WO2020221938A1 - Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant - Google Patents

Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant Download PDF

Info

Publication number
WO2020221938A1
WO2020221938A1 PCT/EP2020/062345 EP2020062345W WO2020221938A1 WO 2020221938 A1 WO2020221938 A1 WO 2020221938A1 EP 2020062345 W EP2020062345 W EP 2020062345W WO 2020221938 A1 WO2020221938 A1 WO 2020221938A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile device
data
individual
client equipment
biometric
Prior art date
Application number
PCT/EP2020/062345
Other languages
English (en)
Inventor
Eric Fouchard
Original Assignee
Eric Fouchard
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eric Fouchard filed Critical Eric Fouchard
Priority to US17/607,679 priority Critical patent/US11924647B2/en
Priority to EP20723778.5A priority patent/EP3963823A1/fr
Publication of WO2020221938A1 publication Critical patent/WO2020221938A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Definitions

  • TITLE Method of secure connection to an embedded web service and corresponding device.
  • the field of the invention is that of simplifying and securing connection and data transfer between electronic equipment (server and client), regardless of their operating system (Windows / Apple / Linux / Android (registered trademark) ), and in particular the establishment of secure wireless connections (wifi, Bluetooth (registered trademark), etc.) with strong authentication.
  • the invention applies in particular to the secure connection of client equipment to a web service embedded in a mobile device, in particular for web services for identifying or authenticating people.
  • server Securing the connections between two items of equipment, referred to hereinafter as “server” and “client” is a major concern, and many solutions have been proposed. This is in particular the case when the server must provide control and authentication services, and for example recognition and / or identification, in particular for security checks (police forces for example), access to reserved areas, products or data, for identifications (access to a ballot for example).
  • security checks Police forces for example
  • access to reserved areas, products or data for identifications (access to a ballot for example).
  • 2D bar codes are used, for example, to confirm the identity of a user when he tries to connect to a web service.
  • the user will use his phone's camera to read a barcode provided by the server and restore on the screen of a client computer, and transmit, via a wireless link, a return to the server confirming the user's identity.
  • the server then serves the client.
  • the invention proposes a method of connection between client equipment, comprising a screen, and server equipment.
  • said server equipment is a mobile device equipped with a camera, and the method, implemented by said mobile device, comprises:
  • the invention proposes a completely new and inventive approach to securely and simplify connection of client equipment to a web service. To do this, it is based on the use of a single mobile device, which performs both the authentication functions of the client device, the routing of the wireless connection of said client device and the server providing the web service requested by the client equipment.
  • the mobile device sends a pictogram to a client device only when the latter requests to connect to said device.
  • the mobile device generates each time a unique pictogram, for example using a pseudo-random generator.
  • it continuously generates unique pictograms, for example every millisecond, when it is on.
  • the mobile device sends a different pictogram for each connection request, and on the other hand, it is he who chooses the client equipment located nearby, on the screen of which it will capture the pictogram sent and displayed.
  • This guarantees the impossibility for a hacker to reproduce a connection or to attempt to recover the pictogram intended for another client equipment.
  • pirate equipment located at a distance from the mobile device, intercepts the pictogram intended for the client equipment which has requested to connect to said device, it cannot in any case replace the requesting customer equipment, since he cannot physically present his screen to the mobile device in place of that of the requesting client equipment and actually near said device.
  • the pictograms generated randomly by said device are different from each other. Above all, it is impossible to deduce a pictogram on the basis of the pictograms previously generated.
  • the authentication proposed by the invention is therefore strong.
  • the establishment of the secure wireless connection between the client equipment and the mobile device is performed by the latter. This is very different from the classic approach, where connection establishment is carried out by a router, for example a wifi router, which cannot be moved at the level of the customer equipment.
  • the connection is established according to the invention in a simple and efficient manner, without having to enter any “login” / password.
  • the data exchanged can then be encrypted for increased security.
  • the mobile device implements the web service requested by the client equipment. It therefore also plays a role of server, for the web service (s) it embeds.
  • web service is meant a computer interface software or middleware (for “middleware") which allows the exchange of data between heterogeneous systems, without requiring the installation of suitable software or applications at the site. server or at the client.
  • this service can be provided locally, or, alternatively, by using remote data accessible via the secure connection, when the client equipment is connected to the Internet.
  • the solution proposed by the invention is integrated into a single mobile device, making it possible both to reduce the complexity of the operations and exchanges to be carried out to provide access to the service requested by the client equipment, and to limit the associated risks security, while avoiding the need for specific software applications on client equipment.
  • the connection to the web service established according to the invention is unique and temporary, since with each new activation of the web service, the method must be reproduced in full.
  • the method of the invention comprises an initial step of authenticating the user of the mobile device using biometric data of said user, such as fingerprints, facial, voice or personal data. the iris.
  • This biometric authentication of the user of the mobile device reinforces the security of the method for providing access to a web service. Indeed, it makes it possible to ensure that the user of the mobile device is effectively authorized to access said web service, and therefore prevents an impostor from fraudulently using the mobile device.
  • the step of wireless connection between the mobile device and client equipment is set up following the activation of a web service embedded in the mobile device by a user, on said mobile device. .
  • the user simply turns on the mobile device, which triggers the activation of the web service, or he presses a physical button on the mobile device to choose the service to activate.
  • a physical activation is that it does not require the use of telecommunications means. It provides a additional security, since only a user with the mobile device at hand can activate a web service.
  • the establishment of the secure wireless connection between the mobile device and a client equipment item comprises the opening of a secure channel, of the SSL tunnel type, between said client and said mobile device.
  • the secure channel is an SSL tunnel (for “Secure Sockets Layer”).
  • SSL tunnel for “Secure Sockets Layer”.
  • the or one of said web services embedded in the mobile device is an identity control and / or authentication service of an individual, and comprises the following steps:
  • biometric means located on said device.
  • biometric means correspond to sensors, configured to record biometric data representative of this individual, such as, for example, his fingerprints, his face, his irises, etc.
  • biometric means can comprise a data card reader, configured to read biometric data recorded in an identification data card of the individual, such as for example his driving license, his national identity card or his passport.
  • read biometric data constitute reference biometric data for identity control.
  • the mobile device which performs the comparison of the biometric data recorded with the reference biometric data and verifies their correspondence. In this way, all the control operations are performed by the mobile device and only the result of this identity check is sent to the user's client equipment.
  • An advantage of the method of the invention is therefore to make the identity control service accessible to any user of terminal equipment, regardless of the hardware and software configuration of this equipment. It will be noted that such a problem of hardware and software compatibility is particularly important in the field of biometric data processing, due to the fact that the software solution development tools or SDK (for “Software Development Kit”) made available developers are not compatible with all operating systems or OS (for "Operating System", in English) installed on mobile phones on the market. In this context, the solution of the invention, based on a web service embedded in a mobile device, therefore finds a particularly relevant and useful application.
  • first reference data of the monitored individual is obtained by reading a data card, using the mobile device, said data card comprising said first reference data.
  • the reader is a contactless data reader, based on an NFC type technology (for “NearField Communication”).
  • the reader is a smart card reader and comprises a slot in which the card is inserted.
  • An advantage of this embodiment is that the mobile device on its own makes it possible to obtain all the biometric data of the individual, without requiring means of connection to a communication network.
  • the identity of the individual can thus be controlled locally, by a single mobile device.
  • Such independence from the quality of the mobile network coverage guarantees a quality of control service. identity preserved in a white area or enjoying a degraded quality of access to the mobile network.
  • second reference data of the monitored individual are obtained by interrogation of a remote database via the secure connection established with the client equipment, these said reference data are compared with biometric data obtained and a message confirming the identity of said individual is only transmitted if a match between said biometric data obtained and said reference data has been found.
  • non-biometric identification data such as the first and last name of the individual
  • identification data card is read from the individual's identification data card and transmitted to the remote database in a request.
  • interrogation which responds by sending the second reference biometric data stored in association with this non-biometric identification data.
  • Such a method has the advantage of reinforcing the control of the identity of the individual, by taking advantage of the established secure connection and of access to a remote communications network, for example the Internet, through the intermediary of a connection to the mobile network, available at the customer equipment level.
  • a remote communications network for example the Internet
  • the fact of being able to securely access remote databases using the client equipment connected to the mobile device makes it possible, for example, to detect a falsification of the official identity document presented, or to obtain additional information on the controlled individual, for example recorded in his criminal record.
  • the service offered is provided with an increased level of security, without requiring an additional physical interface at the level of the mobile device, which remains simple and inexpensive.
  • the invention also relates to a mobile device comprising a camera, a processor and at least one memory, this memory comprising a computer program product capable of providing, when it is executed by the processor, a function of securing a connection.
  • a mobile device comprising a camera, a processor and at least one memory
