FR2958818A1 - Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants. - Google Patents

Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants. Download PDF

Info

Publication number
FR2958818A1
FR2958818A1 FR1052633A FR1052633A FR2958818A1 FR 2958818 A1 FR2958818 A1 FR 2958818A1 FR 1052633 A FR1052633 A FR 1052633A FR 1052633 A FR1052633 A FR 1052633A FR 2958818 A1 FR2958818 A1 FR 2958818A1
Authority
FR
France
Prior art keywords
authentication
user
biometric
data
telephone number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1052633A
Other languages
English (en)
Other versions
FR2958818B1 (fr
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banks and Acquirers International Holding SAS
Original Assignee
Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie Industrielle et Financiere dIngenierie Ingenico SA filed Critical Compagnie Industrielle et Financiere dIngenierie Ingenico SA
Priority to FR1052633A priority Critical patent/FR2958818B1/fr
Publication of FR2958818A1 publication Critical patent/FR2958818A1/fr
Application granted granted Critical
Publication of FR2958818B1 publication Critical patent/FR2958818B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

L'invention concerne un procédé d'authentification biométrique d'un utilisateur à authentifier parmi une pluralité d'utilisateurs auprès d'un système d'authentification stockant, dans une structure de données, un ensemble de données biométriques de référence associées chacune à un desdits utilisateurs. Selon l'invention, ladite structure de données comprend en outre un ensemble de numéros de téléphone de référence associés chacun à au moins une desdites données biométriques de référence et un numéro de téléphone partiel ou complet dudit utilisateur à authentifier est requise lors de l'authentification

