WO2022194864A1 - Contrôle d'accès d'applications - Google Patents

Contrôle d'accès d'applications Download PDF

Info

Publication number
WO2022194864A1
WO2022194864A1 PCT/EP2022/056693 EP2022056693W WO2022194864A1 WO 2022194864 A1 WO2022194864 A1 WO 2022194864A1 EP 2022056693 W EP2022056693 W EP 2022056693W WO 2022194864 A1 WO2022194864 A1 WO 2022194864A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
access control
telephone
app2
authentication means
Prior art date
Application number
PCT/EP2022/056693
Other languages
English (en)
Inventor
Jean-Yves GOMEZ
Jérôme JOIMEL
Jérôme MICHALLON
Benjamin BOUTHINON
Original Assignee
Isorg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR2102767A external-priority patent/FR3120956B1/fr
Priority claimed from FR2102768A external-priority patent/FR3120957A1/fr
Application filed by Isorg filed Critical Isorg
Priority to EP22714859.0A priority Critical patent/EP4309058A1/fr
Priority to US18/282,736 priority patent/US20240152591A1/en
Priority to CN202280021106.2A priority patent/CN117043769A/zh
Publication of WO2022194864A1 publication Critical patent/WO2022194864A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Definitions

  • This description generally relates to electronic devices.
  • the present description relates more particularly to means and methods for controlling access, by a user of an electronic device, to one or more applications executed by this device.
  • Electronic devices such as smart mobile telephones or smartphones, touch pads, connected watches, etc. are known. capable of running one or more applications. Some of these applications may comprise access control guaranteeing in particular that confidential or secret data, for example banking data of a user of the device, can only be made accessible to third parties with the permission of the user.
  • One embodiment overcomes all or part of the drawbacks of access control means and methods has one or more applications executed by a known electronic device.
  • One embodiment provides an electronic device suitable for executing at least one application comprising access control, in which a number of authentication means implemented by the access control can be configured according to a security level assigned to the application.
  • the authentication means comprise at least one biometric sensor.
  • the biometric sensor is a fingerprint sensor.
  • the fingerprint sensor is adapted to simultaneously acquire fingerprints of several fingers, preferably two to four fingers.
  • the fingers are part of the same hand.
  • a number of fingerprints simultaneously acquired by the fingerprint sensor is adjusted according to the level of security assigned to the application.
  • the authentication means or means comprise an access code.
  • the authentication means or means comprise a geolocation system.
  • the authentication means or means comprise a peripheral interacting with the device.
  • the configuration of the number of authentication means implemented by the access control is performed by a user of the electronic device.
  • the configuration of the number of authentication means implemented by the access control is performed by an application developer.
  • One embodiment provides a method comprising the step of setting, according to a security level assigned to at least one application adapted to be executed by an electronic device, a number of authentication means implemented by controlling access to said application.
  • One embodiment provides an electronic device comprising a fingerprint sensor adapted to simultaneously acquire fingerprints of several fingers, preferably two to four fingers.
  • the fingers are chosen from among the fingers of two hands of the same user.
  • a number of fingerprints simultaneously acquired by the sensor is adjusted according to a level of security assigned to an application executable by the device.
  • the application has access to banking data of a user of the device.
  • the number of fingerprints simultaneously acquired by the sensor is further adjusted according to an amount of a money transfer made by the device.
  • the number of fingerprints simultaneously acquired by the sensor can be configured.
  • the setting is performed by a user of the electronic device.
  • the configuration is performed by an application developer.
  • One embodiment provides a method comprising the step of simultaneously acquiring, by a fingerprint sensor of an electronic device, fingerprints of several fingers, preferably two to four fingers.
  • Figure 1 is a top view, schematic and partial, of an example of an electronic device of the type to which apply, by way of example, the embodiments and modes of implementation described;
  • FIG. 2 schematically illustrates a step of an implementation mode of a method for setting up access control to an application
  • Figure 3 schematically illustrates a variant of the step of Figure 2;
  • FIG. 4 schematically illustrates another step in the mode of implementation of the method for setting up access control to the application
  • Figure 5 shows, schematically and in the form of blocks, authentication means in connection with the mode of implementation of the method of Figures 2 to 4;
  • Figure 6 illustrates, schematically, a mode of implementation of an authentication step;
  • Figure 7 schematically illustrates another mode of implementation of an authentication step
  • FIG. 8 schematically illustrates yet another mode of implementation of an authentication step
  • Figure 9 schematically illustrates yet another mode of implementation of an authentication step.
  • Figure 1 is a top view, schematic and partial, of an example of an electronic device 100 of the type to which apply, by way of example, the embodiments and modes of implementation described.
  • the electronic device 100 is a mobile telephone, for example a smart mobile telephone or smartphone, comprising on the front face a display screen 102, preferably tactile.
  • a display screen 102 preferably tactile.
  • the screen 102 of the telephone 100 makes it possible for example to display, once the telephone 100 has been unlocked by a user, a welcome screen comprising icons for launching applications executable by the telephone 100.
  • the screen 102 more precisely displays a number n of icons 104-1, 104-2, ... 104-n.
  • the number n is an integer between 3 and 30, for example.
  • the icons 104-1, 104-2, ... 104-n are distributed along a grid.
  • Each icon 104-1, 104-2, 104-n makes it possible for example to start or resume the execution of an application APP1, APP2, ... APPn.
  • the execution of each application APP1, APP2, ... APPn is for example launched or resumed by a short press, typically lasting less than one second, of a finger of the user on the screen 102 directly above the corresponding icon 104-1, 104-2, ... 104-n.
  • the applications APP1, APP2, ... APPn can be installed on the telephone 100, for example stored in a non-volatile memory (not shown) of the telephone 100.
  • all or part of the applications APP1, APP2, . .. APPn are installed outside the telephone 100, for example stored on a server or cloud (“cloud”, in English).
  • the screen 102 also displays an icon 106 (MENU) allowing access to a configuration menu of the telephone 100.
  • the configuration menu allows the user in particular to modify options relating to to the applications APP1, APP2, ... APPn executable by the telephone 100.
  • the settings menu also allows the user to configure and activate wireless communication functionalities of the telephone 100 with mobile telephone networks or with other electronic devices, to customize an appearance of a graphical interface of system software executed by the telephone 100, to adjust brightness and sound options, to configure messaging accounts, modify energy management profiles, etc.
  • Access control aims in particular to ensure that a person wishing to use an application has the rights or privileges required by this application. This makes it possible in particular to guarantee that personal, confidential or secret data used by the application can only be accessible to third parties with the consent of the user of telephone 100.
  • the access control is for example implemented prior to each launch or start of the application. Access control can also be implemented later by the application one or more times during its execution, for example when operations using personal, confidential or secret data of the user of telephone 100 are carried out.
  • banking applications such as online payment and/or banking applications, secure messaging applications, medical or health applications, electronic safe applications, etc. usually include access control.
