DESCRIPTION
Capteur multidoigt
La présente demande revendique la priorité des demandes de brevet français 21/02767 et 21/02768 qui seront considérées comme faisant partie intégrante de la présente description dans les limites autorisées par la loi.
Domaine technique
[0001] La présente description concerne de façon générale les dispositifs électroniques. La présente description concerne plus particulièrement des moyens et des procédés de contrôle d'accès, par un utilisateur d'un dispositif électronique, à une ou plusieurs applications exécutées par ce dispositif.
Technique antérieure
[0002] On connaît des dispositifs électroniques tels que des téléphones mobiles intelligents ou smartphones, des tablettes tactiles, des montres connectées, etc. capables d'exécuter une ou plusieurs applications. Certaines de ces applications peuvent comporter un contrôle d'accès garantissant notamment que des données confidentielles ou secrètes, par exemple des données bancaires d'un utilisateur du dispositif, ne puissent être rendues accessibles à des tiers qu'avec la permission de 1'utilisateur .
Résumé de l'invention
[0003] Afin de garantir une protection optimale des données confidentielles des utilisateurs de dispositifs électroniques, il existe un besoin permanent de renforcer les moyens et les procédés de contrôle d'accès aux applications exécutées par ces dispositifs.
[0004] Un mode de réalisation pallie tout ou partie des inconvénients des moyens et des procédés de contrôle d'accès
à une ou plusieurs applications exécutées par un dispositif électronique connus.
[0005] Un mode de réalisation prévoit un dispositif électronique adapté à exécuter au moins une application comportant un contrôle d'accès, dans lequel un nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est paramétrable en fonction d'un niveau de sécurité affecté à l'application.
[0006] Selon un mode de réalisation, les moyens d'authentification comprennent au moins un capteur biométrique .
[0007] Selon un mode de réalisation, le capteur biométrique est un capteur d'empreintes digitales.
[0008] Selon un mode de réalisation, le capteur d'empreintes digitales est adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts .
[0009] Selon un mode de réalisation, les doigts font partie d'une même main.
[0010] Selon un mode de réalisation, un nombre d'empreintes digitales simultanément acquises par le capteur d'empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l'application.
[0011] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un code d'accès.
[0012] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un système de géolocalisation.
[0013] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un périphérique interagissant avec le dispositif.
[0014] Selon un mode de réalisation, le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est effectué par un utilisateur du dispositif électronique .
[0015] Selon un mode de réalisation, le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est effectué par un développeur de l'application.
[0016] Un mode de réalisation prévoit un procédé comprenant l'étape de paramétrer, en fonction d'un niveau de sécurité affecté à au moins une application adaptée à être exécutée par un dispositif électronique, un nombre de moyens d'authentification mis en œuvre par un contrôle d'accès à ladite application.
[0017] Un mode de réalisation prévoit un dispositif électronique comprenant un capteur d'empreintes digitales adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts, le capteur étant situé dans ou sous un écran d'affichage du dispositif et occupant, de préférence, une surface sensiblement égale à celle de l'écran d'affichage.
[0018] Selon un mode de réalisation, les doigts sont choisis parmi des doigts de deux mains d'un même utilisateur.
[0019] Selon un mode de réalisation, un nombre d'empreintes digitales simultanément acquises par le capteur est ajusté en fonction d'un niveau de sécurité affecté à une application exécutable par le dispositif.
[0020] Selon un mode de réalisation, l'application a accès à des données bancaires d'un utilisateur du dispositif.
[0021] Selon un mode de réalisation, le nombre d'empreintes digitales simultanément acquises par le capteur est en outre ajusté en fonction d'un montant d'un transfert d'argent effectué par le dispositif.
[0022] Selon un mode de réalisation, le nombre d'empreintes digitales simultanément acquises par le capteur est paramétrable .
[0023] Selon un mode de réalisation, le paramétrage est effectué par un utilisateur du dispositif électronique.
[0024] Selon un mode de réalisation, le paramétrage est effectué par un développeur de l'application.
[0025] Un mode de réalisation prévoit un procédé comprenant l'étape d'acquérir simultanément, par un capteur d'empreintes digitales d'un dispositif électronique, des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts .
Brève description des dessins
[0026] Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation et modes de mise en œuvre particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
[0027] la figure 1 est une vue de dessus, schématique et partielle, d'un exemple de dispositif électronique du type auquel s'appliquent, à titre d'exemple, des modes de réalisation et modes de mise en œuvre décrits ;
[0028] la figure 2 illustre, de façon schématique, une étape d'un mode de mise en œuvre d'un procédé de paramétrage d'un contrôle d'accès à une application ;
[0029] la figure 3 illustre, de façon schématique, une variante de l'étape de la figure 2 ;
[0030] la figure 4 illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d'accès à l'application ;
[0031] la figure 5 représente, de façon schématique et sous forme de blocs, des moyens d'authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4 ;
[0032] la figure 6 illustre, de façon schématique, un mode de mise en œuvre d'une étape d'authentification ;
[0033] la figure 7 illustre, de façon schématique, un autre mode de mise en œuvre d'une étape d'authentification ;
[0034] la figure 8 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification ; et
[0035] la figure 9 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
Description des modes de réalisation
[0036] De mêmes éléments ont été désignés par de mêmes références dans les différentes figures. En particulier, les éléments structurels et/ou fonctionnels communs aux différents modes de réalisation et modes de mise en œuvre peuvent présenter les mêmes références et peuvent disposer de propriétés structurelles, dimensionnelles et matérielles identiques .
[0037] Par souci de clarté, seuls les étapes et éléments utiles à la compréhension des modes de réalisation et modes de mise en œuvre décrits ont été représentés et sont détaillés En particulier, l'implémentation logicielle des procédés de contrôle d'accès décrits n'est pas détaillée.
[0038] Sauf précision contraire, lorsque l'on fait référence à deux éléments connectés entre eux, cela signifie directement connectés sans éléments intermédiaires autres que des conducteurs, et lorsque l'on fait référence à deux éléments reliés (en anglais "coupled") entre eux, cela signifie que ces deux éléments peuvent être connectés ou être reliés par l'intermédiaire d'un ou plusieurs autres éléments.
[0039] Dans la description qui suit, lorsque l'on fait référence à des qualificatifs de position absolue, tels que les termes "avant", "arrière", "haut", "bas", "gauche", "droite", etc., ou relative, tels que les termes "dessus", "dessous", "supérieur", "inférieur", etc., ou à des qualificatifs d'orientation, tels que les termes "horizontal", "vertical", etc., il est fait référence sauf précision contraire à l'orientation des figures.
[0040] Sauf précision contraire, les expressions "environ", "approximativement", "sensiblement", et "de l'ordre de" signifient à 10 % près, de préférence à 5 % près.
[0041] La figure 1 est une vue de dessus, schématique et partielle, d'un exemple de dispositif électronique 100 du type auquel s'appliquent, à titre d'exemple, des modes de réalisation et modes de mise en œuvre décrits.
[0042] Dans l'exemple représenté, le dispositif électronique 100 est un téléphone mobile, par exemple un téléphone mobile intelligent ou smartphone, comportant en face avant un écran d'affichage 102, de préférence tactile. Cet exemple n'est toutefois pas limitatif, les modes de réalisation et modes de mise en œuvre de la présente description s'appliquant de façon plus générale à tout dispositif électronique comportant un écran tactile, par exemple des tablettes tactiles, des montres connectées, des bracelets d'activité, etc. L'écran 102 du téléphone 100 permet par exemple d'afficher, une fois le téléphone 100 déverrouillé par un utilisateur, un écran d'accueil comprenant des icônes de lancement d'applications exécutables par le téléphone 100. Dans l'exemple illustré en figure 1, l'écran 102 affiche plus précisément un nombre n d'icônes 104-1, 104-2, ... 104-n. Le nombre n est un entier compris par exemple entre 3 et 30.
[0043] Dans cet exemple, les icônes 104-1, 104-2, ... 104-n sont réparties suivant une grille. Chaque icône 104-1, 104-2,
104-n permet par exemple de débuter ou de reprendre l'exécution d'une application APP1, APP2, ...APPn. Dans un cas où l'écran 102 du téléphone 100 est tactile, l'exécution de chaque application APP1, APP2, ...APPn est par exemple lancée ou reprise par un appui court, d'une durée typiquement inférieure à une seconde, d'un doigt de l'utilisateur sur l'écran 102 à l'aplomb de l'icône 104-1, 104-2, ... 104-n correspondante .
[0044] Les applications APP1, APP2, ... APPn peuvent être installées sur le téléphone 100, par exemple stockées dans une mémoire non volatile (non représentée) du téléphone 100. En variante, tout ou partie des applications APP1, APP2, ... APPn sont installées hors du téléphone 100, par exemple stockées sur un serveur ou nuage (« cloud », en anglais).