Description

Procédé d'authentification biométrique, système d'authentification, programme, dispositif sans contact et terminal correspondants. 1. Domaine de l'invention Le domaine de l'invention est celui de l'authentification d'utilisateurs par biométrie. Plus précisément, l'invention concerne les systèmes d'authentification biométrique permettant aux utilisateurs d'effectuer une action prédéterminée, comme par exemple réaliser un paiement. 2. Art antérieur La biométrie est couramment utilisée afin d'identifier et/ou authentifier des utilisateurs sur la base de caractéristiques physiques individuelles. Une telle identification par biométrie, mise en oeuvre par un système d'authentification biométrique, comprend les trois étapes principales suivantes : - capture d'un échantillon biométrique de référence provenant de l'utilisateur autorisé (par exemple une empreinte de référence d'un utilisateur autorisé) ; - création d'un fichier de référence, ou « signature de référence » (qui comprend au moins un élément caractéristique de l'empreinte de référence), par un traitement spécifique appliqué à l'échantillon biométrique de référence, puis stockage de ce fichier de référence ; - vérification dans laquelle, de la même manière que dans les étapes de capture et de création précitées, on réalise une capture d'un échantillon biométrique à comparer provenant de l'utilisateur à authentifier et une création d'un fichier à comparer, ou « signature à comparer », puis une comparaison du fichier de référence au fichier à comparer pour déterminer leur taux de similitude et prendre la décision qui s'impose. Ainsi, les informations stockées ne sont pas les échantillons biométriques, mais des modèles mathématiques de ces échantillons qui distinguent un échantillon biométrique d'un autre. Ce modèle est appelé une « signature » ou un « gabarit ».
La création d'une signature de référence s'effectue pendant une phase dite d'enrôlement (ou d'apprentissage) qui regroupe les étapes de capture de l'échantillon biométrique de référence, de création et de stockage de la signature de référence et de stockage d'informations sur l'identité de l'utilisateur comme son nom, son prénom, son identifiant (numéro d'identification personnel). L'authentification d'un utilisateur par biométrie peut notamment se baser sur la mesure (ou capture) d'au moins un des échantillons biométriques suivants, ou une combinaison d'un ou plusieurs des échantillons biométriques suivants : - son empreinte digitale ; - son empreinte palmaire (empreinte de la main) ; - l'empreinte de sa rétine ; - l'empreinte de son iris ; - l'empreinte de son visage (la forme du visage) ; Un inconvénient de ces systèmes d'authentification biométrique de l'art antérieur réside dans leur lenteur quand ils sont utilisés pour référencer un grand nombre d'utilisateurs (par exemple pour contrôler l'accès au métro dans une grande agglomération ou authentifier un utilisateur d'une carte bancaire). En effet, la durée de l'étape de vérification, pendant laquelle la décision d'authentification proprement dite est prise, dépend du nombre d'utilisateurs référencés dans le système d'authentification. Plus le nombre d'utilisateurs référencés est important, et plus le nombre de comparaisons potentielles à effectuer pour déterminer ou non l'authentification d'un utilisateur est important. Ainsi, plus le nombre d'utilisateurs référencés est grand, et plus le système est lent. De plus, l'accroissement du nombre d'utilisateurs tend à augmenter la probabilité de collision entre données biométriques et donc la fiabilité générale du système (phénomène connu de l'homme de l'art sous le vocable de «faux positif»). Un corollaire de ce dernier inconvénient est qu'il est difficile de mettre en oeuvre une méthode de paiement à l'aide de données biométriques. En effet, pour pouvoir mettre en place une telle méthode de paiement, il est nécessaire de comparer les données biométriques de l'utilisateur à un grand nombre de données biométriques d'autres utilisateurs, données qui appartiennent de façon très probable aux établissement financiers et qu'il peut donc s'avérer complexe d'obtenir. Or l'utilisateur, par principe, ne doit pas divulguer d'informations relatives à la banque dont il est le client et la comparaison des données biométriques de l'utilisateur doit être réalisée sur l'ensemble des données enregistrées dans le système d'authentification. 3. Objectifs de l'invention L'invention a notamment pour objectif de pallier ces inconvénients de l'art 10 antérieur. Plus précisément, un objectif de l'invention, dans au moins un de ses modes de réalisation, est de fournir une technique d'authentification biométrique qui soit rapide et fiable, dans le cas d'un système référençant un très grand nombre d'utilisateurs, pour permettre à l'utilisateur de réaliser une action comme un 15 paiement. L'invention a ainsi pour objectif de fournir une telle technique qui soit également ergonomique pour l'utilisateur. Un autre objectif de l'invention est de fournir une telle technique qui soit peu coûteuse et facile à mettre en oeuvre. 20 4. Exposé de l'invention L'invention ne comprend pas ces inconvénients de l'art antérieur. En effet, l'invention concerne un procédé d'authentification biométrique d'un utilisateur à authentifier parmi une pluralité d'utilisateurs auprès d'un système d'authentification stockant, dans une structure de données, un ensemble de 25 données biométriques de référence associées chacune à un desdits utilisateurs. Selon l'invention, la structure de données comprend en outre un ensemble de numéros de téléphone de référence associés chacun à au moins une des données biométriques de référence. De plus, un numéro de téléphone partiel ou complet de l'utilisateur à authentifier est requis lors de l'authentification.
Ainsi, selon l'invention, il n'est plus nécessaire de réaliser un filtrage de données biométrique en fonction de critères prédéterminés. L'authentification de l'utilisateur est réalisée de manière forte d'une part à l'aide d'une caractéristique qui lui est propre (à savoir la ou les données biométriques de référence) et d'autre part d'une information qu'il connaît (son numéro de téléphone). On peut donc parler d'authentification forte permettant de mettre en oeuvre des transactions telles que des paiements ou du contrôle d'accès. De plus, le numéro de téléphone, identifiant unique par définition, permet d'éviter de nombreuses opérations de comparaison inutiles.