  • access control is carried out for example when the application is launched, for example when the user starts the application to consult an account balance, as well as when each beneficiary addition or money transfer operation, for example each contactless payment via telephone 100.
  • FIG. 2 schematically illustrates a step of an implementation mode of a method for setting up access control to an application, the application APP2 in the example shown.
  • the screen 102 displays a menu 202 for setting up the application APP2, the menu 202 being symbolized in FIG. 2 by a bubble pointing to the icon 104-2 of the application APP2.
  • the menu 202 includes icons 204 (OPT1) and 206 (OPT2) allowing for example to configure various options of the application APP2, to uninstall the application APP2 from the memory of the telephone 100, move the 104-2 icon to the home screen grid, etc.
  • the menu 202 for setting up the application APP2 also includes an icon 208 (SECU) via which the user can access a menu for setting control parameters.
  • SECU icon 208
  • An example of such a menu is described below in relation to figure 4.
  • the display of the menu 202 for setting up each application APP1, APP2, ... APPn results from a long press, for a duration typically greater than one second, of the user's finger on the screen 102 directly above the corresponding icon 104-1, 104-2,...104-n.
  • Figure 3 schematically illustrates a variant of the step of Figure 2.
  • the screen 102 of the telephone 100 displays a menu 302 (SECU MENU) from which the user can access the access control parameters of each of the applications APP1, APP2,... APPn.
  • the menu 302 is for example a sub-menu of the device settings menu 100 accessible by a short press on the screen 102 directly above the icon 106.
  • the menu 302 includes icons 304-1, 304-2, ... 304-n allowing the user to access application access control settings menus respectively APP1, APP2, ... APPn executable by the telephone 100.
  • Each menu accessible from one of the icons 304-1, 304-2, ... 304-n is for example identical to the menu accessible from the icon 208 of the menu 202 associated with each icon 104-1, 104-2, ...104-n of the home screen as explained previously in relation to FIG. 2.
  • the access control settings menu of each application APP1, APP2, ... APPn executable by the device 100 is preferably accessible either by implementing the step in FIG. 2 or by the implementation of the step in Figure 3. This gives the user more flexibility to access the access control settings Alternatively, the access control settings menu of each application APP1, APP2, ... APPn is accessible only by implementing one or other of the steps respectively described in relation to Figures 2 and 3.
  • FIG. 4 schematically illustrates another step in the mode of implementation of the access control setting method for the application APP2.
  • Figure 4 illustrates more precisely an example of menu 402 (APP2 - SECU PARAMS) for setting the access control to the APP2 application displayed by the screen 102 of the telephone 100.
  • the menu 402 is for example accessible, at the choice of the user, from the icon 208 of the menu 202 of the application APP2 (FIG. 2) or from the icon 304-2 of the menu 302 (FIG. 3).
  • the menu 402 comprises a list of elements 404-1 (VERIF1), 404-2 (VERIF2) and 404-3 (VERIF3).
  • Each element 404-1, 404-2, 404-3 symbolizes at least one authentication means associated with the access control of the application APP2.
  • each element 404-1, 404-2, 404-3 of the menu 402 comprises a switch making it possible to activate or deactivate the authentication means associated with this element.
  • the authentication means VERIF1 and VERIF2 are activated while the authentication means VERIF3 is deactivated.
  • the access control to the APP2 application implements the VERIF1 and VERIF2 means, but not the VERIF3 means. access control, authentication means VERIF1 and VERIF2 are implemented.
  • the order in which the activated authentication means (VERIF1 and VERIF2, in this example) are implemented by the access control is for example configurable by the user by moving vertically, in the orientation of figure 4 , the elements 404-1 and 404-2 with respect to each other, as symbolized by a double arrow in FIG. 4.
  • the means of The authentication corresponding to the elements located at the top of the list are implemented before the means of authentication corresponding to the elements located at the bottom of the list.
  • each authentication means implemented by the access control to the application APP2 are for example each conditioned by obtaining a prior authorization.
  • any change in state of the switch of one of the elements 404-1, 404-2, 404-3 can be subjected to a prior authentication process, for example by entering a code personal or biometric identification of the user of the telephone 100. This prevents one or more means of authentication from being activated or deactivated without the knowledge of the user.
  • the deactivation or activation of an authentication means is subject to prior authorization.
  • the access control to the APP2 application implements a configurable number of authentication means.
  • This number is for example chosen by a user of the telephone 100.
  • this number can be determined by a developer of the application APP2, the user then not having for example the possibility, in this case, of reducing it or modify it.
  • the configuration of the number of authentication means implemented by the access control of the application APP2 is preferably carried out according to a level of security assigned or attributed to the application APP2.
  • the level of security assigned to each application is, for example, defined according to an estimate of the damage that would be caused to the user by an undesirable or accidental communication, to one or more third parties, of personal data accessible by the application, possibly followed by an exploitation of this data by the third party or parties.
  • any application having a right of access to confidential or secret user data such as banking data, postal address, medical data, encrypted messages, private photographs and/or videos, etc.
  • the menu 402 includes another element 406 (+) allowing the user to add one or more additional means of authentication for the implementation of access control to the application.
  • APP2 the addition of a new authentication means to this list may be subject to prior authorization.
  • the addition of a new means of authentication can also be accompanied by a configuration step if this means of authentication is not or has not already been used by the application APP2 or by the one of the other phone 100 apps.
  • the user can preferably personalize, individually, the number of authentication means implemented by the access control to each application executable by the telephone 100.
  • An advantage of this personalization of the number of authentication means Authentication is that it allows the user to increase this number to strengthen access control.
  • the user can for example also customize, individually, the nature of the authentication means implemented by the access control to each application. This makes it possible, for example, to replace an authentication means with another, more robust authentication means, so as to reinforce access control.
  • the user data accessible by the applications APP1, APP2, . . . APPn of the telephone 100 thus benefit from increased protection.
  • Figure 5 shows, schematically and in the form of blocks, authentication means in connection with the mode of implementation of the method of Figures 2 to 4.
  • a block 500 symbolizes the access control to an application, for example the application APP2 of the telephone 100.
  • the access control 500 implements at least one biometric type authentication means 502 (BIO).
  • the biometric authentication means is preferably chosen from:
  • FACE a sensor or system 504
  • IRIS another sensor or system 506
  • VEINS yet another sensor or system 512 for recognizing a network of veins of a hand or part of a hand
  • VOICE voice recognition sensor or system 514
  • the sensors or systems 504, 506 and 508 for facial recognition, iris recognition and recognition of a palm of the hand comprise, for example, at least one image sensor located on the front face of the telephone 100.
  • the sensors or systems 510 and 512 for recognizing fingerprints and for recognizing a network of veins comprise, for example, at least one image sensor.
  • This image sensor is for example located on the side of the front face of the telephone 100.
  • the image sensor is integrated in or under the screen 102 of the telephone 100.
  • the image sensor images is located on the side of the rear face of the telephone 100 or on the edge of the telephone 100.
