FR3108750A1 - Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. - Google Patents

Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Download PDF

Info

Publication number
FR3108750A1
FR3108750A1 FR2003038A FR2003038A FR3108750A1 FR 3108750 A1 FR3108750 A1 FR 3108750A1 FR 2003038 A FR2003038 A FR 2003038A FR 2003038 A FR2003038 A FR 2003038A FR 3108750 A1 FR3108750 A1 FR 3108750A1
Authority
FR
France
Prior art keywords
user
biometric signature
terminal
radio signal
obtaining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR2003038A
Other languages
English (en)
Inventor
Philippe Levionnais
Olivier Lepetit
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR2003038A priority Critical patent/FR3108750A1/fr
Priority to EP21717494.5A priority patent/EP4128696A1/fr
Priority to US17/914,526 priority patent/US20230141504A1/en
Priority to PCT/FR2021/050482 priority patent/WO2021191546A1/fr
Publication of FR3108750A1 publication Critical patent/FR3108750A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L’invention concerne un procédé de fourniture et un procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Le terminal reçoit un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, et obtient à partir de ce signal radio la signature biométrique du deuxième utilisateur. La signature biométrique est mémorisée dans un espace mémoire sécurisé du terminal pour pouvoir être utilisée ultérieurement lors d’une authentification du premier utilisateur. Figure pour l’abrégé : 2