En effet, l'invention utilise ce numéro de téléphone comme clé d'entrée dans la structure de données stockant les données biométriques de référence, permettant ainsi de lever l'ambiguïté sur les données biométriques de référence avec lesquelles il faut comparer les données biométriques saisies par l'utilisateur à authentifier.
Selon un mode de réalisation particulier, le procédé comprend les étapes suivantes : - obtention d'au moins une donnée biométrique d'authentification, fournie par l'utilisateur à authentifier à l'aide d'un dispositif d'obtention de données biométriques d'un terminal transactionnel ; - obtention d'un numéro de téléphone partiel ou complet, fourni au terminal transactionnel, par l'utilisateur à authentifier ; - recherche, dans la table de référence, d'au moins un numéro de téléphone de référence correspondant au numéro de téléphone partiel ou complet fourni, délivrant au moins un numéro de 25 téléphone candidat ; - comparaison de la donnée biométrique d'authentification fournie par l'utilisateur avec au moins une donnée biométrique de référence associée à au moins un numéro de téléphone candidat, - fourniture d'une assertion d'authentification lorsque l'étape de 30 recherche est positive.
Ainsi, la comparaison des données est rapide et ne nécessite pas de préfiltrage des données à comparer. En effet, le numéro de téléphone est utilisé comme clé d'accès aux données biométriques de référence à comparer. Ceci accélère l'accès à ces données. Selon un mode de réalisation particulier de l'invention, l'étape de recherche comprend une sous-étape de sélection d'au moins un numéro de référence correspondant à au moins un utilisateur ayant préalablement utilisé ledit terminal transactionnel, de sorte que l'étape de recherche soit mise en oeuvre en premier lieu parmi les numéros de référence sélectionnés. Ainsi, le procédé selon ce mode de réalisation de l'invention prévoit que les données biométriques et les numéros de téléphone de référence des utilisateurs ayant préalablement utilisé le terminal transactionnel pour s'authentifier, soient stockés, temporairement, dans le terminal transactionnel, ou dans un serveur d'authentification. Par exemple, ces numéros sont stockés au fur et à mesure des transactions effectuées au cours d'une journée, ou seulement pour les transactions effectuées sur une fenêtre glissante de quelques heures dans une journée. De cette façon, au moment de l'authentification d'un utilisateur, la recherche d'un numéro de référence correspondant au numéro, partiel ou complet, saisi par l'utilisateur à authentifier, est effectué d'abord parmi les numéros stockés correspondant aux utilisateurs ayant déjà utilisé le terminal transactionnel. Si aucune numéro de référence n'est trouvé parmi ces numéros stockés temporairement, la recherche s'effectue dans la table de référence, comme décrit précédemment.
Ce mode de réalisation représente une optimisation du procédé d'authentification, en particulier lorsque l'utilisateur ne saisit qu'un numéro de téléphone partiel. En effet, dans ce cas, la recherche d'un numéro de référence correspondant est a priori plus longue, car le numéro de téléphone n'est pas complet. Selon ce mode de réalisation, cette recherche est optimisée car elle ne s'effectue, dans un premier temps, que parmi une sélection de numéros de référence correspondant à des utilisateurs ayant déjà utilisé le terminal transactionnel. Selon un mode de réalisation de l'invention, le numéro de téléphone partiel ou complet est saisi par l'utilisateur sur le terminal transactionnel. Ainsi, l'utilisateur fournit non seulement une, ou plusieurs, donnée biométrique, mais également un numéro de téléphone, ou une portion d'un numéro de téléphone, en vue d'accélérer son authentification. Selon un autre mode de réalisation de l'invention, le numéro de téléphone partiel ou complet est lu par le terminal transactionnel dans un dispositif sans 10 contact. Cette variante renforce l'ergonomie du système d'authentification, car l'utilisateur n'a pas à saisir un numéro de téléphone, partiel ou complet, celui-ci étant directement lu par le terminal transactionnel, dans un dispositif sans contact en possession de l'utilisateur. 15 Par exemple, le dispositif sans contact est une puce de type RFID, apte à communiquer un numéro de téléphone, partiel ou complet, préalablement stocké dans la puce en question. Selon un mode de réalisation de l'invention, la structure de données est stockée au sein d'un serveur d'authentification et l'étape de recherche est mise en 20 oeuvre au sein du serveur d'authentification. Ainsi, le terminal transactionnel transmet au serveur d'authentification les données biométriques et le numéro de téléphone fournis par l'utilisateur, afin que le serveur effectue les étapes de recherche, comparaison, et fourniture d'une assertion d'authentification. Celle-ci est ensuite transmise par le serveur 25 d'authentification au terminal transactionnel. Selon un autre mode de réalisation de l'invention, la structure de données est stockée au sein du terminal transactionnel et l'étape de recherche est mise en oeuvre au sein du terminal transactionnel. Ainsi, il est possible d'accélérer le traitement des transactions en faisant en 30 sorte que le terminal transactionnel dispose, à l'avance, des données de référence qui vont servir de base à la comparaison. Selon un mode de réalisation particulier de l'invention, les données biométriques appartiennent au groupe comprenant : - les empreintes digitales ; - les empreintes palmaires ; - les empreintes de rétine ; - les empreintes d'iris ; - les formes de visage ; - les combinaisons des données biométriques précitées.