  • the sensor or system 514 for voice recognition comprises for example at least one microphone of the telephone 100.
  • the fingerprint recognition sensor or system 510 can acquire the fingerprint of a single finger 510-1 (1F), or successively or simultaneously acquire the fingerprints of two fingers 510 -2 (2F), three fingers 510-3 (3F) or four fingers 510-4 (4F) of the same hand.
  • the access control to the APP2 application can also implement at least one digital type authentication means 516 (NUM).
  • NUM digital type authentication means 516
  • a two-dimensional code 518 (2D CODE), for example a two-dimensional barcode of the type designated by the expressions “flashcode”, “datamatrix” or “QR code”;
  • an unlocking scheme 520 comprising for example a set of points displayed by the screen 102 of the telephone 100, all or part of these points being intended to be touched or connected according to an order generally predefined by the user;
  • PIN CODE confidential or personal code 522
  • the code 518 is for example photographed by an image sensor located at the rear of the telephone 100 then processed by an algorithm executed by a microprocessor of the telephone 100.
  • the code 518 can be photographed by a image sensor located on the front face of the telephone 100, for example by the fingerprint sensor located in or under the screen 102 of the telephone 100.
  • the access control to the APP2 application can also implement at least one means of authentication of another type 524 (MISC).
  • MISC another type 524
  • a peripheral 526 external to the telephone 100, for example another electronic device communicating with the telephone 100;
  • GEO geolocation system 528
  • the geolocation system 528 makes it possible, for example, to prohibit access to certain applications, or to certain functionalities of the applications, when the telephone 100 is located outside at least one geographical perimeter.
  • This perimeter is for example defined by the user. This advantageously makes it possible, for example, to block access to the user's personal data in the event of theft of the telephone 100.
  • the elements 404-1, 404-2 and 404-3 of the menu list 402 of FIG. 4 each correspond, for example, to one or more means of authentication among the means 504, 506, 508, 510, 512 , 514, 518, 520, 522, 526 and 528 of Figure 5.
  • the access control 500 is exercised by an application having a high level of security, for example an application having access to banking data, a minimum number of authentication means, certain authentication means and/or certain types of authentication means can be imposed for example by an application designer.
  • FIG. 6 illustrates, schematically, a mode of implementation of an authentication step.
  • FIG. 6 more specifically illustrates an example in which two means of authentication are implemented simultaneously by the access control to an application of the telephone 100.
  • the screen 102 of the telephone 100 indicates to the user that an iris recognition, symbolized in FIG. 6 by an eye displayed on screen 102, and fingerprint recognition, symbolized in FIG. 6 by two fingerprints 602 displayed on screen 102, are simultaneously required.
  • the fingerprint sensor 510 is preferably located in or under the screen 102 of the telephone 100. In the example shown, the sensor 510 occupies a lower part, in the orientation of FIG. 6, of the telephone 100.
  • the user can for example hold the telephone 100 in his left hand, the screen 102 facing him, while placing two fingers, for example the index and the middle finger of his right hand, on the 510 sensor.
  • Figure 7 schematically illustrates another mode of implementation of an authentication step.
  • the user is invited to place four fingers 702-1, 702-2, 702-3 and 702-4 of the same hand 704 , for example the index, middle, ring and little fingers of his right hand, on the screen 102 of the telephone 100.
  • the fingerprints of the four fingers 702-1, 702-2, 702-3 and 702 -4 of the user's hand 704 are preferably acquired simultaneously, preferably to a few milliseconds or tens of milliseconds, by the sensor 510.
  • the senor 510 is located in or under the screen 102.
  • the sensor 510 preferably occupies a surface substantially equal to a surface of the screen 102 of the telephone 100.
  • the sensor 510 occupies a surface approximately 30% less than the surface of the screen 102 of the telephone 100.
  • the sensor 510 is in this case suitable for simultaneously acquiring fingerprints from several fingers, preferably two to four fingers , selected from the fingers of the same hand of the user.
  • the fingers whose fingerprints are simultaneously acquired by the sensor 510 are chosen from among the fingers of two hands of the user.
  • the user's two-inch fingerprints are preferably acquired.
  • a number of fingerprints simultaneously acquired by the sensor 510 is adjusted according to the level of security of the application.
  • the sensor 510 is configured to simultaneously acquire two fingerprints for a first application having a low level of security while the sensor 510 is configured to simultaneously acquire four fingerprints for a second application having a high level of security. , for example greater than the security level of the first application.
  • the number of fingerprints acquired simultaneously by the sensor 510 preferably increases according to a desired money transfer amount.
  • the screen 102 may display a symbol or an image other than a dotted circle.
  • the screen 102 displays a number of zones identical to the number of fingerprints to be acquired simultaneously by the sensor 510 in order to invite the user to place the appropriate number of fingers on the screen 102.
  • the sensor covers a large part of the screen 102 of the telephone 100, the user is not forced to place his fingers directly above the dotted circles for his fingerprints to be correctly acquired.
  • the screen 102 can display an image symbolizing a hand and presenting a number of raised fingers corresponding to the number of fingerprints to be acquired simultaneously by the sensor 510.
  • FIG. 8 schematically illustrates yet another mode of implementing an authentication step.
  • the user is invited to use a peripheral 800, for example a connected watch as illustrated in FIG. 8, to carry out the access control.
  • a fingerprint sensor (not shown) is for example integrated into a display screen 802 of the watch 800.
  • the screen 102 of the telephone 100 displays for example a graphic (APP2-VERIF1) comprising a diagram inviting the user to consult the watch 800.
  • the screen 802 of the watch 800 displays for example a symbol 804 representing a fingerprint so as to encourage the user to place a finger on the screen 802 of the watch 800.
  • the fingerprint captured by the watch 800 is compared with one or more reference fingerprints, or minutiae, previously recorded by the user.
  • the reference fingerprint(s) are for example stored in a memory of the watch 800, the comparison then being performed independently of the telephone 100.
  • the reference fingerprint(s) are stored in the memory of the telephone 100, the fingerprint fingerprint captured by the watch 800 then being for example transmitted by secure wireless communication to the telephone 100 for comparison with this or these reference fingerprints. If the fingerprint acquired by the watch 800 corresponds to one of the reference fingerprints stored in the watch 800 or in the telephone 100, access to the application is for example authorized.
  • the connected watch 800 can implement one or more means of authentication among those listed in relation to FIG. 5.
  • An advantage of this mode of implementation is that access control requires bringing together several devices, in this case the telephone 100 and the watch 800. In the event of loss or theft of the telephone 100 alone or of the watch 800 alone, the user data accessible by the applications of the telephone 100 are thus better protected.
  • FIG. 9 schematically illustrates yet another mode of implementing an authentication step.
  • the user is invited to photograph a two-dimensional barcode 902 to validate the access control.
  • the barcode 902 is printed or engraved on a token 904.
  • the screen 102 of the telephone 100 displays for example a graphic (APP2-VERIF2) comprising a diagram encouraging the user to photograph the barcode 902 of the token 904.
  • An advantage of this mode of implementation is that the access control requires bringing together several objects, in this case the telephone 100 and the token 904. In the event of loss or theft of the telephone 100 alone or of the token 904 alone, the user data accessible by the applications of the telephone 100 are thus better protected.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