Description

Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur.
1. Domaine de l'invention
L’invention se situe dans le domaine de la reconnaissance biométrique mise en œuvre via des communications initiées sur un canal sans fil à courte portée. Plus précisément, l’invention porte sur un procédé pour déléguer temporairement à un premier utilisateur des données d’authentifications d’un deuxième utilisateur issues d’un signal émis selon la technologie IBC, pour Intra Body Communication en anglais, via le corps humain des deux utilisateurs.
2. Art Antérieur
Il existe aujourd’hui des techniques biométriques permettant à un utilisateur de s’authentifier auprès d’un dispositif ou d’un service, ou de sécuriser une transaction. De telles techniques biométriques utilisent des caractéristiques propres à l’utilisateur pour reconnaître cet utilisateur, par exemple ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc…
Au cours des décennies passées sont apparues de nouvelles techniques de communications sans fils utilisant pour canal le corps humain. Dans ces technologies que l’on regroupe sous le terme générique d’IBC (de l’anglais :Intra-Body Communication) ou encore BCC (pourBody Channel Communication) ou CBB (pour Communication By Body en anglais), le corps humain agit comme un conducteur pour transmettre des informations d’un point à un autre.
De telles technologies sont notamment utilisées dans les communications en champs proches ou NFC (pour Near Field Communications en anglais) entre terminaux. Selon la technologie IBC, lorsqu’un signal NFC est émis par un dispositif émetteur, et qu’un utilisateur entre en contact ou effleure une surface du dispositif émetteur, le signal NFC émis est modifié en passant par le corps de l’utilisateur. Un tel signal transmis par le corps de l’utilisateur peut ainsi être capté par un terminal à proximité de l’utilisateur, par exemple un terminal tenu en main par l’utilisateur ou bien placé dans sa poche.
Le signal NFC ainsi capté par le terminal porte des caractéristiques propres à l’utilisateur via le corps duquel le signal NFC a été conduit. Un tel signal constitue donc une signature biométrique de l’utilisateur. Une telle signature biométrique peut ensuite être utilisée pour authentifier l’utilisateur, par exemple lors de transactions sans fil avec un terminal de paiement NFC, en comparant le signal capté par le terminal de l’utilisateur avec un signal de référence appris au préalable pour l’utilisateur et par exemple stocké sur le terminal.
Par contre jusqu’à présent, quelle que soit la technique biométrique utilisée pour sécuriser une transaction, il n’est pas possible à la personne propriétaire de ses droits de « prêter » temporairement ses caractéristiques biométriques à une tierce personne. Il est ainsi impossible de prêter ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc… temporairement pour une transaction.
En effet, lors d’une authentification utilisant une technique biométrique, la présence de l’utilisateur est indispensable pour valider l’authentification de l’utilisateur.
Ainsi, il n’est pas possible pour un utilisateur de « prêter » temporairement sa signature biométrique à une tierce personne.
Il existe donc un besoin d’améliorer la technique.
3. Exposé de l'invention
L'invention vient améliorer l'état de la technique. Elle concerne à cet effet un procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé est mis en œuvre par un dispositif émetteur et comprend :
  • la génération d’un signal radio selon une technologie de communication en champ proche,
  • l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur.
L’invention propose ainsi un procédé permettant à un utilisateur (deuxième utilisateur) de déléguer ses droits biométriques définis selon une technologie IBC à un autre utilisateur (premier utilisateur).
En effet, selon l’invention, les droits biométriques du deuxième utilisateur correspondent à un signal représentatif d’un geste volontaire du deuxième utilisateur lorsque celui-ci touche ou effleure une surface d’un dispositif émetteur émettant un signal radio de type NFC. Un tel signal représentatif d’un geste volontaire du deuxième utilisateur est caractéristique du deuxième utilisateur. En effet, pour les signaux transmis via le corps humain, la forme du signal généré et transmis via le corps de l’utilisateur dépend notamment d’un certain nombre de caractéristiques propres au porteur (corpulence, âge, sexe, humidité des tissus, morphologie interne des tissus (os, tendons, muscles), etc.). L’analyse d’un tel signal (forme, puissance, etc.) permet d’en dégager des caractéristiques propres à l’utilisateur.
Selon l’invention le signal radio destiné au terminal du premier utilisateur est modifié d’une part lors de la transmission via le corps du deuxième utilisateur et d’autre part lors de la transmission via le corps du premier utilisateur. Le terminal du premier utilisateur reçoit donc un signal radio portant les caractéristiques du deuxième utilisateur et les caractéristiques du premier utilisateur. La signature biométrique du deuxième utilisateur peut être obtenue soit à partir de l’analyse du signal radio destiné au terminal du premier utilisateur ou bien codée dans une trame du signal radio.
La signature biométrique du deuxième utilisateur peut correspondre au signal représentatif du geste volontaire du deuxième utilisateur ou bien à un groupe de données caractéristiques obtenues par l’analyse de la forme et de la puissance de ce signal.
L’invention permet ainsi une transmission sécurisée de la signature biométrique du deuxième utilisateur vers le terminal du premier utilisateur. En effet, une telle transmission nécessite la présence du deuxième utilisateur et un geste volontaire de sa part pour activer la transmission.
Selon un mode particulier de réalisation de l’invention, le procédé de fourniture comprend en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis. Avantageusement, la délégation est mise en place est faite de manière contrôlée par le deuxième utilisateur. Par exemple, elle peut être mise en œuvre de manière temporaire. En effet, l’initialisation d’un critère de validité permet de contrôler l’utilisation par le premier utilisateur de la signature biométrique du deuxième utilisateur qui lui a été déléguée. Le deuxième utilisateur peut ainsi fixer un critère à valider lors de l’utilisation de sa signature biométrique par le premier utilisateur. Un tel critère peut correspondre à un nombre d’utilisations de la signature biométrique, ou bien à un montant maximal à ne pas dépasser lors d’une transaction de paiement ou encore une combinaison des deux.
Selon une autre variante, le critère de validité peut être un identifiant ou un code à vérifier lors de l’utilisation de la signature biométrique par le premier utilisateur.
Selon un autre mode particulier de réalisation de l’invention, la génération du signal radio comprend :
  • l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur,
  • le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.
Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du geste volontaire du deuxième utilisateur sont obtenues par le dispositif émetteur et codées dans le signal radio destiné au terminal du premier utilisateur. Ainsi, il n’est pas nécessaire d’analyse la forme et la puissance du signal reçu par le terminal du premier utilisateur pour extraire le signal représentatif du geste volontaire du deuxième utilisateur ou les données caractéristiques de ce geste volontaire à partir du signal radio reçu par le terminal du premier utilisateur.
En effet, lorsque le signal radio reçu par le terminal du premier utilisateur ne code pas les données caractéristiques du geste volontaire du deuxième utilisateur, celles-ci doivent être extraites par l’analyse de la forme et de la puissance du signal radio reçu par le terminal du premier utilisateur.
