Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR SUPPLYING A TERMINAL OF A FIRST USER WITH A BIOMETRIC SIGNATURE OF A SECOND USER
Document Type and Number:
WIPO Patent Application WO/2021/191546
Kind Code:
A1
Abstract:
The invention relates to a method for supplying and a method for obtaining, by a terminal (11), from a first user (USR1), a biometric signature of a second user (USR2). The terminal (11) receives a radio signal transmitted by a transmitter device (10) according to a near-field communication technology, via a channel using the electromagnetic wave conduction capabilities of the body of the second user (USR2) when the second user (USR2) comes into contact with or grazes a surface of the transmitter device (10) and via a channel using the electromagnetic wave capabilities of the body of the first user (USR1) when the first user (USR1) comes into contact with or grazes the second user (USR2), and obtains, from this radio signal, the biometric signature of the second user (USR2). The biometric signature is stored in a secure memory space of the terminal (11) in order to be used subsequently during an authentication of the first user (USR1).

Inventors:
LEVIONNAIS PHILIPPE MICHEL (FR)
LEPETIT OLIVIER (FR)
Application Number:
PCT/FR2021/050482
Publication Date:
September 30, 2021
Filing Date:
March 22, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ORANGE (FR)
International Classes:
H04L29/06; B63B1/30; G06F21/32; G06F21/35; G06F21/40; G06Q20/32; G06Q20/40; H04B13/00; H04W4/80; H04W12/06
Download PDF:
Claims:
REVENDICATIONS

1. Procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé de fourniture est mis en œuvre par un dispositif émetteur et comprend :

- la génération d’un signal radio selon une technologie de communication en champ proche,

- l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur.

2. Procédé de fourniture selon la revendication 1, comprenant en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis.

3. Procédé de fourniture selon la revendication 1 ou 2, dans lequel la génération du signal radio comprend :

- l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur,

- le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.

4. Procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur, le procédé d’obtention étant mis en œuvre par le terminal du premier utilisateur et comprenant :

- la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,

- l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur,

- la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.

5. Procédé d’obtention selon la revendication 4, comprenant en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.

6. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur.

7. Procédé d’obtention selon la revendication 4 ou 5, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.

8. Procédé d’obtention selon la revendication 7, dans lequel l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait.

9. Procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification, et comprenant :

- la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur, à partir d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface d’un dispositif émetteur, et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,

- l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,

- la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,

- lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.

10. Procédé d’authentification selon la revendication 9, comprenant en outre :

- l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique,

- la vérification que le critère de validité est satisfait,

- la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait.

11. Procédé d’authentification selon la revendication 10, comprenant en outre :

- la mise à jour dudit au moins un critère de validité,

- l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.

12. Dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :

- Générer un signal radio selon une technologie de communication en champ proche,

- Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur.

13. Terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour : - Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,

- Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,

- Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.

14. Dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :

- recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur,

- obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur,

- comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur,

- lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur.

15. Programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture selon l'une quelconque des revendications 1 à 3, ou du procédé d’obtention selon l’une quelconque des revendications 4 à 8 ou du procédé d’authentification selon l’une quelconque des revendications 9 à 11, lorsque le programme est exécuté par un processeur.

Description:
Procédé et dispositif de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur

L’invention se situe dans le domaine de la reconnaissance biométrique mise en œuvre via des communications initiées sur un canal sans fil à courte portée. Plus précisément, l’invention porte sur un procédé pour déléguer temporairement à un premier utilisateur des données d’authentifications d’un deuxième utilisateur issues d’un signal émis selon la technologie IBC, pour Intra Body Communication en anglais, via le corps humain des deux utilisateurs.

Il existe aujourd’hui des techniques biométriques permettant à un utilisateur de s’authentifier auprès d’un dispositif ou d’un service, ou de sécuriser une transaction. De telles techniques biométriques utilisent des caractéristiques propres à l’utilisateur pour reconnaître cet utilisateur, par exemple ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc...

Au cours des décennies passées sont apparues de nouvelles techniques de communications sans fils utilisant pour canal le corps humain. Dans ces technologies que l’on regroupe sous le terme générique d’IBC (de l’anglais : Intra-Body Communication) ou encore BCC (pour Body Channel Communication) ou CBB (pour Communication By Body en anglais), le corps humain agit comme un conducteur pour transmettre des informations d’un point à un autre.

De telles technologies sont notamment utilisées dans les communications en champs proches ou NFC (pour Near Field Communications en anglais) entre terminaux. Selon la technologie IBC, lorsqu’un signal NFC est émis par un dispositif émetteur, et qu’un utilisateur entre en contact ou effleure une surface du dispositif émetteur, le signal NFC émis est modifié en passant par le corps de l’utilisateur. Un tel signal transmis par le corps de l’utilisateur peut ainsi être capté par un terminal à proximité de l’utilisateur, par exemple un terminal tenu en main par l’utilisateur ou bien placé dans sa poche.