Selon un autre aspect, l'invention porte sur un système d'authentification biométrique d'un utilisateur à authentifier parmi une pluralité d'utilisateurs, le système stockant, dans une structure de données, un ensemble de données biométriques de référence associées chacune à un des utilisateurs. Selon l'invention, la structure de données comprend en outre un ensemble de numéros de téléphone de référence associés chacun à au moins une desdites données biométriques de référence et un numéro de téléphone partiel ou complet de l'utilisateur à authentifier est requis lors de l'authentification. Un tel système comprend un ou plusieurs serveurs d'authentification et u n e pluralité de terminaux transactionnels connectés à ces serveurs d'authentification. Optionnellement, selon certains modes de réalisation de l'invention, le système comprend également les terminaux téléphoniques des utilisateurs afin de pouvoir mettre en oeuvre le procédé de l'invention sans que l'utilisateur ait à saisir le numéro de téléphone associé à la donnée biométrique qu'il fournit.
L'invention concerne également un produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur. Selon l'invention un tel programme comprend des instructions de code pour la mise en oeuvre du procédé d'authentification biométrique tel que précédemment décrit.
Un autre aspect de l'invention concerne un dispositif sans contact, configuré pour transmettre à un terminal transactionnel, un numéro de téléphone partiel ou complet d'un utilisateur à authentifier lors d'une authentification de celui-ci selon un procédé d'authentification tel que décrit précédemment. Un autre aspect de l'invention concerne un terminal téléphonique portant un dispositif sans contact tel que décrit précédemment. En particulier, un tel dispositif sans contact est disposé au sein du terminal téléphonique de sorte qu'il soit protégé d'une détérioration physique externe. Par exemple, le dispositif sans contact est protégé du frottement du terminal téléphonique lorsqu'il est dans une poche de l'utilisateur, ou dans un sac, ...
En particulier, un tel dispositif sans contact est disposé sur une batterie du terminal téléphonique, ou sur une partie intérieure d'un couvercle de la batterie du terminal téléphonique. 5. Liste des figures D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : - la figure 1 illustre les étapes d'un mode de réalisation particulier du procédé selon l'invention ; - la figure 2 illustre un exemple de structure de données selon un mode de réalisation de l'invention. 6. Description d'un mode de réalisation de l'invention 6.1 Principe général Le principe général de l'invention repose sur l'utilisation d'un numéro de téléphone associé à un utilisateur à authentifier afin de faciliter et accélérer la délivrance d'une assertion d'authentification sur la base de donnée(s) biométrique(s) fournie(s) par l'utilisateur. Ces données biométriques sont classiquement comparées à un ensemble de données biométriques relatives aux utilisateurs référencés dans un système 30 d'authentification biométrique.
Comme indiqué en relation avec l'art antérieur, les comparaisons ne sont généralement pas mises en oeuvre directement sur les données biométriques fournies par l'utilisateur mais sur des signatures extraites de ces données biométriques. Ainsi, une comparaison de données biométriques consiste la plupart du temps en une comparaison de signatures de ces données biométriques. Selon l'invention, le numéro de téléphone, par exemple saisi par l'utilisateur, ou lu dans un dispositif sans contact (par exemple une puce RFID), permet de réduire le nombre de comparaisons à réaliser pour authentifier l'utilisateur.
L'invention prévoit également que le numéro de téléphone saisi par l'utilisateur ne soit pas complet, pour plus d'ergonomie, et qu'un numéro de téléphone partiel puisse donc être utilisé pour authentifier l'utilisateur. Ainsi, au lieu de vérifier l'authenticité d'un utilisateur parmi tous les utilisateurs référencés, ce qui est très consommateur de temps et susceptible de « faux positifs », le procédé selon l'invention permet de vérifier l'authenticité d'un utilisateur par comparaison de la donnée biométrique qu'il a fournie avec une seule donnée biométrique de référence (via une comparaison de leurs signatures respectives), en fonction du numéro de téléphone qu'il a également saisi. Cela permet ainsi de réduire drastiquement la durée de l'authentification et d'augmenter par là même son efficacité. De manière générale, dans le cadre de l'invention, le terminal transactionnel comprend, ou est connecté à, un dispositif d'obtention de données biométriques. Dans de nombreux cas, le terminal transactionnel intègre directement ce dispositif d'obtention de données biométriques (par exemple un capteur d'empreintes digitales). Préalablement à l'authentification de l'utilisateur selon l'invention, il est prévu une phase d'enregistrement de l'utilisateur qui souhaite bénéficier des avantages fournis par l'invention auprès d'un fournisseur de services du système d'authentification, appelé serveur d'authentification.
Au cours de cette phase d'enregistrement, l'utilisateur, entre autres données, exhibe un document d'identité et fournit une ou plusieurs données biométriques dites de référence (par exemple une empreinte digitale). Ces données sont enregistrées de manière appropriée par le fournisseur de services.
Cette phase d'enregistrement peut être réalisée soit par l'intermédiaire d'un service Web auquel l'utilisateur se connecte, soit, de manière préférentielle, physiquement, au sein d'un emplacement dédié par le fournisseur de services, par exemple pour obtenir les informations biométriques de manière sécurisée. De plus, classiquement, cette phase d'enregistrement comprend également une phase de traitement de ces données biométriques de référence, de façon à obtenir les signatures de ces données biométriques de référence, pour comparaison ultérieure pendant l'authentification. Lors de cette phase d'enregistrement, l'utilisateur fournit également le ou les numéros de téléphone auxquels il veut associer ses données biométriques de référence. Ce numéro peut être un numéro de téléphone mobile ou fixe. L'invention, dans au moins un mode de réalisation, permet au serveur d'authentification de valider une transaction, si l'utilisateur est authentifié, en débitant un compte de l'utilisateur et en créditant le compte du commerçant utilisant le terminal transactionnel.