  • this memory comprising a computer program product capable of providing, when it is executed by the processor, a function of securing a connection.
  • such a mobile device is able to implement a method of secure connection and of providing access to an onboard web service, as described above, according to its various embodiments.
  • the mobile device performs on its own both the authentication functions of the client equipment, routing of the wireless connection of said client equipment and server providing the web service requested by the client equipment.
  • the mobile device comprises:
  • biometric data sensor configured to collect biometric data from an individual
  • a data medium reader configured to read reference data stored in a data medium for identifying said individual
  • processor is further configured for:
  • the mobile device integrates both the physical interfaces necessary to obtain biometric data and corresponding reference data of the controlled individual, and the software and hardware computing means to perform the operations of verifying the biometric data obtained.
  • the web service embedded in the mobile device natively allowing the exchange of data between such heterogeneous means, only the result of the identity check is transmitted to the client equipment.
  • the means implemented to provide the identity control service are entirely located on the mobile device completely relieves the user of the client equipment from the problems of software and hardware compatibility of the prior art.
  • the client equipment In order for the service to be rendered, it suffices for the client equipment to have a screen and a wireless connection means to connect with the mobile device.
  • the processor is configured to obtain second reference biometric data from said individual, by querying a remote database via the secure connection with the client equipment, and to compare the biometric data obtained. to said second biometric reference data, the message confirming the identity of said individual being transmitted to said client equipment only if a match has been found between said recorded biometric data and said second biometric reference data.
  • second biometric reference data allows the reinforcement and reliability of the identity check of the individual, through the secure connection established.
  • the aforementioned mobile device has at least the same advantages as those conferred by the connection method according to the present invention.
  • FIG.l schematically illustrates the principle of secure connection of one or more client equipment to a mobile device according to the invention
  • FIG.2A illustrates an embodiment of the method of the invention
  • FIG.2B schematically illustrates the authentication of the client equipment by the mobile device
  • FIG.3A illustrates an embodiment of the method of the invention, when the onboard web service performs an identity check of an individual
  • FIG.3B schematically illustrates another embodiment of the method of the invention, when the on-board web service performs an identity check of an individual
  • FIG.3C schematically illustrates the interactions between the mobile device, the user, the user's client equipment and the individual to be checked, when the on-board web service performs such an identity check
  • FIG.4 schematically illustrates an example of the hardware structure of a mobile device implementing the method of the invention.
  • One principle of the invention is to provide a user of client equipment with secure access to one or more web services embedded on a mobile device located near him.
  • a web service is a standardized medium, in the form of a software module, capable of performing specific tasks.
  • a server, embedding the web service can be queried by a client, through requests. The server returns the requested data. The data is exchanged according to the XML standard.
  • these web services can in particular be:
  • services linked to recognition and authentication for example to control means of reading documents, in particular secure documents, such as an identity card, a driving license, a voter card, an authorization of access, etc., for example in the form of a camera and / or a card reader, with or without contact;
  • secure documents such as an identity card, a driving license, a voter card, an authorization of access, etc., for example in the form of a camera and / or a card reader, with or without contact;
  • biometric data recognition fingerprint, facial recognition, voice recognition, iris recognition, etc.
  • these different services are implemented in a mobile device, preferably equipped with the sensors necessary for the implementation of these services.
  • This mobile device first initiates a secure connection with client equipment, for example a mobile phone or a tablet, which in particular acts as a terminal, in particular via its screen.
  • client equipment for example a mobile phone or a tablet, which in particular acts as a terminal, in particular via its screen.
  • the client equipment thus has secure access to the web services provided for the mobile device, without having to first have any dedicated application or any particular configuration.
  • Any conventional terminal having a screen and able to use web services, may be paired with the mobile device, which ensures the entire process of securing the connection and then implementing the web services.
  • a user of a client equipment 11 who wishes to establish a secure connection to access a particular web service, from his client equipment 11, for example a computer, a tablet or a mobile phone, equipped with a screen 111.
  • his client equipment 11 for example a computer, a tablet or a mobile phone, equipped with a screen 111.
  • his client equipment 11 for example a computer, a tablet or a mobile phone, equipped with a screen 111.
  • he uses a dedicated mobile device 12, equipped in particular with a camera 121.
  • he may be a member of the police who wishes to carry out checks identity, using his phone or tablet (which does not need to have any particular application, and can therefore be of any type and of any standard, as long as he is able to communicate via the Internet) and the mobile device of the invention.
  • Said method comprises the following steps:
  • - step 21 the user turns on, or activates, the mobile device 12, which triggers the activation of the web service, if there is only one available on said device 12, or he selects, by for example by pressing a physical button on this mobile device 12, the web service to be activated from among the various services offered;
  • - step 22 in the two cases presented in step 21, the activation of the web service triggers the activation of a wireless connection service, for example of the Wifi type.
  • the mobile device 12 activates an on-board WiFi router.
  • the exchanges can of course be implemented with other data exchange protocols, for example Bluteooth ® or Zigbee ® ;
  • client devices 11 and 11 ' may request connection with said device 12 (client devices 11 and 11 '), for example in the case of law enforcement agencies sharing the same mobile device, each having its own client device, for example example his phone.
  • the mobile device 12 receives the connection request from the client equipment 11 (or each request, which will then be processed independently);
  • step 24 an IP connection is established between the mobile device 12 and the client equipment 11;
  • the mobile device 12 responds to the client equipment 11 by transmitting to it a unique pictogram PI, which it has generated in a pseudo-random manner. If several clients (11, 11 ') request to connect with said device 12, said device sends a different pictogram (PI, R) to each of the clients (see FIG. 1);
  • step 26 the camera 121 of the mobile device 12 reads the pictogram displayed on the screen 111 of the client equipment 11. This step 26 is illustrated with more precision in FIG. 2B, where it is visible that the device 12 is capturing an image of the PI pictogram displayed on the screen 111 of the customer 11, using his camera 121;
  • step 27 the mobile device 12 then internally compares the data of the pictogram PI recorded by its camera 121 on the screen 111 of the customer 11 with the data of the pictogram that it has itself sent, to confirm the source;
  • step 28 if there is a match, the mobile device 12 authenticates the client equipment 11 and authorizes the router to establish a secure connection with the authenticated client equipment 11. Otherwise, it rejects the connection request. The mobile device 12 thus ensures itself the establishment of a secure, unique and distinct connection with the client equipment 11.
  • the secure connection implements data encryption, for example according to a public key / private key mechanism, the public key having been transmitted in or at the same time as the pictogram.
  • the mobile device 12 provides the client equipment 11 with access to the web service that it has requested.
  • the mobile device 12 authenticates the client equipment 11 '.
  • the client equipment 11 ' rather than asking to connect to the Wifi router of the mobile device 12 in the same way as the client 11, could also be pirate equipment which would have intercepted the message comprising the pictogram PI intended for the client equipment 11.
  • it will not be able to authenticate itself with the mobile device 12, unless it is physically available, to use it and take the image of the pictogram displayed on its screen. But even in this case, the mobile device 12 would identify a problem and would go into security mode, since a first connection would have been made with the same pictogram.
  • the established connection is secured by the fact that the authentication (initiation, with the generation of the pictogram and its reading on the screen) and the establishment of the connection are carried out by the same device, which also ensures the provision of the on-board web service requested by the client equipment.
  • connection is for single use and the customer is identified locally by reading the pictogram displayed on his screen using the camera of the mobile device.
  • a pirate client who intercepts a pictogram transmitted by the mobile device, intended for a real client, will never be able to be authenticated with said device, since the local step of reading said pictogram on the screen of the client equipment is required to complete this authentication.
  • the fact of obtaining information by the camera of the mobile device prevents any attack of the type "man in the middle" (in English: "man in the middle”).
  • the wireless connection process is simplified to the extreme, since there is no password. pass laborious to enter, neither on client equipment nor on the mobile device, and no software application to install on either of these devices. This avoids the risk of error on the password, of loss of this one, or of inscription in memory of this one.
  • the invention thus makes it possible to offer a connection associated with an on-board web service, and therefore to offer a service, for example, of cross-platform file sharing (iOS (registered trademark), Android (registered trademark), Windows (registered trademark). registered), Linux (registered trademark), etc.), effortlessly and without third-party software to install on client equipment.
  • iOS registered trademark
  • Android registered trademark
  • Windows registered trademark
  • Linux registered trademark
  • FIGS. 3A to 3C An embodiment of the invention is now described in relation with FIGS. 3A to 3C, according to which the web service on board the mobile device 12 is an identity control service for an individual.
  • the user of the client equipment 11 and of the mobile device 12 is a law enforcement officer and he wishes to check the identity of an individual whom he has just called.
  • the mobile device 12 is equipped with one or more specific physical interfaces, suitable for reading the biometric data of an individual and / or for reading information recorded on a data card.
  • a data card removable or a dedicated data medium.
  • This is, for example, a fingerprint sensor / reader, a camera or a contactless smart card or data reader.
  • a mobile device 12 is described in more detail below, in relation to FIG. 4.
  • the identity control method of the invention comprises the following steps:
  • step 31 reading the biometric data of the individual using a suitable physical interface, integrated into the mobile device 12, for example taking his fingerprints using a fingerprint reader, or capturing his face and / or the iris using a camera, for example a standard and / or infrared camera;
  • step 32 reading by a dedicated reader of a data card presented by said individual and intended to officially identify him, such as his driving license or his ID card ; for example, it is a smart card that is inserted into a smart card reader integrated into the mobile device 12, or a data card that is brought close to a contactless data card reader (NFC for example), and obtaining the reference biometric data of the individual, stored in said card, representative for example of one of his fingerprints or one of his irises;
  • a dedicated reader of a data card presented by said individual and intended to officially identify him such as his driving license or his ID card ; for example, it is a smart card that is inserted into a smart card reader integrated into the mobile device 12, or a data card that is brought close to a contactless data card reader (NFC for example), and obtaining the reference biometric data of the individual, stored in said card, representative for example of one of his fingerprints or one of his irises;
  • step 33 comparison of the biometric data of the individual, recorded using the physical interfaces (sensors / readers) of the mobile device 12, with the reference biometric data of said individual, obtained by reading the data card of the 'individual;
  • step 34 transmission to the client equipment 11 of a message confirming or denying the identity of the controlled individual, according to the results of the comparison of step 33.
  • FIG. 3B illustrates a variant of the embodiment of the identity control web service according to the invention.
  • the first step 3 is equivalent to step 31 of the method of FIG. 3A and is not described further. It is assumed here that the client equipment 11 has a connection to an extended communication network, of the Internet or Intranet type, for example via a mobile radio access network.
  • step 32 of obtaining reference data of the method further comprises:
  • step 321 reading non-biometric identification data, for example the name and the first name of the individual, on the data card of the individual;
  • step 322 transmission of an interrogation request from a remote database, via the secure connection with the client equipment 11 and an access available to the client equipment to an extended communication network.
  • This request comprises the non-biometric identification data read in step 321, and a request to obtain second reference biometric data of the individual, stored in the remote database in association with the non-biometric identification data. biometrics of that individual;
  • step 323 receiving a response to said request
  • the mobile device 12 carries out an additional comparison, that of the biometric data collected with the second reference biometric data and only confirms the identity of the individual in the event of a double match.
  • Step 34 ' is unchanged from step 34 of the method of FIG. 3A.
  • the second biometric reference data of the controlled individual are obtained remotely, through the secure connection. It is understood that this identity check offers a reinforced level of security, since it makes it possible to detect whether the individual presents a falsified identity document.
  • FIG. 3C illustrates the interactions between the mobile device 12, the client equipment 11, the user of this equipment, for example a control agent U and the individual I. To better distinguish them, we have represented by dotted lines. physical / direct interactions and by full lines the exchange of data through a communication channel.
  • the control agent U activates / turns on at 21 the mobile device 12 according to the invention.
  • he authenticates in 21 'with the mobile device which records his biometric data (fingerprints, face, iris, voice, etc.) and compares them with reference data.
  • the agent U interacts physically with the mobile device 12 (reference Set U in FIG. 3C), for example by placing his finger on the fingerprint sensor of said device.
  • the control agent activates at 21 "the web identity control service on board the mobile device 12, for example by pressing a button of a man / machine interface of the mobile device 12.
  • the mobile device 12 opens a Wi-Fi connection
  • the control agent selects the wireless connection service of the mobile device, visible on the screen of its client equipment 11 and sends in 23 a connection request Req to the mobile device 12
  • the mobile device 12 receives this connection request and establishes at 24 a wireless connection with the client equipment 11.
  • the mobile device 12 generates a unique and non-sequential pictogram P, for example in a pseudo-random fashion, and sends it at 25 to the client equipment via the wireless connection.
  • the customer equipment 11 displays it on its screen.
  • the control agent U then places the screen of his client equipment 11 in the field of the camera of the mobile device 12 (reference Set 11), so that the mobile device can read the pictogram displayed at 26.
  • the mobile device 12 compares the pictogram data that it has sent with the pictogram data read by its camera on the display screen. the client equipment 11. If there is a match, the mobile device authenticates at 28 the client equipment 11, establishes a secure connection with said equipment, for example by an SSL tunnel, and gives the client equipment 11 access to the identity control service requested by agent U.
  • the mobile device 12 is ready to render the identity check service.
  • the control officer U asks him to present an identity document, for example his national identity card, his passport or his driving license.
  • the control agent records at 31 the biometric data of the individual, such as his fingerprints, his face, his iris, his voice, etc., using a biometric data sensor located on the mobile device 12
  • the agent U positions the finger of the individual on the fingerprint sensor of said device (reference Set /).
  • the agent inserts such a data card into the data card reader of the mobile device 12 (reference Req. ID), which reads at 32 the identification data that it contains. It can also obtain second reference data from a remote database, as described in relation to FIG. 3B.
  • the mobile device 12 compares at 33 the biometric data recorded with reference data read from the data card, or at 33 ′ the biometric data recorded with reference data resulting from the interrogation of a remote database, for example example police database, and decide whether or not there is a match between them. Then, the mobile device 12 transmits at 34/34 ′ a message to the client equipment 11, confirming the identity of the individual, if it has found a match between the biometric data recorded and the reference data, or denial of the identity of the individual in the opposite case. The result of the check is displayed on the screen of the customer equipment 11.
  • a remote database for example example police database
  • the identity check is essentially implemented by the mobile device 12, and that the client equipment 11 does nothing other than request access to the corresponding web service, display the pictogram and receive the result of the check.
  • FIG. 4 illustrates an example of the hardware structure of a mobile device 12 according to the invention, configured to establish a secure connection and provide an on-board web service to client equipment.
  • the device 12 is of reduced size. As an indication, it may for example have a length L of 80mm, a width I of 25mm and a thickness e of 10mm.
  • It is autonomous (powered by a rechargeable battery) and integrates processing means, in particular a microprocessor 4191 and one or more memories, making it possible to implement the steps of the method described above.
  • processing means in particular a microprocessor 4191 and one or more memories, making it possible to implement the steps of the method described above.
  • such a device 12 comprises a random access memory (for example a RAM memory 4193) and a read only memory (for example a ROM memory 4192 and / or a hard disk).
  • Its processor is controlled by a computer program Pg, stored in ROM 4192.
  • the code instructions of the computer program are for example loaded into RAM 4193 before being
  • the device 12 is equipped with light interfaces, such as information lights 411 and LED lighting 412, to help the user to manage the operation of said device.
  • the device 12 comprises a camera configured to read the pictogram transmitted to customer equipment.
  • the mobile device 12 also comprises biometric means for providing an onboard web service according to the invention.
  • biometric means for providing an onboard web service according to the invention.
  • These means comprise for example a camera 413 and a front mirror 414, configured to capture the face and the image of an iris of an individual.
  • It may also include a contactless data reader, for example of the NFC (for “Near Field Communication”) type configured to read and analyze the non-biometric identification data of an identity card, when they are not stored in a chip; a microphone 415, configured to capture a voice signal from an individual; a fingerprint reader 416, configured to capture the fingerprints of an individual; and a data card reader 417, configured to read a data card, such as a driver's license, comprising biometric data of the corresponding individual (fingerprints, faces, etc.).
  • NFC Near Field Communication
  • This is for example a chip card reader, comprising a slot inside which the individual's chip card and / or a data reader is inserted.
  • contactless for example of the NFC type configured to read and analyze the non-biometric identification data stored on the identity card.
  • the device 12 is also equipped with a removable protective cover 418, able to cover and protect the physical interfaces of said device 12.
  • the mobile device and the connection method according to the invention find numerous applications. As mentioned above, they can advantageously be used to facilitate identity checks carried out by the police. To do this, it suffices to equip a police officer with the mobile device according to the invention. He can then easily and securely connect this mobile device to his mobile phone or tablet, without entering a login or password; take biometric data of the individual to be checked, such as his fingerprints, using the biometric data sensors integrated into the mobile device; and reading an identification data card of the individual using the reader integrated in the mobile device. Then, it is the device that is responsible for comparing the data recorded and the reference data of the individual and establishing a control result. Finally, the police officer simply receives a validation or invalidation message on his mobile phone, depending on the result obtained.
  • This mobile device also finds an application in a polling station, in order to check the identity of the voters and possibly check if the people preparing to vote have not already taken part in the ballot, and more generally for any access control to a site and / or a service.
  • This mobile identity control device can also be used for controlling the access of a maintenance technician to a computer network of a company.
  • the device using its physical interfaces equipped with biometric means, records the biometric data of the IT technician working on said network, checks his identity, verifies that he has a valid access authorization to the computer network and gives or not access to said network, depending on the result obtained.
  • the technician To access the corporate network, the technician only needs the mobile device of the invention, an accessory to his client equipment, for example his laptop or his mobile terminal. Unlike the prior art, he no longer has to memorize a complex and different login and password for each of his clients, but simply to present an identity card or a professional badge comprising identification data, biometric data and possibly an access authorization associated with a validity date. With the invention, the security of access to sensitive and confidential data of a computer network of a company is therefore reinforced in a simple and practical manner.

