FR3096481A1 - Procédé et dispositif d'authentification d'un utilisateur. - Google Patents
Procédé et dispositif d'authentification d'un utilisateur. Download PDFInfo
- Publication number
- FR3096481A1 FR3096481A1 FR1906690A FR1906690A FR3096481A1 FR 3096481 A1 FR3096481 A1 FR 3096481A1 FR 1906690 A FR1906690 A FR 1906690A FR 1906690 A FR1906690 A FR 1906690A FR 3096481 A1 FR3096481 A1 FR 3096481A1
- Authority
- FR
- France
- Prior art keywords
- user
- authentication
- signal
- authentication device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/79—Radio fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
L'invention concerne un procédé de contrôle d'une authentification d'un utilisateur auprès d'un dispositif d'authentification, l'authentification de l'utilisateur auprès dudit dispositif d'authentification étant mise en œuvre au moins par une vérification (E61) par le dispositif d'authentification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur. Un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, est reçu (E52) par le terminal de l'utilisateur. Le signal radio est émis par une antenne du dispositif d'authentification, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code. Il est vérifié (E55) que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé, et dans le cas d'une vérification positive, une donnée représentative de l'identité de l'utilisateur est transmise (E60) au dispositif d'authentification pour vérification avec l’identité de l’utilisateur. Figure pour l'abrégé: 5A
Description
Description Titre de l'invention : Procédé et dispositif d'authentification d'un utilisateur.
[0001] 1.
Domaine de l'invention
[0002] L'invention concerne l'authentification d'un utilisateur, via des communications initiées sur un canal sans fil à courte portée.
Plus précisément, l'invention porte sur un procédé pour authentifier un utilisateur auprès d'une application ou d'un dispositif, par l'intermédiaire d'un terminal portatif de l'utilisateur apte à établir une communication utilisant la capacité de conductivité du corps humain pour transmettre les ondes électromagnétiques porteuses de telles communications sans fils.
[0003] 2.
Art Antérieur
[0004] Il existe des mécanismes d'authentification d'un utilisateur pour lui permettre d'accéder à un service, une application ou réaliser une transaction de paiement par exemple.
[0005] Par exemple, lors d'une transaction de paiement, un utilisateur insère sa carte de paiement dans un terminal de paiement électronique (TPE) et compose un code confidentiel sur le clavier du TPE, en général un code à 4 chiffres.
La transaction de paiement est autorisée lorsqu'il est vérifié que l'utilisateur a composé le bon code confidentiel.
Toutefois, rien n'empêche qu'une personne mal intentionnée espionne l'utilisateur lorsqu'il compose son code confidentiel, et lui dérobe sa carte bancaire.
[0006] Selon un autre exemple, un mécanisme similaire existe pour déverrouiller une carte SIM (pour Subscriber Identity Module en anglais) ou l'écran d'un smartphone (pour téléphone intelligent en français).
Selon cet exemple, l'utilisateur compose un code confidentiel pour déverrouiller la carte SIM ou bien compose un schéma confidentiel sur l'écran tactile du smartphonc pour déverrouiller l'écran du smartphonc.
Selon cet exemple, rien n'empêche un utilisateur mal intentionné d'espionner l'utilisateur avec son smartphonc et de lui dérober son smartphonc.
[0007] Il existe donc un besoin d'améliorer l'état de la technique.
[0008] 3.
Exposé de l'invention
[0009] L'invention vient améliorer l'état de la technique.
Elle concerne à cet effet un procédé de contrôle d'une authentification d'un utilisateur auprès d'un dispositif d'authentification, mis en oeuvre par un processeur.
L'authentification de l'utilisateur auprès dudit dispositif d'authentification est mise en oeuvre au moins par une vérification par le dispositif d'authentification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur.
Le procédé de contrôle de l'authentification comprend: 2
[0010] - la réception d'un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un terminal, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code,
[0011] - la vérification que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé,
[0012] - dans le cas d'une vérification positive, la transmission audit dispositif d'authentification d'une donnée représentative de l'identité de l'utilisateur.
[0013] Avantageusement, lorsque l'utilisateur interagit sur le dispositif d'authentification pour s'authentifier auprès de celui-ci, par exemple lorsqu'il compose un code confidentiel sur un TPE, une onde porteuse radio, ou signal électromagnétique, est transmise par le dispositif d'authentification à travers le corps de l'utilisateur vers un terminal, par exemple un un terminal de l'utilisateur tel qu'un téléphone mobile, adapté à recevoir un tel signal.
[0014] Un tel signal est caractéristique de l'interaction faite par l'utilisateur sur l'interface d'interaction du dispositif d'authentification.
En effet, lorsque l'utilisateur interagit sur l'interface, par exemple un clavier numérique et compose un code, son ou ses doigts entrent en contact avec l'interface du dispositif d'authentification et se déplacent en différent points de l'interface lorsque la composition du code nécessite plusieurs points de contacts de l'utilisateur sur l'interface (plusieurs appuis de touches dans le cas (l'un code à plusieurs chiffres).
Ceci crée des variations du champ électromagnétique capté par le terminal.
[0015] L'amplitude du signal reçu par le terminal est ainsi modifiée en fonction de la manière dont l'utilisateur interagit sur le dispositif d'authentification.
Le signal radio reçu est ainsi représentatif de l'interaction de l'utilisateur sur le dispositif d'authentification lorsqu'il compose son code.
[0016] De plus, la forme du signal transmis via le corps de l'utilisateur et capté par le terminal dépend également d'un certain nombre de caractéristiques propres au porteur (corpulence, âge, sexe, humidité des tissus, etc.), ainsi que des moyens de réception du terminal (caractéristiques et position de l'antenne, etc.).
L'analyse d'un tel signal (forme, puissance, etc.) permet donc d'en dégager des caractéristiques propres à l'utilisateur et aux interactions de l'utilisateur sur le dispositif d'authentification et donc de le reconnaître par comparaison avec un signal similaire connu.
[0017] Le signal de référence peut par exemple correspondre à un signal représentatif d'un ensemble d'interactions réalisées par l'utilisateur sur le dispositif d'authentification ou sur un dispositif similaire lors d'une phase d'initialisation.
Un tel signal de référence 3 peut ainsi être interprété comme une signature biométrique de l'utilisateur.
[0018] Si un autre utilisateur s'approprie le terminal, il ne dispose pas des mêmes caracté- ristiques biométriques, et les interactions réalisées par cet autre utilisateur sur l'interface du dispositif d'authentification enCreront un signal différent.
Ainsi, quand bien même l'autre utilisateur aurait connaissance du code à composer pour s'authentifier auprès du dispositif à la place du premier utilisateur, cet autre utilisateur devrait en plus imiter la manière dont le premier utilisateur compose son code sur l'interface.
[0019] De plus, même si cet autre utilisateur connaît le code confidentiel et imite la manière dont le premier utilisateur le compose, cet autre utilisateur sera trahi par sa composante intrinsèque.
[0020] Le procédé décrit ci-dessus permet ainsi de fournir une authentification plus sécurisée de l'utilisateur en renforçant une authentification par composition d'un code par une signature biométrique associée à la composition du code.
Cette deuxième vérification de l'identité de l'utilisateur est totalement transparente pour l'utilisateur puisqu'elle ne nécessite pas d'interactions de l'utilisateur autres que celles nécessaires à la composition de son code.
[0021] Le code composé par l'utilisateur et à vérifier par le dispositif d'authentification peut correspondre à tout code apte à être composé sur une interface adaptée du dispositif d'authentification.