Selon un mode de réalisation l'invention, ce serveur d'authentification peut être géré par un opérateur de téléphonie, par exemple celui de l'utilisateur ou celui du commerçant utilisant le terminal transactionnel. Parmi les avantages procurés par l'invention, on trouve les avantages suivants : - la solution de l'invention ne nécessite pas de dispositif d'authentification complémentaire comme une carte bancaire, durant l'opération de paiement, l'utilisateur n'utilise que la partie de son corps délivrant la donnée biométrique (doigt ou main pour empreinte digitale, oeil pour empreinte d'iris, voix pour reconnaissance vocale, ...) ; - le système est simple pour l'utilisateur, ce qui permet une adoption rapide. - le système est sûr : pour pouvoir frauder, il est nécessaire de connaître le numéro de téléphone associé à l'utilisateur et de lui couper le doigt (lorsque les données biométriques sont représentatives d'une empreinte digitale). La fraude est donc très peu probable.
On précise à nouveau que, dans un mode de réalisation présenté, la mise en oeuvre du procédé de l'invention ne requiert pas la possession du terminal téléphonique, auquel est associé le numéro de téléphone, au moment de la réalisation de la transaction. Il n'est pas non plus nécessaire que ce terminal téléphonique se situe dans une zone de couverture d'une station de base d'un réseau téléphonique. 6.2 Description d'un premier mode de réalisation On considère dans ce mode de réalisation qu'un utilisateur U souhaite effectuer un achat et régler celui-ci en utilisant un terminal transactionnel TT. Bien évidement, ce système peut être mis en oeuvre dans d'autres cas de figures, comme l'authentification à un poste frontière ou l'accès à une zone sécurisée. On présente maintenant, en relation avec la figure 1, les principales étapes du procédé d'authentification biométrique selon ce mode de réalisation de l'invention. Le terminal transactionnel TT comprend, dans ce mode de réalisation, un 20 dispositif d'obtention de données biométriques, qui est par exemple un lecteur d'empreintes digitales. Selon l'invention, au moment de réaliser un achat, l'utilisateur doit fournir deux informations au terminal transactionnel, lors des étapes 10 et 11 : - une donnée biométrique d'authentification (étapel0) ; 25 - un numéro de téléphone, partiel ou complet (étape 11). I1 est à noter que l'ordre de mise en oeuvre de ces étapes n'a pas d'importance, c'est-à-dire que l'utilisateur peut d'abord fournir un numéro de téléphone, partiel ou complet, et ensuite une donnée biométrique d'authentification, ou vice versa.
Selon une première variante de ce mode de réalisation de l'invention, ces deux informations, donnée biométrique d'authentification et numéro de téléphone, sont transmises, par le terminal transactionnel, à un serveur d'authentification. Ce dernier stocke, dans une structure de données, un ensemble de données biométriques de référence, et/ou un ensemble de signatures biométriques correspondantes, en relation avec un ensemble de numéros de téléphone de référence. Selon une deuxième variante de ce mode de réalisation, c'est le terminal transactionnel lui-même qui fait office de serveur d'authentification, et qui stocke donc, dans une structure de données, un ensemble de données biométriques de référence, et/ou un ensemble de signatures biométriques correspondantes, en relation avec un ensemble de numéros de téléphone de référence. On présente ci-après un exemple de structure de données selon l'invention, en relation avec la figure 2. La structure de données présente par exemple une pluralité d'enregistrements, correspondant chacun à une association entre un numéro de téléphone de référence i (« ENTRÉE 1 ») et une donnée biométrique de référence i (« ENTRÉE 2 »). Selon cet exemple, la structure de données stocke également les signatures biométriques i (« ENTRÉE 3 ») correspondant aux données biométrique de référence i.
On note qu'une même donnée biométrique peut être associée à plusieurs numéros de téléphone distincts, par exemple dans le cas où plusieurs numéros de téléphones sont associés à un même utilisateur, qui souhaite pouvoir se servir de ces différents numéros dans le cadre de l'authentification biométrique selon l'invention.
Réciproquement, un même numéro de téléphone peut être associé à plusieurs données biométriques, par exemple dans le cas où un utilisateur souhaite faire bénéficier de la technique d'authentification selon l'invention à des membres de sa famille, ou des proches, en utilisant son numéro de téléphone.
Selon l'une ou l'autre des variantes décrites ci-dessus, les étapes suivantes sont mises en oeuvre dans un serveur d'authentification, ou dans le terminal transactionnel. Le procédé selon l'invention comprend ensuite une étape de recherche 12 d'une donnée biométrique de référence correspondant à la donnée biométrique fournie par l'utilisateur et associée à un numéro de téléphone de référence correspondant au numéro de téléphone saisi par l'utilisateur. Selon l'invention, cette étape de recherche est mise en oeuvre sur l'entrée « ENTRÉE 1 » de la structure de données, et consiste donc à trouver, dans cette structure de données, un numéro de téléphone de référence correspondant à celui saisi par l'utilisateur. Ensuite, une fois ce numéro de téléphone de référence trouvé, une comparaison est mise en oeuvre entre la, ou les, donnée biométrique de référence qui lui est associée dans la structure de données et la donnée biométrique fournie par l'utilisateur. De manière classique, la comparaison se fait préférentiellement à partir de la signature biométrique de référence (« ENTRÉE 3 »). On détermine alors, avant cette étape de recherche, une "signature" biométrique de l'utilisateur à authentifier, à partir de la donnée biométrique d'authentification fournie. Cette signature est obtenue par des algorithmes de création de signature, connus en soi dans le domaine de la biométrie. Si l'étape de recherche ne permet pas de trouver un numéro de téléphone de référence correspondant au numéro de téléphone saisi par l'utilisateur, plusieurs cas de figures sont envisageables : - décision négative d'authentification et abandon de la transaction ; - demande de fourniture d'une carte de paiement : la transaction se poursuit alors classiquement en utilisant une carte de paiement et le code confidentiel de la carte de paiement de l'utilisateur. Ainsi, une fois le numéro de téléphone de référence trouvé, une seule 30 comparaison est mise en oeuvre entre deux signatures biométriques, celle de la donnée biométrique fournie par l'utilisateur et celle de référence associée au numéro de téléphone de référence correspondant à celui saisi par