FR2817425A1 - Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication - Google Patents
Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication Download PDFInfo
- Publication number
- FR2817425A1 FR2817425A1 FR0015545A FR0015545A FR2817425A1 FR 2817425 A1 FR2817425 A1 FR 2817425A1 FR 0015545 A FR0015545 A FR 0015545A FR 0015545 A FR0015545 A FR 0015545A FR 2817425 A1 FR2817425 A1 FR 2817425A1
- Authority
- FR
- France
- Prior art keywords
- biometric
- nomad object
- nomad
- legitimate
- identification data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
L'invention concerne un procédé permettant à un utilisateur (13) d'être identifié par un serveur (16) connecté à un réseau de communication (14).L'utilisateur (13) dispose d'un objet nomade (1) et d'un microphone (17) relié au réseau de communication (14).Le procédé comprend les étapes de :- mémoriser, dans l'objet nomade (1), son numéro de série,- de capter, au moyen de senseurs intégrés à l'objet nomade (1), des caractéristiques biométriques liées à la voix de l'utilisateur,- mémoriser ces caractéristiques dans l'objet nomade (1),- d'enregistrer le numéro de série de l'objet nomade (1) dans le serveur (16).Le procédé comprend, en phase d'utilisation, les étapes de :- capter les caractéristiques biométriques de l'utilisateur (1),- les comparer avec les caractéristiques mémorisées dans l'objet nomade (1).En cas de validation, l'objet nomade (1) est activé.
Description
<Desc/Clms Page number 1>
Procédé et système permettant d'identifier de manière sûre et rapide un utilisateur d'un réseau de communication.
Le problème posé, dans l'utilisation des cartes en général, est de maîtriser le vol de cette dernière. En effet, une carte volée à son propriétaire restera une carte parfaitement authentique, tant que celui-ci n'aura pas déclaré le vol à l'émetteur de la carte afin d'en interdire l'utilisation et de le faire savoir.
Classiquement, on se protège du vol d'un objet nomade en introduisant l'usage obligatoire d'un élément de reconnaissance spécifique que seul l'utilisateur autorisé connaît ou possède.
C'est ainsi qu'aujourd'hui les utilisateurs autorisés d'un ordinateur ou d'un logiciel doivent, pour accéder à cet ordinateur ou à ce logiciel, taper un code secret sur leur clavier.
Il en est de même, par exemple, pour l'utilisateur d'un téléphone portable, qui devra taper sur le clavier un numéro codé pour"ouvrir"et mettre en marche son appareil.
Cette technique est généralement appelée PIN CODE (Personal Individual Number).
Appliquée à une carte mince au format d'une carte de crédit, cette technique induit l'existence d'un clavier à 10 touches pour une utilisation strictement numérique, à 12 ou 16 touches pour une légère extension type téléphonique, voire à 64 touches pour un clavier classique alphanumérique de type ASCII permettant 127 signes différents. Le problème est qu'un tel clavier sur une carte mince, de format carte de crédit, induit en général un coût prohibitif pour les applications généralement visées. Par ailleurs, sa mise en oeuvre par le public entraîne une augmentation des difficultés ergonomiques rencontrées.
Les objectifs visés par la présente invention sont atteints et les problèmes rencontrés, selon l'art antérieur, sont résolus par le dispositif et
<Desc/Clms Page number 2>
le procédé de mise en oeuvre du dispositif selon l'invention.
L'invention concerne un procédé permettant à l'utilisateur d'un réseau de communication d'être identifié de manière sûre et rapide par un prestataire de services, proposant des services à l'utilisateur, via un serveur connecté au réseau de communication.
L'utilisateur dispose d'un transducteur, notamment d'un microphone, relié au réseau de communication.
Le procédé comprend les étapes suivantes :
Lors de la phase de production, on enregistre dans une zone mémoire d'un objet nomade, se présentant notamment sous la forme d'une carte au format carte de crédit, des données d'identification spécifiques à l'objet nomade considéré, notamment son numéro de série.
Lors de la phase de production, on enregistre dans une zone mémoire d'un objet nomade, se présentant notamment sous la forme d'une carte au format carte de crédit, des données d'identification spécifiques à l'objet nomade considéré, notamment son numéro de série.
Lors de la phase de personnalisation de l'objet nomade, chaque utilisateur titulaire d'un objet nomade (ci-après désigné :"le porteur légitime") capte, au moyen de senseurs biométriques intégrés à l'objet nomade, des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales. Les caractéristiques biométriques du porteur légitime ainsi captées sont traitées par un microprocesseur contenu dans l'objet nomade ; (les caractéristiques biométriques ainsi captées et traitées étant ci-après dénommées :"les données biométriques d'identification du porteur légitime"ou"les données biométriques d'identification"). Les données biométriques d'identification sont mémorisées dans une zone mémoire de l'objet nomade.
Lors de la phase de personnalisation de la base de données du serveur du prestataire de services, les données d'identification spécifiques à chaque objet nomade sont en outre enregistrées dans une base de données du serveur du prestataire de services. La base de données est agencée de telle sorte qu'aux données d'identification spécifiques d'un objet nomade déterminé correspondent les références du porteur légitime titulaire de
<Desc/Clms Page number 3>
l'objet nomade.
Lors de la phase d'utilisation, les caractéristiques biométriques du porteur légitime sont captées, notamment au moyen du senseur biométrique de l'objet nomade. Les caractéristiques biométriques ainsi captées sont traitées, notamment au moyen d'un logiciel contenu dans un microprocesseur situé dans l'objet nomade, de manière à obtenir des caractéristiques biométriques numérisées. Les caractéristiques biométriques numérisées du porteur légitime sont comparées dans l'objet nomade, notamment au moyen d'un logiciel de comparaison contenu dans un microprocesseur, aux données biométriques d'identification puis, 'en cas de validation de la comparaison, l'objet nomade est activé et autorise la poursuite des opérations, notamment la poursuite du processus d'identification, . dans le cas où la comparaison n'est pas validée, l'objet nomade retourne en mode veille.
De préférence, lors de la phase de personnalisation de l'objet nomade, pour obtenir les données biométriques d'identification, les caractéristiques biométriques du porteur légitime sont traitées par le microprocesseur de l'objet nomade : - de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans ledit microprocesseur, et/ou - de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans ledit processeur.