[0045] Dans l'exemple représenté, l'écran 102 affiche en outre une icône 106 (MENU) permettant d'accéder à un menu de paramétrage du téléphone 100. Le menu de paramétrage permet notamment à l'utilisateur de modifier des options relatives aux applications APP1, APP2, ... APPn exécutables par le téléphone 100. À titre d'exemple, le menu de paramétrage permet en outre à l'utilisateur de configurer et d'activer des fonctionnalités de communication sans fil du téléphone 100 avec des réseaux de téléphonie mobile ou avec d'autres dispositifs électroniques, de personnaliser une apparence d'une interface graphique d'un logiciel système exécuté par le téléphone 100, d'ajuster des options de luminosité et de son, de paramétrer des comptes de messagerie, de modifier des profils de gestion d'énergie, etc.
[0046] Parmi les applications APP1, APP2, ...APPn exécutables par le téléphone 100, certaines applications comportent un contrôle d'accès. Le contrôle d'accès vise notamment à s'assurer qu'une personne souhaitant utiliser une application possède des droits ou privilèges requis par cette application.
Cela permet en particulier de garantir que des données personnelles, confidentielles ou secrètes utilisées par l'application ne puissent être accessibles à des tiers qu'avec l'accord de l'utilisateur du téléphone 100.
[0047] Le contrôle d'accès est par exemple mis en œuvre préalablement à chaque lancement ou démarrage de l'application. Le contrôle d'accès peut en outre être mis en œuvre ultérieurement par l'application une ou plusieurs fois pendant son exécution, par exemple lorsque des opérations utilisant des données personnelles, confidentielles ou secrètes de l'utilisateur du téléphone 100 sont effectuées.
[0048] À titre d'exemple, des applications bancaires telles que des applications de paiement et/ou de banque en ligne, des applications de messagerie sécurisée, des applications médicales ou de santé, des applications de coffre-fort électronique, etc. comportent généralement un contrôle d'accès. Dans le cas d'une application de banque en ligne, le contrôle d'accès s'effectue par exemple au lancement de l'application, par exemple lorsque l'utilisateur démarre l'application pour consulter un solde de compte, ainsi qu'à chaque opération d'ajout de bénéficiaire ou de transfert d'argent, par exemple à chaque paiement sans contact par l'intermédiaire du téléphone 100.
[0049] La figure 2 illustre, de façon schématique, une étape d'un mode de mise en œuvre d'un procédé de paramétrage d'un contrôle d'accès à une application, l'application APP2 dans l'exemple représenté.
[0050] Dans cet exemple, l'écran 102 affiche un menu 202 de paramétrage de l'application APP2, le menu 202 étant symbolisé en figure 2 par une bulle pointant vers l'icône 104-2 de l'application APP2. Dans l'exemple représenté, le menu 202 comporte des icônes 204 (OPT1) et 206 (OPT2) permettant par exemple de paramétrer diverses options de l'application APP2,
de désinstaller l'application APP2 de la mémoire du téléphone 100, de déplacer l'icône 104-2 sur la grille de l'écran d'accueil, etc.
[0051] Selon un mode de mise en œuvre, le menu 202 de paramétrage de l'application APP2 comporte en outre une icône 208 (SECU) par l'intermédiaire de laquelle l'utilisateur peut accéder à un menu de réglage de paramètres de contrôle d'accès de l'application APP2. Un exemple d'un tel menu est décrit ci-après en relation avec la figure 4.
[0052] À titre d'exemple, dans le cas où l'écran 102 est tactile, l'affichage du menu 202 de paramétrage de chaque application APP1, APP2, ...APPn résulte d'un appui long, d'une durée typiquement supérieure à une seconde, du doigt de l'utilisateur sur l'écran 102 à l'aplomb de l'icône 104-1, 104-2, ... 104-n correspondante.
[0053] La figure 3 illustre, de façon schématique, une variante de l'étape de la figure 2.
[0054] Dans cette variante, l'écran 102 du téléphone 100 affiche un menu 302 (SECU MENU) à partir duquel l'utilisateur peut accéder aux paramètres de contrôle d'accès de chacune des applications APP1, APP2, ... APPn. Le menu 302 est par exemple un sous-menu du menu de paramétrage du dispositif 100 accessible par un appui court sur l'écran 102 à l'aplomb de 1'icône 106.