l'utilisateur. En fonction de critères prédéterminés, une décision d'authentification positive est délivrée, lors d'une étape 13, quand la signature de référence correspond à la signature obtenue. Lorsque cette étape est mise en oeuvre dans un serveur d'authentification, la décision d'authentification, prise par le serveur, est ensuite transmise au terminal transactionnel. L'authentification d'un utilisateur est alors beaucoup plus rapide que celle des techniques de l'art antérieur. En effet, la recherche du numéro de téléphone de référence, dans la structure de données, est rapide, dans la mesure où un numéro de téléphone ne comporte que 10 chiffres, et une unique comparaison de signatures biométriques est ensuite nécessaire. Si les deux signatures ne correspondent pas, selon les critères prédéterminés, une décision négative d'authentification est prise et la transaction est abandonnée, ou alors elle se poursuit de manière classique avec une carte bancaire et un code confidentiel. Les critères prédéterminés tiennent compte par exemple d'un degré de sécurité souhaité pour le système d'authentification, et/ou d'un degré de rejet acceptable, et/ou d'un critère de rapidité d'authentification. Ainsi, si l'on souhaite une très grande sécurité, la comparaison des signatures biométriques est plus stricte, elle peut se faire par exemple, dans le cas d'empreinte digitale, sur un nombre de minuties plus important. Une plus grande sécurité peut cependant engendrer une baisse de la rapidité de l'authentification, les signatures à comparer étant plus volumineuses et donc plus longues à comparer. Dans ce cas, les critères prédéterminés peuvent correspondre à un compromis entre sécurité et rapidité. Comme indiqué précédemment, le numéro de téléphone saisi par l'utilisateur peut être partiel ou complet. Ainsi, l'ergonomie de l'authentification peut être améliorée en évitant à l'utilisateur de saisir son numéro de téléphone en entier (par exemple une suite de dix chiffres). Dans ce cas, la recherche effectuée par le serveur d'authentification commence par sélectionner un sous-ensemble de numéros de téléphone de référence commençant comme le numéro partiel saisi par l'utilisateur, afin de comparer les données biométriques fournies par l'utilisateur avec les données biométriques de référence associées aux numéros de téléphone du sous-ensemble. Par exemple, l'utilisateur peut être invité à ne saisir que les cinq premiers chiffres d'un numéro de téléphone qui en comporte dix. Dans ce cas, le serveur effectue au plus 105 comparaisons. Cette variante permet ainsi d'offrir un compromis entre le temps de vérification, liée à la charge de travail à effectuer par le serveur d'authentification, et le confort de l'utilisateur, lié au nombre de chiffres qu'il doit saisir. 6.3 Description d'un deuxième mode de réalisation Selon ce mode de réalisation, le confort de l'utilisateur est encore renforcé par le fait qu'il n'a plus à saisir un numéro de téléphone, même partiel. En effet, le numéro de téléphone est lu directement par le terminal transactionnel, dans un dispositif sans contact, par exemple une puce RFID, portée par l'utilisateur. Par exemple, une telle puce RFID est simple et ne contient que le numéro de téléphone associé à l'utilisateur. Selon une première variante, la puce RFID est portée par le terminal téléphonique de l'utilisateur. Lorsque le terminal téléphonique de l'utilisateur se trouve à proximité du terminal transactionnel, celui-ci peut y lire le numéro de téléphone qui y est contenu. Pour plus de sécurité, la puce peut être portée par la batterie du terminal téléphonique de l'utilisateur, ou par la partie intérieure du couvercle fermant le compartiment de la batterie, ou encore par la partie intérieure d'un couvercle fermant le terminal téléphonique lorsqu'il n'est pas utilisé. La puce RFID est ainsi protégée de détériorations physiques dues au frottement du terminal téléphonique lorsqu'il est porté par l'utilisateur (dans une poche, un sac, etc).
Selon une deuxième variante, la puce RFID est portée par un objet en possession de l'utilisateur, par exemple son portefeuille ou son agenda. Selon une caractéristique complémentaire, nécessitant la présence du terminal téléphonique de l'utilisateur, le numéro de téléphone est transmis au terminal transactionnel par le terminal téléphonique de l'utilisateur, par l'intermédiaire d'un réseau de téléphonie mobile auquel il est connecté, postérieurement à l'initialisation d'une session de communication sécurisée. 6.4 Description d'un troisième mode de réalisation Selon ce mode de réalisation, il est prévu que le serveur d'authentification, ou le terminal transactionnel, stocke temporairement les numéros de référence, ainsi que les données biométriques associées, des utilisateurs ayant préalablement utilisé le terminal transactionnel pour s'authentifier, selon l'invention. Ainsi, ces données de référence sont par exemple stockées pour toutes les transactions effectuées dans une journée par un terminal transactionnel, ou seulement pour les transactions effectuées dans l'heure précédant la transaction en cours. De cette manière, lorsqu'un utilisateur cherche à s'authentifier, selon ce mode de réalisation de l'invention, la recherche d'un numéro de téléphone de référence correspondant au numéro de téléphone, partiel ou complet, saisi par l'utilisateur, est d'abord effectuée parmi les numéros de téléphone de référence stockées temporairement, c'est-à-dire parmi un nombre restreint de numéros de téléphone de référence. Ainsi, un utilisateur utilisant plusieurs fois un même terminal transactionnel dans un laps de temps prédéterminé (une heure, ou une plage horaire, ou encore une journée) se verra authentifier plus rapidement dès la deuxième utilisation du terminal transactionnel. Ce mode de réalisation permet notamment d'optimiser la variante dans laquelle l'utilisateur ne fournit qu'un numéro de téléphone partiel, par exemple seulement les premiers chiffres d'un numéro de téléphone. En effet, dans ce cas, la recherche d'un numéro de référence est plus longue car il faut comparer avec tous les numéros de référence de la table de référence commençant par les premiers numéros saisis, sauf selon ce mode de réalisation où la recherche est d'abord effectuée parmi un nombre restreint de numéros de référence.