Le signal NFC ainsi capté par le terminal porte des caractéristiques propres à l’utilisateur via le corps duquel le signal NFC a été conduit. Un tel signal constitue donc une signature biométrique de l’utilisateur. Une telle signature biométrique peut ensuite être utilisée pour authentifier l’utilisateur, par exemple lors de transactions sans fil avec un terminal de paiement NFC, en comparant le signal capté par le terminal de l’utilisateur avec un signal de référence appris au préalable pour l’utilisateur et par exemple stocké sur le terminal.

Par contre jusqu’à présent, quelle que soit la technique biométrique utilisée pour sécuriser une transaction, il n’est pas possible à la personne propriétaire de ses droits de « prêter » temporairement ses caractéristiques biométriques à une tierce personne. Il est ainsi impossible de prêter ses empreintes digitales, son iris, son empreinte palmaire, sa voix, etc... temporairement pour une transaction.

En effet, lors d’une authentification utilisant une technique biométrique, la présence de l’utilisateur est indispensable pour valider l’authentification de l’utilisateur.

Ainsi, il n’est pas possible pour un utilisateur de « prêter » temporairement sa signature biométrique à une tierce personne.

Il existe donc un besoin d’améliorer la technique.

L'invention vient améliorer l'état de la technique. Elle concerne à cet effet un procédé de fourniture à un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé est mis en œuvre par un dispositif émetteur et comprend : la génération d’un signal radio selon une technologie de communication en champ proche, l’émission dudit signal radio généré à destination du terminal du premier utilisateur, le signal radio étant conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, le signal conduit via le corps du premier utilisateur et via le corps du deuxième utilisateur comprenant un signal représentatif de la signature biométrique du deuxième utilisateur. L’invention propose ainsi un procédé permettant à un utilisateur (deuxième utilisateur) de déléguer ses droits biométriques définis selon une technologie IBC à un autre utilisateur (premier utilisateur).

En effet, selon l’invention, les droits biométriques du deuxième utilisateur correspondent à un signal représentatif d’un geste volontaire du deuxième utilisateur lorsque celui-ci touche ou effleure une surface d’un dispositif émetteur émettant un signal radio de type NFC. Un tel signal représentatif d’un geste volontaire du deuxième utilisateur est caractéristique du deuxième utilisateur. En effet, pour les signaux transmis via le corps humain, la forme du signal généré et transmis via le corps de l’utilisateur dépend notamment d’un certain nombre de caractéristiques propres au porteur (corpulence, âge, sexe, humidité des tissus, morphologie interne des tissus (os, tendons, muscles), etc.). L’analyse d’un tel signal (forme, puissance, etc.) permet d’en dégager des caractéristiques propres à l’utilisateur.

Selon l’invention le signal radio destiné au terminal du premier utilisateur est modifié d’une part lors de la transmission via le corps du deuxième utilisateur et d’autre part lors de la transmission via le corps du premier utilisateur. Le terminal du premier utilisateur reçoit donc un signal radio portant les caractéristiques du deuxième utilisateur et les caractéristiques du premier utilisateur. La signature biométrique du deuxième utilisateur peut être obtenue soit à partir de l’analyse du signal radio destiné au terminal du premier utilisateur ou bien codée dans une trame du signal radio.

La signature biométrique du deuxième utilisateur peut correspondre au signal représentatif du geste volontaire du deuxième utilisateur ou bien à un groupe de données caractéristiques obtenues par l’analyse de la forme et de la puissance de ce signal.

L’invention permet ainsi une transmission sécurisée de la signature biométrique du deuxième utilisateur vers le terminal du premier utilisateur. En effet, une telle transmission nécessite la présence du deuxième utilisateur et un geste volontaire de sa part pour activer la transmission.

Selon un mode particulier de réalisation de l’invention, le procédé de fourniture comprend en outre l’initialisation d’au moins un critère de validité associé à la signature biométrique du deuxième utilisateur, le critère de validité étant codé dans une trame du signal radio émis. Avantageusement, la délégation est mise en place est faite de manière contrôlée par le deuxième utilisateur. Par exemple, elle peut être mise en œuvre de manière temporaire. En effet, l’initialisation d’un critère de validité permet de contrôler l’utilisation par le premier utilisateur de la signature biométrique du deuxième utilisateur qui lui a été déléguée. Le deuxième utilisateur peut ainsi fixer un critère à valider lors de l’utilisation de sa signature biométrique par le premier utilisateur. Un tel critère peut correspondre à un nombre d’utilisations de la signature biométrique, ou bien à un montant maximal à ne pas dépasser lors d’une transaction de paiement ou encore une combinaison des deux.

Selon une autre variante, le critère de validité peut être un identifiant ou un code à vérifier lors de l’utilisation de la signature biométrique par le premier utilisateur.