Par exemple, il peut s'agir d'un code à chiffres à composer sur un pavé numérique d'un TPE, ou d'un distributeur automatique, ou bien un code alphanumérique à composer sur un clavier, ou une interface tactile, ou encore un code visuel à reproduire (par exemple un schéma de déverrouillage) par des interactions utilisateurs définissant un ou plusieurs points de contact à un ou plusieurs endroits déterminés de l'interface et selon un ordre prédéterminé.
[0022] Selon un mode particulier de réalisation de l'invention, le signal de référence est re- présenté par un quadruplet de signaux de référence préalablement mémorisés, la vérification que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé comprend:
[0023] - l'obtention d'un signal de dérivée dudit au moins un signal radio,
[0024] - la vérification que ledit au moins un signal radio est compris dans un premier in- tervalle de référence déterminé à partir de deux signaux de référence dudit quadruplet de signaux de référence, et que ledit signal de dérivée est compris dans un deuxième intervalle de référence déterminé à partir des deux autres signaux de référence dudit quadruplet de signaux de référence.
[0025] Selon un autre mode particulier de réalisation de l'invention, la vérification que ledit au moins un signal radio est compris dans un premier intervalle de référence déterminé à partir de deux signaux de référence dudit quadruplet de signaux de référence, et que ledit signal de dérivée est compris dans un deuxième intervalle de référence déterminé à partir des deux autres signaux de référence dudit quadruplet de signaux de référence, comprenant:
[0026] - la détermination, pour chaque signal à vérifier, d'un indicateur indiquant si ledit signal est compris dans le premier intervalle référence ou dans le deuxième intervalle de référence, l'indicateur prenant la valeur 0 lorsque ledit signal est compris dans le premier intervalle de référence ou dans le deuxième intervalle de référence et l'indicateur prenant la valeur 1 lorsque ledit signal n'est pas compris dans le premier intervalle de référence ou dans le deuxième intervalle de référence,
[0027] - le calcul d'une somme desdits indicateurs,
[0028] - la comparaison de ladite somme à un seuil de référence, la vérification étant positive lorsque ladite somme est inférieure audit seuil de référence.
[0029] En variante, le seuil de référence est fonction d'un critère de sévérité de l'authentification.
[0030] Selon un autre mode particulier de réalisation de l'invention, l'intervalle de signaux de référence est obtenu à partir d'une moyenne et d'un écart-type de signaux radio caractéristiques d'interactions de l'utilisateur sur une interface d'interaction d'un dispositif réalisées lors d'une phase d'initial isation.
[0031] Selon cc mode particulier de réalisation de l'invention, la référence biométrique de l'utilisateur prend en compte la variabilité de l'utilisateur lorsqu'il compose son code, notamment la variabilité donnée par les différents appuis de l'utilisateur sur l'interface du dispositif.
[0032] Selon un autre mode particulier de réalisation de l'invention, le dispositif d'authentification correspond au terminal de l'utilisateur.
[0033] Selon ce mode particulier de réalisation de l'invention, le procédé de contrôle de l'authentification permet de renforcer l'accès de l'utilisateur à son terminal mobile.
Par exemple, lorsque l'utilisateur compose son code sur le terminal, celui-ci vérifie que le code composé est le bon et vérifie également que l'utilisateur qui a composé le code est bien celui pour lequel le signal de référence a été mémorisé.
[0034] Ce mode particulier de réalisation de l'invention peut être utilisé pour renforcer la sécurité du déven-ouillage du terminal, ou encore la sécurité des transactions de paiement réalisées directement au moyen d'un terminal mobile.
[0035] Selon un autre mode particulier de réalisation de l'invention, le dispositif d'authentification correspond à un terminal de paiement.
[0036] Selon un autre mode particulier de réalisation de l'invention, le signal de référence est associé à un identifiant de l'utilisateur.
[0037] Ce mode particulier de réalisation de l'invention permet de prendre en compte le cas où le code à composer pour l'authentification peut être utilisé par plusieurs utilisateurs, par exemple dans le cas d'une carte bancaire partagée par une famille.
[0038] L'invention concerne également un procédé d'authentification d'un utilisateur,mis en oeuvre par un dispositif d'authentification, comprenant:
[0039] - la vérification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur,
[0040] - l'émission d'un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un terminal de l'utilisateur, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code,
[0041] - la réception d'une donnée représentative de l'identité de l'utilisateur en provenance du terminal de l'utilisateur,
[0042] - la vérification que l'identité de l'utilisateur correspond à une identité associée au code prédéterminé associé à l'utilisateur.
[0043] Le procédé d'authentification permet ainsi de sécuriser les authentifications des uti- lisateurs par composition de code confidentiel en assurant une double vérification.
Il est ainsi vérifier que le code composé par l'utilisateur est correct et que l'identité de l'utilisateur qui a composé le code correspond bien à une identité associée au code.
[0044] Selon un mode particulier de réalisation de l'invention, la vérification que l'identité de l'utilisateur correspond à une identité associée au code prédéterminé associé à l'utilisateur comprend:
[0045] - la transmission à un dispositif de contrôle de la donnée représentative de l'identité de l'utilisateur reçue et d'une deuxième donnée représentative de l'identité de l'utilisateur, ladite deuxième donnée étant associée au code prédéterminé,
[0046] - la réception d'un signal de validation de l'identité de l'utilisateur.
[0047] Selon ce mode particulier de réalisation, la vérification de l'identité de l'utilisateur est mise en oeuvre par un dispositif de contrôle, par exemple un serveur bancaire, auquel les données représentatives de l'identité de l'utilisateur sont envoyées.
Par exemple, la donnée représentative de l'identité de l'utilisateur reçue en provenance du terminal de l'utilisateur peut correspondre à un numéro de mobile du terminal de l'utilisateur et la deuxième donnée représentative de l'identité de l'utilisateur peut correspondre à un nom associé au code prédéterminé.
Par exemple, le code prédéterminé, ainsi que la deuxième donnée représentative de l'identité de l'utilisateur sont stockés sur un moyen physique, tel qu'une carte bancaire, ou autre.
Ce moyen physique étant lu par le dispositif d'authentification pour vérifier le code composé par l'utilisateur.
[0048] L'invention concerne également un dispositif de contrôle d'une authentification d'un utilisateur auprès d'un dispositif d'authentification, l'authentification de l'utilisateur 6 auprès dudit dispositif d'authentification étant mise en oeuvre au moins par une vérification par le dispositif d'authentification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur.
[0049] Le dispositif de contrôle de l'authentification comprend au moins une mémoire et un processeur configurés pour:
[0050] - recevoir un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination dispositif de contrôle de l'authentification, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code,
[0051] - vérifier que ledit au moins un signal radio correspond à un signal de référence préa- lablement mémorisé,
[0052] - dans le cas d'une vérification positive, transmettre audit dispositif d'authentification une donnée représentative de l'identité de l'utilisateur.
[0053] L'invention concerne également un dispositif d'authentification comprenant une mémoire et un processeur configurés pour:
[0054] - vérifier qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur,
[0055] - émettre un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un terminal de l'utilisateur, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code,
[0056] - recevoir une donnée représentative de l'identité de l'utilisateur en provenance du terminal de l'utilisateur,
[0057] - vérifier que l'identité de l'utilisateur correspond à une identité associée au code pré- déterminé associé à l'utilisateur.
[0058] Selon un mode particulier de réalisation de l'invention, le dispositif d'authentification décrit précédemment est compris dans un terminal de paiement.
[0059] Selon un autre mode particulier de réalisation de l'invention, le dispositif d'authentification décrit précédemment est compris dans un terminal, par exemple un terminal mobile, ou tablette.