Claims (16)

  1. REVENDICATIONS1. Procédé d'authentification biométrique d'un REVENDICATIONS1. Procédé d'authentification biométrique d'un utilisateur à authentifier parmi une pluralité d'utilisateurs auprès d'un système d'authentification stockant, dans une structure de données, un ensemble de données biométriques de référence associées chacune à un desdits utilisateurs, caractérisé en ce que ladite structure de données comprend en outre un ensemble de numéros de téléphone de référence associés chacun à au moins une desdites données biométriques de référence, et en ce qu'un numéro de téléphone partiel ou complet dudit utilisateur à authentifier est requis lors de l'authentification.
  2. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes : - obtention d'au moins une donnée biométrique d'authentification, 15 fournie par ledit utilisateur à authentifier à l'aide d'un dispositif d'obtention de données biométriques d'un terminal transactionnel ; - obtention d'un numéro de téléphone partiel ou complet, fourni audit terminal transactionnel, par ledit utilisateur à authentifier ; - recherche, dans ladite structure de données, d'au moins un numéro 20 de téléphone de référence correspondant audit numéro de téléphone partiel ou complet fourni, délivrant au moins un numéro de téléphone candidat ; - comparaison de ladite donnée biométrique d'authentification fournie par ledit utilisateur avec au moins une donnée biométrique 25 de référence associée audit au moins un numéro de téléphone candidat, - fourniture d'une assertion d'authentification lorsque ladite étape de recherche est positive.
  3. 3. Procédé d'authentification selon la revendication 2, caractérisé en ce que ladite étape de recherche comprend une sous-étape de sélection d'au moins un numéro de référence correspondant à au moins un utilisateur ayant préalablement utilisé ledit terminal transactionnel, de sorte que ladite étape de recherche soit mise en oeuvre en premier lieu parmi lesdits numéros de référence sélectionnés.
  4. 4. Procédé d'authentification selon la revendication 2, caractérisé en ce que ledit numéro de téléphone partiel ou complet est saisi par ledit utilisateur 10 sur ledit terminal transactionnel.
  5. 5. Procédé d'authentification selon la revendication 2, caractérisé en ce que ledit numéro de téléphone partiel ou complet est lu par ledit terminal transactionnel dans un dispositif sans contact.
  6. 6. Procédé d'authentification selon la revendication 5, caractérisé en ce que ledit dispositif sans contact est une puce de type RFID.
  7. 7. Procédé d'authentification selon l'une quelconque des revendications 2 à 6, 20 caractérisé en ce que ladite structure de données est stockée au sein d'un serveur d'authentification et en ce que ladite étape de recherche est mise en oeuvre au sein dudit serveur d'authentification.
  8. 8. Procédé d'authentification selon l'une quelconque des revendications 2 à 6, 25 caractérisé en ce que ladite structure de données est stockée au sein dudit terminal transactionnel et en ce que ladite étape de recherche est mise en oeuvre au sein dudit terminal transactionnel. 15
  9. 9. Procédé d'authentification biométrique selon l'une quelconque des revendications 1 à 8, caractérisé en ce que lesdites données biométriques appartiennent au groupe comprenant : - les empreintes digitales ; - les empreintes palmaires ; - les empreintes de rétine ; - les empreintes d'iris ; - les formes de visage ; les combinaisons desdites données biométriques précitées.
  10. 10. Système d'authentification biométrique d'un utilisateur à authentifier parmi une pluralité d'utilisateurs, ledit système stockant, dans une structure de données, un ensemble de données biométriques de référence associées chacune à un desdits utilisateurs, caractérisé en ce que ladite structure de données comprend en outre un ensemble de numéros de téléphone de référence associés chacun à au moins une desdites données biométriques de référence et en ce qu'un numéro de téléphone partiel ou complet dudit utilisateur à authentifier est requis lors de l'authentification.
  11. 11. Produit programme d'ordinateur téléchargeable depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur et/ou exécutable par un processeur, caractérisé en ce qu'il comprend des instructions de code de programme pour la mise en oeuvre du procédé d'authentification biométrique selon l'une au moins des revendications 1 à 9.
  12. 12. Dispositif sans contact caractérisé en ce qu'il est configuré pour transmettre à un terminal transactionnel, un numéro de téléphone partiel ou complet d'un utilisateur à authentifier lors d'une authentification de celui- ci selon un procédé d'authentification selon l'une quelconque des
  13. 13. Terminal téléphonique caractérisé en ce qu'il porte un dispositif sans contact selon la revendication 12.
  14. 14. Terminal téléphonique selon la revendication 13, caractérisé en ce que ledit dispositif sans contact est disposé au sein dudit terminal téléphonique de sorte qu'il soit protégé d'une détérioration physique externe. 10
  15. 15. Terminal téléphonique selon la revendication 13, caractérisé en ce que ledit dispositif sans contact est disposé sur une batterie dudit terminal téléphonique.
  16. 16. Terminal téléphonique selon la revendication 13, caractérisé en ce que 15 ledit dispositif sans contact est disposé sur une partie intérieure d'un couvercle de la batterie dudit terminal téléphonique. 215
FR1052633A 2010-04-07 2010-04-07 Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants. Active FR2958818B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1052633A FR2958818B1 (fr) 2010-04-07 2010-04-07 Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1052633A FR2958818B1 (fr) 2010-04-07 2010-04-07 Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.