La présente description concerne un dispositif électronique (100) adapté à exécuter au moins une application (APP1, APP2, APPn) comportant un contrôle d'accès, dans lequel un nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est paramétrable en fonction d'un niveau de sécurité affecté à l'application.

Description

DESCRIPTION
Contrôle d'accès d'applications
La présente demande revendique la priorité des demandes de brevet français 21/02767 et 21/02768 qui seront considérées comme faisant partie intégrante de la présente description dans les limites autorisées par la loi.
Domaine technique
[0001] La présente description concerne de façon générale les dispositifs électroniques. La présente description concerne plus particulièrement des moyens et des procédés de contrôle d'accès, par un utilisateur d'un dispositif électronique, à une ou plusieurs applications exécutées par ce dispositif.
Technique antérieure
[0002] On connaît des dispositifs électroniques tels que des téléphones mobiles intelligents ou smartphones, des tablettes tactiles, des montres connectées, etc. capables d'exécuter une ou plusieurs applications. Certaines de ces applications peuvent comporter un contrôle d'accès garantissant notamment que des données confidentielles ou secrètes, par exemple des données bancaires d'un utilisateur du dispositif, ne puissent être rendues accessibles à des tiers qu'avec la permission de l'utilisateur.
Résumé de 1'invention
[0003] Afin de garantir une protection optimale des données confidentielles des utilisateurs de dispositifs électroniques, il existe un besoin permanent de renforcer les moyens et les procédés de contrôle d'accès aux applications exécutées par ces dispositifs.
[0004] Un mode de réalisation pallie tout ou partie des inconvénients des moyens et des procédés de contrôle d'accès a une ou plusieurs applications exécutées par un dispositif électronique connus.
[0005] Un mode de réalisation prévoit un dispositif électronique adapté à exécuter au moins une application comportant un contrôle d'accès, dans lequel un nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est paramétrable en fonction d'un niveau de sécurité affecté à l'application.
[0006] Selon un mode de réalisation, les moyens d'authentification comprennent au moins un capteur biométrique.
[0007] Selon un mode de réalisation, le capteur biométrique est un capteur d'empreintes digitales.
[0008] Selon un mode de réalisation, le capteur d'empreintes digitales est adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
[0009] Selon un mode de réalisation, les doigts font partie d'une même main.
[0010] Selon un mode de réalisation, un nombre d'empreintes digitales simultanément acquises par le capteur d'empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l'application.
[0011] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un code d'accès.
[0012] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un système de géolocalisation.
[0013] Selon un mode de réalisation, le ou les moyens d'authentification comprennent un périphérique interagissant avec le dispositif. [0014] Selon un mode de réalisation, le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est effectué par un utilisateur du dispositif électronique.
[0015] Selon un mode de réalisation, le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès est effectué par un développeur de l'application.
[0016] Un mode de réalisation prévoit un procédé comprenant l'étape de paramétrer, en fonction d'un niveau de sécurité affecté à au moins une application adaptée à être exécutée par un dispositif électronique, un nombre de moyens d'authentification mis en œuvre par un contrôle d'accès à ladite application.
[0017] Un mode de réalisation prévoit un dispositif électronique comprenant un capteur d'empreintes digitales adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
[0018] Selon un mode de réalisation, les doigts sont choisis parmi des doigts de deux mains d'un même utilisateur.
[0019] Selon un mode de réalisation, un nombre d'empreintes digitales simultanément acquises par le capteur est ajusté en fonction d'un niveau de sécurité affecté à une application exécutable par le dispositif.
[0020] Selon un mode de réalisation, l'application a accès à des données bancaires d'un utilisateur du dispositif.
[0021] Selon un mode de réalisation, le nombre d'empreintes digitales simultanément acquises par le capteur est en outre ajusté en fonction d'un montant d'un transfert d'argent effectué par le dispositif.
[0022] Selon un mode de réalisation, le nombre d'empreintes digitales simultanément acquises par le capteur est paramétrable. [0023] Selon un mode de réalisation, le paramétrage est effectué par un utilisateur du dispositif électronique.
[0024] Selon un mode de réalisation, le paramétrage est effectué par un développeur de l'application.
[0025] Un mode de réalisation prévoit un procédé comprenant l'étape d'acquérir simultanément, par un capteur d'empreintes digitales d'un dispositif électronique, des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
Brève description des dessins
[0026] Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation et modes de mise en œuvre particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
[0027] la figure 1 est une vue de dessus, schématique et partielle, d'un exemple de dispositif électronique du type auquel s'appliquent, à titre d'exemple, des modes de réalisation et modes de mise en œuvre décrits ;
[0028] la figure 2 illustre, de façon schématique, une étape d'un mode de mise en œuvre d'un procédé de paramétrage d'un contrôle d'accès à une application ;
[0029] la figure 3 illustre, de façon schématique, une variante de l'étape de la figure 2 ;
[0030] la figure 4 illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d'accès à l'application ;
[0031] la figure 5 représente, de façon schématique et sous forme de blocs, des moyens d'authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4 ; [0032] la figure 6 illustre, de façon schématique, un mode de mise en œuvre d'une étape d'authentification ;
[0033] la figure 7 illustre, de façon schématique, un autre mode de mise en œuvre d'une étape d'authentification ;
[0034] la figure 8 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification ; et
[0035] la figure 9 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
Description des modes de réalisation
[0036] De mêmes éléments ont été désignés par de mêmes références dans les différentes figures. En particulier, les éléments structurels et/ou fonctionnels communs aux différents modes de réalisation et modes de mise en œuvre peuvent présenter les mêmes références et peuvent disposer de propriétés structurelles, dimensionnelles et matérielles identiques.
[0037] Par souci de clarté, seuls les étapes et éléments utiles à la compréhension des modes de réalisation et modes de mise en œuvre décrits ont été représentés et sont détaillés En particulier, l'implémentation logicielle des procédés de contrôle d'accès décrits n'est pas détaillée.
[0038] Sauf précision contraire, lorsque l'on fait référence à deux éléments connectés entre eux, cela signifie directement connectés sans éléments intermédiaires autres que des conducteurs, et lorsque l'on fait référence à deux éléments reliés (en anglais "coupled") entre eux, cela signifie que ces deux éléments peuvent être connectés ou être reliés par l'intermédiaire d'un ou plusieurs autres éléments.
[0039] Dans la description qui suit, lorsque l'on fait référence à des qualificatifs de position absolue, tels que les termes "avant", "arrière", "haut", "bas", "gauche", "droite", etc., ou relative, tels que les termes "dessus", "dessous", "supérieur", "inférieur", etc., ou à des qualificatifs d'orientation, tels que les termes "horizontal", "vertical", etc., il est fait référence sauf précision contraire à l'orientation des figures.
[0040] Sauf précision contraire, les expressions "environ", "approximativement", "sensiblement", et "de l'ordre de" signifient à 10 % près, de préférence à 5 % près.
[0041] La figure 1 est une vue de dessus, schématique et partielle, d'un exemple de dispositif électronique 100 du type auquel s'appliquent, à titre d'exemple, des modes de réalisation et modes de mise en œuvre décrits.
[0042] Dans l'exemple représenté, le dispositif électronique 100 est un téléphone mobile, par exemple un téléphone mobile intelligent ou smartphone, comportant en face avant un écran d'affichage 102, de préférence tactile. Cet exemple n'est toutefois pas limitatif, les modes de réalisation et modes de mise en œuvre de la présente description s'appliquant de façon plus générale à tout dispositif électronique comportant un écran tactile, par exemple des tablettes tactiles, des montres connectées, des bracelets d'activité, etc. L'écran 102 du téléphone 100 permet par exemple d'afficher, une fois le téléphone 100 déverrouillé par un utilisateur, un écran d'accueil comprenant des icônes de lancement d'applications exécutables par le téléphone 100. Dans l'exemple illustré en figure 1, l'écran 102 affiche plus précisément un nombre n d'icônes 104-1, 104-2, ... 104-n. Le nombre n est un entier compris par exemple entre 3 et 30.