[0060] Selon un autre mode particulier de réalisation de l'invention, le dispositif d'authentification décrit précédemment et le dispositif de contrôle décrit précédemment sont compris clans un terminal. 7
[0061] L'invention concerne également un programme d'ordinateur comportant des ins- tructions pour la mise en oeuvre du procédé de contrôle et/ou du procédé d'authentification décrits ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur.
Les procédés peuvent être mis en oeuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle.
[0062] Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
[0063] L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme.
Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit tnicroélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur, une clé USB.
D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens.
Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
[0064] Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
[0065] 4.
Liste des figures
[0066] D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :
[0067] [fig.1A] La figure 1A illustre un exemple d'environnement de mise en oeuvre de l'invention selon un mode particulier de réalisation de l'invention.
[0068] [fig.113] La figure 1B illustre un exemple d'environnement de mise en oeuvre de l'invention selon un autre mode particulier de réalisation de l'invention.
[0069] [fig.1C] La figure 1C illustre un exemple d'environnement de mise en oeuvre de l'invention selon un autre mode particulier de réalisation de l'invention.
[0070] [fig.2] La figure 2 représente un terminal selon un mode de réalisation de l'invention.
[0071] [fig.3] La figure 3 représente un dispositif d'authentification selon un mode de réa- lisation de l'invention.
[0072] [fig.4] La figure 4 représente des étapes d'un procédé d'apprentissage d'un signal de 8 référence d'un utilisateur selon un mode de réalisation de l'invention.
[0073] [fig.5A] La figure 5A représente les étapes d'un procédé de contrôle d'une authenti- fication selon un mode de réalisation de l'invention.
[0074] [fig.513] La figure 5B illustre des étapes de l'étape de vérification que le signal radio correspond à un signal de référence, selon un mode particulier de réalisation de l'invention.
[0075] [fig.6] La figure 6 représente les étapes d'un procédé de contrôle d'une authenti- fication selon un autre mode de réalisation de l'invention.
[0076] 5.
Description d'un mode de réalisation de l'invention
[0077] 5.1 Principe général de l'invention
[0078] Le principe général de l'invention est d'utiliser les nouvelles techniques de commu- nication sans fils utilisant pour canal le corps humain pour générer un signal représentatif d'une interaction d'un utilisateur, par exemple la composition d'un code confidentiel, sur une surface d'un dispositif d'authentification et reçu par un terminal de l'utilisateur.
A l'aide de cc signal généré et d'un signal de référence préalablement appris pour l'utilisateur, il est possible de vérifier si le signal reçu par le terminal est bien caractéristique de l'utilisateur.
Il est ainsi possible de déterminer si l'utilisateur ayant interagit sur la surface du dispositif d'authentification est bien l'utilisateur du terminal.
L'invention permet ainsi par exemple de définir un nouveau type de signature biométrique.
[0079] 5.2 Modes particuliers de réalisation de l'invention.
[0080] Au cours des décennies passées sont apparues de nouvelles techniques de commu- nication sans fils utilisant pour canal le corps humain.
Dans ces technologies que l'on regroupe sous le terme générique d'IBC ((le l'anglais : Intra-Body Communication) ou encore BCC (pour Body Channel Communication) ou CBB (pour Communication By Body en anglais), le corps humain agit comme un conducteur pour transmettre des informations d'un point à un autre.
On s'intéresse ici plus particulièrement aux méthodes basées sur un couplage par induction, aussi appelées fréquemment « méthodes par champ proche » ou NF ((le l'anglais Near Field), adaptées à une communication de proximité.
Les communications en champ proche sont usuellement connues sous le sigle « NFC » (pour « Near Field Communication »), basées principalement sur la norme ISO (International Standard Organisation) 14443, utilisent des technologies sans fils pour permettre un échange d'informations entre deux périphériques éloignés d'une courte distance.
[0081] Les figures 1A, 1B, et 1C représentent un système de communication sans fils selon différents modes de réalisation de l'invention lorsqu'un utilisateur (2) porteur d'un dispositif portatif (1), appelé dans la suite terminal, équipé d'un module NFCtel que défini auparavant, compose un code sur une interface d'interaction d'un dispositif 9 d'authentification (3), pour s'authentifier auprès de ce dispositif ou d'un service.
[0082] Par service, on entend tout type de service, par exemple une transaction monétaire, une validation de ticket, l'accès à un lieu sécurisé, le déverrouillage d'un terminal, etc.
[0083] Le dispositif d'authentification (3) peut être par exemple un objet connecté (en anglais, TOT pour Internet Of Things), un TPE (pour Terminal Electronique de Paiement), une borne de contrôle d'accès, un ordinateur personnel, une souris d'ordinateur, une passerelle domestique, le terminal de l'utilisateur, etc.
Il est apte à émettre des signaux radioélectriques de type NFC, à travers le corps de l'utilisateur, via une antenne NFC/CBB (non représentée).
Dans cet exemple de réalisation, le dispositif d'authentification (3) comprend une surface constituée par l'antenne éventuellement protégée et adaptée pour réagir lorsque l'utilisateur l'effleure ou entre en proximité avec elle, par exemple en approchant la main.
Le terme « surface » n'est nullement limitatif et donné à titre illustratif, l'antenne étant le seul moyen indispensable au fonctionnement du dispositif.
L'ensemble constitué de l'antenne, de la surface et plus généralement de tous les composants nécessaires à la mise en oeuvre d'une communication IBC est appelé dans la suite « Module IBC émetteur», noté MIBCM.
On notera que ce module correspond au module NFC standard d'une borne de type NEC paramétrée pour une communication CBB par le chargement d'un programme (logiciel) spécifique, sans modification du hardware.
[0084] Dans les exemples illustrés en figure lA et 1B, le dispositif d'authentification (3) est un TPE comprenant par exemple une interface utilisateur, encore appelée IHM (pour Interface Homme Machine), comprenant par exemple un écran destiné à afficher des messages à l'attention de l'utilisateur et un clavier numérique sur lequel l'utilisateur peut composer un code.
[0085] Le terminal (1) selon l'invention est un dispositif portatif naturellement apte à recevoir des ondes porteuses radio, via une antenne, à travers le corps de l'utilisateur (2).
A cette fin, le terminal (1) est situé à proximité immédiate de l'utilisateur (2), sans nécessairement être en contact direct avec celui-ci.
Par exemple, le terminal (1) est placé à l'intérieur d'une poche ou d'un sac porté contre l'utilisateur.
Dans ces configurations, on estime que le terminal (1) n'est pas éloigné de plus de quelques centimètres du corps de l'utilisateur (2).
La distance est par exemple inférieure à 5 cm.
Le terminal (1) est équipé d'une batterie ou de piles, pour un fonctionnement autonome.
Il s'agit selon cet exemple d'un terminal mobile équipé d'une antenne NFC (non représentée) adaptée en mode CBB pour recevoir les signaux électriques modulés sous forme d'une onde électromagnétique à travers le corps de l'utilisateur lorsque celui-ci se trouve à proximité immédiate du dispositif émetteur.
[0086] Dans l'exemple illustré en figure 1C, le dispositif d'authentification est compris dans le terminal (1) de l'utilisateur.
[0087] Selon les exemples de réalisation illustrés en figures 1A, 1B, le terminal (1) comporte par ailleurs des moyens pour communiquer sur un second canal (4), par exemple Bluetooth ou Wi-Fi.
L'utilisation d'un tel canal (4) permet des débits et vitesses de transmission plus élevées que le CBB.
Ceci permet au terminal (1) de l'utilisateur de communiquer avec le dispositif d'authentification (3), par exemple pour transmettre au dispositif d'authentification une donnée représentative de l'identité de l'utilisateur lorsqu'il est vérifié par le terminal que le signal radio reçu du dispositif d'authentification via le corps de l'utilisateur correspond à un signal de référence préalablement mémorisé par le terminal (1).