Abstract

L'invention concerne un procédé de connexion sécurisée et de fourniture d'un accès à un service web embarqué, entre un équipement client, comprenant un écran, et un dispositif mobile, équipé d'une caméra. Le procédé, mis en œuvre par le dispositif mobile, comprend : - une étape d'établissement (24) d'une connexion sans fil avec ledit équipement client; - une étape de transmission (25) d'un pictogramme unique sur l'écran de l'équipement client; - une étape de lecture (26) dudit pictogramme, affiché sur l'écran de l'équipement client, à l'aide de la caméra du dispositif mobile; - une étape d'authentification (27) dudit équipement client, par comparaison des données du pictogramme transmis avec les données du pictogramme lues par ladite caméra; et - une étape d'ouverture (28) d'une connexion sécurisée et d'un accès à un service web embarqué sur le dispositif mobile, pour l'équipement client.

Description

DESCRIPTION
TITRE : Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant.
1. Domaine de l'invention
Le domaine de l'invention est celui de la simplification et sécurisation de connexion et de transfert de données entre des équipements électroniques (serveur et client), quel que soit leur système d'exploitation (Windows / Apple / Linux / Android (marque déposées)), et en particulier de l'établissement de connexions sécurisées sans fil (wifi, Bluetooth (marque déposée), etc) avec authentification forte.
L'invention s'applique en particulier à la connexion sécurisée d'un équipement client à un service web embarqué dans un dispositif mobile, notamment pour des services web d'identification ou d'authentification de personnes.
2. Art antérieur
La sécurisation des connexions entre deux équipements, appelés par la suite « serveur » et « client » est une préoccupation importante, et de nombreuses solutions ont été proposées. C'est en particulier le cas lorsque le serveur doit fournir des services de contrôle et d'authentification, et par exemple de reconnaissance et/ou d'identification, notamment pour des contrôles de sécurité (forces de police par exemple), d'accès à des zones, produits ou données réservées, pour des identifications (accès à un scrutin par exemple).
Selon une approche particulière, on utilise des codes-barres 2D, par exemple, pour confirmer l'identité d'un utilisateur lorsqu'il tente de se connecter à un service web. Dans ce cas d'usage, l'utilisateur va utiliser la caméra de son téléphone pour lire un code-barres fourni par le serveur et restituer sur l'écran d'un ordinateur client, et transmettre, via une liaison sans fil, un retour au serveur confirmant l'identité de l'utilisateur. Le serveur sert alors le client.
Mais ceci se fait dans le cadre de connexions réseau préalablement établies. Le fait que ces connexions soient préétablies introduit une faille importante en termes de sécurité. Par ailleurs, pour établir une connexion sans fil, il faut saisir une clé de cryptage, souvent longue et difficile à retenir.
Si l'on veut partager des fichiers en multiplateforme, il faut installer un logiciel spécifique au client ou au serveur (à chaque logiciel système). Outre la difficulté de trouver ce logiciel adapté, cela introduit un risque élevé sur la sécurité et l'intégrité des appareils, puisqu'il doit être donné des droits étendus pour pouvoir échanger des données.
3. Présentation de l'invention
Il existe donc un besoin de solutions plus sûres et également plus simples à mettre en oeuvre.
Dans ce but, l'invention propose un procédé de connexion entre un équipement client, comprenant un écran, et un équipement serveur. Selon l'invention, ledit équipement serveur est un dispositif mobile équipé d'une caméra, et le procédé, mis en oeuvre par ledit dispositif mobile, comprend :
- une étape de transmission d'un pictogramme unique sur l'écran de l'équipement client ;
- une étape de lecture dudit pictogramme, affiché sur l'écran de l'équipement client, à l'aide de la caméra du dispositif mobile ;
- une étape d'établissement d'une connexion sans fil sécurisée avec l'équipement client ; et
- une étape de fourniture d'un accès à un service web embarqué sur le dispositif mobile, via la connexion sans fil sécurisée, pour l'équipement client.
L'invention propose une approche tout-à-fait nouvelle et inventive pour connecter de façon sécurisée et simplifiée un équipement client à un service web. Pour ce faire, elle s'appuie sur l'utilisation d'un seul équipement mobile, qui réalise à la fois les fonctions d'authentification de l'équipement client, de routage de la connexion sans fil dudit équipement client et de serveur fournissant le service web demandé par l'équipement client.
En ce qui concerne l'authentification, le dispositif mobile n'envoie un pictogramme à un équipement client que lorsque celui-ci demande à se connecter audit dispositif. En revanche, le dispositif mobile génère à chaque fois un pictogramme unique, par exemple à l'aide d'un générateur pseudo-aléatoire. Avantageusement, il génère en continu des pictogrammes uniques, par exemple toutes les millisecondes, lorsqu'il est allumé.
De la sorte, dans le cas où plusieurs équipements clients potentiels demanderaient à se connecter en même temps, chacun obtiendrait un pictogramme différent.
D'une part, le dispositif mobile envoie un pictogramme différent à chaque demande de connexion, et d'autre part, c'est lui qui choisit l'équipement client situé à proximité, sur l'écran duquel il va capturer le pictogramme envoyé et affiché. Cela garantit l'impossibilité pour un pirate de reproduire une connexion ou de tenter de récupérer le pictogramme destiné à un autre équipement client. En effet, si un équipement pirate, localisé à distance du dispositif mobile, intercepte le pictogramme destiné à l'équipement client qui a demandé à se connecter audit dispositif, il ne peut en aucun cas se substituer à l'équipement client demandeur, puisqu'il ne peut présenter physiquement son écran au dispositif mobile à la place de celui de l'équipement client demandeur et effectivement à proximité dudit dispositif. De plus, les pictogrammes générés aléatoirement par ledit dispositif sont différents les uns des autres. Surtout, il est impossible de déduire un pictogramme sur la base des pictogrammes préalablement générés. L'authentification proposée par l'invention est donc forte.
Une fois l'équipement client authentifié, l'établissement de la connexion sans fil sécurisée entre l'équipement client et le dispositif mobile est réalisé par ce dernier. Ceci est très différent de l'approche classique, selon laquelle l'établissement des connexions est assuré par un routeur, par exemple un routeur wifi, qui ne peut pas être déplacé au niveau de l'équipement client. Basée sur l'authentification forte, la connexion est établie selon l'invention de façon simple et efficace, sans avoir à saisir aucun « login »/mot de passe. Par l'intermédiaire de la connexion établie, les données échangées peuvent ensuite être cryptées pour une sécurité accrue.
Enfin, le dispositif mobile met en oeuvre le service web demandé par l'équipement client. Il joue donc aussi un rôle de serveur, pour le ou les services web qu'il embarque. On désigne par service web un logiciel ou intergiciel d'interface informatique (pour « middleware », en anglais) qui permet l'échange de données entre systèmes hétérogènes, sans nécessiter l'installation de logiciels ou applications adaptés chez le serveur ou chez le client. En l'espèce, ce service peut être rendu localement, ou, alternativement, en utilisant des données distantes accessibles par l'intermédiaire de la connexion sécurisée, lorsque l'équipement client est connecté à Internet.
Ainsi, contrairement à l'art antérieur, qui a recours à un élément intermédiaire pour filmer, par exemple avec un téléphone portable, un code-barres, et le retransmettre à un serveur (souvent en confirmation d'une authentification sur un ordinateur), la solution proposée par l'invention est intégrée dans un seul dispositif mobile, permettant à la fois de réduire la complexité des opérations et des échanges à réaliser pour fournir l'accès au service demandé par l'équipement client, et de limiter les risques liés à la sécurité, tout en évitant le recours à des applications logicielles spécifiques sur l'équipement client. Enfin, il est à noter que la connexion au service web établie selon l'invention est unique et temporaire, puisqu'à chaque nouvelle activation de service web, le procédé est à reproduire en totalité.
Selon une mise en oeuvre particulière, le procédé de l'invention comprend une étape initiale d'authentification de l'utilisateur du dispositif mobile à l'aide de données biométriques dudit utilisateur, telles que des empreintes digitales, des données faciales, vocales ou de l'iris.
Cette authentification biométrique de l'utilisateur du dispositif mobile, préalable à toute connexion avec l'équipement client dudit utilisateur, renforce la sécurité du procédé de fourniture d'un accès à un service web. En effet, elle permet de s'assurer que l'utilisateur du dispositif mobile est effectivement autorisé à accéder audit service web, et donc empêche un imposteur d'utiliser frauduleusement le dispositif mobile.
Selon un aspect de l'invention, l'étape de connexion sans fil entre le dispositif mobile et un équipement client est mise en place suite à l'activation d'un service web embarqué dans le dispositif mobile par un utilisateur, sur ledit dispositif mobile.
Par exemple, l'utilisateur allume simplement le dispositif mobile, ce qui déclenche l'activation du service web, ou bien, il appuie sur un bouton physique du dispositif mobile pour choisir le service à activer. Un avantage d'une telle activation physique est qu'elle ne nécessite pas la mise en oeuvre de moyens de télécommunications. Elle procure une sécurité supplémentaire, puisque seul un utilisateur ayant le dispositif mobile à portée de main peut activer un service web.
Selon un autre aspect de l'invention, l'établissement de la connexion sans fil sécurisée entre le dispositif mobile et un équipement client comprend l'ouverture d'un canal sécurisé, du type tunnel SSL, entre ledit client et ledit dispositif mobile.
Par exemple, le canal sécurisé est un tunnel SSL (pour « Secure Sockets Layer », en anglais). Un avantage de l'ouverture d'un tel canal est qu'il permet d'échanger des données et de partager des fichiers de façon sécurisée, entre l'équipement client et le dispositif mobile, les données transmises par le canal sécurisé étant chiffrées.
Selon encore un autre aspect de l'invention, le ou un desdits services web embarqués dans le dispositif mobile est un service de contrôle d'identité et/ou d'authentification d'un individu, et comprend les étapes suivantes :
- relevé de données biométriques de l'individu, à l'aide du dispositif mobile ;
- obtention de données de référence de l'individu, à l'aide du dispositif mobile ;
- comparaison desdites données biométriques relevées avec lesdites données de référence dudit individu, par le dispositif mobile ;
- transmission d'un message audit équipement client via la connexion sans fil sécurisée, ledit message comprenant une confirmation de l'identité dudit individu, si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites données de référence, ou une infirmation de l'identité dudit individu, sinon.