[0043] Dans cet exemple, les icônes 104-1, 104-2, ... 104-n sont réparties suivant une grille. Chaque icône 104-1, 104-2, 104-n permet par exemple de débuter ou de reprendre l'exécution d'une application APP1, APP2, ...APPn. Dans un cas où l'écran 102 du téléphone 100 est tactile, l'exécution de chaque application APP1, APP2, ...APPn est par exemple lancée ou reprise par un appui court, d'une durée typiquement inférieure à une seconde, d'un doigt de l'utilisateur sur l'écran 102 à l'aplomb de l'icône 104-1, 104-2, ... 104-n correspondante.
[0044] Les applications APP1, APP2, ... APPn peuvent être installées sur le téléphone 100, par exemple stockées dans une mémoire non volatile (non représentée) du téléphone 100. En variante, tout ou partie des applications APP1, APP2, ... APPn sont installées hors du téléphone 100, par exemple stockées sur un serveur ou nuage (« cloud », en anglais).
[0045] Dans l'exemple représenté, l'écran 102 affiche en outre une icône 106 (MENU) permettant d'accéder à un menu de paramétrage du téléphone 100. Le menu de paramétrage permet notamment à l'utilisateur de modifier des options relatives aux applications APP1, APP2, ... APPn exécutables par le téléphone 100. À titre d'exemple, le menu de paramétrage permet en outre à l'utilisateur de configurer et d'activer des fonctionnalités de communication sans fil du téléphone 100 avec des réseaux de téléphonie mobile ou avec d'autres dispositifs électroniques, de personnaliser une apparence d'une interface graphique d'un logiciel système exécuté par le téléphone 100, d'ajuster des options de luminosité et de son, de paramétrer des comptes de messagerie, de modifier des profils de gestion d'énergie, etc.
[0046] Parmi les applications APP1, APP2, ...APPn exécutables par le téléphone 100, certaines applications comportent un contrôle d'accès. Le contrôle d'accès vise notamment à s'assurer qu'une personne souhaitant utiliser une application possède des droits ou privilèges requis par cette application. Cela permet en particulier de garantir que des données personnelles, confidentielles ou secrètes utilisées par l'application ne puissent être accessibles à des tiers qu'avec l'accord de l'utilisateur du téléphone 100.
[0047] Le contrôle d'accès est par exemple mis en œuvre préalablement à chaque lancement ou démarrage de l'application. Le contrôle d'accès peut en outre être mis en œuvre ultérieurement par l'application une ou plusieurs fois pendant son exécution, par exemple lorsque des opérations utilisant des données personnelles, confidentielles ou secrètes de l'utilisateur du téléphone 100 sont effectuées.
[0048] À titre d'exemple, des applications bancaires telles que des applications de paiement et/ou de banque en ligne, des applications de messagerie sécurisée, des applications médicales ou de santé, des applications de coffre-fort électronique, etc. comportent généralement un contrôle d'accès. Dans le cas d'une application de banque en ligne, le contrôle d'accès s'effectue par exemple au lancement de l'application, par exemple lorsque l'utilisateur démarre l'application pour consulter un solde de compte, ainsi qu'a chaque opération d'ajout de bénéficiaire ou de transfert d'argent, par exemple à chaque paiement sans contact par l'intermédiaire du téléphone 100.
[0049] La figure 2 illustre, de façon schématique, une étape d'un mode de mise en œuvre d'un procédé de paramétrage d'un contrôle d'accès à une application, l'application APP2 dans l'exemple représenté.
[0050] Dans cet exemple, l'écran 102 affiche un menu 202 de paramétrage de l'application APP2, le menu 202 étant symbolisé en figure 2 par une bulle pointant vers l'icône 104-2 de l'application APP2. Dans l'exemple représenté, le menu 202 comporte des icônes 204 (OPT1) et 206 (OPT2) permettant par exemple de paramétrer diverses options de l'application APP2, de désinstaller l'application APP2 de la mémoire du téléphone 100, de déplacer l'icône 104-2 sur la grille de l'écran d'accueil, etc.
[0051] Selon un mode de mise en œuvre, le menu 202 de paramétrage de l'application APP2 comporte en outre une icône 208 (SECU) par l'intermédiaire de laquelle l'utilisateur peut accéder à un menu de réglage de paramètres de contrôle d'accès de l'application APP2. Un exemple d'un tel menu est décrit ci-après en relation avec la figure 4.
[0052] À titre d'exemple, dans le cas où l'écran 102 est tactile, l'affichage du menu 202 de paramétrage de chaque application APP1, APP2, ...APPn résulte d'un appui long, d'une durée typiquement supérieure à une seconde, du doigt de l'utilisateur sur l'écran 102 à l'aplomb de l'icône 104-1, 104-2, ...104-n correspondante.
[0053] La figure 3 illustre, de façon schématique, une variante de l'étape de la figure 2.
[0054] Dans cette variante, l'écran 102 du téléphone 100 affiche un menu 302 (SECU MENU) à partir duquel l'utilisateur peut accéder aux paramètres de contrôle d'accès de chacune des applications APP1, APP2, ... APPn. Le menu 302 est par exemple un sous-menu du menu de paramétrage du dispositif 100 accessible par un appui court sur l'écran 102 à l'aplomb de l'icône 106.
[0055] Dans l'exemple représenté, le menu 302 comporte des icônes 304-1, 304-2, ... 304-n permettant à l'utilisateur d'accéder à des menus de paramétrage du contrôle d'accès des applications respectivement APP1, APP2, ... APPn exécutables par le téléphone 100. Chaque menu accessible à partir de l'une des icônes 304-1, 304-2, ...304-n est par exemple identique au menu accessible depuis l'icône 208 du menu 202 associé à chaque icône 104-1, 104-2, ...104-n de l'écran d'accueil comme exposé précédemment en relation avec la figure 2. [0056] Le menu de paramétrage du contrôle d'accès de chaque application APP1, APP2, ...APPn exécutable par le dispositif 100 est, de préférence, accessible indifféremment par la mise en œuvre de l'étape de la figure 2 ou par la mise en œuvre de l'étape de la figure 3. Cela offre à l'utilisateur davantage de flexibilité pour accéder aux paramètres de contrôle d'accès En variante, le menu de paramétrage du contrôle d'accès de chaque application APP1, APP2, ... APPn est accessible uniquement par la mise en œuvre de l'une ou l'autre des étapes respectivement décrites en relation avec les figures 2 et 3.
[0057] La figure 4 illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d'accès à l'application APP2.
[0058] La figure 4 illustre plus précisément un exemple de menu 402 (APP2 - SECU PARAMS) de paramétrage du contrôle d'accès à l'application APP2 affiché par l'écran 102 du téléphone 100. Le menu 402 est par exemple accessible, au choix de l'utilisateur, depuis l'icône 208 du menu 202 de l'application APP2 (figure 2) ou depuis l'icône 304-2 du menu 302 (figure 3).
[0059] Dans l'exemple représenté, le menu 402 comporte une liste d'éléments 404-1 (VERIF1), 404-2 (VERIF2) et 404-3 (VERIF3). Chaque élément 404-1, 404-2, 404-3 symbolise au moins un moyen d'authentification associé au contrôle d'accès de l'application APP2. Dans cet exemple, chaque élément 404- 1, 404-2, 404-3 du menu 402 comprend un commutateur permettant d'activer ou de désactiver le moyen d'authentification associé à cet élément. Dans l'exemple illustré en figure 4, les moyens d'authentification VERIF1 et VERIF2 sont activés tandis que le moyen d'authentification VERIF3 est désactivé.
[0060] Dans cet exemple, le contrôle d'accès à l'application APP2 met en œuvre les moyens VERIF1 et VERIF2, mais pas le moyen VERIF3.Ainsi, chaque fois que l'application APP2 exerce le contrôle d'accès, les moyens d'authentification VERIF1 et VERIF2 sont mis en œuvre. L'ordre dans lequel les moyens d'authentification activés (VERIF1 et VERIF2, dans cet exemple) sont mis en œuvre par le contrôle d'accès est par exemple paramétrable par l'utilisateur en déplaçant verticalement, dans l'orientation de la figure 4, les éléments 404-1 et 404-2 l'un par rapport à l'autre, comme cela est symbolisé par une double flèche en figure 4.À titre d'exemple, dans l'orientation de la figure 4, les moyens d'authentification correspondant aux éléments situés en haut de la liste sont mis en œuvre avant les moyens d'authentification correspondant aux éléments situés en bas de la liste.
[0061] L'activation et la désactivation de chaque moyen d'authentification mis en œuvre par le contrôle d'accès à l'application APP2 sont par exemple conditionnées chacune par l'obtention d'une autorisation préalable. À titre d'exemple, tout changement d'état du commutateur de l'un des éléments 404-1, 404-2, 404-3 peut être soumis à un procédé préalable d'authentification, par exemple par une saisie d'un code personnel ou une identification biométrique de l'utilisateur du téléphone 100. Cela permet d'éviter qu'un ou plusieurs moyens d'authentification ne soient activés ou désactivés à l'insu de l'utilisateur. En variante, la désactivation ou l'activation d'un moyen d'authentification est soumise à une autorisation préalable.
[0062] Selon un mode de mise en œuvre, le contrôle d'accès à l'application APP2 met en œuvre un nombre paramétrable de moyens d'authentification. Ce nombre est par exemple choisi par un utilisateur du téléphone 100. En variante, ce nombre peut être déterminé par un développeur de l'application APP2, l'utilisateur n'ayant alors par exemple pas la possibilité, dans ce cas, de le réduire ou de le modifier. [0063] Le paramétrage du nombre de moyens d'authentification mis en œuvre par le contrôle d'accès de l'application APP2 s'effectue, de préférence, en fonction d'un niveau de sécurité affecté ou attribué à l'application APP2.