[0088] Selon le mode de réalisation décrit en figure 1A, lorsque l'utilisateur compose un code sur l'interface d'interaction du dispositif d'authentification (3), par exemple un code confidentiel pour valider une transaction de paiement, un signal radio caractéristique de l'interaction de l'utilisateur est transmis au terminal (1) via le corps de l'utilisateur (2).
Le terminal (1) vérifie si le signal radio reçu correspond à un signal de référence préalablement mémorisé par le terminal (1).
Dans le cas d'une vérification positive, le terminal (1) transmet au dispositif d'authentification (3) via le canal (4) une donnée représentative de l'identité de l'utilisateur.
Le dispositif d'authentification peut alors vérifier d'une part que le code composé par l'utilisateur correspond à un code prédéterminé, par exemple un code confidentiel mémorisé sur un support sécurisé inséré dans le dispositif d'authentification, par exemple une carte à puce, et d'autre part si l'identité de l'utilisateur transmise par le terminal correspond à l'identité de l'utilisateur associé au code prédéterminé, par exemple une telle identité est également mémorisée sur le support sécurisé.
[0089] La figure 1B illustre une variante du mode de réalisation illustré en figure 1A.
Selon cette variante, le dispositif d'authentification (3) comporte par ailleurs des moyens pour communiquer sur un autre canal (4'), par exemple Bluetooth ou Wi-Fi, ou via un réseau de données mobile ou fixe.
Ceci permet au dispositif d'authentification (3) de communiquer avec un dispositif de contrôle (11), e.g. un serveur bancaire.
Un tel canal (4') permet par exemple au dispositif d'authentification (3) de transmettre la donnée représentative de l'identité de l'utilisateur reçue du terminal (1) au dispositif de contrôle (Il), ainsi qu'une deuxième donnée d'identité de l'utilisateur associé au code prédéterminé.
Selon cette variante, l'identité de l'utilisateur est vérifiée par le dispositif de contrôle.
[0090] La figure 1C illustre un autre mode particulier de réalisation de l'invention, dans lequel, le dispositif d'authentification est compris dans le terminal (1).
Par exemple, ce mode particulier de réalisation de l'invention permet de vérifier l'identité de l'utilisateur (2) lorsque celui-ci compose un code sur son terminal (1), par exemple un code de déverrouillage de sa carte SIM ou de son écran ou encore pour valider une transaction 11 bancaire sur son terminal.
[0091] Selon une autre variante du mode particulier de réalisation de l'invention illustré en figure 1C, le terminal (1) est un TPE.
Selon cette variante, l'utilisateur compose son code confidentiel sur le TPE qu'elle tient dans la main et le TPE vérifie que le (les) signal(aux) intracorporel(s) émis par le TPE, transmis par le corps de l'utilisateur et reçu(s) par le TPE correspond bien à l'utilisateur ayant composé le code.
Pour cela, par exemple, la donnée représentative de l'identité de l'utilisateur et sa référence biométrique (signal de référence associé à l'utilisateur) sont stockées sur une carte à puce et sont lues par le TPE au moment de la transaction.
Le TPE vérifie ensuite que le signal(aux) intracorporel(s) reçu(s) correspond(ent) à la référence de l'utilisateur stockée sur la carte à puce et que le code composé est le code associé à l'identité de l'utilisateur stockée sur la carte à puce.
[0092] Selon l'un quelconque des exemples décrits précédemment une phase d'apprentissage d'un signal de référence associé à l'utilisateur est nécessaire.
Une telle phase d'apprentissage est décrite plus loin en relation avec la figure 4.
[0093] Un dispositif terminal (1) selon l'invention va maintenant être décrit en relation avec la figure 2.
Le terminal (1) est par exemple un terminal mobile de type smartphone adapté pour mettre en oeuvre l'invention.
Selon une autre variante, le terminal (1) est un TPE modifié et apte à recevoir un signal intracorporel.
Selon un autre exemple, le terminal est une simple carte électronique équipée des modules suivants :
[0094] - une unité de traitement, ou « CPU » (pour « Central Processing Unit »), destinée à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;
[0095] - un ensemble M de mémoires, dont une mémoire volatile, ou "RAM" (pour "Random Access Memory") utilisée pour exécuter des instructions de code, stocker des variables, etc. et une mémoire non volatile de type « ROM » ((le « Read Only Memory »), ou « EEPROM » (pour « Electronically Erasable Programmable Read Only Memory ») destinée à contenir des informations persistantes, notamment des données d'identification de l'utilisateur, par exemple un numéro de mobile, un identifiant, un code confidentiel, etc....
Selon un mode de réalisation de l'invention, la mémoire M contient une zone mémoire (5), de préférence sécurisée, contenant des données d'authentification d'un utilisateur du terminal au moins.
[0096] - un module dit « Module IBC utilisateur », MIBCU, incluant :
[0097] - une antenne CBB (ANT) adaptée pour recevoir des signaux sur la voie radio et via le corps humain, de manière à ce qu'un signal électrique modulé transporté par le corps de l'utilisateur soit apte à être reçu par l'antenne, qui se trouve dans le terminal, en proximité avec le corps humain ; un démodulateur (DEMOD), destiné à recevoir via l'antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être 12 transmis à l'unité de traitement ; les composantes logicielles (firmware, etc.) nécessaires à la mise en oeuvre des communications CBB;
[0098] - un module radio (BT) de type Bluctooth ou WiFi destiné à transmettre notamment des données en retour depuis le terminal vers un dispositif d'authentification.
[0099] - de préférence, et notamment si ces modules ne sont pas mis en oeuvre sur un autre dispositif :
[0100] - un module de vérification DGV pour analyser un signal reçu par le module CBB et déterminer si le signal reçu correspond à un signal de référence préalablement mémorisé, un module applicatif APPV pour valider ou non l'authentification de l'utilisateur selon que le signal reçu correspond au signal de référence ou non,
[0101] - de préférence, et notamment si ce module n'est pas mis en oeuvre sur un autre dispositif, une application (APPA) destinée à la mise en oeuvre d'un procédé d'apprentissage selon des modes de réalisation de l'invention, notamment :
[0102] - l'apprentissage d'au moins une donnée d'authentification de l'utilisateur ; un accès à une base de données d'authentification (5) contenant les signaux de référence d'un ou plusieurs utilisateurs potentiels du terminal.
[0103] On notera que cc module d'apprentissage et cette base de données ne sont pas néces- sairement situés sur le terminal : ils peuvent être sur un serveur dans un réseau de données, etc.
[0104] Un dispositif d'authentification (3) selon l'invention va maintenant être décrit en relation avec la figure 3.
[0105] Le dispositif d'authentification comprend plusieurs modules qui sont similaires à ceux du terminal 1 décrit en relation avec la figure 2 :
[0106] - une unité de traitement ou « CPU », destinée à charger des instructions en mémoire, à les exécuter, à effectuer des opérations.
[0107] - un ensemble M de mémoires, dont une mémoire volatile ou "RAM" (pour "Random Access Memory") utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire non volatile, de type « ROM » ou « EEPROM » destinée à contenir des informations persistantes ;
[0108] - un module dit « Module IBC émetteur », MIBCM, incluant :
[0109] - une antenne CBB (ANT) adaptée pour émettre des signaux sur la voie radio et via le corps humain ; un modulateur (MOD) destiné à adapter un signal numérique produit par le microprocesseur en un signal électrique modulé, destiné à être transmis, via l'antenne, à travers le corps de l'utilisateur.