L’invention concerne également un procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé d’obtention est mis en œuvre par le terminal du premier utilisateur et comprend:
  • la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
  • l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur,
  • la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.
Selon un mode particulier de réalisation de l’invention, le procédé d’obtention comprend en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur. Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du deuxième utilisateur sont directement codées dans une trame du signal radio reçu par le terminal.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.
Selon ce mode particulier de réalisation de l’invention, la signature biométrique du deuxième utilisateur n’est pas codée dans le signal radio. Le signal radio reçu est représentatif de la convolution du geste volontaire du deuxième utilisateur et de la déformation de ce geste par la fonction de transfert du premier utilisateur. La signature biométrique du deuxième utilisateur est alors obtenue par une dé-convolution du signal radio reçu à l’aide d’un signal caractéristique (ou fonction de transfert) du premier utilisateur qui a été appris(e) au préalable.
Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait. Ce mode particulier de réalisation de l’invention permet d’utiliser moins de ressources pour mémoriser la signature biométrique du deuxième utilisateur car seuls les points caractéristiques du signal représentatif du geste volontaire du deuxième utilisateur sont mémorisés et non le signal en entier. De plus, l’utilisation de la signature biométrique du deuxième utilisateur par le premier utilisateur est simplifiée, car l’authentification ultérieure est réalisée par comparaison des données caractéristiques issus des signaux représentatifs des gestes volontaires de l’utilisateur.
L’invention concerne aussi un procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification. Un tel procédé d’authentification comprend :
  • la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur,
  • l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
  • la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
  • lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.
Selon un mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre :
  • l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique,
  • la vérification que le critère de validité est satisfait,
  • la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait.
Selon un autre mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre :
  • la mise à jour dudit au moins un critère de validité,
  • l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.
Selon un mode particulier de réalisation de l’invention, le critère de validité correspond à au moins un des critères suivants :
un nombre maximal d’utilisation de la signature biométrique,
un montant maximal autorisé lors d’une transaction de paiement ,
- un montant cumulé maximal autorisé lors de transactions de paiement successives,
- un identifiant,
- un code.
Selon un autre mode particulier de réalisation de l’invention, le critère de validité est satisfait lorsqu’une valeur du critère de validité est positive ou lorsqu’une valeur du critère de validité correspond à une valeur prédéterminée.
Corrélativement, l’invention concerne également un dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
  • Générer un signal radio selon une technologie de communication en champ proche,
  • Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur.
L’invention concerne aussi un terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
  • Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
  • Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,
  • Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.
L’invention concerne également un dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour:
recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur,
- obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
- comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
- lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur,
L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture ou du procédé d’obtention ou du procédé d’authentification cités ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur. Ces procédés peuvent être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle.
Ces programmes peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.
L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.
Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
4. Liste des figures
D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels :
La figure 1A illustre une mise en place de la délégation à un utilisateur USR1 d’une signature biométrique d’un utilisateur USR2 selon un mode particulier de réalisation de l’invention,
La figure 1B illustre une authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification, selon un mode particulier de réalisation de l’invention,
La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention,
La figure 3 illustre des étapes du procédé de fourniture d’une signature biométrique selon un autre mode particulier de réalisation de l’invention,
La figure 4 illustre des étapes du procédé de d’obtention d’une signature biométrique selon un autre mode particulier de réalisation de l’invention,
La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention,
La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention,
La figure 7 illustre la structure simplifiée d’un terminal configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention,
La figure 8 illustre la structure simplifiée d’un dispositif d’authentification configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
5. Description d'un mode de réalisation de l'invention
L’invention permet à un utilisateur (USR2 en figure 1A) de déléguer une signature biométrique, ou des droits biométriques à une tierce personne (USR1 en figure 1A). Pour cela, l’invention s’appuie sur une technologie de type IBC selon laquelle le Geste Volontaire de l’utilisateur (USR2) est la référence ou signature biométrique.
Une telle délégation de signature biométrique peut par exemple être réalisée de manière temporaire, par exemple un parent qui souhaite permettre à son enfant de payer quelques factures ou s’offrir un bien sur Internet, ou encore retirer une somme d’argent à un distributeur.
La figure 1A illustre la mise en place de la délégation à l’utilisateur USR1 de la signature biométrique de l’utilisateur USR2. Lors de la mise en place d’une telle délégation, l’utilisateur USR2 choisit au moins un critère Cr de validité de la délégation. Par exemple, un tel critère peut être un nombre de fois où l’utilisateur USR1 aura le droit d’utiliser la signature biométrique de l’utilisateur USR2 pour s’authentifier auprès d’un service, par exemple réaliser une transaction bancaire ou de paiement. Ce nombre est choisi par l’utilisateur USR2 par exemple sur une interface d’un dispositif émetteur NFC 10.
Le critère de validité Cr peut aussi être un montant de transaction à ne pas dépasser.