De préférence, lors de la phase d'utilisation, en cas de validation de la comparaison, l'objet nomade émet de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique, dont le contenu correspond au moins en partie aux données d'identification de l'objet
<Desc/Clms Page number 4>
nomade. Les signaux d'identification, reçus par le transducteur, sont transmis via le réseau de communication au serveur du prestataire de services.
Ainsi, il est alors possible de retrouver dans la base de données du serveur les références du porteur légitime de l'objet nomade.
De préférence, lors de la phase de personnalisation de l'objet nomade, le porteur légitime choisit et prononce des mots de passe secrets. Les signaux acoustiques qui correspondent aux mots de passe sont
'captés au moyen des senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade.
'captés au moyen des senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade.
De préférence également, lors de la phase d'utilisation, le porteur prononce les mots de passe secrets. Les signaux acoustiques qui correspondent aux mots de passe sont
* captés au moyen des senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification.
* captés au moyen des senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification.
Ainsi, le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
De préférence, le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale permet de reconnaître des commandes vocales prononcées par le porteur légitime après que les commandes ont été captées au moyen des senseurs biométriques.
Ainsi, le porteur légitime peut, au moyen des commandes vocales,
<Desc/Clms Page number 5>
actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
De préférence, les signaux émis par l'objet nomade varient, au moins en partie, à chaque utilisation de celui-ci.
Ainsi, l'enregistrement du signal émis par l'objet nomade n'est d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.
L'invention concerne également un système permettant à un utilisateur d'un réseau de communication d'être identifié de manière sûre et rapide par un prestataire de services proposant des services à l'utilisateur, via un serveur connecté au réseau de communication.
L'utilisateur dispose d'un transducteur, notamment d'un microphone, relié au réseau de communication.
Moyens mis en oeuvre lors de la phase de production
Le système comprend un objet nomade se présentant notamment sous la forme d'une carte au format carte de crédit. L'objet nomade comporte une zone mémoire dans laquelle sont enregistrées des données d'identification spécifiques à l'objet nomade considéré, notamment son numéro de série.
Le système comprend un objet nomade se présentant notamment sous la forme d'une carte au format carte de crédit. L'objet nomade comporte une zone mémoire dans laquelle sont enregistrées des données d'identification spécifiques à l'objet nomade considéré, notamment son numéro de série.
Moyens mis en oeuvre lors de la phase de personnalisation de l'objet nomade
L'objet nomade comporte en outre des senseurs biométriques au moyen desquels chaque utilisateur titulaire d'un objet nomade (ci-après désigné :"le porteur légitime") capte des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales.
L'objet nomade comporte en outre des senseurs biométriques au moyen desquels chaque utilisateur titulaire d'un objet nomade (ci-après désigné :"le porteur légitime") capte des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales.
L'objet nomade comporte en outre un microprocesseur destiné à traiter les caractéristiques biométriques (les caractéristiques biométriques ainsi captées et traitées étant ci-après dénommées :"les données biométriques d'identification du porteur légitime"ou"les données
<Desc/Clms Page number 6>
biométriques d'identification").
L'objet nomade comporte en outre une zone mémoire dans laquelle sont mémorisées les données biométriques d'identification.
Moyens mis en oeuvre lors de la phase de personnalisation de la base de données du serveur du prestataire de services
Le serveur comprend : - une base de données, - des moyens d'enregistrement, dans la base de données, des données d'identification spécifiques à chaque objet nomade.
Le serveur comprend : - une base de données, - des moyens d'enregistrement, dans la base de données, des données d'identification spécifiques à chaque objet nomade.
La base de données est agencée de telle sorte qu'aux données d'identification spécifiques d'un objet nomade déterminé correspondent les références du porteur légitime titulaire de l'objet nomade.
Moyens mis en oeuvre lors de la phase d'utilisation
L'objet nomade comporte un senseur biométrique pour capter les caractéristiques biométriques d'un porteur. Il comporte également un microprocesseur associé à un logiciel pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées. L'objet nomade comporte en outre des moyens de comparaison pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime. Les moyens de comparaison émettent
* un signal d'activation en cas de validation de la comparaison, 'un signal de retour en mode veille dans le cas où la comparaison n'est pas validée.
L'objet nomade comporte un senseur biométrique pour capter les caractéristiques biométriques d'un porteur. Il comporte également un microprocesseur associé à un logiciel pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées. L'objet nomade comporte en outre des moyens de comparaison pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime. Les moyens de comparaison émettent
* un signal d'activation en cas de validation de la comparaison, 'un signal de retour en mode veille dans le cas où la comparaison n'est pas validée.
L'objet nomade comporte en outre des moyens d'activation de l'objet nomade et d'autorisation de la poursuite des opérations, notamment de la poursuite du processus d'identification. Les moyens d'activation et d'autorisation sont actionnés par le signal d'activation.
De préférence, lors de la phase de personnalisation de l'objet nomade,
<Desc/Clms Page number 7>
pour obtenir les données biométriques d'identification, le microprocesseur de l'objet nomade traite les caractéristiques biométriques du porteur légitime : - de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans le microprocesseur, et/ou - de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans le microprocesseur.
De préférence, l'objet nomade comprend des moyens d'émission pour émettre, lors de la phase d'utilisation, en cas de validation de la comparaison, de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique, dont le contenu correspond au moins en partie aux données d'identification de l'objet nomade.
De préférence également, le transducteur comprend des moyens de réception des signaux d'identification, notamment un microphone, et des moyens de transmission des signaux d'identification vers le serveur du prestataire de services, via le réseau de communication.
Ainsi, il est alors possible de retrouver dans la base de données du serveur les références du porteur légitime de l'objet nomade.
De préférence, lors de la phase de personnalisation de l'objet nomade, le porteur légitime choisit et prononce des mots de passe secrets. Les signaux acoustiques correspondant aux mots de passe sont
'captés au moyen desdits senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis . mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et de permettre ultérieurement la reconnaissance vocale des mots de passe
'captés au moyen desdits senseurs biométriques, puis * convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis . mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et de permettre ultérieurement la reconnaissance vocale des mots de passe
<Desc/Clms Page number 8>
secrets par l'objet nomade.
De préférence, lors de la phase d'utilisation, le porteur prononce les mots de passe secrets. Les signaux acoustiques correspondant aux mots de passe sont
'captés au moyen des senseurs biométriques, puis 'convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification.
'captés au moyen des senseurs biométriques, puis 'convertis en signaux numériques et traités par le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification.