L'obtention des données biométriques d'un individu contrôlé, par l'intermédiaire du service web embarqué de contrôle d'identité du dispositif mobile, se fait à l'aide de moyens biométriques localisés sur ledit dispositif. Ces moyens biométriques correspondent à des capteurs, configurés pour relever des données biométriques représentatives de cet individu, comme par exemple ses empreintes digitales, son visage, ses iris, etc. Ces moyens biométriques peuvent comprendre un lecteur de cartes de données, configuré pour lire des données biométriques enregistrées dans une carte de données d'identification de l'individu, comme par exemple son permis de conduire, sa carte nationale d'identité ou son passeport. Ces données biométriques lues constituent des données biométriques de référence pour le contrôle d'identité. Un tel procédé présente l'avantage de contrôler l'identité d'un individu de manière simplifiée, puisque l'obtention des données biométriques de l'individu contrôlé s'effectue avec le seul dispositif mobile, à l'aide de ses propres interfaces physiques, comprenant lesdits moyens biométriques. Selon l'invention, c'est également le dispositif mobile qui effectue la comparaison des données biométriques relevées avec les données biométriques de référence et vérifie leur correspondance. De la sorte, toutes les opérations de contrôle sont réalisées par le dispositif mobile et seul le résultat de ce contrôle d'identité est envoyé à l'équipement client de l'utilisateur. Un avantage du procédé de l'invention est donc de rendre le service de contrôle d'identité accessible à tout utilisateur d'un équipement terminal, quelle que soit la configuration matérielle et logicielle de cet équipement. On notera qu'une telle problématique de compatibilité matérielle et logicielle est particulièrement importante dans le domaine du traitement de données biométriques, du fait que les outils de développements de solutions logicielles ou SDK (pour « Software Development Kit », en anglais) mis à disposition des développeurs ne sont pas compatibles avec tous les systèmes d'exploitation ou OS (pour « Operating System », en anglais) installés sur les téléphones portables du marché. Dans ce contexte, la solution de l'invention, basée sur un service web embarqué dans un dispositif mobile, trouve donc une application particulièrement pertinente et utile.
Selon un autre aspect de l'invention, des premières données de référence de l'individu contrôlé sont obtenues par lecture d'une carte de données, à l'aide du dispositif mobile, ladite carte de données comprenant lesdites premières données de référence.
Par exemple, le lecteur est un lecteur de données sans contact, basé sur une technologie de type NFC (pour « NearField Communication », en anglais). En variante, le lecteur est un lecteur de carte à puce et comprend une fente dans laquelle on insère la carte.
Un avantage de ce mode de réalisation est que le dispositif mobile permet à lui-seul d'obtenir toutes les données biométriques de l'individu, sans nécessiter de moyens de connexion à un réseau de communication. L'identité de l'individu peut ainsi être contrôlée de façon locale, par un unique dispositif mobile. Une telle indépendance par rapport à la qualité de la couverture du réseau mobile garantie une qualité de service du contrôle d'identité préservée dans une zone blanche ou bénéficiant d'une qualité d'accès au réseau mobile dégradée.
Selon encore un autre aspect de l'invention, des deuxièmes données de référence de l'individu contrôlé sont obtenues par interrogation d'une base de données distante via la connexion sécurisée établie avec l'équipement client, ces dites données de référence sont comparées aux données biométriques obtenues et un message de confirmation de l'identité dudit individu n'est transmis que si une correspondance entre lesdites données biométriques obtenues et lesdites données de référence a été trouvée.
Par exemple, des données d'identification non biométriques, telles que le nom et le prénom de l'individu, sont lues sur la carte de données d'identification de l'individu et transmises à la base de données distante dans une requête d'interrogation, qui répond en envoyant les deuxièmes données biométriques de référence stockées en association avec ces données d'identification non biométriques.
Un tel procédé présente l'avantage de renforcer le contrôle de l'identité de l'individu, en tirant partie de la connexion sécurisée établie et d'un accès à un réseau de communications distant, par exemple Internet, par l'intermédiaire d'une connexion au réseau mobile, disponible au niveau de l'équipement client. En effet, le fait de pouvoir accéder de façon sécurisée à des bases de données distantes à l'aide de l'équipement client connecté au dispositif mobile permet, par exemple, de détecter une falsification du document d'identité officiel présenté, ou d'obtenir des informations supplémentaires sur l'individu contrôlé, par exemple enregistrées dans son casier judiciaire. De la sorte, le service proposé est rendu avec un niveau de sécurité accru, sans nécessiter d'interface physique supplémentaire au niveau du dispositif mobile, qui reste simple et peu coûteux. Corrélativement, l'invention concerne également un dispositif mobile comprenant une caméra, un processeur et au moins une mémoire, cette mémoire comprenant un produit programme informatique apte à assurer, lorsqu'il est exécuter par le processeur, une fonction de sécurisation d'une connexion sans fil avec un équipement client et une fonction de fourniture d'accès à un service web embarqué dans le dispositif mobile à l'équipement client, son processeur étant configuré pour :
- activer une connexion sans fil avec l'équipement client ; - transmettre audit équipement client un pictogramme unique ;
- lire le pictogramme affiché sur l'écran de l'équipement client, à l'aide de la caméra du dispositif mobile;
- authentifier l'équipement client, par comparaison des données du pictogramme transmis avec les données du pictogramme lues par ladite caméra;
- établir la connexion sans fil sécurisée avec l'équipement client ; et
- fournir à l'équipement client un accès à un service web embarqué sur le dispositif mobile, via la connexion sécurisée.
Plus généralement, un tel dispositif mobile est apte à mettre en oeuvre un procédé de connexion sécurisée et de fourniture d'un accès à un service web embarqué, tel que décrit précédemment, selon ses différents modes de réalisation.
Selon l'invention, le dispositif mobile réalise à lui seul à la fois les fonctions d'authentification de l'équipement client, de routage de la connexion sans fil dudit équipement client et de serveur fournissant le service web demandé par l'équipement client.
Selon un aspect de l'invention, le dispositif mobile comprend :
- au moins un capteur de données biométriques, configuré pour relever des données biométriques d'un individu ;
- un lecteur de support de données, configuré pour lire des données de référence stockées dans un support de données d'identification dudit individu ;
et ledit processeur est en outre configuré pour :
- relever des données biométriques d'un individu, à l'aide dudit capteur de données biométriques ;
- obtenir des données de référence dudit individu par lecture dudit support de données d'identification dudit individu, à l'aide dudit lecteur ;
- comparer lesdites données biométriques relevées avec lesdites données de référence dudit individu ;
- transmettre un message audit équipement client via la connexion sans fil sécurisée, ledit message comprenant une confirmation de l'identité dudit individu, si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites données de référence ; ou une infirmation de l'identité dudit individu, sinon.
De cette façon, le dispositif mobile intègre à la fois les interfaces physiques nécessaires pour obtenir des données biométriques et des données de référence correspondantes de l'individu contrôlé, et les moyens informatiques logiciels et matériels pour effectuer les opérations de vérification des données biométriques obtenues. Le service web embarqué dans le dispositif mobile permettant nativement l'échange de données entre de tels moyens hétérogènes, seul le résultat du contrôle d'identité est transmis à l'équipement client. Ainsi, le fait que les moyens mis en oeuvre pour rendre le service de contrôle d'identité soient entièrement localisées sur le dispositif mobile décharge complètement l'utilisateur de l'équipement client des problématiques de compatibilité logicielle et matérielle de l'art antérieur. En effet, il suffit pour que le service puisse être rendu que l'équipement client dispose d'un écran et d'un moyen de connexion sans fil pour se connecter avec le dispositif mobile.
Selon un autre aspect de l'invention, le processeur est configuré pour obtenir des deuxièmes données biométriques de référence dudit individu, par interrogation d'une base de données distante via la connexion sécurisée avec l'équipement client, et pour comparer les données biométriques obtenues auxdites deuxièmes données biométriques de référence, le message de confirmation de l'identité dudit individu n'étant transmis audit équipement client que si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites deuxièmes données biométriques de référence.
Avantageusement, l'utilisation de deuxièmes données biométriques de référence permet le renforcement et la fiabilité du contrôle d'identité de l'individu, à travers la connexion sécurisée établie.
Le dispositif mobile précité présente au moins les mêmes avantages que ceux conférés par le procédé de connexion selon la présente invention.
4. Exposé des figures
D'autres objectifs et avantages de l'invention apparaîtront à la lecture de la description suivante, d'un mode de réalisation de l'invention, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : [Fig.l] : illustre schématiquement le principe de connexion sécurisée d'un ou plusieurs équipements clients à un dispositif mobile selon l'invention ;
[Fig.2A] : illustre un mode de réalisation du procédé de l'invention ;
[Fig.2B] : illustre de façon schématique l'authentification de l'équipement client par le dispositif mobile ;
[Fig.3A] : illustre un mode de réalisation du procédé de l'invention, lorsque le service web embarqué réalise un contrôle d'identité d'un individu ;
[Fig.3B] : illustre de façon schématique un autre mode de réalisation du procédé de l'invention, lorsque le service web embarqué réalise un contrôle d'identité d'un individu ; [Fig.3C] : illustre de façon schématique les interactions entre le dispositif mobile, l'utilisateur, l'équipement client de l'utilisateur et l'individu à contrôler, lorsque le service web embarqué réalise un tel contrôle d'identité ; et
[Fig.4] : illustre de façon schématique un exemple de structure matérielle d'un dispositif mobile mettant en oeuvre le procédé de l'invention.
5. Description d'un mode de réalisation particulier
Un principe de l'invention est de fournir à un utilisateur d'un équipement client un accès sécurisé à un ou plusieurs services web embarqués sur un dispositif mobile situé à proximité de lui. Pour mémoire, un service web est un medium standardisé, sous la forme d'un module logiciel, apte à effectuer des tâches particulières. Un serveur, embarquant le service web, peut être interrogé par un client, par le biais de requêtes. Le serveur retourne les données requises. Les données sont échangées selon le standard XML.
En l'espèce, ces services web peuvent notamment être :
des services liés à la reconnaissance et à l'authentification, pour piloter par exemple des moyens de lecture de documents, notamment de documents sécurisés, comme une carte d'identité, un permis de conduire, une carte d'électeur, une autorisation d'accès, etc, par exemple sous la forme d'une caméra et/ou d'un lecteur de cartes, avec ou sans contact ;