Le critère de validité Cr peut aussi être un identifiant ou code à transmettre au service de paiement en plus de la signature biométrique de l’utilisateur USR2. Ce code peut être défini par l’utilisateur USR2 lors de la mise en place de la délégation. Par exemple, lorsque l’utilisateur USR2 met en place la délégation, il utilise une application dédiée sur son terminal ou sur le dispositif émetteur 10 via laquelle il déclare la mise en place de la délégation en fournissant des informations telles que l’identifiant de l’utilisateur USR1, le code à vérifier lorsque l’utilisateur USR1 voudra s’authentifier auprès d’un service en utilisant la signature biométrique de l’utilisateur USR2. Ces informations sont transmises et mémorisées sur un serveur gérant la délégation de signature biométrique, en association avec la signature biométrique de référence ou signal de référence de l’utilisateur USR2.
L’utilisateur USR2 doit ensuite transmettre sa signature biométrique à l’utilisateur USR1 de manière sécurisée.
Pour cela, l’utilisateur USR2 va d’une part toucher le dispositif émetteur NFC 10 qui émet un signal NFC au format IBC, et d’autre part demander à l’utilisateur USR1 de se placer à proximité de lui. L’utilisateur USR2 effectue ensuite son geste volontaire GV en touchant ou en effleurant la surface du dispositif émetteur 10.
Un tel geste volontaire GV correspond par exemple à un mouvement déterminé de la main ou du doigt de l’utilisateur USR2 sur la surface que l’utilisateur USR2 réalise lorsqu’il souhaite s’authentifier auprès d’un service. Dans d’autres variantes, un tel geste volontaire peut simplement consister à approcher sa main du dispositif émetteur 10.
Lorsque l’utilisateur USR2 touche ou effleure la surface du dispositif émetteur 10, le signal NFC émis par le dispositif émetteur 10 est modifié et conduit par le corps de l’utilisateur USR2, puis par le corps de l’utilisateur USR1 placé à proximité du celui-ci, jusqu’au terminal 11 de l’utilisateur USR1. Un tel signal modifié et transmis GV(t) correspond au signal aussi appelé Geste Volontaire de l’utilisateur USR2 porteur des caractéristiques de l’utilisateur USR2.
Le terminal 11 de l’utilisateur USR1 est équipé d’une application dédiée permettant de récupérer et mémoriser la signature biométrique de l’utilisateur USR2 à partir du signal GV(t) reçu. Lorsque l’utilisateur USR2 a défini un ou des critères de validité à vérifier lors de l’utilisation de sa signature biométrique, ce ou ces critère(s) de validité Cr initialisé(s) par l’utilisateur USR2 sont codés dans une trame du signal NFC GV(t) et récupéré(s) par le terminal 11.
Selon les variantes, le terminal 11 peut mémoriser le signal GV(t) reçu directement ou bien extraire de ce signal un groupe de données Pi caractéristiques. En variante, le groupe de données Pi caractéristiques peut être codé dans une trame du signal NFC GV(t).
Afin de sécuriser l’utilisation de la signature biométrique de l’utilisateur USR2, la signature biométrique (GV(t) ou Pi) et le ou les critère(s) de validité Cr sont mémorisés dans une mémoire sécurisée VLT du terminal 11, aussi appelé coffre-fort ou « vault » en anglais. Par exemple, la signature biométrique et les critères de validité sont stockés de manière cryptée.
La figure 1B illustre l’authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification 12. Par exemple, il peut s’agir d’un serveur, d’un terminal de paiement, d’une borne d’accès, etc..
Pour cela, l’utilisateur USR1 utilise une application dédiée sur son terminal 11 qui accède à l’espace sécurisé VLT du terminal 11. Pour accéder aux données mémorisées dans l’espace sécurisé VLT du terminal 11, l’utilisateur USR1 compose par exemple un code secret permettant de déverrouiller l’accès à l’espace sécurisé. Le terminal 11 transmet ensuite au dispositif d’authentification 12 la signature biométrique (GV(t) ou Pi), et éventuellement le ou les critères de validité Cr lorsqu’ils sont présents, et un identifiant de l’utilisateur USR2 s’il ne l’a pas déjà fourni au dispositif d’authentification 12. Une telle transmission peut être réalisée selon une communication sans fils, par exemple Bluetooth, WI-FI, 4G ou autre. Pour valider l’authentification de l’utilisateur USR1, le dispositif d’authentification 12 vérifie le ou les critères de validité et si la signature biométrique transmise correspond bien à la signature biométrique de référence de l’utilisateur USR2.
La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention. Le procédé de fourniture est par exemple mis en œuvre par le dispositif émetteur 10 de la figure 1A, et le procédé d’obtention est par exemple mis en œuvre par le terminal 11 de l’utilisateur USR1.
Lors d’une étape E20, au moins un critère de validité est initialisé par l’utilisateur USR2 sur le dispositif émetteur 10. Un tel critère correspond par exemple à un nombre maximal d’utilisation de la signature biométrique par l’utilisateur USR1, ou bien à un montant maximal autorisé lors d’une transaction de paiement réalisé par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2, ou encore à un montant cumulé maximal autorisé lors de transactions de paiement successives réalisées par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2. Selon d’autres variantes, le critère de validité peut être un code à plusieurs chiffres ou lettres défini par l’utilisateur USR2. En variante, le critère de validité peut être une combinaison des critères précités.
Ce critère de validité initialisé est associé par le dispositif émetteur 10 à la signature biométrique de l’utilisateur USR2. Il peut être transmis par le dispositif émetteur 10 à un serveur mémorisant la signature biométrique de référence de l’utilisateur USR2 et associé à un identifiant de l’utilisateur USR1 par exemple, pour plus de sécurité lors de l’utilisation de la signature biométrique.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E21, le critère de validité est codé par le dispositif émetteur 10 dans un champ d’une trame d’un signal radio S2. Ce signal radio S2est généré par le dispositif émetteur 10 selon une technologie de communication en champ proche (NFC).
Selon une variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est également codée dans une trame du signal radio S2généré. Selon cette variante, la signature biométrique est représentée par un groupe Pi de données caractéristiques de l’utilisateur USR2 obtenu à partir d’un signal radio NFC S1émis par le dispositif émetteur 10 à destination d’un terminal de l’utilisateur USR2 en utilisant les capacités de conduction d’ondes électromagnétiques du corps de l’utilisateur USR2. Le signal S1correspond au signal représentatif du geste volontaire de l’utilisateur USR2.
Pour obtenir un tel groupe Pi de données caractéristiques de l’utilisateur USR2, dans une phase préalable à la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, le groupe Pi de données caractéristiques de l’utilisateur USR2 a été obtenu par le dispositif émetteur 10. Cette phase préalable est décrite plus en détail en relation avec la figure 3.
Lors d’une étape E30, le dispositif émetteur 10 émet un signal NFC S1. Le signal NFC S1est émis selon le format IBC. Un tel signal S1est modifié lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10. Ce signal S1modifié est conduit par le corps de l’utilisateur USR2 jusqu’à un terminal de l’utilisateur USR2 qui le reçoit.
Lors d’une étape E31, le terminal de l’utilisateur USR2 analyse le signal S1reçu et extrait le groupe Pi de données caractéristiques de l’utilisateur USR2. Ce groupe de données Pi est ensuite mémorisé dans une mémoire du terminal de l’utilisateur USR2 et éventuellement transmis au dispositif émetteur 10, via un canal de communication retour, par exemple en Bluetooth ou WiFi. L’analyse du signal S1reçu est par exemple décrit dans la demande de brevet WO2016001506A1.
Lors de la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, au cours de la génération du signal radio S2par le dispositif émetteur 10 (étape E21 de la figure 2), le dispositif émetteur 10 obtient lors d’une étape E32, le groupe de données Pi caractéristiques de l’utilisateur USR2. Ce groupe de données Pi peut être obtenu soit à partir d’une mémoire du dispositif émetteur 10 ou bien reçu en provenance du terminal de l’utilisateur USR2, par exemple en Bluetooth ou WiFi.