[0055] Dans l'exemple représenté, le menu 302 comporte des icônes 304-1, 304-2, ... 304-n permettant à l'utilisateur d'accéder à des menus de paramétrage du contrôle d'accès des applications respectivement APP1, APP2, ... APPn exécutables par le téléphone 100. Chaque menu accessible à partir de l'une des icônes 304-1, 304-2, ...304-n est par exemple identique au menu accessible depuis l'icône 208 du menu 202 associé à
chaque icône 104-1, 104-2, ...104-n de l'écran d'accueil comme exposé précédemment en relation avec la figure 2.
[0056] Le menu de paramétrage du contrôle d'accès de chaque application APP1, APP2, ... APPn exécutable par le dispositif 100 est, de préférence, accessible indifféremment par la mise en œuvre de l'étape de la figure 2 ou par la mise en œuvre de l'étape de la figure 3. Cela offre à l'utilisateur davantage de flexibilité pour accéder aux paramètres de contrôle d'accès En variante, le menu de paramétrage du contrôle d'accès de chaque application APP1, APP2, ... APPn est accessible uniquement par la mise en œuvre de l'une ou l'autre des étapes respectivement décrites en relation avec les figures 2 et 3.
[0057] La figure 4 illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d'accès à l'application APP2.
[0058] La figure 4 illustre plus précisément un exemple de menu 402 (APP2 - SECU PARAMS) de paramétrage du contrôle d'accès à l'application APP2 affiché par l'écran 102 du téléphone 100. Le menu 402 est par exemple accessible, au choix de l'utilisateur, depuis l'icône 208 du menu 202 de l'application APP2 (figure 2) ou depuis l'icône 304-2 du menu 302 (figure 3).
[0059] Dans l'exemple représenté, le menu 402 comporte une liste d'éléments 404-1 (VERIF1), 404-2 (VERIF2) et 404-3 (VERIF3). Chaque élément 404-1, 404-2, 404-3 symbolise au moins un moyen d'authentification associé au contrôle d'accès de l'application APP2. Dans cet exemple, chaque élément 404- 1, 404-2, 404-3 du menu 402 comprend un commutateur permettant d'activer ou de désactiver le moyen d'authentification associé à cet élément. Dans l'exemple illustré en figure 4, les moyens d'authentification VERIF1 et VERIF2 sont activés tandis que le moyen d'authentification VERIF3 est désactivé.
[0060] Dans cet exemple, le contrôle d'accès à l'application APP2 met en œuvre les moyens VERIF1 et VERIF2, mais pas le moyen VERIF3.Ainsi, chaque fois que 1'application APP2 exerce le contrôle d'accès, les moyens d'authentification VERIF1 et VERIF2 sont mis en œuvre. L'ordre dans lequel les moyens d'authentification activés (VERIF1 et VERIF2, dans cet exemple) sont mis en œuvre par le contrôle d'accès est par exemple paramétrable par l'utilisateur en déplaçant verticalement, dans l'orientation de la figure 4, les éléments 404-1 et 404-2 l'un par rapport à l'autre, comme cela est symbolisé par une double flèche en figure 4. À titre d'exemple, dans l'orientation de la figure 4, les moyens d'authentification correspondant aux éléments situés en haut de la liste sont mis en œuvre avant les moyens d'authentification correspondant aux éléments situés en bas de la liste.
[0061] L'activation et la désactivation de chaque moyen d'authentification mis en œuvre par le contrôle d'accès à l'application APP2 sont par exemple conditionnées chacune par l'obtention d'une autorisation préalable. À titre d'exemple, tout changement d'état du commutateur de l'un des éléments 404-1, 404-2, 404-3 peut être soumis à un procédé préalable d'authentification, par exemple par une saisie d'un code personnel ou une identification biométrique de l'utilisateur du téléphone 100. Cela permet d'éviter qu'un ou plusieurs moyens d'authentification ne soient activés ou désactivés à l'insu de l'utilisateur. En variante, la désactivation ou l'activation d'un moyen d'authentification est soumise à une autorisation préalable.
[0062] Selon un mode de mise en œuvre, le contrôle d'accès à l'application APP2 met en œuvre un nombre paramétrable de moyens d'authentification. Ce nombre est par exemple choisi par un utilisateur du téléphone 100. En variante, ce nombre
peut être déterminé par un développeur de l'application APP2, l'utilisateur n'ayant alors par exemple pas la possibilité, dans ce cas, de le réduire ou de le modifier.