Publications (2)

Publication Number Publication Date
FR2958818A1 true FR2958818A1 (fr) 2011-10-14
FR2958818B1 FR2958818B1 (fr) 2012-08-10

Family

ID=43333100

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1052633A Active FR2958818B1 (fr) 2010-04-07 2010-04-07 Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.

Country Status (1)

Country Link
FR (1) FR2958818B1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0762261A2 (fr) * 1995-09-08 1997-03-12 Cadix Inc. Serveur de vérification et procédé d'authentification pour authentification sur réseaux
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
WO2003025718A2 (fr) * 2001-09-18 2003-03-27 Data Treasury Corportion Depot de donnees d'informations fiable, prive, active de maniere biometrique
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
US20090234764A1 (en) * 2008-03-14 2009-09-17 Mark Friesen Systems and methods for biometric authentication of monetary fund transfer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0762261A2 (fr) * 1995-09-08 1997-03-12 Cadix Inc. Serveur de vérification et procédé d'authentification pour authentification sur réseaux
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
WO2003025718A2 (fr) * 2001-09-18 2003-03-27 Data Treasury Corportion Depot de donnees d'informations fiable, prive, active de maniere biometrique
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
US20090234764A1 (en) * 2008-03-14 2009-09-17 Mark Friesen Systems and methods for biometric authentication of monetary fund transfer

Also Published As

Publication number Publication date
FR2958818B1 (fr) 2012-08-10

Similar Documents

Publication Publication Date Title
EP1730704B1 (fr) Procede de controle d'identification de personnes pour la delivrance de droits et systeme pour la mise en oeuvre du procede
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
EP3168769B1 (fr) Procédé d'aide à l'authentification d'un utilisateur, serveur et programme d'ordinateur correspondants
WO2006095067A1 (fr) Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l’identification d’un individu grace a son profil bio-metrique, et utilisant une carte a microprocesseur
EP2537286B1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR2925729A1 (fr) Procede et systeme pour generer des donnees biometriques stables
EP3343487A1 (fr) Procédé de contrôle d'habitudes d'utilisation et dispositif électronique apte à mettre en uvre un tel procédé
EP2048592B1 (fr) Procédé d'authentification biométrique, système d'authentification, programme et terminal correspondants
EP1634220B1 (fr) Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce
FR2958818A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.
EP2682900B1 (fr) Procédé d'authentification d'une signature
WO2020260023A1 (fr) Procede et systeme pour valider un enrolement d'une personne sur un dispositif biometrique
FR2861482A1 (fr) Procede de securisation d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une donnee biometrique d'authentification
FR2962830A1 (fr) Serveur, terminal et procede de transaction securisee
FR3071942B1 (fr) Procede et dispositif de reconnaissance biometrique combinee
EP3208731B1 (fr) Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires
EP2151785A1 (fr) Procédé et dispositif d'authentification parcellaire et non réversible
EP1126419A1 (fr) Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants
EP3651063A1 (fr) Procédé de reconnaissance biométrique
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
WO2022200730A1 (fr) Procede de controle d'individus a authentification simplifiee
EP3690685A1 (fr) Procede d'authentification d'un utilisateur et dispositif associe
EP3900228A1 (fr) Procédé et dispositif de reconnaissance d'un utilisateur
WO2020127112A1 (fr) Procede et systeme d'enrolement autonome assiste pour detenteur de dispositif biometrique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

CD Change of name or company name

Owner name: INGENICO GROUP, FR

Effective date: 20170912

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

TP Transmission of property

Owner name: BANKS AND ACQUIRERS INTERNATIONAL HOLDING, FR

Effective date: 20211202

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14