L'opération de modulation effectuée par le modulateur est par exemple une modulation d'amplitude : le 13 signal est un signal à 13,56 MHz modulé en amplitude avec un taux de modulation d'environ 10% (caractéristique connue du type B selon la norme NFC).
L'invention n'est cependant pas limitée à cc type de modulation.
Dans un autre exemple de réalisation, la modulation est une modulation de fréquence, moins sensible aux parasites, ou, une modulation de phase ; une surface de contact, non représentée, adaptée pour réagir à la proximité immédiate de l'utilisateur (contact, quasi-contact, effleurement, etc.).
Dans l'exemple décrit ici, cette surface correspond à l'antenne, de manière à ce qu'un signal électrique modulé émis via l'antenne soit apte à être véhiculé par le corps de l'utilisateur qui est en proximité avec la surface.
Dans un exemple de réalisation, l'antenne peut être intégrée dans la surface.
La surface est agencée de manière à coopérer avec l'unité de traitement pour mettre en oeuvre les étapes du procédé qui sera décrit ultérieurement ;
[0110] - un module radio BT de type Bluctooth ou Wi-Fi destiné notamment à recevoir des données en provenance du terminal de l'utilisateur (donnée d'identité transmise par le terminal, données relatives à une transaction, etc.) et/ou à communiquer avec un autre dispositif pour valider une transaction.
[0111] - les composantes logicielles (firmware, etc.) nécessaires à la mise en oeuvre des communications IBC.
[0112] - une interface utilisateur (IHM) non représentée, adaptée pour transmettre à l'utilisateur des instructions ou des messages d'information et pour recevoir des interactions utilisateur.
Par exemple, l'interface utilisateur comprend un écran sur lequel les messages et instructions sont affichés et un clavier numérique distinct ou affiché sur l'écran via lequel l'utilisateur peut composer un code numérique par exemple.
[0113] - un module d'obtention SUPP pour obtenir un code prédéterminé associé à l'utilisateur, par exemple il peut s'agir d'un lecteur de carte à puce intégré et adapté pour lire les informations comprises dans la mémoire de la carte à puce, ou bien une interface de communication adaptée pour recevoir des informations sécurisées transmises par le terminal via une application de carte bancaire dématérialisée,
[0114] - un module de vérification DGV' pour analyser un signal correspondant à un code composé par l'utilisateur sur l'interface utilisateur et vérifier si le code composé par l'utilisateur correspond au code prédéterminé obtenu par le module d'obtention SUPP,
[0115] - un module applicatif APPV' destiné selon une variante de réalisation à vérifier l'identité de l'utilisateur à partir d'une donnée d'identité reçue du terminal de l'utilisateur et d'une donnée d'identité associé au code prédéterminé obtenue par le module d'obtention SUPP.
Selon une autre variante, le module applicatif APPV' est destiné à coopérer avec un module de communication COM pour transmettre ces deux données d'identité à un dispositif de contrôle.
Le module applicatif APPV' coopère 14 avec le module DGV' pour valider l'authentification de l'utilisateur lorsque d'une part le code composé correspond au code prédéterminé et d'autre part l'identité de l'utilisateur ayant composé le code correspond à l'identité associé au code prédéterminé,
[0116] - un module de communication COM apte à transmettre des données d'identité à un dispositif de contrôle et recevoir un signal de validation de l'identité dc l'utilisateur en provenance du dispositif d'authentification.
[0117] La figure 4 représente les étapes d'un procédé d'apprentissage selon un mode de réa- lisation de r invention.
[0118] L'apprentissage est réalisé en faisant poser le doigt de l'utilisateur sur chacun des digits d'une interface d'interaction d'un dispositif d'apprentissage, par exemple le dispositif d'authentification.
L'utilisateur se trouve par exemple dans une boutique d'un opérateur dc télécommunications et s'apprête à créer son signal de référence qui sera utilisé par la suite pour vérifier l'authentification de l'utilisateur, lors de l'usage des services de type CBB.
[0119] Selon cc mode de réalisation, la communication est unidirectionnelle (en mode CBB), depuis le dispositif d'apprentissage vers le terminal de l'utilisateur, et un canal de communication Bluetooth (4) est utilisé pour la communication depuis le terminal de l'utilisateur vers le dispositif d'apprentissage.
Le terminal de l'utilisateur, par exemple de type smartphonc CBB, se trouve dans la poche de l'utilisateur.
[0120] On suppose ici que tous les prérequis nécessaires à la communication CBB ont été effectuées aux cours d'étapes d'initialisation respectives E0 et E20 comme par exemple décrit dans la demande W02017/093639, notamment la diffusion par le dispositif d'apprentissage d'un message d'invite comportant éventuellement des paramètres relatifs au service offert (identifiant du service, aléa, qui permettra notamment d'effectuer l'appairage Bluetooth, etc.), le positionnement du terminal en mode de réception CBB, le lancement du programme d'apprentissage, etc.
[0121] Notamment, lors de l'étape E20, il est demandé à l'utilisateur d'appuyer succes- sivement sur chacun des digits d'un clavier numérique du dispositif d'apprentissage (borne, TPE, etc.).
[0122] Lors d'une étape E21, l'utilisateur appuie sur un des digits d'un clavier numérique du dispositif d'apprentissage.
[0123] Lors d'une étape E21, la communication s'établit sur le canal IBC.
La borne émet le signal SPi(t) transmis via le corps de l'utilisateur et portant des caractéristiques de l'utilisateur lorsqu'il interagit sur le digit i.
Un tel signal SP(t) est reçu par le terminal de l'utilisateur (1) au cours d'une étape El.
[0124] Lors d'une étape E2, le terminal de l'utilisateur démodule et traite le signal reçu SPi (t).
[0125] Lors d'une étape E3, le terminal mémorise le signal SPi(t) dans une mémoire (représentée ici sous la forme d'une base de données (6) à titre d'exemple).
Alternativement il peut aussi transmettre le signal, à un serveur d'apprentissage externe.
[0126] Lors d'une étape E4, il est vérifié si les 10 signaux SP;(0, correspondants aux 10 digits du clavier numérique, ont été reçus.
Si ce n'est pas le cas, le procédé retourne à l'étape El en attente d'un nouveau signal SP,(t).
[0127] Si c'est le cas, le procédé passe à l'étape E5.
[0128] Au cours de l'étape E5, des signaux de référence sont générés pour l'utilisateur à partir des 10 signaux SP,(t) mémorisés.
Pour cela, le terminal calcule la dérivée SP',(t) de chaque signal SP,(0.
Puis, pour chaque instant t, le terminal calcule la moyenne MU) des 10 signaux SP; Y s p /(t) , où N est le nombre de signaux SP,(t) ( t = 'N acquis, ici N=10.
Le terminal calcule également l'écart-type / () / AT E (s p i(o _ m(0)2 des 10 signaux SP;(0. at--\i 1
[0129] Le terminal calcule également la moyenne M '(/- ) et l'écart-type Ci '(t) des 10 signaux de dérivée SP'i(t).
[0130] Pour chaque instant t, le terminal mémorise ainsi un quadruplet de signaux de référence 12'4( t ), 0- ( t ), M '( t ), u '(t)].
Une telle référence biométrique de l'utilisateur permet ainsi de tenir compte d'une grande variabilité de l'utilisateur donnée par les différents touchers de chaque digit.
101311 Selon le mode particulier de réalisation de l'invention décrit ici, le signal de référence est représenté par ce quadruplet de signaux de référence.
Deux intervalles de référence sont alors définis à partir de ce quadruplet de signaux de référence.