[0063] Le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès de l'application APP2 s'effectue, de préférence, en fonction d'un niveau de sécurité affecté ou attribué à l'application APP2.
[0064] De manière générale, le niveau de sécurité attribué à chaque application est par exemple défini en fonction d'une estimation d'un préjudice que causerait à l'utilisateur une communication indésirable ou accidentelle, à un ou plusieurs tiers, des données personnelles accessibles par l'application, éventuellement suivie d'une exploitation de ces données par le ou les tiers. À titre d'exemple, est considérée comme présentant un niveau de sécurité élevé toute application disposant d'un droit d'accès à des données confidentielles ou secrètes de l'utilisateur telles que des données bancaires, une adresse postale, des données médicales, des messages cryptés, des photographies et/ou des vidéos privées, etc.
[0065] Dans l'exemple représenté, le menu 402 comporte un autre élément 406 (+) permettant à l'utilisateur d'ajouter un ou plusieurs moyens d'authentification supplémentaires pour la mise en œuvre du contrôle d'accès à l'application APP2. De même que pour l'activation et/ou la désactivation d'un moyen d'authentification déjà présent dans la liste du menu 402, l'ajout d'un nouveau moyen d'authentification à cette liste peut être soumis à une autorisation préalable. L'ajout d'un nouveau moyen d'authentification peut en outre s'accompagner d'une étape de paramétrage si ce moyen d'authentification n'est pas ou n'a pas déjà été utilisé par l'application APP2 ou par l'une des autres applications du téléphone 100.
[0066] Bien que cela n'ait pas été illustré en figure 4, on peut prévoir qu'au moins l'un des éléments 404-1, 404-2 et
404-3 puisse être supprimé de la liste par l'utilisateur et/ou par un développeur de l'application APP2.
[0067] Bien que l'on ait décrit ci-dessus en relation avec les figures 2 à 4 un mode de mise en œuvre d'un procédé de paramétrage du contrôle d'accès à l'application APP2, ce mode de mise en œuvre est transposable au paramétrage du contrôle d'accès de tout ou partie des autres applications exécutables par le téléphone 100.
[0068] L'utilisateur peut de préférence personnaliser, de façon individuelle, le nombre de moyens d'authentification mis en œuvre par le contrôle d'accès à chaque application exécutable par le téléphone 100. Un avantage de cette personnalisation du nombre de moyens d'authentification tient au fait que cela permet à l'utilisateur d'augmenter ce nombre afin de renforcer le contrôle d'accès. L'utilisateur peut par exemple également personnaliser, de façon individuelle, la nature des moyens d'authentification mis en œuvre par le contrôle d'accès à chaque application. Cela permet par exemple de remplacer un moyen d'authentification par un autre moyen d'authentification plus robuste, de sorte à renforcer le contrôle d'accès. Les données de l'utilisateur accessibles par les applications APP1, APP2, ... APPn du téléphone 100 bénéficient ainsi d'une protection accrue.
[0069] La figure 5 représente, de façon schématique et sous forme de blocs, des moyens d'authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4.
[0070] En figure 5, un bloc 500 (CTRL) symbolise le contrôle d'accès à une application, par exemple l'application APP2 du téléphone 100.
[0071] Selon un mode de réalisation, le contrôle d'accès 500 met en œuvre au moins un moyen d'authentification de type biométrique 502 (BIO). Le moyen d'authentification
biométrique est choisi, de préférence, parmi :
- un capteur ou système 504 (FACE) de reconnaissance faciale ;
- un autre capteur ou système 506 (IRIS) de reconnaissance iridienne ;
- encore un autre capteur ou système 508 (PALM) de reconnaissance d'une paume de main ;
- encore un autre capteur ou système 510 (FP) de reconnaissance d'empreintes digitales ;
- encore un autre capteur ou système 512 (VEINS) de reconnaissance d'un réseau de veines d'une main ou d'une partie d'une main ; et
- encore un autre capteur ou système 514 (VOICE) de reconnaissance vocale.
[0072] Les capteurs ou systèmes 504, 506 et 508 de reconnaissance faciale, de reconnaissance iridienne et de reconnaissance d'une paume de main comprennent par exemple au moins un capteur d'images situé en face avant du téléphone 100.