des services liés à la reconnaissance/l'identification d'une personne, notamment pour piloter des moyens de lecture de données biométriques (reconnaissance d'empreintes digitales, reconnaissance faciale, reconnaissance vocale, reconnaissance d'iris, etc).
Selon l'invention, ces différents services sont mis en oeuvre dans un dispositif mobile, de préférence équipé des capteurs nécessaires à la mise en oeuvre de ces services. Ce dispositif mobile initie préalablement une connexion sécurisée avec un équipement client, par exemple un téléphone portable ou une tablette, qui assure en particulier un rôle de terminal, notamment via son écran.
L'équipement client a ainsi accès de façon sécurisée aux services web fournis pour le dispositif mobile, sans devoir disposer au préalable d'aucune application dédiée ni d'un paramétrage particulier. Tout terminal classique, disposant d'un écran et apte à exploiter des services web, peut-être appairé au dispositif mobile, qui assure l'intégralité du processus de sécurisation de la connexion et ensuite de la mise en oeuvre des services web.
En relation avec la figure 1, on considère un utilisateur d'un équipement client 11 qui souhaite établir une connexion sécurisée pour accéder à un service web particulier, depuis son équipement client 11, par exemple un ordinateur, une tablette ou un téléphone portable, muni d'un écran 111. Il utilise pour cela un dispositif mobile dédié 12, équipé notamment d'une caméra 121. A titre d'exemple, il peut s'agir d'un membre des forces de l'ordre qui souhaite effectuer des contrôles d'identité, à l'aide de son téléphone ou de sa tablette (qui n'a besoin de disposer d'aucune application particulière, et peut donc être de tout type et de tout standard, dès lors qu'il est apte à communiquer via Internet) et du dispositif mobile de l'invention.
En relation avec la figure 2A, on décrit maintenant les étapes d'un procédé selon l'invention, mis en oeuvre par le dispositif mobile 12, selon un mode de réalisation de l'invention.
Ledit procédé comprend les étapes suivantes :
- étape 21 : l'utilisateur allume, ou active, le dispositif mobile 12, ce qui déclenche l'activation du service web, s'il n'y en a qu'un seul disponible sur ledit dispositif 12, ou il sélectionne, par exemple par appui sur un bouton physique de ce dispositif mobile 12, le service web à activer parmi les différents services proposés ; - étape 22 : dans les deux cas présenté à l'étape 21, l'activation du service web déclenche la mise en marche d'un service de connexion sans fil, par exemple de type Wifi. Autrement dit, le dispositif mobile 12 active un routeur Wifi embarqué. Les échanges peuvent bien sûr être mis en oeuvre avec d'autres protocoles d'échanges de données, par exemple Bluteooth® ou Zigbee® ;
- étape 23 : l'équipement client 11, situé à proximité du dispositif mobile 12, demande à établir une connexion avec le routeur Wifi du dispositif mobile 12, par exemple en sélectionnant ledit service de connexion sans fil, visible sur son écran 111. Dans certaines situations, plusieurs équipements clients distincts peuvent demander la connexion avec ledit dispositif 12 (équipements clients 11 et 11'), par exemple dans le cas de forces de l'ordre partageant le même dispositif mobile, chacun disposant de son propre équipement client, par exemple son téléphone. Le dispositif mobile 12 reçoit la demande de connexion de l'équipement client 11 (ou chaque demande, qui sera alors traitée indépendamment) ;
- étape 24 : une connexion IP est établie entre le dispositif mobile 12 et l'équipement client 11 ;
- étape 25 : le dispositif mobile 12 répond à l'équipement client 11 en lui transmettant un pictogramme unique PI, qu'il a généré de façon pseudo-aléatoire. Si plusieurs clients (11, 11') demandent à se connecter avec ledit dispositif 12, ledit dispositif envoie un pictogramme différent (PI, R ) à chacun des clients (voir figure 1) ;
- étape 26 : la caméra 121 du dispositif mobile 12 lit le pictogramme affiché sur l'écran 111 de l'équipement client 11. Cette étape 26 est illustrée avec plus de précision sur la figure 2B, où il est visible que le dispositif 12 capture une image du pictogramme PI affiché sur l'écran 111 du client 11, à l'aide de sa caméra 121 ;
- étape 27 : le dispositif mobile 12 compare ensuite en interne les données du pictogramme PI relevées par sa caméra 121 sur l'écran 111 du client 11 avec les données du pictogramme qu'il a lui-même envoyé, pour confirmer la source ;
- étape 28 : s'il y a correspondance, le dispositif mobile 12 authentifie l'équipement client 11 et autorise le routeur à établir une connexion sécurisée avec l'équipement client 11 authentifié. Sinon, il rejette la demande de connexion. Le dispositif mobile 12 assure ainsi lui-même l'établissement d'une connexion sécurisée, unique et distincte, avec l'équipement client 11.
La connexion sécurisée met en oeuvre un cryptage de données, par exemple selon un mécanisme de clé publique/clé privée, la clé publique ayant été transmise dans ou en même temps que le pictogramme. Par l'intermédiaire de cette connexion sécurisée, le dispositif mobile 12 fournit à l'équipement client 11 l'accès au service web qu'il a demandé.
De la même manière, le dispositif mobile 12 authentifie l'équipement client 11'.
On note que l'équipement client 11', plutôt que de demander à se connecter au routeur Wifi du dispositif mobile 12 de la même manière que le client 11, pourrait aussi être un équipement pirate qui aurait intercepté le message comprenant le pictogramme PI destiné à l'équipement client 11. Toutefois, selon l'invention, il ne pourra pas s'authentifier auprès du dispositif mobile 12, à moins d'en disposer physiquement, pour l'utiliser et prendre l'image du pictogramme affiché sur son écran. Mais même dans ce cas, le dispositif mobile 12 identifierait un problème et se mettrait en mode sécurité, puisqu'une première connexion aurait été effectuée avec le même pictogramme.
Ainsi, la connexion établie est sécurisée par le fait que l'authentification (initiation, avec la génération du pictogramme et lecture de celui-ci sur l'écran) et l'établissement de la connexion sont effectués par le même dispositif, lequel assure également la fourniture du service web embarqué demandé par l'équipement client.
La connexion est à usage unique et le client est localement identifié, par lecture du pictogramme affiché sur son écran à l'aide de la caméra du dispositif mobile. Ceci permet de réduire efficacement les risques de piratage pendant l'établissement de la communication sans fil. En effet, un client pirate qui intercepte un pictogramme transmis par le dispositif mobile, à destination d'un véritable client, ne pourra jamais se voir authentifié auprès dudit dispositif, puisque l'étape locale de lecture dudit pictogramme sur l'écran de l'équipement client est nécessaire à la finalisation de cette authentification. Le fait d'obtenir des informations par la caméra du dispositif mobile empêche toute attaque de type « de l'homme du milieu » (en anglais : « man in the middle »).
Le processus de connexion sans fil est simplifié à l'extrême, puisqu'il n'y a pas de mot de passe laborieux à saisir, ni sur l'équipement client ni sur le dispositif mobile, et ni aucune application logicielle à installer sur l'un ou l'autre de ces dispositifs. Ceci évite le risque d'erreur sur le mot de passe, de perte de celui-ci, ou d'inscription pour mémoire de celui- ci.
L'invention permet ainsi d'offrir une connexion associée à un service web embarqué, et donc de proposer un service, par exemple, de partage de fichiers cross-plateforme (iOS (marque déposée), Android (marque déposée), Windows (marque déposée), Linux (marque déposée), etc), sans effort et sans logiciel tiers à installer sur l'équipement client. On décrit désormais, en relation avec les figures 3A à 3C, un mode de réalisation de l'invention, selon lequel le service web embarqué par le dispositif mobile 12 est un service de contrôle d'identité d'un individu. Par exemple, l'utilisateur de l'équipement client 11 et du dispositif mobile 12 est un agent des forces de l'ordre et il souhaite contrôler l'identité d'un individu qu'il vient d'interpeler.
On rappelle que l'accès à ce service web n'est autorisé et effectif qu'une fois les étapes 21-28 exécutées avec succès.
Dans cet exemple de réalisation de l'invention, le dispositif mobile 12 est équipé d'une ou plusieurs interfaces physiques spécifiques, adaptées au relevé de données biométriques d'un individu et/ou à la lecture d'informations enregistrées sur une carte de données amovible ou un support de données dédié. Il s'agit par exemple d'un capteur/lecteur d'empreintes digitales, d'une caméra ou d'un lecteur de carte à puce ou de données sans contact. Un tel dispositif mobile 12 est décrit plus en détails ci-après, en relation avec la figure 4.
Selon le mode de réalisation de la figure 3A, le procédé de contrôle d'identité de l'invention comprend les étapes suivantes :
- étape 31 : relevé des données biométriques de l'individu à l'aide d'une interface physique adaptée, intégrée au dispositif mobile 12, par exemple prise de ses empreintes digitales à l'aide d'un lecteur d'empreintes, ou capture de son visage et/ou de l'iris à l'aide d'une caméra, par exemple une caméra standard et/ou infrarouge ;
- étape 32 : lecture par un lecteur dédié d'une carte de données présentée par ledit individu et destinée à l'identifier officiellement, telle que son permis de conduire ou sa carte d'identité ; par exemple il s'agit d'une carte à puce qu'on insère dans un lecteur de carte à puce intégré au dispositif mobile 12, ou une carte de données qu'on approche d'un lecteur de carte de données sans contact (NFC par exemple), et obtention des données biométriques de référence de l'individu, stockées dans ladite carte, représentatives par exemple d'une de ses empreintes digitales ou d'un de ses iris ;
- étape 33 : comparaison des données biométriques de l'individu, relevées à l'aide des interfaces physiques (capteurs/lecteurs) du dispositif mobile 12, avec les données biométriques de référence dudit individu, obtenues par lecture de la carte de données de l'individu ;
- étape 34 : transmission à l'équipement client 11 d'un message de confirmation ou d'infirmation de l'identité de l'individu contrôlé, en fonction des résultats de la comparaison de l'étape 33.
La figure 3B illustre une variante du mode de réalisation du service web de contrôle d'identité selon l'invention. La première étape 3 est équivalente à l'étape 31 du procédé de la figure 3A et n'est pas décrite plus avant. On suppose ici que l'équipement client 11 dispose d'une connexion à un réseau de communication étendu, de type Internet ou Intranet, par exemple par l'intermédiaire d'un réseau d'accès radio mobile.
Selon cette variante, l'étape 32 d'obtention de données de référence du procédé comprend en outre :
- étape 321 : lecture de données d'identification non biométriques, par exemple le nom et le prénom de l'individu, sur la carte de données de l'individu ;
- étape 322 : transmission d'une requête d'interrogation d'une base de données distante, via la connexion sécurisée avec l'équipement client 11 et un accès dont dispose l'équipement client à un réseau de communication étendu. Cette requête comprend les données d'identification non biométriques lues à l'étape 321, et une demande d'obtention de deuxièmes données biométriques de référence de l'individu, stockées dans la base de données distante en association avec les données d'identification non biométriques de cet individu ;