Ainsi, le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
De préférence, le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale comporte des moyens pour reconnaître des commandes vocales prononcées par le porteur légitime après que les commandes ont été captées au moyen des senseurs biométriques.
Ainsi, le porteur légitime peut, au moyen des commandes vocales, actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
De préférence, les signaux émis par l'objet nomade varient, au moins en partie, à chaque utilisation de celui-ci.
Ainsi, l'enregistrement du signal émis par l'objet nomade n'est d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.
L'invention concerne également un objet nomade permettant à un utilisateur d'un réseau de communication d'être identifié de manière sûre et rapide par un prestataire de services proposant des services à l'utilisateur, via un serveur connecté au réseau de communication.
L'utilisateur dispose d'un transducteur, notamment d'un microphone, relié au réseau de communication.
L'objet nomade se présente notamment sous la forme d'une carte au
<Desc/Clms Page number 9>
format carte de crédit. L'objet nomade comporte une zone mémoire dans laquelle sont enregistrées des données d'identification spécifiques à l'objet nomade considéré, notamment son numéro de série.
L'objet nomade comporte en outre des senseurs biométriques au moyen desquels chaque utilisateur titulaire d'un objet nomade (ci-après désigné :"le porteur légitime") capte des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales, lors de la phase de personnalisation de l'objet nomade.
L'objet nomade comporte en outre un microprocesseur destiné à traiter les caractéristiques biométriques (les caractéristiques biométriques ainsi captées et traitées étant ci-après dénommées :"les données biométriques d'identification du porteur légitime"ou"les données biométriques d'identification").
L'objet nomade comporte en outre une zone mémoire dans laquelle sont mémorisées les données biométriques d'identification.
L'objet nomade comporte en outre : - un senseur biométrique pour capter les caractéristiques biométriques d'un porteur émises lors de la phase d'utilisation,
- un microprocesseur associé à un logiciel pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées, - des moyens de comparaison pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime.
- un microprocesseur associé à un logiciel pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées, - des moyens de comparaison pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime.
Les moyens de comparaison émettent un signal d'activation en cas de validation de la comparaison, un signal de retour en mode veille dans le cas où la comparaison n'est pas validée.
L'objet nomade comporte en outre des moyens d'activation et d'autorisation de la poursuite des opérations, notamment de la poursuite du
<Desc/Clms Page number 10>
processus d'identification. Les moyens d'activation et d'autorisation sont actionnés par le signal d'activation.
De préférence, lors de la phase de personnalisation de l'objet nomade, pour obtenir les données biométriques d'identification, le microprocesseur de l'objet nomade traite les caractéristiques biométriques du porteur légitime - de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans le microprocesseur, et/ou - de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans le microprocesseur.
De préférence, l'objet nomade comprend en outre des moyens d'émission pour émettre, lors de la phase d'utilisation, en cas de validation de la comparaison, de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique dont le contenu correspond au moins en partie aux données d'identification de l'objet nomade.
De préférence, le porteur légitime choisit et prononce, lors de la phase de personnalisation de l'objet nomade, des mots de passe secrets. Les signaux acoustiques correspondant aux mots de passe sont
'captés au moyen desdits senseurs biométriques, puis 'convertis en signaux numériques et traités par ledit logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et de permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade.
'captés au moyen desdits senseurs biométriques, puis 'convertis en signaux numériques et traités par ledit logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis mémorisés dans la zone mémoire de l'objet nomade afin de composer les données biométriques d'identification du porteur légitime et de permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade.
De préférence, le porteur prononce les mots de passe secrets lors de la phase d'utilisation. Les signaux acoustiques qui correspondent aux mots de
<Desc/Clms Page number 11>
passe sont 'captés au moyen desdits senseurs biométriques, puis 'convertis en signaux numériques et traités par ledit logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification.
Ainsi, le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
De préférence, le logiciel de reconnaissance de la parole et d'analyse d'empreinte vocale comporte des moyens pour reconnaître des commandes vocales prononcées par le porteur légitime après que les commandes ont été captées au moyen des senseurs biométriques.
Ainsi, le porteur légitime peut, au moyen des commandes vocales actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
De préférence, les signaux émis par l'objet nomade varient, au moins en partie, à chaque utilisation de celui-ci.
Ainsi, l'enregistrement du signal émis par l'objet nomade n'est d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description des variantes de réalisation données à titre d'exemple indicatif et non limitatif et de la figure 1 présentant un objet nomade sous la forme de bloc diagramme, la figure 2 présentant une vue schématique en perspective du système et du procédé selon l'invention.
Sur la figure 1, on a représenté les composants d'un objet nomade selon l'invention, sous forme de bloc diagramme. Cet objet nomade se présente sous la forme d'une carte 1, au format carte de crédit. La carte 1 contient un
<Desc/Clms Page number 12>
microprocesseur 3 connecté à une pile 5, un buzzer 2 et un microphone 4.
Le microprocesseur 3 de la carte 1 comporte un générateur de fréquences acoustiques 6 susceptible d'exciter le buzzer 2. Il est ainsi possible d'émettre des fréquences acoustiques de type DTMF, FSK, ou autres codages. Le microprocesseur 3 comporte en outre un processeur de traitement de signal 7. Le processeur de traitement de signal 7 analyse les signaux en provenance du microphone 4, puis fournit ces signaux à un module logiciel 8 d'établissement d'empreinte vocale et de reconnaissance vocale. Le module logiciel 8 établit l'empreinte vocale de manière connue en soi, notamment à partir de trois mots (qui peuvent être également des mots de passe) prononcés par un utilisateur 13 de la carte 1 et reçus par le microphone 4. Le module logiciel 8 d'établissement d'empreinte vocale et de reconnaissance vocale fournit à son tour des informations à un module logiciel 91 d'analyse et de décision comportant notamment un module logiciel de comparaison 9. On verra ci-après que le module logiciel 91 d'analyse et de décision lit, compare, écrit ou efface des informations dans une mémoire 10. La mémoire 10 comporte une zone 10a où résident les caractéristiques d'un mot de lancement, une zone lOb où résident les caractéristiques de l'empreinte vocale établie par le module logiciel 8, une zone 10c où résident les caractéristiques d'un mot d'ordre d'émission, une zone 10d où réside le numéro de série de l'objet nomade 1.
On verra ci-après, lors de la description du fonctionnement de la carte 1, comment le module logiciel 91 d'analyse et de décision commande le générateur de signaux acoustiques 6 d'une manière telle que ce dernier actionne le buzzer 2.