[0073] Les capteurs ou systèmes 510 et 512 de reconnaissance d'empreintes digitales et de reconnaissance d'un réseau de veines comprennent par exemple au moins un capteur d'images. Ce capteur d'images est par exemple situé du côté de la face avant du téléphone 100. Selon un mode de réalisation, le capteur d'images est intégré dans ou sous l'écran 102 du téléphone 100. En variante, le capteur d'images est situé du côté de la face arrière du téléphone 100 ou sur la tranche du téléphone 100. Le capteur ou système 514 de reconnaissance vocale comprend par exemple au moins un microphone du téléphone 100.
[0074] Selon un mode de réalisation, le capteur ou système 510 de reconnaissance d'empreintes digitales peut acquérir l'empreinte d'un seul doigt 510-1 (1F), ou acquérir de façon
successive ou simultanée les empreintes de deux doigts 510-2 (2F), de trois doigts 510-3 (3F) ou de quatre doigts 510-4 (4F) d'une même main. En variante, bien que cela n'ait pas été représenté en figure 5, on pourrait prévoir que le capteur ou système 510 puisse acquérir successivement ou simultanément les empreintes de cinq doigts d'une même main.
[0075] Le contrôle d'accès à l'application APP2 peut en outre mettre en œuvre au moins un moyen d'authentification de type numérique 516 (NUM). Le moyen d'authentification numérique est choisi par exemple parmi :
- un code bidimensionnel 518 (2D CODE), par exemple un code-barres en deux dimensions du type désigné par les expressions « flashcode », « datamatrix » ou « QR code » ;
- un schéma de déverrouillage 520 (LOCK SCH) comprenant par exemple un ensemble de points affichés par l'écran 102 du téléphone 100, tout ou partie de ces points étant destinés à être touchés ou reliés selon un ordre généralement prédéfini par l'utilisateur ; et
- un code confidentiel ou personnel 522 (PIN CODE), par exemple un code numérique ou alphanumérique comprenant au moins quatre caractères.
[0076] Le code 518 est par exemple photographié par un capteur d'images situé à l'arrière du téléphone 100 puis traité par un algorithme exécuté par un microprocesseur du téléphone 100. À titre de variante, le code 518 peut être photographié par un capteur d'images situé en face avant du téléphone 100, par exemple par le capteur d'empreintes situé dans ou sous l'écran 102 du téléphone 100.
[0077] Bien que cela n'ait pas été représenté en figure 5, on peut également prévoir un autre moyen d'authentification de type numérique 516 comprenant une lecture, par le téléphone 100, d'une étiquette de communication en champ proche (« Near- Field Communication » - NFC, en anglais), ou tag NFC.
[0078] Le contrôle d'accès à l'application APP2 peut en outre mettre en œuvre au moins un moyen d'authentification d'un autre type 524 (MISC). Ce moyen d'authentification est choisi par exemple parmi :
- un périphérique 526 (EXT) externe au téléphone 100, par exemple un autre dispositif électronique communiquant avec le téléphone 100 ; et
- un système 528 (GEO) de géolocalisation, par exemple basé sur un module de communication GPS du téléphone 100.
[0079] Le système 528 de géolocalisation permet par exemple d'interdire l'accès à certaines applications, ou à certaines fonctionnalités des applications, lorsque le téléphone 100 se trouve à l'extérieur d'au moins un périmètre géographique. Ce périmètre est par exemple défini par l'utilisateur. Cela permet par exemple avantageusement de bloquer l'accès aux données personnelles de l'utilisateur en cas de vol du téléphone 100.
[0080] Les éléments 404-1, 404-2 et 404-3 de la liste du menu 402 de la figure 4 correspondent par exemple chacun à un ou plusieurs moyens d'authentification parmi les moyens 504, 506, 508, 510, 512, 514, 518, 520, 522, 526 et 528 de la figure 5.
[0081] Dans le cas où le contrôle d'accès 500 est exercé par une application présentant un niveau de sécurité élevé, par exemple une application ayant accès à des données bancaires, un nombre minimal de moyens d'authentification, certains moyens d'authentification et/ou certains types de moyens d'authentification peuvent être imposés par exemple par un concepteur de l'application.
[0082] La figure 6 illustre, de façon schématique, un mode de mise en œuvre d'une étape d'authentification. La figure 6 illustre plus précisément un exemple dans lequel deux moyens d'authentification sont mis en œuvre de façon simultanée par le contrôle d'accès à une application du téléphone 100.