Un premier intervalle Int(t) de référence est défini par iti t(0 = [M(t)- 0(0 / 2; M(t) (t) / 21 et un deuxième intervalle h-00 de dérivées de référence défini par Int' (t) = HM.1(0- a 1(0/ 2; M"(t)+ o. '(t),/ 21.
Lors de la phase d'authentification ultérieure, la vérification de la référence biométrique de l'utilisateur consistera à vérifier si le signal reçu par le terminal est compris dans le premier intervalle et si le signal de dérivée du signal reçu par le terminal est compris dans le deuxième intervalle.
[0132] Le quadruplet de signaux de référence [M( 0, Cr ( t ), M '( t ), Cl '( t )] ou bien les intervalles de référence Int(t) et InC(t) sont stockés dans une mémoire, ou base de données (5), soit dans le terminal de l'utilisateur, soit dans une base de données de données d'authentification, avec de préférence un identifiant de l'utilisateur (par exemple son nom' son numéro de téléphone, l'adresse MAC de son terminal, son numéro de compte bancaire, etc.). 16
[0133] Les signaux de référence peuvent prendre typiquement la forme d'un signal analogique ou numérique, c'est-à-dire une fonction représentant les variations du signal correspondant au touché d'un digit par l'utilisateur sur un intervalle de temps, par exemple quelques secondes.
De préférence, ces signaux sont de type créneaux.
[0134] La figure SA décrit un procédé de contrôle de l'authentification d'un utilisateur selon un mode particulier de réalisation de l'invention.
[0135] On suppose ici, de même que précédemment, que tous les prérequis nécessaires à la communication CBB ont été effectuées aux cours des étapes respectives E0 et E20.
On suppose aussi que la phase d'apprentissage décrite précédemment à l'appui de la figure 4A a été effectuée et que le signal de reference de l'utilisateur est mémorisé sur le terminal mobile (on rappelle que le signal de référence pourrait être localisé ailleurs, dans une base de données externe au terminal par exemple).
[0136] Lors d'une étape E51, l'utilisateur compose un code sur une interface d'interaction du dispositif d'authentification.
Par exemple, on suppose ici qu'il s'agit d'un code à 4 digits, selon d'autres exemples de réalisation, le code pourrait comporter plus ou moins de digits, ou d'autres caractères alphanumériques.
[0137] Au cours de l'étape E51, la communication s'établit sur le canal CBB.
Le dispositif d'authentification émet un signal qui est modifié par l'interaction de l'utilisateur sur l'interface.
Le signal modifié transmis via le corps de l'utilisateur et portant les caractéristiques de l'interaction de l'utilisateur est reçu par le terminal de l'utilisateur (1) au cours d'une étape E52.
Au cours de l'étape E52, le terminal de l'utilisateur démodule et traite le signal reçu.
[0138] Lors d'une étape E54, le terminal de l'utilisateur obtient à partir de sa mémoire ou d'une base de données externe le signal de référence de l'utilisateur.
Dans l'exemple décrit ici, le terminal récupère le quadruplet de signaux [M(0, (/), M.(0, Cr mémorisé lors de la phase d'apprentissage.
[0139] Lors d'une étape E55, il est vérifié si le signal reçu correspond au signal de référence.
[0140] Une telle vérification est décrite ci-dessous en relation avec la figure 5B.
[0141] Lors d'une étape E500, le terminal identifie à partir du signal reçu lors de l'étape ES1 les 4 signaux SPi(t) correspondant à l'interaction de l'utilisateur sur chaque digit composant le code.
[0142] Lors d'une étape E501, le terminal calcule les signaux de dérivée SP'i(t) cor- respondant aux 4 signaux SP1(0.
Le terminal va ensuite vérifier si les signaux SPi(t) sont compris dans le premier intervalle de référence Int(t) et si les signaux de dérivées SP'i(t) sont compris dans le deuxième intervalle de référence Int'(t).
[0143] Pour cela, lors d'une étape E502, le terminal détermine pour chaque signal SPI(t) et SP'i(t), i allant de 1 à 4, un indicateur Te), respectivement I'i(t), indiquant si le signal 17 SP;(0, respectivement SPI»), est compris dans le premier intervalle de référence Int(t), respectivement dans le deuxième intervalle de référence ine(t).
Pour cela, le terminal détermine pour chaque instant t compris dans l'intervalle de temps pendant lequel le signal SP,(t) a été reçu, si le signal SP,(t) est compris entre les deux fonctions M(t) - a (t) / 2 et M(t) 4- o ( / 2, si le signal SP'i(t) est compris entre les deux fonctions M ( - a '(t) / 2 e t M '(t) a '(t) I 2.
[0144] Par exemple, les indicateurs VO et E(t) sont fonction du temps t, et l'indicateur Mt), respectivement ri(t), prend la valeur 0 lorsque, à l'instant t, le signal SP;(0, respectivement SP',(0, est compris dans le premier intervalle int(t), respectivement dans le deuxième intervalle -net), et l'indicateur prend la valeur 1 lorsque le signal SP;(0, respectivement SPI(t), n'est pas compris dans le premier intervalle int(t), respectivement dans le deuxième intervalle Ine(t).
[0145] Lors d'une étape E503, le terminal calcule alors la distance entre le signal généré lors de l'interaction de l'utilisateur pour composer son code et le signal de référence représenté ici par le quadruplet de signaux de référence.
Pour cela, un indicateur iig ou rig est obtenu pour chaque signal SPi(t) ou SP'i(t) en sommant sur l'intervalle de temps les indicateurs 11(0 et l'1(t) précédemment obtenus.
Puis, une distance globale est obtenue en sommant les 8 indicateurs -lig et fig obtenus.
Une telle distance tend vers 0 lorsque l'utilisateur ayant composé le code correspond à l'utilisateur pour lequel les signaux de référence ont été appris.
[0146] Lors d'une étape E504, la somme des indicateurs est comparée à un seuil de référence S.
Lorsque la somme des indicateurs est inférieure au seuil de référence, la vérification est positive.
Sinon, la vérification est négative.
[0147] Selon un mode particulier de réalisation de l'invention, le seuil de référence peut varier en fonction d'un critère de sévérité de l'authentification.
Par exemple, lorsqu'il s'agit de vérifier l'identité de l'utilisateur lors de la validation d'une transaction monétaire réalisée sur le terminal de l'utilisateur, le seuil S peut varier en fonction du montant de la transaction.
[0148] Si la vérification est positive, lors d'une étape E56, l'identité de l'utilisateur est validée.
[0149] Lors d'une étape EGO, le terminal transmet au dispositif d'authentification une donnée représentative de l'identité de l'utilisateur.
[0150] Sinon, lors d'une étape E57, la vérification de l'identité de l'utilisateur échoue et aucune donnée d'identité de l'utilisateur n'est transmise au dispositif d'authentification.
[0151] En parallèle de la vérification de l'identité de l'utilisateur par le terminal, au cours d'une étape E61, le dispositif d'authentification vérifie que le code composé par l'utilisateur correspond à un code prédéterminé associé à l'utilisateur.
Par exemple, il peut s'agir d'un code confidentiel mémorisé sur un support physique inséré par 18 l'utilisateur dans le dispositif d'authentification.
[0152] Lors d'une étape E62, le dispositif d'authentification reçoit la donnée représentative de l'identité de l'utilisateur transmise par le terminal à l'étape E60.
[0153] Lors d'une étape E63, le dispositif d'authentification vérifie que l'identité reçue correspond à l'identité associée au code prédéterminé.
Par exemple, une telle identité associée au code prédéterminé est également mémorisée sur le support physique.