[0064] De manière générale, le niveau de sécurité attribué à chaque application est par exemple défini en fonction d'une estimation d'un préjudice que causerait à l'utilisateur une communication indésirable ou accidentelle, à un ou plusieurs tiers, des données personnelles accessibles par l'application, éventuellement suivie d'une exploitation de ces données par le ou les tiers. À titre d'exemple, est considérée comme présentant un niveau de sécurité élevé toute application disposant d'un droit d'accès à des données confidentielles ou secrètes de l'utilisateur telles que des données bancaires, une adresse postale, des données médicales, des messages cryptés, des photographies et/ou des vidéos privées, etc.
[0065] Dans l'exemple représenté, le menu 402 comporte un autre élément 406 (+) permettant à l'utilisateur d'ajouter un ou plusieurs moyens d'authentification supplémentaires pour la mise en œuvre du contrôle d'accès à l'application APP2. De même que pour l'activation et/ou la désactivation d'un moyen d'authentification déjà présent dans la liste du menu 402, l'ajout d'un nouveau moyen d'authentification à cette liste peut être soumis à une autorisation préalable. L'ajout d'un nouveau moyen d'authentification peut en outre s'accompagner d'une étape de paramétrage si ce moyen d'authentification n'est pas ou n'a pas déjà été utilisé par l'application APP2 ou par l'une des autres applications du téléphone 100.
[0066] Bien que cela n'ait pas été illustré en figure 4, on peut prévoir qu'au moins l'un des éléments 404-1, 404-2 et
404-3 puisse être supprimé de la liste par l'utilisateur et/ou par un développeur de l'application APP2. [0067] Bien que l'on ait décrit ci-dessus en relation avec les figures 2 à 4 un mode de mise en œuvre d'un procédé de paramétrage du contrôle d'accès à l'application APP2, ce mode de mise en œuvre est transposable au paramétrage du contrôle d'accès de tout ou partie des autres applications exécutables par le téléphone 100.
[0068] L'utilisateur peut de préférence personnaliser, de façon individuelle, le nombre de moyens d'authentification mis en œuvre par le contrôle d'accès à chaque application exécutable par le téléphone 100. Un avantage de cette personnalisation du nombre de moyens d'authentification tient au fait que cela permet à l'utilisateur d'augmenter ce nombre afin de renforcer le contrôle d'accès. L'utilisateur peut par exemple également personnaliser, de façon individuelle, la nature des moyens d'authentification mis en œuvre par le contrôle d'accès à chaque application. Cela permet par exemple de remplacer un moyen d'authentification par un autre moyen d'authentification plus robuste, de sorte à renforcer le contrôle d'accès. Les données de l'utilisateur accessibles par les applications APP1, APP2, ... APPn du téléphone 100 bénéficient ainsi d'une protection accrue.
[0069] La figure 5 représente, de façon schématique et sous forme de blocs, des moyens d'authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4.
[0070] En figure 5, un bloc 500 (CTRL) symbolise le contrôle d'accès à une application, par exemple l'application APP2 du téléphone 100.
[0071] Selon un mode de réalisation, le contrôle d'accès 500 met en œuvre au moins un moyen d'authentification de type biométrique 502 (BIO). Le moyen d'authentification biométrique est choisi, de préférence, parmi :
- un capteur ou système 504 (FACE) de reconnaissance faciale ; - un autre capteur ou système 506 (IRIS) de reconnaissance iridienne ;
- encore un autre capteur ou système 508 (PALM) de reconnaissance d'une paume de main ;
- encore un autre capteur ou système 510 (FP) de reconnaissance d'empreintes digitales ;
- encore un autre capteur ou système 512 (VEINS) de reconnaissance d'un réseau de veines d'une main ou d'une partie d'une main ; et
- encore un autre capteur ou système 514 (VOICE) de reconnaissance vocale.
[0072] Les capteurs ou systèmes 504, 506 et 508 de reconnaissance faciale, de reconnaissance iridienne et de reconnaissance d'une paume de main comprennent par exemple au moins un capteur d'images situé en face avant du téléphone 100.
[0073] Les capteurs ou systèmes 510 et 512 de reconnaissance d'empreintes digitales et de reconnaissance d'un réseau de veines comprennent par exemple au moins un capteur d'images. Ce capteur d'images est par exemple situé du côté de la face avant du téléphone 100. Selon un mode de réalisation, le capteur d'images est intégré dans ou sous l'écran 102 du téléphone 100. En variante, le capteur d'images est situé du côté de la face arrière du téléphone 100 ou sur la tranche du téléphone 100. Le capteur ou système 514 de reconnaissance vocale comprend par exemple au moins un microphone du téléphone 100.
[0074] Selon un mode de réalisation, le capteur ou système 510 de reconnaissance d'empreintes digitales peut acquérir l'empreinte d'un seul doigt 510-1 (1F), ou acquérir de façon successive ou simultanée les empreintes de deux doigts 510-2 (2F), de trois doigts 510-3 (3F) ou de quatre doigts 510-4 (4F) d'une même main. En variante, bien que cela n'ait pas été représenté en figure 5, on pourrait prévoir que le capteur ou système 510 puisse acquérir successivement ou simultanément les empreintes de cinq doigts d'une même main.
[0075] Le contrôle d'accès à l'application APP2 peut en outre mettre en œuvre au moins un moyen d'authentification de type numérique 516 (NUM). Le moyen d'authentification numérique est choisi par exemple parmi :
- un code bidimensionnel 518 (2D CODE), par exemple un code-barres en deux dimensions du type désigné par les expressions « flashcode », « datamatrix » ou « QR code » ;
- un schéma de déverrouillage 520 (LOCK SCH) comprenant par exemple un ensemble de points affichés par l'écran 102 du téléphone 100, tout ou partie de ces points étant destinés à être touchés ou reliés selon un ordre généralement prédéfini par l'utilisateur ; et
- un code confidentiel ou personnel 522 (PIN CODE), par exemple un code numérique ou alphanumérique comprenant au moins quatre caractères.
[0076] Le code 518 est par exemple photographié par un capteur d'images situé à l'arrière du téléphone 100 puis traité par un algorithme exécuté par un microprocesseur du téléphone 100. À titre de variante, le code 518 peut être photographié par un capteur d'images situé en face avant du téléphone 100, par exemple par le capteur d'empreintes situé dans ou sous l'écran 102 du téléphone 100.
[0077] Bien que cela n'ait pas été représenté en figure 5, on peut également prévoir un autre moyen d'authentification de type numérique 516 comprenant une lecture, par le téléphone 100, d'une étiquette de communication en champ proche (« Near- Field Communication » - NFC, en anglais), ou tag NFC.
[0078] Le contrôle d'accès à l'application APP2 peut en outre mettre en œuvre au moins un moyen d'authentification d'un autre type 524 (MISC). Ce moyen d'authentification est choisi par exemple parmi :
- un périphérique 526 (EXT) externe au téléphone 100, par exemple un autre dispositif électronique communiquant avec le téléphone 100 ; et
- un système 528 (GEO) de géolocalisation, par exemple basé sur un module de communication GPS du téléphone 100.
[0079] Le système 528 de géolocalisation permet par exemple d'interdire l'accès à certaines applications, ou à certaines fonctionnalités des applications, lorsque le téléphone 100 se trouve à l'extérieur d'au moins un périmètre géographique. Ce périmètre est par exemple défini par l'utilisateur. Cela permet par exemple avantageusement de bloquer l'accès aux données personnelles de l'utilisateur en cas de vol du téléphone 100.
[0080] Les éléments 404-1, 404-2 et 404-3 de la liste du menu 402 de la figure 4 correspondent par exemple chacun à un ou plusieurs moyens d'authentification parmi les moyens 504, 506, 508, 510, 512, 514, 518, 520, 522, 526 et 528 de la figure 5.
[0081] Dans le cas où le contrôle d'accès 500 est exercé par une application présentant un niveau de sécurité élevé, par exemple une application ayant accès à des données bancaires, un nombre minimal de moyens d'authentification, certains moyens d'authentification et/ou certains types de moyens d'authentification peuvent être imposés par exemple par un concepteur de l'application.
[0082] La figure 6 illustre, de façon schématique, un mode de mise en œuvre d'une étape d'authentification. La figure 6 illustre plus précisément un exemple dans lequel deux moyens d'authentification sont mis en œuvre de façon simultanée par le contrôle d'accès à une application du téléphone 100.
[0083] Dans l'exemple représenté, l'écran 102 du téléphone 100 indique à l'utilisateur qu'une reconnaissance iridienne, symbolisée en figure 6 par un œil affiché sur l'écran 102, et une reconnaissance d'empreintes digitales, symbolisée en figure 6 par deux empreintes 602 de doigts affichées sur l'écran 102, sont simultanément requises. Le capteur 510 d'empreintes digitales est de préférence situé dans ou sous l'écran 102 du téléphone 100. Dans l'exemple représenté, le capteur 510 occupe une partie inférieure, dans l'orientation de la figure 6, du téléphone 100.