[0083] Dans l'exemple représenté, l'écran 102 du téléphone 100 indique à l'utilisateur qu'une reconnaissance iridienne, symbolisée en figure 6 par un œil affiché sur l'écran 102, et une reconnaissance d'empreintes digitales, symbolisée en figure 6 par deux empreintes 602 de doigts affichées sur l'écran 102, sont simultanément requises. Le capteur 510 d'empreintes digitales est de préférence situé dans ou sous l'écran 102 du téléphone 100. Dans l'exemple représenté, le capteur 510 occupe une partie inférieure, dans l'orientation de la figure 6, du téléphone 100.
[0084] Pour accomplir l'étape d'authentification illustrée en figure 6, l'utilisateur peut par exemple tenir le téléphone 100 dans sa main gauche, l'écran 102 lui faisant face, tout en posant deux doigts, par exemple l'index et le majeur de sa main droite, sur le capteur 510.
[0085] Le fait d'effectuer simultanément une reconnaissance iridienne et une reconnaissance d'empreintes digitales permet avantageusement d'améliorer la sécurité du contrôle d'accès.
[0086] La figure 7 illustre, de façon schématique, un autre mode de mise en œuvre d'une étape d'authentification.
[0087] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à placer quatre doigts 702-1, 702-2, 702-3 et 702-4 d'une même main 704, par exemple l'index, le majeur, l'annulaire et l'auriculaire de sa main droite, sur l'écran 102 du téléphone 100. Les empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la main 704 de l'utilisateur sont de préférence acquises simultanément, de préférence à quelques millisecondes ou dizaines de millisecondes près, par le capteur 510.
[0088] Selon un mode de réalisation, le capteur 510 est situé dans ou sous l'écran 102. En outre, le capteur 510 occupe de
préférence une surface sensiblement égale à une surface de l'écran 102 du téléphone 100. En variante, le capteur 510 occupe une surface inférieure d'environ 30 % maximum à la surface de l'écran 102 du téléphone 100. De manière générale, le capteur 510 est dans ce cas adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts, choisis parmi les doigts d'une même main de l'utilisateur. En variante, les doigts dont les empreintes digitales sont simultanément acquises par le capteur 510 sont choisis parmi les doigts de deux mains de l'utilisateur. Selon cette variante, les empreintes digitales de deux pouces de l'utilisateur sont de préférence acquises.
[0089] Selon un mode de mise en œuvre, un nombre d'empreintes digitales simultanément acquises par le capteur 510 est ajusté en fonction du niveau de sécurité de l'application. À titre d'exemple, le capteur 510 est paramétré pour acquérir simultanément deux empreintes digitales pour une première application présentant un faible niveau de sécurité tandis que le capteur 510 est paramétré pour acquérir simultanément quatre empreintes digitales pour une deuxième application présentant un niveau de sécurité élevé, par exemple supérieur au niveau de sécurité de la première application.
[0090] En outre, lorsque l'application est par exemple adaptée à effectuer des transferts d'argent, par exemple des paiements sans contact ou des virements bancaires d'un compte à un autre, le nombre d'empreintes digitales acquises simultanément par le capteur 510 augmente de préférence en fonction d'un montant du transfert d'argent souhaité.
[0091] À titre d'exemple :
- pour un montant inférieur à une première somme d'argent, par exemple 50 €, une seule empreinte digitale est requise pour valider le transfert ;
- pour un montant compris entre la première somme d'argent
et une deuxième somme d'argent supérieure à la première somme d'argent, par exemple 100 €, deux empreintes digitales sont simultanément requises pour valider le transfert ;
- pour un montant compris entre la deuxième somme d'argent et une troisième somme d'argent supérieure à la deuxième somme d'argent, par exemple 250 €, trois empreintes digitales sont simultanément requises pour valider le transfert ; et
- pour un montant supérieur à la troisième somme d'argent, quatre empreintes digitales sont simultanément requises pour valider le transfert.
[0092] Afin d'indiquer à l'utilisateur le nombre d'empreintes digitales à acquérir, plusieurs zones de positionnement des doigts sont par exemple affichées sur l'écran 102. Ces zones sont, en figure 7, symbolisées par des cercles en pointillé étant entendu que, en pratique, l'écran 102 peut afficher un symbole ou une image différente d'un cercle en pointillé. De préférence, l'écran 102 affiche un nombre de zones identique au nombre d'empreintes digitales à acquérir simultanément par le capteur 510 afin d'inviter l'utilisateur à poser sur l'écran 102 le nombre de doigts adéquat. Toutefois, du fait que le capteur couvre une large partie de l'écran 102 du téléphone 100, l'utilisateur n'est pas contraint de poser ses doigts à l'aplomb des cercles en pointillé pour que ses empreintes digitales soient correctement acquises. À titre de variante, l'écran 102 peut afficher une image symbolisant une main et présentant un nombre de doigts levés correspondant au nombre d'empreintes digitales à acquérir simultanément par le capteur 510.