[0154] Lorsque le code composé par l'utilisateur correspond au code prédéterminé et que l'identité de l'utilisateur reçue du terminal correspond à l'identité associée au code prédéterminé, l'utilisateur est authentifié et peut accéder au service, par exemple valider une transaction, accéder à un lieu sécurisé, etc...
[0155] La figure 6 illustre des étapes du procédé de contrôle de l'authentification et du procédé d'authentification selon un autre mode particulier de réalisation de l'invention.
[0156] Selon le mode de réalisation décrit ici, l'étape de vérification de l'identité de l'utilisateur à partir de l'identité reçue du terminal est réalisée par un dispositif de contrôle (11).
[0157] Seule l'étape E63 décrite en relation avec la figure 5A est modifiée.
Lors d'une étape E630, le dispositif d'authentification transmet au dispositif de contrôle la donnée représentative de l'identité de l'utilisateur reçue du terminal, et une donnée d'identité de l'utilisateur associée au code prédéterminée.
[0158] Lors de l'étape E631, le dispositif d'authentification reçoit du dispositif de contrôle un signal de validation de l'identité de l'utilisateur lorsque les deux données d'identité correspondent à un même utilisateur.
Sinon, le dispositif d'authentification reçoit du dispositif de contrôle un signal indiquant que l'identité de l'utilisateur n'est pas validée.
[0159] Pour valider l'identité de l'utilisateur, par exemple, le dispositif de contrôle vérifie que les deux données d'identité correspondent bien à un même utilisateur.
Par exemple, le dispositif de contrôle dispose d'une table de correspondance comprenant le nom de l'utilisateur, associé à son numéro de mobile, ou un compte client, ou un identifiant de carte à puce.....
[0160] Selon un mode particulier de réalisation de l'invention, le procédé de contrôle de l'authentification et le procédé d'authentification décrit en relation avec la figure 5A sont mis en oeuvre par le terminal de l'utilisateur.
Dans cet exemple, les étapes E20 et E61-E63 sont alors mises en oeuvre par le terminal.
[0161] Selon l'un quelconque des modes particuliers de réalisation décrit ici, lorsque les signaux de référence de l'utilisateur sont mémorisés dans un ensemble de données d'authentification d'utilisateurs, un identifiant de l'utilisateur, par exemple un numéro de mobile, son nom, ou un autre identifiant, est utilisé pour sélectionner les signaux de référence propres à l'utilisateur parmi l'ensemble de données d'authentification d'utilisateurs.
L'utilisateur peut s'être identifié sur le terminal préalablement, ou bien un 19 identifiant de l'utilisateur peut être demandé par le terminal à l'utilisateur via une interface homme machine de terminal.
[Revendication I] [Revendication 2] [Revendication 3]
Claims (1)
- REVENDICATIONSProcédé dc contrôle d'une authentification d'un utilisateur (2) auprès d'un dispositif d'authentification (3), mis en oeuvre par un processeur, l'authentification de l'utilisateur auprès dudit dispositif d'authentification étant mise en oeuvre au moins par une vérification (E6 I ) par le dispositif d'authentification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur, ledit procédé de contrôle de l'authentification est caractérisé en ce qu'il comprend: - la réception (E52) d'un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un terminal (1), via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code, - la vérification (E55) que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé, - dans le cas d'une vérification positive, la transmission (E60) audit dispositif d'authentification d'une donnée représentative de l'identité de l'utilisateur. Procédé de contrôle de l'authentification d'un utilisateur selon la revendication 1, dans lequel le signal de référence est représenté par un quadruplet de signaux de référence préalablement mémorisés, la vérification que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé comprend: - l'obtention d'un signal de dérivée dudit au moins un signal radio, - la vérification que ledit au moins un signal radio est compris dans un premier intervalle de référence déterminé à partir de deux signaux de référence dudit quadruplet de signaux de référence, et que ledit signal de dérivée est compris dans un deuxième intervalle de référence déterminé à partir des deux autres signaux de référence dudit quadruplet de signaux de référence. Procédé de contrôle de l'authentification d'un utilisateur selon la revendication 2, dans lequel la vérification que ledit au moins un signal radio est compris dans un premier intervalle de référence déterminé à partir de 21 deux signaux de référence dudit quadruplet de signaux de reference, et que ledit signal de dérivée est compris dans un deuxième intervalle de référence déterminé à partir des deux autres signaux de référence dudit quadruplct de signaux de référence, comprenant: - la détermination, pour chaque signal à vérifier, d'un indicateur indiquant si ledit signal est compris dans le premier intervalle reference ou dans le deuxième intervalle de référence, l'indicateur prenant la valeur 0 lorsque ledit signal est compris dans le premier intervalle de référence ou dans le deuxième intervalle de référence et l'indicateur prenant la valeur 1 lorsque ledit signal n'est pas compris dans le premier intervalle de référence ou dans le deuxième intervalle de reference, - le calcul d'une somme desdits indicateurs, - la comparaison de ladite somme à un seuil de référence, la vérification étant positive lorsque ladite somme est inférieure audit seuil de référence. [Revendication 4] Procédé de contrôle de l'authentification d'un utilisateur selon la reven- dication 3, dans lequel le seuil de référence est fonction d'un critère de sévérité de l'authentification. [Revendication 5] Procédé de contrôle de l'authentification d'un utilisateur selon la reven- dication 2, dans lequel l'intervalle de signaux de référence est obtenu à partir d'une moyenne et d'un écart-type de signaux radio caractéristiques d'interactions de l'utilisateur sur une interface d'interaction d'un dispositif réalisées lors d'une phase d'initialisation. [Revendication 6] Procédé de contrôle de l'authentification d'un utilisateur selon l'une quelconque des revendications 1 à 5, dans lequel le dispositif d'authentification correspond au terminal de l'utilisateur. [Revendication 7] Procédé de contrôle de l'authentification d'un utilisateur selon l'une quelconque des revendications 1 à 6, dans lequel le signal de référence est associé à un identifiant de l'utilisateur. [Revendication 8] Procédé d'authentification d'un utilisateur, mis en oeuvre par un dispositif d'authentification, comprenant: - la vérification (E61) qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur, - l'émission (E.51) d'un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un [Revendication 9] terminal, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code, [Revendication 10] - la réception (E62) d'une donnée représentative de l'identité de l'utilisateur en provenance dudit terminal, [Revendication 11] - la vérification que l'identité de l'utilisateur correspond à une identité associée au code prédéterminé associé à l'utilisateur. Procédé d'authentification d'un utilisateur selon la revendication 8, dans lequel la vérification que l'identité de l'utilisateur correspond à une identité associée au code prédéterminé associé à l'utilisateur comprend: - la transmission à un dispositif de contrôle de la donnée représentative de l'identité de l'utilisateur reçue et d'une deuxième donnée représentative de l'identité de l'utilisateur, ladite deuxième donnée étant associée au code prédéterminé, - la réception d'un signal de validation de l'identité de l'utilisateur. Dispositif de contrôle d'une authentification d'un utilisateur auprès d'un dispositif d'authentification, l'authentification de l'utilisateur auprès dudit dispositif d'authentification étant mise en oeuvre au moins par une vérification par le dispositif d'authentification qu'un code composé par l'utilisateur sur une interface d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur, ledit dispositif de contrôle de l'authentification comprenant au moins une mémoire et un processeur configurés pour: - recevoir un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un dispositif de contrôle de l'authentification, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code, - vérifier