Lors d’une étape E33, le groupe de données Pi caractéristiques de l’utilisateur USR2 est codé dans une trame du signal radio S2généré par le dispositif émetteur 10.
Selon une autre variante de réalisation de l’invention, le groupe de données Pi caractéristiques de l’utilisateur USR2, n’est pas disponible auprès du dispositif émetteur 10 et n’est donc pas codé dans une trame du signal S2. Selon cette variante, le signal représentatif du geste volontaire de l’utilisateur USR2 sera obtenu par le terminal de l’utilisateur USR1 à partir de la forme et de la puissance du signal S2.
En reprenant la figure 2, lors d’une étape E22, le dispositif émetteur 10 émet le signal radio généré S2à destination du terminal 11 de l’utilisateur USR1, selon le format IBC. Ce signal S2est conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR2 lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10 et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR1 lorsque l’utilisateur USR1 entre en contact, effleure ou est à proximité de l’utilisateur USR2.
Lors d’une étape E23, le terminal 11 de l’utilisateur USR1 reçoit le signal radio S2émis par le dispositif émetteur 10 selon une technologie de communication en champ proche NFC. Le signal S2reçu est un signal modifié par la conduction via le corps de l’utilisateur USR2 et la conduction via le corps de l’utilisateur USR1.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E24, le terminal 11 décode le ou les critères de validité codés dans une trame du signal radio reçu S2.
Lors d’une étape E25, le terminal 11 obtient à partir du signal radio reçu S2la signature biométrique de l’utilisateur USR2.
Pour cela, selon une variante de réalisation selon laquelle la signature biométrique est codée dans une trame du signal radio reçu S2, les données Pi caractéristiques de l’utilisateur USR2 sont décodées du signal radio S2.
Selon une autre variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est obtenue à partir de l’analyse de la forme et de la puissance du signal S2. L’étape E25 est décrite plus en détail selon cette variante en relation avec la figure 4.
Lors d’une étape E40, un signal caractéristique GV(t) de l’utilisateur USR2 est extrait à partir du signal radio reçu S2et d’un signal caractéristique GV1(t) de l’utilisateur USR1 préalablement mémorisé par le terminal 11. En effet, le signal S2est issu d’une convolution du signal émis par le dispositif émetteur 10 par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR1 et par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR2. Le signal caractéristique GV(t) de l’utilisateur USR2 est donc obtenu par une dé-convolution (ou convolution inverse) du signal S2par le signal caractéristique GV1(t) de l’utilisateur USR1. Lorsque la signature biométrique de l’utilisateur USR2 est représentée par le signal caractéristique GV(t), ce signal est mémorisé tel quel dans le terminal 11 de l’utilisateur USR1.
En variante, lorsque la signature biométrique de l’utilisateur USR2 est représentée par le groupe de données Pi, lors d’une étape E41, le groupe de données Pi caractéristiques de l’utilisateur USR2 est obtenu à partir du signal caractéristique GV(t) extrait.
En reprenant la figure 2, lors d’une étape E26, la signature biométrique (GV(t) ou Pi) de l’utilisateur USR2, est mémorisée par le terminal 11 dans un espace mémoire sécurisé du terminal 11, avec le ou les critères de validité décodés lorqu’ils sont présents.
Pour sécuriser davantage cette délégation, l’utilisateur USR1 est invité à initialiser un code secret permettant de verrouiller l’accès à la signature biométrique de l’utilisateur USR2 mémorisée sur son terminal 11. La signature biométrique ne sera ainsi accessible sur le terminal 11 qu’après la composition du code secret par l’utilisateur du terminal 11.
La délégation de signature biométrique de l’utilisateur USR2 à l’utilisateur USR1 est ainsi mise en place.
La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention, dans lequel l’utilisateur USR1 utilise la signature biométrique de l’utilisateur USR2 pour s’authentifier. Le procédé d’authentification est par exemple mis en œuvre par le dispositif d’authentification 12 de la figure 1B.
Lors d’une étape E50, l’utilisateur USR1 demande à s’authentifier auprès du dispositif d’authentification 12. Par exemple, il peut s’agir de valider une transaction de paiement au nom de ou pour le compte de l’utilisateur USR2. Cette demande d’authentification est par exemple mise en œuvre via une application de paiement dédiée installée sur le terminal 11 et configurée pour communiquer avec le dispositif d’authentification 12, par exemple un terminal de paiement.
Pour demander l’authentification en utilisant la signature biométrique de l’utilisateur USR2, l’utilisateur USR1 doit déverrouiller l’accès à la signature biométrique mémorisée sur son terminal 11. L’application invite par exemple l’utilisateur USR2 à composer son code secret pour déverrouiller l’accès à la signature biométrique et permettre sa transmission au dispositif d’authentification 12. Si l’utilisateur USR2 échoue lors de la composition du code secret, éventuellement après plusieurs essais, le procédé d’authentification échoue.
Lors d’une étape E51, le terminal 11 de l’utilisateur USR1 transmet au dispositif d’authentification 12 les données représentatives de la signature biométrique de l’utilisateur USR2. Ces données comprennent notamment :
- un identifiant de l’utilisateur USR2,
- la signature biométrique de l’utilisateur USR2 sous la forme d’un signal caractéristique GV(t) ou d’un groupe de données Pi, et
- le ou les critères de validité associés à la signature biométrique lorsqu’ils sont présents, et
- éventuellement un identifiant du premier utilisateur.
Suite à la réception par le dispositif d’authentification 12 des données transmises par le terminal 11 de l’utilisateur USR1, lors de l’une étape E52, le dispositif d’authentification 12 obtient le ou les critères de validité. Notamment, lorsqu’un critère de type code est reçu, le dispositif d’authentification 12 obtient auprès d’un serveur le code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.
Lors d’une étape E53, le dispositif d’authentification 12 vérifie que le ou les critères de validité est (sont) satisfait(s). Par exemple, lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, il est vérifié si le nombre maximal d’utilisation est strictement supérieur à 0. Lorsque le critère de validité correspond à un montant maximal autorisé, il est vérifié si le montant maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider.
Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, il est vérifié si le montant cumulé maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider. Lorsque le critère de validité correspond à un code, il est vérifié que le code reçu est identique au code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.
Lorsqu’au moins un des critères de validité n’est pas vérifié, le procédé d’authentification échoue.
Lorsque tous les critères de validité sont satisfaits, lorsque la signature biométrique de l’utilisateur USR2 est sous la forme du signal caractéristique GV(t), lors d’une étape E54, le dispositif d’authentification 12 calcule le groupe de données Pi à partir du signal caractéristique GV(t).
Lors d’une étape E55, le dispositif d’authentification 12 compare le groupe de données Pi obtenues avec des données caractéristiques de référence Pirefde l’utilisateur USR2. Ces données de référence Pirefsont obtenues par le dispositif d’authentification 12 à partir de l’identifiant de l’utilisateur USR2, soit depuis une mémoire du dispositif d’authentification 12, soit reçues en provenance d’un serveur (non représenté).