Ainsi actionné, le buzzer 2 émet divers bips ou musiquettes destinés à l'utilisateur 13 pour l'informer de la situation où il se trouve à un instant donné.
<Desc/Clms Page number 13>
Le buzzer 2 émet également une trame acoustique contenant le numéro de série déterminé de l'objet nomade 1, stocké dans la zone mémoire 10d. Cette trame acoustique est transmise par liaison acoustique, via le microphone 17 d'un équipement téléphonique 18, au serveur vocal 16 du prestataire de services 15. Le serveur vocal 16 est ainsi informé que la carte 1 portant le numéro de série déterminé vient d'appeler.
On va maintenant décrire, en se référant à la figure 2, le fonctionnement du système selon l'invention.
Le système et le procédé selon l'invention permettent à un client 13 (autrement désigné sous le nom d'utilisateur) de s'identifier, de manière sûre et rapide auprès d'un prestataire de services 15, au moyen d'une carte 1. Cette carte 1 est mise à la disposition de l'utilisateur 13 par de différentes façons : elle peut être achetée, donnée, louée ou confiée au client 13 par le prestataire de services 15.
Production de la carte
Lors de la phase de production de la carte 1, cette dernière n'est pas personnalisée. Lorsque l'utilisateur 13 entre en sa possession, celle-ci contient seulement un numéro de série, enregistré dans une zone 10d de la mémoire 10. C'est seulement une fois en sa possession que l'utilisateur 13, après avoir lu un mode d'emploi, va personnaliser sa propre carte 1.
Lors de la phase de production de la carte 1, cette dernière n'est pas personnalisée. Lorsque l'utilisateur 13 entre en sa possession, celle-ci contient seulement un numéro de série, enregistré dans une zone 10d de la mémoire 10. C'est seulement une fois en sa possession que l'utilisateur 13, après avoir lu un mode d'emploi, va personnaliser sa propre carte 1.
Personnalisation de la carte
Dans le cas donné à titre d'exemple, la personnalisation de la carte 1 s'effectue, en captant, au moyen du microphone 4 de la carte 1, des caractéristiques biométriques spécifiques, liées à la voix de l'utilisateur 13.
Dans le cas donné à titre d'exemple, la personnalisation de la carte 1 s'effectue, en captant, au moyen du microphone 4 de la carte 1, des caractéristiques biométriques spécifiques, liées à la voix de l'utilisateur 13.
Pour ce faire, l'utilisateur 13 va, successivement, accomplir les actions suivantes. Il choisit, à sa convenance, trois mots, de préférence possédant plus de trois phonèmes, par exemple : Marabout, Bout de ficelle, Selle de cheval ou Elisabeth, Alexandra, Catherine. Il pose ensuite sa carte 1, en état de veille initial, devant lui, sur une table et prononce un mot de lancement
<Desc/Clms Page number 14>
précis (autrement appelé mot clé de personnalisation), par exemple"Clic- Clac", indiqué dans le mode d'emploi et enregistré dans une zone 10a de la mémoire 10 de la carte 1. A cet instant, le module logiciel 91 d'analyse et de décision de la carte 1 actionne le module logiciel 11 qui élabore une séquence de personnalisation. Le module logiciel 11 reconnaît le mot de lancement et seulement celui-là, dont il a acquis dans sa programmation la reconnaissance, quel que soit celui qui le prononce. La carte 1 émet alors 3 bips prolongés et lance la séquence de personnalisation. A cet instant, l'utilisateur 13 de la carte 1 prononce, à sa manière, les mots qu'il a choisis.
La carte 1 émet alors 1 bip court, invitant ainsi l'utilisateur 13 à recommencer, jusqu'à ce que, estimant avoir une empreinte vocale suffisante, la carte 1 émette alors 6 bips courts indiquant à l'utilisateur 13 que l'empreinte vocale est correctement enregistrée dans une zone lOb de la mémoire 10 de la carte 1. La carte 1 passe alors en mode veille opérationnelle. La phase de personnalisation est terminée. La carte 1 est définitivement devenue celle de l'utilisateur 13. Le fait de prononcer à nouveau le mot de lancement indiqué dans le mode d'emploi ("Clic-Clac") est sans effet. La carte 1 est ainsi personnalisée directement par l'utilisateur et sans autre outil que la voix.
Premier usage de la carte 1 et personnalisation de la base de données du serveur 16 du prestataire de services 15
Lors du premier usage, l'utilisateur 13 utilise un équipement téléphonique, par exemple l'équipement téléphonique 18 d'une cabine téléphonique 19, et sa carte 1. Il accomplit successivement les actions suivantes. Il compose sur le clavier 18a de l'équipement téléphonique 18 le numéro du prestataire de services 15. Ce numéro est celui du serveur vocal du prestataire de services 15. Il place sa carte 1 à la fois devant sa bouche et contre le microphone 17 de l'équipement téléphonique 18. Il prononce alors quelques mots. Les mots ainsi prononcés et captés sont traités par le logiciel
Lors du premier usage, l'utilisateur 13 utilise un équipement téléphonique, par exemple l'équipement téléphonique 18 d'une cabine téléphonique 19, et sa carte 1. Il accomplit successivement les actions suivantes. Il compose sur le clavier 18a de l'équipement téléphonique 18 le numéro du prestataire de services 15. Ce numéro est celui du serveur vocal du prestataire de services 15. Il place sa carte 1 à la fois devant sa bouche et contre le microphone 17 de l'équipement téléphonique 18. Il prononce alors quelques mots. Les mots ainsi prononcés et captés sont traités par le logiciel
<Desc/Clms Page number 15>
8 de reconnaissance vocale. Les signaux ainsi traités sont comparés au moyen du module logiciel 9 avec les données de l'empreinte vocale mémorisées dans la zone mémoire 10c. En cas de comparaison positive, la carte 1 émet alors 3 bips courts, signifiant ainsi qu'elle est prête à émettre.
Dès le décroché automatique du serveur vocal du prestataire de services 15, une voix invite l'utilisateur à s'identifier avec sa carte 1.