[0084] Pour accomplir l'étape d'authentification illustrée en figure 6, l'utilisateur peut par exemple tenir le téléphone 100 dans sa main gauche, l'écran 102 lui faisant face, tout en posant deux doigts, par exemple l'index et le majeur de sa main droite, sur le capteur 510.
[0085] Le fait d'effectuer simultanément une reconnaissance iridienne et une reconnaissance d'empreintes digitales permet avantageusement d'améliorer la sécurité du contrôle d'accès.
[0086] La figure 7 illustre, de façon schématique, un autre mode de mise en œuvre d'une étape d'authentification.
[0087] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à placer quatre doigts 702-1, 702-2, 702-3 et 702-4 d'une même main 704, par exemple l'index, le majeur, l'annulaire et l'auriculaire de sa main droite, sur l'écran 102 du téléphone 100. Les empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la main 704 de l'utilisateur sont de préférence acquises simultanément, de préférence à quelques millisecondes ou dizaines de millisecondes près, par le capteur 510.
[0088] Selon un mode de réalisation, le capteur 510 est situé dans ou sous l'écran 102. En outre, le capteur 510 occupe de préférence une surface sensiblement égale à une surface de l'écran 102 du téléphone 100. En variante, le capteur 510 occupe une surface inférieure d'environ 30 % maximum à la surface de l'écran 102 du téléphone 100. De manière générale, le capteur 510 est dans ce cas adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux a quatre doigts, choisis parmi les doigts d'une même main de l'utilisateur. En variante, les doigts dont les empreintes digitales sont simultanément acquises par le capteur 510 sont choisis parmi les doigts de deux mains de l'utilisateur. Selon cette variante, les empreintes digitales de deux pouces de l'utilisateur sont de préférence acquises.
[0089] Selon un mode de mise en œuvre, un nombre d'empreintes digitales simultanément acquises par le capteur 510 est ajusté en fonction du niveau de sécurité de l'application. À titre d'exemple, le capteur 510 est paramétré pour acquérir simultanément deux empreintes digitales pour une première application présentant un faible niveau de sécurité tandis que le capteur 510 est paramétré pour acquérir simultanément quatre empreintes digitales pour une deuxième application présentant un niveau de sécurité élevé, par exemple supérieur au niveau de sécurité de la première application.
[0090] En outre, lorsque l'application est par exemple adaptée à effectuer des transferts d'argent, par exemple des paiements sans contact ou des virements bancaires d'un compte à un autre, le nombre d'empreintes digitales acquises simultanément par le capteur 510 augmente de préférence en fonction d'un montant du transfert d'argent souhaité.
[0091] À titre d'exemple :
- pour un montant inférieur à une première somme d'argent, par exemple 50 €, une seule empreinte digitale est requise pour valider le transfert ;
- pour un montant compris entre la première somme d'argent et une deuxième somme d'argent supérieure à la première somme d'argent, par exemple 100 €, deux empreintes digitales sont simultanément requises pour valider le transfert ;
- pour un montant compris entre la deuxième somme d'argent et une troisième somme d'argent supérieure à la deuxième somme d'argent, par exemple 250 €, trois empreintes digitales sont simultanément requises pour valider le transfert ; et
- pour un montant supérieur à la troisième somme d'argent, quatre empreintes digitales sont simultanément requises pour valider le transfert.
[0092] Afin d'indiquer à l'utilisateur le nombre d'empreintes digitales à acquérir, plusieurs zones de positionnement des doigts sont par exemple affichées sur l'écran 102. Ces zones sont, en figure 7, symbolisées par des cercles en pointillé étant entendu que, en pratique, l'écran 102 peut afficher un symbole ou une image différente d'un cercle en pointillé. De préférence, l'écran 102 affiche un nombre de zones identique au nombre d'empreintes digitales à acquérir simultanément par le capteur 510 afin d'inviter l'utilisateur à poser sur l'écran 102 le nombre de doigts adéquat. Toutefois, du fait que le capteur couvre une large partie de l'écran 102 du téléphone 100, l'utilisateur n'est pas contraint de poser ses doigts à l'aplomb des cercles en pointillé pour que ses empreintes digitales soient correctement acquises. À titre de variante, l'écran 102 peut afficher une image symbolisant une main et présentant un nombre de doigts levés correspondant au nombre d'empreintes digitales à acquérir simultanément par le capteur 510.
[0093] Le fait de prévoir l'acquisition simultanée des empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la même main 704 de l'utilisateur permet avantageusement de bénéficier d'un moyen d'authentification plus robuste que dans le cas de l'acquisition de l'empreinte digitale d'un seul doigt de la main 704 et que dans le cas d'une acquisition successive de plusieurs doigts d'une main. Cela permet de renforcer les contrôles d'accès mettant en œuvre ce moyen d'authentification. Les données de l'utilisateur accessibles par les applications APP1, APP2, ... APPn du téléphone 100 bénéficient ainsi d'une protection renforcée.
[0094] La figure 8 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
[0095] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à utiliser un périphérique 800, par exemple une montre connectée comme illustré en figure 8, pour effectuer le contrôle d'accès. Un capteur d'empreintes digitales (non représenté) est par exemple intégré à un écran 802 d'affichage de la montre 800. L'écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF1) comprenant un schéma invitant l'utilisateur à consulter la montre 800. En outre, l'écran 802 de la montre 800 affiche par exemple un symbole 804 représentant une empreinte digitale de façon à inciter l'utilisateur à poser un doigt sur l'écran 802 de la montre 800.
[0096] À titre d'exemple, l'empreinte digitale capturée par la montre 800 est comparée à une ou plusieurs empreintes de référence, ou minuties, préalablement enregistrées par l'utilisateur. La ou les empreintes de référence sont par exemple stockées dans une mémoire de la montre 800, la comparaison s'effectuant alors indépendamment du téléphone 100. En variante, la ou les empreintes de référence sont stockées dans la mémoire du téléphone 100, l'empreinte digitale capturée par la montre 800 étant alors par exemple transmise par une communication sans fil sécurisée au téléphone 100 pour comparaison avec cette ou ces empreintes de référence. Si l'empreinte acquise par la montre 800 correspond à l'une des empreintes de référence stockées dans la montre 800 ou dans le téléphone 100, l'accès à l'application est par exemple autorisé.
[0097] Bien que cela n'ait pas été représenté, la montre connectée 800 peut mettre en œuvre un ou plusieurs moyens d'authentification parmi ceux listés en relation avec la figure 5.
[0098] Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d'accès nécessite de réunir plusieurs dispositifs, en l'espèce le téléphone 100 et la montre 800. En cas de perte ou de vol du téléphone 100 seul ou de la montre 800 seule, les données de l'utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées.
[0099] La figure 9 illustre, de façon schématique, encore un autre mode de mise en œuvre d'une étape d'authentification.
[0100] Selon ce mode de mise en œuvre, lors de l'étape d'authentification, l'utilisateur est invité à photographier un code-barres 902 à deux dimensions pour valider le contrôle d'accès. Dans cet exemple, le code-barres 902 est imprimé ou gravé sur un jeton 904. L'écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF2) comprenant un schéma incitant l'utilisateur à photographier le code-barres 902 du jeton 904.
[0101] Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d'accès nécessite de réunir plusieurs objets, en l'espèce le téléphone 100 et le jeton 904. En cas de perte ou de vol du téléphone 100 seul ou du jeton 904 seul, les données de l'utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées.
[0102] Divers modes de réalisation, modes de mise en œuvre et variantes ont été décrits. La personne du métier comprendra que certaines caractéristiques de ces divers modes de réalisation, modes de mise en œuvre et variantes pourraient être combinées, et d'autres variantes apparaîtront à la personne du métier. En particulier, les modes de réalisation et modes de mise en œuvre décrits ne se limitent pas aux moyens d'authentification listés dans la présente description.
[0103] En outre, la personne du métier est capable de prévoir, pour le contrôle d'accès d'une application, toute combinaison de moyens d'authentification, mis en œuvre successivement ou simultanément, en fonction par exemple du niveau de sécurité de l'application. Les combinaisons possibles ne se limitent pas a celles exposées en détail dans la présente description.
[0104] Enfin, la mise en œuvre pratique des modes de réalisation, modes de mise en œuvre et variantes décrits est a la portée de la personne du métier à partir des indications fonctionnelles données ci-dessus. En particulier, la mise en œuvre des différents capteurs et/ou éléments contribuant au contrôle d'accès de chaque application est à la portée de la personne du métier à partir des indications de la présente description.