Suite à l’étape E55, si le groupe de données Pi obtenues ne correspond pas aux données caractéristiques de référence Pirefde l’utilisateur USR2, le procédé d’authentification échoue.
Sinon, lorsque le groupe de données Pi obtenues correspond aux données caractéristiques de référence Pirefde l’utilisateur USR2, le dispositif d’authentification 12 valide l’authentification de l’utilisateur USR1 via la signature biométrique de l’utilisateur USR2.
Selon un mode particulier de réalisation de l’invention, lors d’une étape E57, le critère de validité est mis à jour. Lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, la valeur du critère de validité est diminuée de 1. Lorsque le critère de validité correspond à un montant maximal autorisé, la valeur du critère de validité est mise à 0. On considère ici que l’utilisateur USR1 n’est autorisé à utiliser la signature biométrique de l’utilisateur USR2 qu’une seule fois.
Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, la valeur du critère de validité est diminuée du montant de la transaction à valider.
Lors d’une étape E58, le dispositif d’authentification 12 envoie au terminal 11 de l’utilisateur USR1 le critère de validité mis à jour qui est alors mémorisé par le terminal 11 dans l’espace mémoire sécurisé.
La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le dispositif émetteur 10 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d'ordinateur PG stocké en mémoire MEM. Le programme d'ordinateur PG comprend des instructions pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC.
A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC. Le processeur PROC de l'unité de traitement UT met notamment en œuvre les étapes du procédé de fourniture d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1A, 2 et 3, selon les instructions du programme d'ordinateur PG.
Le dispositif émetteur 10 comprend également un module de communication en champ proche ANT comprenant notamment une antenne adaptée pour émettre des signaux sur la voie radio et éventuellement via le corps humain et un modulateur destiné à adapter un signal numérique produit par le processeur en un signal électrique modulé, destiné à être transmis, via l’antenne. L’opération de modulation effectuée par le modulateur est par exemple une modulation d’amplitude : le signal est un signal à 13,56 MHz modulé en amplitude avec un taux de modulation d’environ 10% (caractéristique connue du type B selon la norme NFC). L’invention n’est cependant pas limitée à ce type de modulation. Dans un autre exemple de réalisation, la modulation est une modulation de fréquence, moins sensible aux parasites, ou, une modulation de phase.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est muni d’une surface de contact, non représentée, adaptée pour réagir à la proximité immédiate de l’utilisateur (contact, quasi-contact, effleurement, etc.). Dans l’exemple décrit ici, cette surface correspond à l’antenne, de manière à ce qu’un signal électrique modulé émis via l’antenne soit apte à être véhiculé par le corps de l’utilisateur qui est en proximité avec la surface. Dans un exemple de réalisation, l’antenne peut être intégrée dans la surface. La surface est agencée de manière à coopérer avec l’unité de traitement UT pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module radio BT de type Bluetooth ou Wi-Fi destiné notamment à échanger des données avec le terminal 11 de l'utilisateur USR1 et un terminal de l’utilisateur USR2.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend une interface de communication COM permettant au le dispositif émetteur 10 d’établir des communications via un réseau de données fixe ou mobile.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module d’affichage AFF, par exemple un écran et un module d’interaction utilisateur UI, par exemple un pavé numérique.
Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est compris dans un terminal.
La figure 7 illustre la structure simplifiée d’un terminal 11 configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le terminal 11 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM7, une unité de traitement UT7, équipée par exemple d'un processeur PROC7, et pilotée par le programme d'ordinateur PG7 stocké en mémoire MEM7. Le programme d'ordinateur PG7 comprend des instructions pour mettre en œuvre les étapes du procédé d’obtention d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC7.
A l'initialisation, les instructions de code du programme d'ordinateur PG7 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC7. Le processeur PROC7 de l'unité de traitement UT7 met notamment en œuvre les étapes du procédé d’obtention d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1A-2 et 4 et du procédé d’authentification décrit en relation avec les figures 1B et 5, selon les instructions du programme d'ordinateur PG7.
Selon un mode particulier de réalisation de l'invention, le terminal 11 comprend également un module de communication en champ proche ANT7 comprenant notamment une antenne CBB adaptée pour recevoir des signaux sur la voie radio et éventuellement via le corps humain, de manière à ce qu’un signal électrique modulé et éventuellement transporté par le corps de l’utilisateur soit apte à être reçu par l’antenne, qui se trouve dans le terminal, en proximité avec le corps humain, un démodulateur destiné à recevoir via l’antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être transmis à l’unité de traitement UT7 et les composantes logicielles (firmware, etc.) nécessaires à la mise en œuvre des communications CBB/IBC.
Le terminal 11 comprend également une mémoire sécurisée VLT configurée pour mémoriser de manière sécurisée sur le terminal 11 la signature biométrique de l’utilisateur USR2 et les données associées (critère de validité notamment). Par exemple, une telle mémoire VLT est sécurisée par des moyens cryptographiques.
Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module radio BT7 de type Bluetooth ou Wi-Fi destiné notamment à échanger des données avec un dispositif d’authentification 12.
Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend une interface de communication COM7 permettant au terminal 11 d’établir des communications via un réseau de données mobile.
Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module d’interaction utilisateur INT, par exemple un écran tactile.
Selon un mode particulier de réalisation de l’invention, le terminal 11 est compris dans un smartphone.
La figure 8 illustre la structure simplifiée d’un dispositif d’authentification 12 configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.
Selon ce mode particulier de réalisation de l'invention, le dispositif d’authentification 12 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM8, une unité de traitement UT8, équipée par exemple d'un processeur PROC8, et pilotée par le programme d'ordinateur PG8 stocké en mémoire MEM8. Le programme d'ordinateur PG8 comprend des instructions pour mettre en œuvre les étapes du procédé d’authentification tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC8.
A l'initialisation, les instructions de code du programme d'ordinateur PG8 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC8. Le processeur PROC8 de l'unité de traitement UT8 met notamment en œuvre les étapes du procédé d’authentification selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1B, et 5, selon les instructions du programme d'ordinateur PG8.
Selon un mode particulier de réalisation de l’invention, le dispositif d’authentification 12 est compris dans un terminal de paiement.