L'utilisateur prononce alors un mot d'ordre d'émission, enregistré dans la zone 10c de la mémoire 10 de la carte 1, par exemple le mot "Identification". A cet instant, la carte 1 reconnaît ce mot d'ordre d'émission, et seulement celui-là, dont elle a acquis, dans sa programmation la reconnaissance, quel que soit celui qui le prononce. La carte 1 émet alors une trame acoustique ne contenant que le numéro de série de la carte 1, par exemple de 8 digits. Le numéro de série de la carte 1 est transmis au serveur vocal 16 du prestataire de services 15, par liaison acoustique, au travers du microphone 17 de l'équipement téléphonique 18 et du réseau de communication 14. Ainsi, le serveur vocal 16 du prestataire de services 15 est informé que la carte 1 portant le numéro de série vient de l'appeler.
Les données d'identification spécifiques à la carte 1 (le numéro de série de la carte) sont enregistrées dans une base de données 16a du serveur 16, par exemple au moment de sa mise en distribution ou de son envoi.
Le serveur 16 recevant la trame acoustique identifie alors le numéro de série de la carte 1 : - d'une part, vérifie sa validité et - d'autre part, constate qu'il s'agit du premier appel effectué avec la carte 1.
Le serveur 16 oriente alors l'appel téléphonique vers une plate-forme où, de préférence à un automate, un opérateur physique prend le relais. L'opérateur accomplit alors une procédure classique de vérification de l'identité de l'utilisateur 13, en lui demandant de fournir des informations
<Desc/Clms Page number 16>
confidentielles le concernant, par exemple sa date de naissance ou encore le nom de jeune fille de sa mère. Les informations de personnalisation concernant les références du porteur légitime titulaire de la carte 1 sont mémorisées dans la base de données 16a du serveur 16, en les faisant correspondre au numéro de série de la carte 1.
Usage opérationnel de la carte
La carte 1 est à l'état de veille opérationnelle.
La carte 1 est à l'état de veille opérationnelle.
En procédant de la même façon que cela a été décrit ci-dessus, dans le paragraphe concernant le premier usage de la carte 1, l'utilisateur utilise l'équipement téléphonique 18 et sa carte 1. Il place la carte 1 à la fois devant sa bouche et contre le microphone 17 de l'équipement téléphonique 18. Il prononce les quelques mots qui vont être comparés par le module logiciel 9 avec l'empreinte vocale mémorisée dans la zone mémoire 10c. En cas de comparaison positive, signalée par l'émission de trois bips courts, le serveur vocal 16 du prestataire de services 15 invite l'utilisateur à s'identifier avec sa carte 1.
L'utilisateur 13 prononce alors le mot d'ordre d'émission, par exemple le mot"Identification". À cet instant, le module logiciel 91 d'analyse et de décision de la carte 1 actionne le module logiciel 12 qui élabore une séquence d'émission de signaux acoustiques. Le module logiciel 12 reconnaît le mot d'ordre d'émission et seulement celui-là, dont il a acquis dans sa programmation la reconnaissance, quel que soit celui qui le prononce. La carte 1 émet une trame comportant des signaux acoustiques ne contenant que son numéro d'identification, par exemple de 8 digits. Le numéro de série de la carte 1 est transmis au serveur vocal 16 du prestataire de services 15, par liaison acoustique, au travers du microphone 17 de l'équipement téléphonique 18. Ainsi, le serveur vocal 16 du prestataire de services 15 est informé que la carte 1 portant le numéro de série vient de l'appeler.
<Desc/Clms Page number 17>
Le serveur 16 identifie le numéro de série de la carte 1. Il peut ainsi - d'une part, vérifier sa validité en recherchant le numéro de série de la carte 1 dans la base de données 16a et - d'autre part, constater qu'il ne s'agit pas du premier appel effectué avec la carte 1.
Dans le cas où ce double contrôle est positif, la communication est transmise à un applicatif du prestataire 15, à savoir soit un automate, soit un opérateur physique qui pourra traiter la requête de l'utilisateur 13, notamment une commande en ligne d'un bien ou d'un service. Le prestataire de services 15 a ainsi identifié l'utilisateur 13 de manière sûre et rapide.
Par ailleurs, comme les opérations ci-dessus décrites se sont déroulées de manière intégralement vocale, la procédure d'identification est accélérée.
En effet, la carte 1 ne comporte ni bouton-poussoir ni touches sensitives.
Elle est entièrement actionnée au moyen de la voix. Il suffit que soit prononcé un mot d'ordre d'émission pour que soit déclenchée l'émission d'une trame acoustique.
Dans une variante de réalisation préférentielle de l'invention, les mots employés par l'utilisateur 13 pour déterminer son empreinte vocale sont des mots de passe connus seulement de l'utilisateur 13. Ces mots de passe sont enregistrés dans la zone lOb de la mémoire 10 de la carte 1. Lorsqu'il désire activer sa carte 1, ce sont ces mots de passe qu'il doit prononcer. Ainsi, le fraudeur qui saurait imiter la voix de l'utilisateur 13 autorisé, ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
Par ailleurs, dans une autre variante de réalisation préférentielle, qui n'est pas exclusive de la précédente, les trames émises par la carte 1 varient au moins en partie à chaque utilisation de celle-ci. Ainsi, l'enregistrement de la trame émise par la carte 1 n'est d'aucune utilité pour un fraudeur potentiel puisque cette trame varie à chaque utilisation de la carte 1.