[0093] Le fait de prévoir l'acquisition simultanée des empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la même main 704 de l'utilisateur permet avantageusement de bénéficier d'un moyen d'authentification plus robuste que dans le cas de l'acquisition de l'empreinte
digitale d'un seul doigt de la main 704 et que dans le cas d'une acquisition successive de plusieurs doigts d'une main. Cela permet de renforcer les contrôles d'accès mettant en œuvre ce moyen d'authentification. Les données de l'utilisateur accessibles par les applications APP1, APP2, ... APPn du téléphone 100 bénéficient ainsi d'une protection renforcée .
[0094] La figure 8 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
[0095] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à utiliser un périphérique 800, par exemple une montre connectée comme illustré en figure 8, pour effectuer le contrôle d'accès. Un capteur d'empreintes digitales (non représenté) est par exemple intégré à un écran 802 d'affichage de la montre 800. L'écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF1) comprenant un schéma invitant l'utilisateur à consulter la montre 800. En outre, l'écran 802 de la montre 800 affiche par exemple un symbole 804 représentant une empreinte digitale de façon à inciter l'utilisateur à poser un doigt sur l'écran 802 de la montre 800.
[0096] À titre d'exemple, l'empreinte digitale capturée par la montre 800 est comparée à une ou plusieurs empreintes de référence, ou minuties, préalablement enregistrées par l'utilisateur. La ou les empreintes de référence sont par exemple stockées dans une mémoire de la montre 800, la comparaison s'effectuant alors indépendamment du téléphone 100. En variante, la ou les empreintes de référence sont stockées dans la mémoire du téléphone 100, l'empreinte digitale capturée par la montre 800 étant alors par exemple transmise par une communication sans fil sécurisée au téléphone 100 pour comparaison avec cette ou ces empreintes de référence. Si l'empreinte acquise par la montre 800
correspond à l'une des empreintes de référence stockées dans la montre 800 ou dans le téléphone 100, l'accès à l'application est par exemple autorisé.
[0097] Bien que cela n'ait pas été représenté, la montre connectée 800 peut mettre en œuvre un ou plusieurs moyens d'authentification parmi ceux listés en relation avec la figure 5.
[0098] Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d'accès nécessite de réunir plusieurs dispositifs, en l'espèce le téléphone 100 et la montre 800. En cas de perte ou de vol du téléphone 100 seul ou de la montre 800 seule, les données de l'utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées .
[0099] La figure 9 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
[0100] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à photographier un code-barres 902 à deux dimensions pour valider le contrôle d'accès. Dans cet exemple, le code-barres 902 est imprimé ou gravé sur un jeton 904. L'écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF2) comprenant un schéma incitant l'utilisateur à photographier le code-barres 902 du jeton 904.
[0101] Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d'accès nécessite de réunir plusieurs objets, en l'espèce le téléphone 100 et le jeton 904. En cas de perte ou de vol du téléphone 100 seul ou du jeton 904 seul, les données de l'utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées.
[0102] Divers modes de réalisation, modes de mise en œuvre et variantes ont été décrits. La personne du métier comprendra
que certaines caractéristiques de ces divers modes de réalisation, modes de mise en œuvre et variantes pourraient être combinées, et d'autres variantes apparaîtront à la personne du métier. En particulier, les modes de réalisation et modes de mise en œuvre décrits ne se limitent pas aux moyens d'authentification listés dans la présente description.
[0103] En outre, la personne du métier est capable de prévoir, pour le contrôle d'accès d'une application, toute combinaison de moyens d'authentification, mis en œuvre successivement ou simultanément, en fonction par exemple du niveau de sécurité de l'application. Les combinaisons possibles ne se limitent pas à celles exposées en détail dans la présente description.
[0104] Enfin, la mise en œuvre pratique des modes de réalisation, modes de mise en œuvre et variantes décrits est à la portée de la personne du métier à partir des indications fonctionnelles données ci-dessus. En particulier, la mise en œuvre des différents capteurs et/ou éléments contribuant au contrôle d'accès de chaque application est à la portée de la personne du métier à partir des indications de la présente description .