Claims (15)

  1. Procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé de fourniture est mis en œuvre par un dispositif émetteur et comprend :
    - la génération d’un signal radio selon une technologie de communication en champ proche,
    - l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur.
  2. Procédé de fourniture selon la revendication 1, comprenant en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis.
  3. Procédé de fourniture selon la revendication 1 ou 2, dans lequel la génération du signal radio comprend :
    - l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur,
    - le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.
  4. Procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé d’obtention étant mis en œuvre par le terminal du premier utilisateur et comprenant :
    - la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
    - l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur,
    - la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.
  5. Procédé d’obtention selon la revendication 4, comprenant en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.
  6. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur.
  7. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.
  8. Procédé d’obtention selon la revendication 7, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait.
  9. Procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification, et comprenant :
    - la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur,
    - l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
    - la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
    - lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.
  10. Procédé d’authentification selon la revendication 9, comprenant en outre :
    - l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique,
    - la vérification que le critère de validité est satisfait,
    - la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait.
  11. Procédé d’authentification selon la revendication 10, comprenant en outre :
    - la mise à jour dudit au moins un critère de validité,
    - l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.
  12. Dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
    - Générer un signal radio selon une technologie de communication en champ proche,
    - Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur.
  13. Terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :
    - Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,
    - Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,
    - Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.
  14. Dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour:
    - recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur,
    - obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,
    - comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,
    - lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur,
  15. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture selon l'une quelconque des revendications 1 à 3, ou du procédé d’obtention selon l’une quelconque des revendications 4 à 8 ou du procédé d’authentification selon l’une quelconque des revendications 9 à 11, lorsque le programme est exécuté par un processeur.
FR2003038A 2020-03-27 2020-03-27 Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Withdrawn FR3108750A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR2003038A FR3108750A1 (fr) 2020-03-27 2020-03-27 Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur.
EP21717494.5A EP4128696A1 (fr) 2020-03-27 2021-03-22 Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur
US17/914,526 US20230141504A1 (en) 2020-03-27 2021-03-22 Method and device for supplying a terminal of a first user with a biometric signature of a second user
PCT/FR2021/050482 WO2021191546A1 (fr) 2020-03-27 2021-03-22 Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2003038 2020-03-27
FR2003038A FR3108750A1 (fr) 2020-03-27 2020-03-27 Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur.