- étape 323 : réception d'une réponse à ladite requête ;
En 33', le dispositif mobile 12 procède à une comparaison supplémentaire, celle des données biométriques relevées avec les deuxièmes données biométriques de référence et ne confirme l'identité de l'individu qu'en cas de double correspondance.
L'étape 34' est inchangée par rapport à l'étape 34 du procédé de la figure 3A.
Selon cette variante de réalisation du procédé d'identification d'un individu, les deuxièmes données biométriques de référence de l'individu contrôlé sont obtenues de façon distante, à travers la connexion sécurisée. On comprend que ce contrôle d'identité offre un niveau de sécurité renforcé, puisqu'il permet de détecter si l'individu présente un document d'identité falsifié.
La figure 3C illustre les interactions entre le dispositif mobile 12, l'équipement client 11, l'utilisateur de ces équipements, par exemple un agent de contrôle U et l'individu I. Pour mieux les distinguer, on a représenté par des traits pointillés les interactions physiques/directes et par des traits pleins les échanges de données par l'intermédiaire d'un canal de communication.
L'agent de contrôle U active/allume en 21 le dispositif mobile 12 selon l'invention. Optionnellement, il s'authentifie en 21' auprès du dispositif mobile, qui relève ses données biométriques (empreintes digitales, visage, iris, voix, etc) et les compare à des données de référence. Pour cela, l'agent U interagit physiquement avec le dispositif mobile 12 (référence Set U sur la figure 3C), en posant par exemple son doigt sur le capteur d'empreintes digitales dudit dispositif. Une fois authentifié, l'agent de contrôle active en 21" le service web de contrôle d'identité embarqué sur le dispositif mobile 12, par exemple en pressant un bouton d'une interface homme/machine du dispositif mobile 12. En 22, le dispositif mobile 12 ouvre une connexion Wifi. Par exemple, l'agent de contrôle sélectionne le service de connexion sans fil du dispositif mobile, visible sur l'écran de son équipement client 11 et envoie en 23 une demande de connexion Req au dispositif mobile 12. Le dispositif mobile 12 reçoit cette demande de connexion et établit en 24 une connexion sans fil avec l'équipement client 11.
Le dispositif mobile 12 génère un pictogramme P unique et non séquentiel, par exemple de façon pseudo-aléatoire, et l'envoie en 25 à l'équipement client via la connexion sans fil. L'équipement client 11 l'affiche sur son écran. L'agent de contrôle U place alors l'écran de son équipement client 11 dans le champ de la caméra du dispositif mobile 12 (référence Set 11), afin que le dispositif mobile puisse lire le pictogramme affiché en 26. En 27, le dispositif mobile 12 compare les données du pictogramme qu'il a envoyées avec les données du pictogramme lues par sa caméra sur l'écran de l'équipement client 11. S'il y a correspondance, le dispositif mobile authentifie en 28 l'équipement client 11, établit une connexion sécurisée avec ledit équipement, par exemple par un tunnel SSL, et donne à l'équipement client 11 un accès au service de contrôle d'identité demandé par l'agent U.
Désormais, le dispositif mobile 12 est prêt à rendre le service de contrôle d'identité. A l'interpellation d'un individu I, l'agent de contrôle U lui demande de présenter un document d'identité, par exemple sa carte nationale d'identité, son passeport ou son permis de conduire. L'agent de contrôle relève en 31 des données biométriques de l'individu, telles que ses empreintes digitales, son visage, son iris, sa voix, etc, à l'aide d'un capteur de données biométriques localisé sur le dispositif mobile 12. Pour cela, par exemple, l'agent U positionne le doigt de l'individu sur le capteur d'empreintes digitales dudit dispositif (référence Set /). Ensuite, l'agent insère une telle carte de données dans le lecteur de cartes de données du dispositif mobile 12 (référence Req. ID), qui lit en 32 les données d'identification qu'elle contient. Il peut aussi obtenir des deuxièmes données de référence auprès d'une base de données distante, comme décrit en relation avec la figure 3B. Le dispositif mobile 12 compare en 33 les données biométriques relevées avec des données de référence lues sur la carte de données, ou en 33' les données biométriques relevées avec des données de référence issues de l'interrogation d'une base de données distante, par exemple base de données de la police, et décide s'il y a ou non correspondance entre elles. Ensuite, le dispositif mobile 12 transmet en 34/34' un message à l'équipement client 11, de confirmation de l'identité de l'individu, s'il a trouvé une correspondance entre les données biométriques relevées et les données de référence, ou d'infirmation de l'identité de l'individu dans le cas contraire. Le résultat du contrôle s'affiche sur l'écran de l'équipement client 11.
On comprend qu'avec l'invention, le contrôle d'identité est essentiellement mis en oeuvre par le dispositif mobile 12, et que l'équipement client 11 ne fait rien d'autre que demander l'accès au service web correspondant, afficher le pictogramme et recevoir le résultat du contrôle.
La figure 4 illustre un exemple de structure matérielle d'un dispositif mobile 12 selon l'invention, configuré pour établir une connexion sécurisée et fournir un service web embarqué à un équipement client. Le dispositif 12 est de taille réduite. A titre indicatif, il peut par exemple présenter une longueur L de 80mm, une largeur I de 25mm et une épaisseur e de 10mm. Il est autonome (alimenté par batterie rechargeable) et intègre des moyens de traitement, notamment un microprocesseur 4191 et une ou plusieurs mémoires, permettant de mettre en oeuvre les étapes du procédé décrit ci-dessus. Par exemple, un tel dispositif 12 comprend une mémoire vive (par exemple une mémoire RAM 4193) et une mémoire morte (par exemple une mémoire ROM 4192 et/ou un disque dur). Son processeur est piloté par un programme d'ordinateur Pg, stocké dans la mémoire morte 4192. A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire vive 4193 avant d'être exécutées par le processeur 4191. La mémoire vive 4193 peut aussi contenir le programme informatique.
Avantageusement, le dispositif 12 est équipé d'interfaces lumineuses, telles que des lumières d'informations 411 et un éclairage LED 412, pour aider l'utilisateur à gérer le fonctionnement dudit dispositif. Le dispositif 12 comprend une caméra configurée pour lire le pictogramme transmis à un équipement client.
Avantageusement, le dispositif mobile 12 comprend également des moyens biométriques pour fournir un service web embarqué selon l'invention. Ces moyens comprennent par exemple une caméra 413 et un miroir frontal 414, configurés pour capturer le visage et l'image d'un iris d'un individu. Il peut comprendre aussi un lecteur de données sans contact, par exemple de type NFC (pour « Near Field Communication », en anglais) configuré que pour lire et analyser les données d'identification non biométriques d'une carte d'identité, lorsqu'elles ne sont pas enregistrées dans une puce ; un microphone 415, configuré pour capturer un signal vocal d'un individu ; un lecteur d'empreintes 416, configuré pour capturer les empreintes digitales d'un individu ; et un lecteur de carte de données 417, configuré pour lire une carte de données, tel qu'un permis de conduire, comprenant des données biométriques de l'individu correspondant (empreintes, visages, etc). Il s'agit par exemple d'un lecteur de cartes à puces, comprenant une fente à l'intérieur de laquelle on insère la carte à puce de l'individu et/ou un lecteur de données sans contact, par exemple de type NFC configuré pour lire et analyser les données d'identification non biométriques stockées sur la carte d'identité. Le dispositif 12 est également équipé d'un capot de protection 418 amovible, apte à recouvrir et protéger les interfaces physiques dudit dispositif 12.
6. Exemples de cas d'usage du dispositif mobile
Le dispositif mobile et le procédé de connexion selon l'invention qui viennent d'être présentés, trouvent de nombreuses applications. Comme évoqué précédemment, ils peuvent avantageusement être utilisés pour faciliter les contrôles d'identité effectués par les forces de l'ordre. Pour ce faire, il suffit d'équiper un policier avec le dispositif mobile selon l'invention. Il pourra ensuite connecter de façon simple et sécurisée ce dispositif mobile à son téléphone mobile ou sa tablette, sans saisir ni login ni mot de passe ; relever des données biométriques de l'individu à contrôler, telles que ses empreintes digitales, à l'aide des capteurs de données biométriques intégrés au dispositif mobile ; et lire une carte de données d'identification de l'individu à l'aide du lecteur intégré au dispositif mobile. Ensuite, c'est le dispositif qui se charge de comparer les données relevées et les données de référence de l'individu et d'établir un résultat de contrôle. Finalement, le policier reçoit simplement un message de validation ou d'invalidation sur son téléphone mobile, en fonction du résultat obtenu.
Les policiers peuvent également utiliser ce dispositif mobile dans leurs missions de contrôle aux frontières, afin de vérifier l'identité des individus traversant la frontière entre deux pays, avant de les autoriser ou non à passer, en fonction des résultats de correspondance obtenus entre les données biométriques relevées sur les individus et des données de référence correspondantes.
La petite taille du dispositif mobile proposé par l'invention et sa simplicité de conception garantissent à la fois une bonne robustesse et un coût de production raisonnable. Il est donc particulièrement adapté à une utilisation par les forces de l'ordre et à un déploiement à grande échelle.
Ce dispositif mobile trouve également une application dans un bureau de vote, afin de contrôler l'identité des électeurs et éventuellement vérifier si les personnes s'apprêtant à voter n'ont pas déjà participé au scrutin, et plus généralement pour tout contrôle d'accès à un site et/ou à un service.
Ce dispositif mobile de contrôle d'identité peut encore être utilisé pour le contrôle d'accès d'un technicien de maintenance à un réseau informatique d'une entreprise. Le dispositif, à l'aide de ses interfaces physiques équipées de moyens biométriques, relève les données biométriques du technicien informatique intervenant sur ledit réseau, contrôle son identité, vérifie qu'il bénéficie d'une autorisation d'accès valide au réseau informatique et lui donne ou non l'accès audit réseau, en fonction du résultat obtenu.
Le technicien n'a besoin pour accéder au réseau de l'entreprise que du dispositif mobile de l'invention, accessoire de son équipement client, par exemple son ordinateur portable ou son terminal mobile. Contrairement à l'art antérieur, il n'a plus à mémoriser un login et un mot de passe complexes et différents pour chacun de ses clients, mais simplement à présenter une carte d'identité ou un badge professionnel comprenant des données d'identification, des données biométriques et éventuellement une autorisation d'accès associée à une date de validité. Avec l'invention, la sécurité de l'accès à des données sensibles et confidentielles d'un réseau informatique d'une entreprise est donc renforcée de façon simple et pratique.