Claims (18)
- microphone (17), relié audit réseau de communication (14) ; ledit procédé comprenant les étapes suivantes : lors de la phase de production - on enregistre dans une zone mémoire (lord) d'un objet nomade (1) se présentant notamment sous la forme d'une carte au format carte de crédit, des données d'identification spécifiques à l'objet nomade (1) considéré, notamment son numéro de série ; lors de la phase de personnalisation de l'objet nomade - chaque utilisateur (13) titulaire d'un objet nomade (1) (ci-après désigné :"le porteur légitime") capte au moyen de senseurs biométriques intégrés audit objet nomade (1) des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales ; - les caractéristiques biométriques du porteur légitime ainsi captées sont traitées par un microprocesseur (3) contenu dans ledit objet nomade (1) ; (lesdites caractéristiques biométriques ainsi captées et traitées étant ciaprès dénommées :"les données biométriques d'identification du porteur légitime"ou"les données biométriques d'identification") ; - lesdites données biométriques d'identification sont mémorisées dans une zone mémoire (10) de l'objet nomade (1), lors de la phase de personnalisation de la base de données du serveur du prestataire de services - lesdites données d'identification spécifiques à chaque objet nomade (1) sont en outre enregistrées dans une base de données (16a) du serveur (16) du prestataire de services (15) ; ladite base de données (16a) étant agencée de telle sorte qu'aux données d'identification spécifiques d'unRevendications 1. Procédé permettant à un utilisateur (13) d'un réseau de communication (14) d'être identifié de manière sûre et rapide par un prestataire de services (15) proposant des services audit utilisateur (13), via un serveur (16) connecté audit réseau de communication (14) ; ledit utilisateur (13) disposant d'un transducteur, notamment d'un<Desc/Clms Page number 19>objet nomade déterminé (1) correspondent les références du porteur légitime titulaire dudit objet nomade (1), lors de la phase d'utilisation - les caractéristiques biométriques du porteur légitime sont captées, notamment au moyen du senseur biométrique de l'objet nomade (1) ; - les caractéristiques biométriques ainsi captées sont traitées, notamment au moyen d'un logiciel (8) contenu dans un microprocesseur (3) situé dans l'objet nomade (1), de manière à obtenir des caractéristiques biométriques numérisées, - les caractéristiques biométriques numérisées du porteur légitime sont comparées dans l'objet nomade (1), notamment au moyen d'un logiciel (9) de comparaison contenu dans un microprocesseur (3), aux données biométriques d'identification, puis en cas de validation de la comparaison, l'objet nomade (1) est activé et autorise la poursuite des opérations, notamment la poursuite du processus d'identification, dans le cas où la comparaison n'est pas validée, l'objet nomade (1) retourne en mode veille.
- 2. Procédé selon la revendication 1 tel que lors de la phase de personnalisation de l'objet nomade (1), pour obtenir les données biométriques d'identification, lesdites caractéristiques biométriques du porteur légitime sont traitées par ledit microprocesseur (3) de l'objet nomade (1) : 'de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans ledit microprocesseur (3), et/ou 'de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans ledit processeur (3).
- 3. Procédé selon l'une quelconque des revendications 1 ou 2 tel que lors de la phase d'utilisation, en cas de validation de la comparaison :<Desc/Clms Page number 20>- ledit objet nomade (1) émet de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique dont le contenu correspond au moins en partie aux données d'identification de l'objet nomade (1), - lesdits signaux d'identification, reçus par ledit transducteur (17), sont transmis via le réseau de communication (14) au serveur (16) du prestataire de services (15), de sorte qu'il est alors possible de retrouver dans la base de données du serveur les références du porteur légitime de l'objet nomade.
- 4. Procédé selon l'une quelconque des revendications 1 à 3 tel que, lors la phase de personnalisation de l'objet nomade - le porteur légitime choisit et prononce des mots de passe secrets ; les signaux acoustiques correspondant auxdits mots de passe étant : * captés au moyen desdits senseurs biométriques, puis 'convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puismémorisés dans ladite zone mémoire (10) de l'objet nomade (1) afin de composer les données biométriques d'identification du porteur légitime et permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade (1) ; lors de la phase d'utilisation - le porteur prononce lesdits mots de passe secrets ; les signaux acoustiques correspondant aux mots de passe étant'captés au moyen desdits senseurs biométriques, puis * convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification, de sorte que le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
- 5. Procédé selon l'une quelconque des revendications 1 à 4 tel que ledit<Desc/Clms Page number 21>logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale permet de reconnaître des commandes vocales prononcées par le porteur légitime après que lesdites commandes ont été captées au moyen desdits senseurs biométriques, de sorte que le porteur légitime peut au moyen desdites commandes vocales actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
- 6. Procédé selon l'une quelconque des revendications 1 à 5 tel que les signaux émis par l'objet nomade (1) varient, au moins en partie, à chaque utilisation de celui-ci, de sorte que l'enregistrement du signal émis par l'objet nomade n'est d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.
- 7. Système permettant à un utilisateur (13) d'un réseau de communication (14) d'être identifié de manière sûre et rapide par un prestataire de services (15) proposant des services audit utilisateur (1), via un serveur (16) connecté audit réseau de communication (14) ; ledit utilisateur (1) disposant d'un transducteur, notamment d'un microphone (17), relié audit réseau de communication (14) ; ledit système comprenant : moyens mis en oeuvre lors de la phase de production un objet nomade (1) se présentant notamment sous la forme d'une carte au format carte de crédit ; ledit objet nomade (1) comportant une zone mémoire (lord) dans laquelle sont enregistrées des données d'identification spécifiques à l'objet nomade (1) considéré, notamment son numéro de série ; moyens mis en oeuvre lors de la phase de personnalisation de l'objet nomade ledit objet nomade (1) comportant en outre des senseurs biométriques au moyen desquels chaque utilisateur (13) titulaire d'un objet nomade (1) (ci-après désigné :"le porteur légitime") capte des<Desc/Clms Page number 22>'un signal d'activation en cas de validation de la comparaison, e- un microprocesseur (3) associé à un logiciel (8) pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées, - des moyens (9) de comparaison pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime ; lesdits moyens (9) de comparaison émettantbiométriques d'identification") ; ledit objet nomade (1) comportant en outre une zone mémoire (10) dans laquelle sont mémorisées lesdites données biométriques d'identification ; moyens mis en oeuvre lors de la phase de personnalisation de la base de données du serveur du prestataire de services ledit serveur (16) comprenant : - une base de données (16a), - des moyens d'enregistrement (16b) dans ladite base de données (16), desdites données d'identification spécifiques à chaque objet nomade (1) ; ladite base de données (16) étant agencée de telle sorte qu'aux données d'identification spécifiques d'un objet nomade déterminé (1) correspondent les références du porteur légitime titulaire dudit objet nomade (1) ; moyens mis en oeuvre lors de la phase d'utilisation ledit objet nomade (1) comportant - un senseur biométrique pour capter les caractéristiques biométriques d'un porteur,caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales ; ledit objet nomade (1) comportant en outre un microprocesseur (3) destiné à traiter lesdites caractéristiques biométriques (lesdites caractéristiques biométriques ainsi captées et traitées étant ci-après dénommées :"les données biométriques d'identification du porteur légitime"ou"les données<Desc/Clms Page number 23>'un signal de retour en mode veille dans le cas où la comparaison n'est pas validée ; - des moyens d'activation de l'objet nomade (1) et d'autorisation de la poursuite des opérations, notamment de la poursuite du processus d'identification ; lesdits moyens d'activation et d'autorisation étant actionnés par ledit signal d'activation.