que ledit au moins un signal radio correspond à un signal de référence préalablement mémorisé, - dans le cas d'une vérification positive, transmettre audit dispositif d'authentification une donnée représentative de l'identité de l'utilisateur. Dispositif d'authentification comprenant une mémoire et un processeur configurés pour: - vérifier qu'un code composé paf- l'utilisateur sur une interface 23 [Revendication 12] [Revendication 13] [Revendication 14] [Revendication 15] d'interaction du dispositif d'authentification correspond à un code prédéterminé associé à l'utilisateur, - émettre un signal représentatif d'au moins un signal radio caractéristique d'au moins une interaction de l'utilisateur sur l'interface d'interaction du dispositif d'authentification, ledit signal radio étant émis par une antenne du dispositif d'authentification, à destination d'un terminal, via un canal utilisant des capacités de conduction d'onde électromagnétique du corps de l'utilisateur lorsque ledit utilisateur compose ledit code, - recevoir une donnée représentative de l'identité de l'utilisateur en provenance dudit terminal, - vérifier que l'identité de l'utilisateur correspond à une identité associée au code prédéterminé associé à l'utilisateur. Terminal de paiement comprenant un dispositif d'authentification selon la revendication 11. Terminal comprenant un dispositif de contrôle de l'authentification selon la revendication 10. Terminal selon la revendication 13 comprenant en outre un dispositif d'authentification selon la revendication 10. Programme comportant des instructions pour la mise en oeuvre du procédé de contrôle de l'authentification d'un utilisateur selon l'une quelconque des revendications 1 à 7 ou pour la mise en oeuvre du procédé d'authentification d'un utilisateur selon l'une quelconque des revendications 8 ou 9, lorsque ledit programme est exécuté par un processeur.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1906690A FR3096481A1 (fr) | 2019-06-20 | 2019-06-20 | Procédé et dispositif d'authentification d'un utilisateur. |
PCT/EP2020/062288 WO2020254026A1 (fr) | 2019-06-20 | 2020-05-04 | Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain |
EP20721655.7A EP3987416A1 (fr) | 2019-06-20 | 2020-05-04 | Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain |
US17/596,892 US20220318800A1 (en) | 2019-06-20 | 2020-05-04 | Method and device for authenticating a user using the conductivity of the human body |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1906690A FR3096481A1 (fr) | 2019-06-20 | 2019-06-20 | Procédé et dispositif d'authentification d'un utilisateur. |
FR1906690 | 2019-06-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3096481A1 true FR3096481A1 (fr) | 2020-11-27 |
Family
ID=68138443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1906690A Withdrawn FR3096481A1 (fr) | 2019-06-20 | 2019-06-20 | Procédé et dispositif d'authentification d'un utilisateur. |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220318800A1 (fr) |
EP (1) | EP3987416A1 (fr) |
FR (1) | FR3096481A1 (fr) |
WO (1) | WO2020254026A1 (fr) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11914690B2 (en) * | 2021-02-08 | 2024-02-27 | Typingdna Inc. | Systems and methods for using typing characteristics for authentication |
US20230308467A1 (en) * | 2022-03-24 | 2023-09-28 | At&T Intellectual Property I, L.P. | Home Gateway Monitoring for Vulnerable Home Internet of Things Devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2992442A1 (fr) * | 2012-06-25 | 2013-12-27 | France Telecom | Procede d'authentification |
WO2016089445A1 (fr) * | 2014-12-05 | 2016-06-09 | Sony Corporation | Authentification de contrôle d'accès sur la base de mesures d'impédance |
WO2017093639A1 (fr) | 2015-11-30 | 2017-06-08 | Orange | Dispositif et procédé de communication sans fils |
US20170262622A1 (en) * | 2016-03-08 | 2017-09-14 | Ca, Inc. | Providing multi-factor security for electronic devices through body area network and radiofrequency network communications |
EP3428867A1 (fr) * | 2016-03-07 | 2019-01-16 | Tendyron Corporation | Procédé et système de paiement |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762733B2 (en) * | 2006-01-30 | 2014-06-24 | Adidas Ag | System and method for identity confirmation using physiologic biometrics to determine a physiologic fingerprint |
US8556833B2 (en) * | 2007-01-10 | 2013-10-15 | Integrity Tracking, Llc | Wireless sensor network system and method |
US20130173926A1 (en) * | 2011-08-03 | 2013-07-04 | Olea Systems, Inc. | Method, Apparatus and Applications for Biometric Identification, Authentication, Man-to-Machine Communications and Sensor Data Processing |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
-
2019
- 2019-06-20 FR FR1906690A patent/FR3096481A1/fr not_active Withdrawn
-
2020
- 2020-05-04 WO PCT/EP2020/062288 patent/WO2020254026A1/fr active Application Filing
- 2020-05-04 US US17/596,892 patent/US20220318800A1/en active Pending
- 2020-05-04 EP EP20721655.7A patent/EP3987416A1/fr active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2992442A1 (fr) * | 2012-06-25 | 2013-12-27 | France Telecom | Procede d'authentification |
WO2016089445A1 (fr) * | 2014-12-05 | 2016-06-09 | Sony Corporation | Authentification de contrôle d'accès sur la base de mesures d'impédance |
WO2017093639A1 (fr) | 2015-11-30 | 2017-06-08 | Orange | Dispositif et procédé de communication sans fils |
EP3428867A1 (fr) * | 2016-03-07 | 2019-01-16 | Tendyron Corporation | Procédé et système de paiement |
US20170262622A1 (en) * | 2016-03-08 | 2017-09-14 | Ca, Inc. | Providing multi-factor security for electronic devices through body area network and radiofrequency network communications |
Also Published As
Publication number | Publication date |
---|---|
EP3987416A1 (fr) | 2022-04-27 |
US20220318800A1 (en) | 2022-10-06 |
WO2020254026A1 (fr) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2008483B1 (fr) | Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile | |
EP2463833B1 (fr) | Procédé et dispositif de contrôle d'exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles | |
EP3688892B1 (fr) | Procédé et système de reconnaissance d'un utilisateur lors d'une communication radio via le corps humain | |
FR2821225A1 (fr) | Systeme de paiement electronique a distance | |
WO2013140079A1 (fr) | Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification | |
EP3552327B1 (fr) | Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio | |
FR2987199A1 (fr) | Securisation d'une transmission de donnees. | |
EP3987416A1 (fr) | Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain | |
EP1851901A1 (fr) | Procede de pre-authentification rapide par reconnaissance de la distance | |
EP2447880A1 (fr) | Procédé et système de contrôle de l'exécution d'une fonction protégée par authentification d'un utilisateur, notamment pour l'accès à une ressource | |
EP2369780B1 (fr) | Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants. | |
EP2469904A1 (fr) | Dispositif électronique et procédé de communication | |
FR2912522A1 (fr) | Entite electronique portable et procede de communication. | |
WO2007006771A1 (fr) | Procede et dispositif d'autorisation de transaction | |
FR3047583A1 (fr) | Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique | |
EP2813962B1 (fr) | Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services. | |
FR3052895B1 (fr) | Procede d'envoi d'une information de securite | |
EP2053553A1 (fr) | Procédé et dispositif pour l'échange de valeurs entre entités électroniques portables personnelles | |
EP3095223B1 (fr) | Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants | |
CA2973836A1 (fr) | Procede de traitement de donnees par un dispositif electronique d'acquisition de donnees, dispositif et programme correspondant | |
EP4128696A1 (fr) | Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur | |
FR3061586A1 (fr) | Procede de controle d'habitudes d'utilisation et dispositif electronique apte a mettre en œuvre un tel procede | |
EP1988498A2 (fr) | Procédé et système d'échange de données reservées à un utilisateur | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP2911365B1 (fr) | Procédé et système de sécurisation de transactions offertes par une pluralité de services entre un appareil mobile d'un utilisateur et un point d'acceptation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20201127 |
|
ST | Notification of lapse |
Effective date: 20220205 |