Claims

REVENDICATIONS
1. Procédé de connexion sécurisée entre un équipement client (11), comprenant un écran, et un dispositif mobile (12) équipé d'une caméra, caractérisé en ce que le procédé est mis en oeuvre par ledit dispositif mobile et comprend les étapes suivantes :
- établissement (24) d'une connexion sans fil avec ledit équipement client ;
- transmission (25) audit équipement client d'un pictogramme unique ;
- lecture (26) dudit pictogramme, affiché sur l'écran dudit équipement client, à l'aide de ladite caméra ;
- authentification (27) dudit équipement client, par comparaison des données du pictogramme transmis avec les données du pictogramme lues par ladite caméra ;
- établissement (28) de la connexion sans fil sécurisée avec ledit équipement client ; et
- fourniture (28) d'un accès à un service web embarqué sur ledit dispositif mobile, via ladite connexion sécurisée, pour ledit équipement client.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comprend une étape initiale (21') d'authentification de l'utilisateur du dispositif mobile à l'aide de données biométriques dudit utilisateur, telles que des empreintes digitales, des données faciales, vocales ou de l'iris.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que la connexion sans fil est mise en place suite à l'activation d'un service web embarqué dans ledit dispositif mobile par un utilisateur dudit dispositif mobile.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que l'établissement de la connexion sans fil sécurisée entre ledit dispositif mobile et ledit équipement client comprend l'ouverture d'un canal sécurisé, du type tunnel SSL, entre ledit client et ledit dispositif mobile.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que le ou un desdits services web embarqué dans le dispositif mobile est un service de contrôle d'identité et/ou d'authentification d'un individu,
et en ce que ledit service comprend les étapes suivantes :
- relevé de données biométriques de l'individu, à l'aide dudit dispositif mobile ; - obtention de données de référence dudit individu, par ledit dispositif mobile ;
- comparaison desdites données biométriques relevées avec lesdites données de référence de l'individu, par le dispositif mobile ;
- transmission d'un message audit équipement client via la connexion sans fil sécurisée, ledit message comprenant une confirmation de l'identité dudit individu, si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites données de référence, ou une infirmation de l'identité dudit individu, sinon.
6. Procédé selon la revendication 5, caractérisé en ce que des premières données de référence de l'individu contrôlé sont obtenues par lecture d'une carte de données d'identification de l'individu, à l'aide du dispositif mobile, ladite carte de données comprenant lesdites premières données de référence.
7. Procédé selon la revendication 5 ou 6, caractérisé en ce que des deuxièmes données de référence de l'individu contrôlé sont obtenues par interrogation d'une base de données distante via la connexion sécurisée établie avec l'équipement client, en ce que lesdites données biométriques de référence sont comparées aux données biométriques obtenues et en ce que le message de confirmation de l'identité dudit individu n'est transmis que si une correspondance entre lesdites données biométriques obtenues et lesdites deuxièmes données de référence a été trouvée.
8. Dispositif mobile, comprenant une caméra, un processeur et au moins une mémoire,
caractérisé en ce que ladite mémoire comprend un produit programme informatique apte à assurer, lorsqu'il est exécuter par ledit processeur, une fonction de sécurisation d'une connexion sans fil avec un équipement client et une fonction de fourniture d'accès à un service web embarqué dans ledit dispositif mobile audit équipement client, ledit processeur étant configuré pour :
- établir une connexion sans fil avec ledit équipement client ;
- transmettre audit équipement client un pictogramme unique ;
- lire ledit pictogramme affiché sur l'écran dudit équipement client, à l'aide de ladite caméra ;
- authentifier ledit équipement client, par comparaison des données du pictogramme transmis avec les données du pictogramme lu par ladite caméra;
- établir la connexion sans fil sécurisée avec ledit équipement client ; et
- fournir audit équipement client un accès audit service web embarqué sur ledit dispositif mobile, via la connexion sécurisée.
9. Dispositif mobile selon la revendication 8, caractérisé en ce qu'il comprend :
- au moins un capteur de données biométriques, configuré pour relever des données biométriques d'un individu ;
- au moins un lecteur d'un support de données, configuré pour lire des données de référence stockées dans un support de données d'identification dudit individu ;
et en ce que ledit processeur est en outre configuré pour :
- relever des données biométriques d'un individu, à l'aide dudit capteur de données biométriques ;
- obtenir des données de référence dudit individu par lecture dudit support de données d'identification dudit individu, à l'aide dudit lecteur ;
- comparer lesdites données biométriques relevées avec lesdites données de référence dudit individu ;
- transmettre un message audit équipement client via la connexion sans fil sécurisée, ledit message comprenant une confirmation de l'identité dudit individu, si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites données biométriques de référence ; ou une infirmation de l'identité dudit individu, sinon.
10. Dispositif mobile selon la revendication 9, caractérisé en ce que ledit processeur est configuré pour obtenir des deuxièmes données biométriques de référence dudit individu, par interrogation d' une base de données distante via la connexion sécurisée avec l'équipement client, et pour comparer les données biométriques obtenues auxdites deuxièmes données biométriques de référence, le message de confirmation de l'identité dudit individu n'étant transmis audit équipement client que si une correspondance a été trouvée entre lesdites données biométriques relevées et lesdites deuxièmes données biométriques de référence.
PCT/EP2020/062345 2019-05-01 2020-05-04 Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant WO2020221938A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/607,679 US11924647B2 (en) 2019-05-01 2020-05-04 Method for secure connection to an embedded web service and corresponding device
EP20723778.5A EP3963823A1 (fr) 2019-05-01 2020-05-04 Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1904600A FR3095707B1 (fr) 2019-05-01 2019-05-01 Procédé de sécurisation d’une communication et dispositif correspondant.
FRFR1904600 2019-05-01

Publications (1)

Publication Number Publication Date
WO2020221938A1 true WO2020221938A1 (fr) 2020-11-05

Family

ID=69157889

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/062345 WO2020221938A1 (fr) 2019-05-01 2020-05-04 Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant

Country Status (4)

Country Link
US (1) US11924647B2 (fr)
EP (1) EP3963823A1 (fr)
FR (1) FR3095707B1 (fr)
WO (1) WO2020221938A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170186A1 (fr) 2022-03-08 2023-09-14 Eric Fouchard Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USD959552S1 (en) * 2021-07-21 2022-08-02 Speedfind, Inc Display sign

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017209363A2 (fr) * 2016-06-03 2017-12-07 (주)투비스마트 Appareil d'authentification utilisant la cryptographie visuelle et procédé associé
US20180336332A1 (en) * 2017-05-22 2018-11-22 Magic Leap, Inc. Pairing with companion device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497293B2 (en) * 2011-09-16 2016-11-15 Google Inc. Mechanism for pairing user's secondary client device with a data center interacting with the users primary client device using QR codes
KR101681436B1 (ko) * 2012-08-29 2016-12-12 실버레이크 모빌리티 에코시스템 에스디엔 비에이치디 모바일 디바이스들을 페어링하는 방법
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US20160180100A1 (en) * 2014-12-18 2016-06-23 Joe Britt System and method for securely connecting network devices using optical labels
CN109791621B (zh) * 2016-09-26 2022-09-30 斯纳普公司 采用光学代码的装置配对
US10885507B1 (en) * 2019-12-06 2021-01-05 Capital One Services, Llc Transferring a customer from an ATM transaction to a device-based transaction during an error state, and applications thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017209363A2 (fr) * 2016-06-03 2017-12-07 (주)투비스마트 Appareil d'authentification utilisant la cryptographie visuelle et procédé associé
US20180336332A1 (en) * 2017-05-22 2018-11-22 Magic Leap, Inc. Pairing with companion device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Secure Socket Tunneling Protocol - Wikipedia", 11 April 2019 (2019-04-11), XP055701038, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Secure_Socket_Tunneling_Protocol&oldid=892030090> [retrieved on 20200604] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170186A1 (fr) 2022-03-08 2023-09-14 Eric Fouchard Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant
FR3133463A1 (fr) 2022-03-08 2023-09-15 Eric Fouchard Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.

Also Published As

Publication number Publication date
FR3095707B1 (fr) 2022-06-03
US20220232390A1 (en) 2022-07-21
US11924647B2 (en) 2024-03-05
EP3963823A1 (fr) 2022-03-09
FR3095707A1 (fr) 2020-11-06

Similar Documents

Publication Publication Date Title
EP3690686B1 (fr) Procédé d&#39;authentification, serveur et dispositif électronique d&#39;identité
EP2716005B1 (fr) Procédé et système de sécurisation d&#39;échanges de données entre un module client et un module serveur
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
FR2922396A1 (fr) Procede d&#39;authentification biometrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
FR2864289A1 (fr) Controle d&#39;acces biometrique utilisant un terminal de telephonie mobile
WO2013021107A9 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
FR2810822A1 (fr) Procede d&#39;authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
FR2973909A1 (fr) Procede d&#39;acces a une ressource protegee d&#39;un dispositif personnel securise
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP0995172A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d&#39;une facon securisee, ainsi qu&#39;un procede d&#39;authentification mis en oeuvre par ledit terminal
WO2007006771A1 (fr) Procede et dispositif d&#39;autorisation de transaction
EP3757832B1 (fr) Système et procédé d&#39;authentification d&#39;une personne détentrice d&#39;un titre d&#39;identité à distance par un tiers
FR3083627A1 (fr) Procede de transmission securisee de donnees cryptographiques
FR2930830A1 (fr) Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
FR2816736A1 (fr) Procede et installation de securisation de l&#39;utilisation de supports associes a des identifiants et a des dispositifs electroniques
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
EP3926499A1 (fr) Procédé d&#39;authentification d&#39;un utilisateur sur un équipement client avec un système d&#39;archivage sécurisé de justificatifs d&#39;identité
EP1802026A2 (fr) Procédé de déblocage d&#39;une ressource par un dispositif sans contact
WO2023170186A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant
EP4107706A1 (fr) Procede et systeme d&#39;authentification sans contact
EP2795526A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR2825213A1 (fr) Systeme d&#39;authentification d&#39;un utilisateur
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20723778

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020723778

Country of ref document: EP

Effective date: 20211201