- 8. Système selon la revendication 7 tel que lors de la phase de personnalisation de l'objet nomade (1), pour obtenir les données biométriques d'identification, ledit microprocesseur (3) de l'objet nomade (1) traite lesdites caractéristiques biométriques du porteur légitime : 'de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans ledit microprocesseur (3), et/ou . de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans ledit processeur (3).
- 9. Système selon l'une quelconque des revendications 7 ou 8 tel que : - ledit objet nomade (1) comprend des moyens d'émission pour émettre, lors de la phase d'utilisation, en cas de validation de la comparaison, de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique dont le contenu correspond au moins en partie aux données d'identification de l'objet nomade (1), - ledit transducteur comprend des moyens de réception desdits signaux d'identification, notamment un microphone (17), et des moyens de transmission desdits signaux d'identification vers le serveur (16) du prestataire de services (15), via le réseau de communication (14), de sorte qu'il est alors possible de retrouver dans la base de données du serveur les références du porteur légitime de l'objet nomade.
- 10. Système selon l'une quelconque des revendications 7 à 9 tel que, lors la phase de personnalisation de l'objet nomade,<Desc/Clms Page number 24>le porteur légitime choisit et prononce des mots de passe secrets ; les signaux acoustiques correspondant auxdits mots de passe étant : 'captés au moyen desdits senseurs biométriques, puis 'convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puis mémorisés dans ladite zone mémoire (10) de l'objet nomade (1) afin de composer les données biométriques d'identification du porteur légitime et permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade (1) ; lors de la phase d'utilisation - le porteur prononce lesdits mots de passe secrets ; les signaux acoustiques correspondant aux mots de passe étant 'captés au moyen desdits senseurs biométriques, puis * convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puis 'comparés aux données biométriques d'identification, de sorte que le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.
- 11. Système selon l'une quelconque des revendications 7 à 10 tel que ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale comporte des moyens pour reconnaître des commandes vocales prononcées par le porteur légitime après que lesdites commandes aient été captées au moyen desdits senseurs biométriques, de sorte que le porteur légitime peut au moyen desdites commandes vocales actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
- 12. Système selon l'une quelconque des revendications 7 à 11 tel que les signaux émis par l'objet nomade (1) varient, au moins en partie, à chaque utilisation de celui-ci,<Desc/Clms Page number 25>de sorte que l'enregistrement du signal émis par l'objet nomade n'est d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.
- 13. Objet nomade (1) permettant à un utilisateur (13) d'un réseau de communication (14) d'être identifié de manière sûre et rapide par un prestataire de services (15) proposant des services audit utilisateur (13), via un serveur (16) connecté audit réseau de communication (14) ; ledit utilisateur (13) disposant d'un transducteur, notamment d'un microphone (17), relié audit réseau de communication (14) ; ledit objet nomade (1) se présentant notamment sous la forme d'une carte au format carte de crédit ; ledit objet nomade (1) comportant une zone mémoire (lord) dans laquelle sont enregistrées des données d'identification spécifiques à l'objet nomade (1) considéré, notamment son numéro de série ; ledit objet nomade (1) comportant en outre des senseurs biométriques au moyen desquels chaque utilisateur (13) titulaire d'un objet nomade (1) (ci-après désigné :"le porteur légitime") capte des caractéristiques biométriques spécifiques, notamment liées à sa voix et/ou à ses empreintes digitales, lors de la phase de personnalisation de l'objet nomade (1) ; ledit objet nomade (1) comportant en outre un microprocesseur (3) destiné à traiter lesdites caractéristiques biométriques (lesdites caractéristiques biométriques ainsi captées et traitées étant ci-après dénommées :"les données biométriques d'identification du porteur légitime"ou"les données biométriques d'identification") ; ledit objet nomade (1) comportant en outre une zone mémoire (10) dans laquelle sont mémorisées lesdites données biométriques d'identification ; ledit objet nomade (1) comportant en outre :- un senseur biométrique pour capter les caractéristiques biométriques d'un porteur émises lors de la phase d'utilisation, - un microprocesseur (3) associé à un logiciel (8) pour traiter les caractéristiques biométriques ainsi captées et obtenir des caractéristiques biométriques numérisées,<Desc/Clms Page number 26>'un signal d'activation en cas de validation de la comparaison, 'un signal de retour en mode veille dans le cas où la comparaison n'est pas validée ; - des moyens d'activation de l'objet nomade (1) et d'autorisation de la poursuite des opérations, notamment de la poursuite du processus d'identification ; lesdits moyens d'activation et d'autorisation étant actionnés par ledit signal d'activation.- des moyens de comparaison (9) pour comparer les caractéristiques biométriques numérisées du porteur avec les données biométriques d'identification du porteur légitime ; lesdits moyens (9) de comparaison émettant
- 14. Objet nomade (1) selon la revendication 13 tel que lors de la phase de personnalisation de l'objet nomade (1), pour obtenir les données biométriques d'identification, ledit microprocesseur (3) de l'objet nomade (1) traite lesdites caractéristiques biométriques du porteur légitime : . de manière à obtenir une empreinte vocale numérisée, au moyen d'un logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale contenu dans ledit microprocesseur (3), et/ou . de manière à obtenir une empreinte digitale numérisée, au moyen d'un logiciel de reconnaissance d'une empreinte digitale et d'analyse d'empreinte digitale contenu dans ledit processeur (3).
- 15. Objet nomade (1) selon l'une quelconque des revendications 13 ou 14 ; ledit objet nomade (1) comprenant en outre des moyens d'émission pour émettre, lors de la phase d'utilisation, en cas de validation de la comparaison, de brefs signaux d'identification de nature acoustique et/ou électrique et/ou électromagnétique dont le contenu correspond au moins en partie aux données d'identification de l'objet nomade (1).