Claims

REVENDICATIONS
1.Dispositif électronique (100) adapté à exécuter au moins une application (APP1, APP2, APPn) comportant un contrôle d'accès (500), dans lequel un nombre de moyens d'authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d'accès est paramétrable en fonction d'un niveau de sécurité affecté à l'application.
2.Dispositif selon la revendication 1, dans lequel les moyens d'authentification comprennent au moins un capteur (504, 506, 508, 510, 512, 514) biométrique.
3.Dispositif selon la revendication 2, dans lequel le capteur biométrique est un capteur (510) d'empreintes digitales.
4.Dispositif selon la revendication 3, dans lequel le capteur (510) d'empreintes digitales est adapté à acquérir simultanément des empreintes digitales de plusieurs doigts (702-1, 702-2, 702-3, 702-4), de préférence deux à quatre doigts.
5.Dispositif selon la revendication 4, dans lequel les doigts
(702-1, 702-2, 702-3, 702-4) font partie d'une même main
(704).
6.Dispositif selon la revendication 4 ou 5, dans lequel un nombre d'empreintes digitales simultanément acquises par le capteur (510) d'empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l'application (APP1, APP2, APPn).
7.Dispositif selon l'une quelconque des revendications 1 à 6, dans lequel le ou les moyens d'authentification comprennent un code d'accès (518, 520, 522).
8.Dispositif selon l'une quelconque des revendications 1 à 7, dans lequel le ou les moyens d'authentification comprennent un système (528) de géolocalisation.
9.Dispositif selon l'une quelconque des revendications 1 à 8, dans lequel le ou les moyens d'authentification comprennent un périphérique (526 ; 800) interagissant avec le dispositif (100).
10. Dispositif selon l'une quelconque des revendications
1 à 9, dans lequel le paramétrage du nombre de moyens d'authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d'accès est effectué par un utilisateur du dispositif électronique (100).
11. Dispositif selon l'une quelconque des revendications
1 à 9, dans lequel le paramétrage du nombre de moyens d'authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d'accès est effectué par un développeur de l'application (APP1, APP2, APPn).
12. Procédé comprenant l'étape de paramétrer, en fonction d'un niveau de sécurité affecté à au moins une application
(APP1, APP2, APPn) adaptée à être exécutée par un dispositif électronique (100), un nombre de moyens d'authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par un contrôle d'accès (500) a ladite application.
13. Procédé selon la revendication 12, dans lequel les moyens d'authentification comprennent un capteur (510) d'empreintes digitales adapté à acquérir simultanément des empreintes digitales de plusieurs doigts (702-1, 702-2,
702-3, 702-4), de préférence deux à quatre doigts.
14. Procédé selon la revendication 13, dans lequel les doigts (702-1, 702-2, 702-3, 702-4) font partie d'une même main (704).
15. Procédé selon la revendication 13 ou 14, dans lequel un nombre d'empreintes digitales simultanément acquises par le capteur (510) d'empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l'application (APP1, APP2, APPn).
PCT/EP2022/056693 2021-03-19 2022-03-15 Contrôle d'accès d'applications WO2022194864A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP22714859.0A EP4309058A1 (fr) 2021-03-19 2022-03-15 Contrôle d'accès d'applications
US18/282,736 US20240152591A1 (en) 2021-03-19 2022-03-15 Access control for applications
CN202280021106.2A CN117043769A (zh) 2021-03-19 2022-03-15 应用的访问控制

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FRFR2102768 2021-03-19
FR2102767A FR3120956B1 (fr) 2021-03-19 2021-03-19 Contrôle d’accès d’applications
FR2102768A FR3120957A1 (fr) 2021-03-19 2021-03-19 Capteur multidoigt
FRFR2102767 2021-03-19

Publications (1)

Publication Number Publication Date
WO2022194864A1 true WO2022194864A1 (fr) 2022-09-22

Family

ID=81260158

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/EP2022/056693 WO2022194864A1 (fr) 2021-03-19 2022-03-15 Contrôle d'accès d'applications
PCT/EP2022/056694 WO2022194865A1 (fr) 2021-03-19 2022-03-15 Capteur multidoigt

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/056694 WO2022194865A1 (fr) 2021-03-19 2022-03-15 Capteur multidoigt

Country Status (5)

Country Link
US (2) US20240152591A1 (fr)
EP (2) EP4309059A1 (fr)
JP (1) JP2024510660A (fr)
KR (1) KR20230158525A (fr)
WO (2) WO2022194864A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100328032A1 (en) * 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality
CN106909910A (zh) * 2017-03-09 2017-06-30 青岛中鉴高科信息有限公司 一种高精度抗干扰指纹识别系统
US20180203986A1 (en) * 2015-12-31 2018-07-19 Huawei Technologies Co., Ltd. Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017504853A (ja) * 2013-11-04 2017-02-09 クアルコム,インコーポレイテッド モバイルデバイスにおけるユーザ認証バイオメトリクス
US10284551B2 (en) * 2016-06-01 2019-05-07 Paypal, Inc. Electronic mechanism to self-authenticate and automate actions
US10963877B2 (en) * 2017-07-11 2021-03-30 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100328032A1 (en) * 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality
US20180203986A1 (en) * 2015-12-31 2018-07-19 Huawei Technologies Co., Ltd. Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal
CN106909910A (zh) * 2017-03-09 2017-06-30 青岛中鉴高科信息有限公司 一种高精度抗干扰指纹识别系统

Also Published As

Publication number Publication date
EP4309058A1 (fr) 2024-01-24
EP4309059A1 (fr) 2024-01-24
WO2022194865A1 (fr) 2022-09-22
KR20230158525A (ko) 2023-11-20
US20240152591A1 (en) 2024-05-09
US20240169043A1 (en) 2024-05-23
JP2024510660A (ja) 2024-03-08

Similar Documents

Publication Publication Date Title
KR102630631B1 (ko) 생체측정 인증의 구현
KR101879558B1 (ko) 결제를 위한 사용자 인터페이스
US20220237274A1 (en) Implementation of biometric authentication
EP3252637B1 (fr) Procédé de protection de la confidentialité d'un terminal mobile, appareil de protection, et terminal mobile
CN112330875A (zh) 使用无线设备来促进与用户账户的交易
US9319221B1 (en) Controlling access based on recognition of a user
FR3024564A1 (fr) Dispositif pouvant etre porte sur soi et procede de commande de celui-ci
US20150169858A1 (en) Pluggable authentication mechanism for mobile device applications
FR3037178A1 (fr) Procede de controle d'acces securise avec lecteur et terminal mobile, notamment du type terminal telephonique
CN106355141B (zh) 可携式电子装置及其操作方法
CN110809775A (zh) 一种基于人脸识别的支付方法、装置及终端
EP2571277A2 (fr) Procédé de communication et système associé de type lunettes pour un utilisateur utilisant un poste de visualisation
EP3266003A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
EP2913741B1 (fr) Procédé de contrôle d'accès par retour haptique
EP4309058A1 (fr) Contrôle d'accès d'applications
FR3120957A1 (fr) Capteur multidoigt
FR3120956A1 (fr) Contrôle d’accès d’applications
JP6938579B2 (ja) モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
EP3557474A1 (fr) Procédé de contrôle d'accès sécurisé avec modes de fonctionnement courte portée et moyenne ou longue portée
EP4261715A1 (fr) Procédé et appareil de réinitialisation de mot de passe et dispositif électronique
WO2016034721A1 (fr) Procédé, équipement d'utilisateur, serveur et système de déverrouillage d'un équipement d'utilisateur
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
EP3248177B1 (fr) Contrôle d'accès aux équipements d'un site sécurise par authentification biométrique
WO2022136793A1 (fr) Procede d'ouverture d'un canal de communication sans-fil securise entre une carte a microcircuit et un dispositif de lecture utilisant un code visuel et un motif en materiau electriquement conducteur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22714859

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202280021106.2

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 18282736

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2022714859

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022714859

Country of ref document: EP

Effective date: 20231019