Publications (1)

Publication Number Publication Date
FR3108750A1 true FR3108750A1 (fr) 2021-10-01

Family

ID=71111584

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2003038A Withdrawn FR3108750A1 (fr) 2020-03-27 2020-03-27 Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur.

Country Status (4)

Country Link
US (1) US20230141504A1 (fr)
EP (1) EP4128696A1 (fr)
FR (1) FR3108750A1 (fr)
WO (1) WO2021191546A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154485A1 (en) * 2009-12-22 2011-06-23 Electronics And Telecommunications Research Institute Authentication apparatus using human body communication, portable device having authentication function using human body communication, and authentication method using human body communication
US20150149310A1 (en) * 2013-11-27 2015-05-28 Shenzhen Huiding Technology Co., Ltd. Wearable communication devices for secured transaction and communication
US20150278498A1 (en) * 2014-03-28 2015-10-01 Lg Electronics Inc. Mobile terminal and method for controlling the same
WO2016001506A1 (fr) 2014-06-30 2016-01-07 Orange Dispositif de validation d'une transaction lors d'une communication radio mettant en œuvre le corps humain
KR20190063392A (ko) * 2017-11-29 2019-06-07 삼성전자주식회사 전자 장치 및 사용자 터치 입력을 이용한 rf 통신 연결 방법
US20200042685A1 (en) * 2014-08-28 2020-02-06 Facetec, Inc. Method and apparatus for creation and use of digital identification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154485A1 (en) * 2009-12-22 2011-06-23 Electronics And Telecommunications Research Institute Authentication apparatus using human body communication, portable device having authentication function using human body communication, and authentication method using human body communication
US20150149310A1 (en) * 2013-11-27 2015-05-28 Shenzhen Huiding Technology Co., Ltd. Wearable communication devices for secured transaction and communication
US20150278498A1 (en) * 2014-03-28 2015-10-01 Lg Electronics Inc. Mobile terminal and method for controlling the same
WO2016001506A1 (fr) 2014-06-30 2016-01-07 Orange Dispositif de validation d'une transaction lors d'une communication radio mettant en œuvre le corps humain
US20200042685A1 (en) * 2014-08-28 2020-02-06 Facetec, Inc. Method and apparatus for creation and use of digital identification
KR20190063392A (ko) * 2017-11-29 2019-06-07 삼성전자주식회사 전자 장치 및 사용자 터치 입력을 이용한 rf 통신 연결 방법
EP3667955A1 (fr) * 2017-11-29 2020-06-17 Samsung Electronics Co., Ltd. Procédé d'établissement de connexion de communication rf à l'aide d'un dispositif électronique et d'une entrée tactile d'un utilisateur

Also Published As

Publication number Publication date
EP4128696A1 (fr) 2023-02-08
US20230141504A1 (en) 2023-05-11
WO2021191546A1 (fr) 2021-09-30

Similar Documents

Publication Publication Date Title
EP3221815B1 (fr) Procédé de sécurisation d'un jeton de paiement.
US11317279B2 (en) Client, computing platform, and methods for conducting secure transactions
EP2405378A1 (fr) Procédé d'exécution d'une application sécurisée dans un dispositif NFC
FR2935510A1 (fr) Procede d'echange de donnees entre deux entites electroniques
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP2306407A1 (fr) Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées
EP2912818B1 (fr) Procede d'authentification mutuelle entre un terminal et un serveur distant par l'intermediaire d'un portail d'un tiers
EP3688892B1 (fr) Procédé et système de reconnaissance d'un utilisateur lors d'une communication radio via le corps humain
FR3025377A1 (fr) Gestion de tickets electroniques
EP3552327B1 (fr) Procédé de personnalisation d'une transaction sécurisée lors d'une communication radio
EP3238150B1 (fr) Procédé de sécurisation de transactions sans contact
WO2022162289A1 (fr) Procédé et dispositif d'adaptation d'une communication en champ proche
EP3087543B1 (fr) Transmission et traitement de données relatives a une transaction sans contact
EP2119293A2 (fr) Procédé et dispositif pour contrôler l'exécution d'au moins une fonction dans un module de communication sans fil de courte portée d'un appareil mobile
WO2020254026A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
WO2019186041A1 (fr) Procédé et dispositif d'authentification d'un utilisateur
WO2021191546A1 (fr) Procede et dispositif de fourniture a un terminal d'un premier utilisateur d'une signature biometrique d'un deuxieme utilisateur
WO2013034865A1 (fr) Procede d'authentification
FR2903544A1 (fr) Procede de securisation d'une authentification par utilisation de plusieurs canaux
FR3119284A1 (fr) Procédé et dispositif de transfert de données en champ proche.
FR3081246A1 (fr) Procede de realisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant
FR3105696A1 (fr) Procédé d’obtention d’une commande relative à un profil d’accès réseau d’un module de sécurité de type eUICC
EP3223219A1 (fr) Procédé de transfert de transaction, procédé de transaction et terminal mettant en oeuvre au moins l'un d'eux
FR2993424A1 (fr) Procede de fourniture de donnees d'identification d'un utilisateur et procede d'identification d'un utilisateur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20211001

ST Notification of lapse

Effective date: 20221105