- 16. Objet nomade (1) selon l'une quelconque des revendications 13 à 15 ; le porteur légitime choisissant et prononçant, lors de la phase de personnalisation de l'objet nomade (1), des mots de passe secrets ; les<Desc/Clms Page number 27>captés au moyen desdits senseurs biométriques, puis convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puis . comparés aux données biométriques d'identification, de sorte que le fraudeur qui saurait imiter la voix de l'utilisateur autorisé ne saurait être reconnu puisqu'il ne prononce pas les mots de passe attendus.. mémorisés dans ladite zone mémoire (10) de l'objet nomade (1) afin de composer les données biométriques d'identification du porteur légitime et permettre ultérieurement la reconnaissance vocale des mots de passe secrets par l'objet nomade (1) ; le porteur prononçant lesdits mots de passe secrets lors de la phase d'utilisation ; les signaux acoustiques correspondant aux mots de passe étant :signaux acoustiques correspondant auxdits mots de passe étant : 'captés au moyen desdits senseurs biométriques, puis convertis en signaux numériques et traités par ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale, puis
- 17. Objet nomade (1) selon l'une quelconque des revendications 13 à 16 tel que ledit logiciel (8) de reconnaissance de la parole et d'analyse d'empreinte vocale comporte des moyens pour reconnaître des commandes vocales prononcées par le porteur légitime après que lesdites commandes aient été captées au moyen desdits senseurs biométriques, de sorte que le porteur légitime peut au moyen desdites commandes vocales actionner l'objet nomade et, notamment, déclencher l'émission de signaux acoustiques vers le serveur du prestataire de services, via un transducteur comportant un microphone relié au réseau de communication.
- 18. Objet nomade (1) selon l'une quelconque des revendications 13 à 17 tel que les signaux émis par l'objet nomade (1) varient, au moins en partie, à chaque utilisation de celui-ci, de sorte que l'enregistrement du signal émis par l'objet nomade n'est<Desc/Clms Page number 28>d'aucune utilité pour le fraudeur puisque ce signal varie à chaque opération.C >
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0015545A FR2817425A1 (fr) | 2000-11-30 | 2000-11-30 | Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0015545A FR2817425A1 (fr) | 2000-11-30 | 2000-11-30 | Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2817425A1 true FR2817425A1 (fr) | 2002-05-31 |
Family
ID=8857107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0015545A Pending FR2817425A1 (fr) | 2000-11-30 | 2000-11-30 | Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2817425A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311546B2 (en) | 2008-11-28 | 2016-04-12 | Nottingham Trent University | Biometric identity verification for access control using a trained statistical classifier |
US10257191B2 (en) | 2008-11-28 | 2019-04-09 | Nottingham Trent University | Biometric identity verification |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2211050A (en) * | 1987-10-15 | 1989-06-21 | Gen Electric Co Plc | Telephone system |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
WO1999013434A1 (fr) * | 1997-09-10 | 1999-03-18 | Lewis William H | Systeme portatif d'identification personnelle |
WO1999044380A1 (fr) * | 1998-02-24 | 1999-09-02 | Ericsson, Inc. | Radiotelephone adapte a l'identite de l'utilisateur |
EP0969644A1 (fr) * | 1998-07-02 | 2000-01-05 | Nokia Mobile Phones Ltd. | Appareil electronique portatif avec fonction de reconnaissance des empreintes digitales |
US6075983A (en) * | 1996-08-01 | 2000-06-13 | Nec Corporation | Portable communication device |
-
2000
- 2000-11-30 FR FR0015545A patent/FR2817425A1/fr active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2211050A (en) * | 1987-10-15 | 1989-06-21 | Gen Electric Co Plc | Telephone system |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US6075983A (en) * | 1996-08-01 | 2000-06-13 | Nec Corporation | Portable communication device |
WO1999013434A1 (fr) * | 1997-09-10 | 1999-03-18 | Lewis William H | Systeme portatif d'identification personnelle |
WO1999044380A1 (fr) * | 1998-02-24 | 1999-09-02 | Ericsson, Inc. | Radiotelephone adapte a l'identite de l'utilisateur |
EP0969644A1 (fr) * | 1998-07-02 | 2000-01-05 | Nokia Mobile Phones Ltd. | Appareil electronique portatif avec fonction de reconnaissance des empreintes digitales |
Non-Patent Citations (1)
Title |
---|
LAPERE ET AL: "User Authentication in Mobile Telecommunication Environments Using Voice Biometrics and Smartcards", PROCEEDINGS. INTERNATIONAL CONFERENCE ON INTELLIGENCE IN SERVICES AND NETWORKS, XX, XX, 27 May 1997 (1997-05-27), pages 437 - 443, XP002106691 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311546B2 (en) | 2008-11-28 | 2016-04-12 | Nottingham Trent University | Biometric identity verification for access control using a trained statistical classifier |
US10257191B2 (en) | 2008-11-28 | 2019-04-09 | Nottingham Trent University | Biometric identity verification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8205249B2 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
US9489949B2 (en) | System and method for identifying and/or authenticating a source of received electronic data by digital signal processing and/or voice authentication | |
JP3056527B2 (ja) | 使用権限のない使用者の肉体的属性を記録することを含むクレジット/idカードの使用を確認するためのシステム | |
US6615171B1 (en) | Portable acoustic interface for remote access to automatic speech/speaker recognition server | |
US7280970B2 (en) | Sonic/ultrasonic authentication device | |
JP3827872B2 (ja) | 最初の登録に基づいて複数の生体認識システムに繰り返し登録させる方法および装置 | |
US20030149881A1 (en) | Apparatus and method for securing information transmitted on computer networks | |
EP1080453B1 (fr) | Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre | |
EP2306407B1 (fr) | Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées | |
FR2514593A1 (fr) | Procede et dispositif pour authentifier la signature d'un message signe | |
CN106713370B (zh) | 一种身份认证方法、服务器和移动终端 | |
KR20010022217A (ko) | 휴대용 정보 및 거래 처리 디바이스 및 그것에서의 전자데이터 전송 거래 수행 방법 | |
WO2002065375A2 (fr) | Substrat d'identification a authentification automatique avec une sortie de paquets codes | |
US20030200447A1 (en) | Identification system | |
WO2005041473A2 (fr) | Procédé et dispositif d'authentification dans un réseau de télécommunication utilisant un équipement portable | |
FR2987150A1 (fr) | Securisation d'une transmission de donnees. | |
CA2246301A1 (fr) | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple | |
JP3669496B2 (ja) | 個人認証情報出力装置 | |
FR2817425A1 (fr) | Procede et systeme permettant d'identifier de maniere sure et rapide un utilisateur d'un reseau de communication | |
WO2000077751A1 (fr) | Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique | |
EP0995172A1 (fr) | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une facon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal | |
WO1997042625A1 (fr) | Procede de reconnaissance vocale d'un locuteur mettant en oeuvre un modele predictif, notamment pour des applications de controle d'acces | |
EP1634220B1 (fr) | Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce | |
FR2600190A1 (fr) | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre | |
FR2861482A1 (fr) | Procede de securisation d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une donnee biometrique d'authentification |