Selon un autre mode particulier de réalisation de l’invention, la génération du signal radio comprend : l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir d’un signal radio émis par le dispositif émetteur et reçu par un terminal du deuxième utilisateur via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur, le codage du groupe de données caractéristiques du deuxième utilisateur dans le signal radio à destination du terminal du premier utilisateur.

Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du geste volontaire du deuxième utilisateur sont obtenues par le dispositif émetteur et codées dans le signal radio destiné au terminal du premier utilisateur. Ainsi, il n’est pas nécessaire d’analyse la forme et la puissance du signal reçu par le terminal du premier utilisateur pour extraire le signal représentatif du geste volontaire du deuxième utilisateur ou les données caractéristiques de ce geste volontaire à partir du signal radio reçu par le terminal du premier utilisateur.

En effet, lorsque le signal radio reçu par le terminal du premier utilisateur ne code pas les données caractéristiques du geste volontaire du deuxième utilisateur, celles-ci doivent être extraites par l’analyse de la forme et de la puissance du signal radio reçu par le terminal du premier utilisateur. L’invention concerne également un procédé d’obtention par un terminal d’un premier utilisateur d’une signature biométrique d’un deuxième utilisateur. Un tel procédé d’obtention est mis en œuvre par le terminal du premier utilisateur et comprend: la réception d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur, l’obtention à partir du signal radio reçu de la signature biométrique du deuxième utilisateur, la mémorisation dans un espace mémoire sécurisé du terminal du premier utilisateur de la signature biométrique du deuxième utilisateur obtenue.

Selon un mode particulier de réalisation de l’invention, le procédé d’obtention comprend en outre le décodage à partir du signal radio reçu et la mémorisation d’un critère de validité associé à la signature biométrique du deuxième utilisateur.

Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend le décodage d’un groupe de données caractéristiques du deuxième utilisateur. Selon ce mode particulier de réalisation de l’invention, les données caractéristiques du deuxième utilisateur sont directement codées dans une trame du signal radio reçu par le terminal.

Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’extraction d’un signal caractéristique du deuxième utilisateur à partir du signal radio reçu et à partir d’un signal caractéristique du premier utilisateur préalablement mémorisé par le terminal.

Selon ce mode particulier de réalisation de l’invention, la signature biométrique du deuxième utilisateur n’est pas codée dans le signal radio. Le signal radio reçu est représentatif de la convolution du geste volontaire du deuxième utilisateur et de la déformation de ce geste par la fonction de transfert du premier utilisateur. La signature biométrique du deuxième utilisateur est alors obtenue par une dé-convolution du signal radio reçu à l’aide d’un signal caractéristique (ou fonction de transfert) du premier utilisateur qui a été appris(e) au préalable.

Selon un autre mode particulier de réalisation de l’invention, l’obtention de la signature biométrique du deuxième utilisateur comprend l’obtention d’un groupe de données caractéristiques du deuxième utilisateur à partir du signal caractéristique du deuxième utilisateur extrait. Ce mode particulier de réalisation de l’invention permet d’utiliser moins de ressources pour mémoriser la signature biométrique du deuxième utilisateur car seuls les points caractéristiques du signal représentatif du geste volontaire du deuxième utilisateur sont mémorisés et non le signal en entier. De plus, l’utilisation de la signature biométrique du deuxième utilisateur par le premier utilisateur est simplifiée, car l’authentification ultérieure est réalisée par comparaison des données caractéristiques issues des signaux représentatifs des gestes volontaires de l’utilisateur.

L’invention concerne aussi un procédé d’authentification d’un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, mis en œuvre par un dispositif d’authentification. Un tel procédé d’authentification comprend : la réception, en provenance d’un terminal du premier utilisateur, de données représentatives de la signature biométrique du deuxième utilisateur, l’obtention de données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur, la comparaison des données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur, lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, la validation de l’authentification du premier utilisateur.

Selon un mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre : l’obtention à partir des données reçues, d’au moins un critère de validité associé à la signature biométrique, la vérification que le critère de validité est satisfait, la validation de l’authentification du premier utilisateur n’étant mise en œuvre que lorsque le critère de validité est satisfait. Selon un autre mode particulier de réalisation de l’invention, le procédé d’authentification comprend en outre : la mise à jour dudit au moins un critère de validité, l’envoi au terminal du premier utilisateur dudit au moins un critère de validité mis à jour.

Selon un mode particulier de réalisation de l’invention, le critère de validité correspond à au moins un des critères suivants : un nombre maximal d’utilisation de la signature biométrique, un montant maximal autorisé lors d’une transaction de paiement, un montant cumulé maximal autorisé lors de transactions de paiement successives, un identifiant, un code.

Selon un autre mode particulier de réalisation de l’invention, le critère de validité est satisfait lorsqu’une valeur du critère de validité est positive ou lorsqu’une valeur du critère de validité correspond à une valeur prédéterminée.

Corrélativement, l’invention concerne également un dispositif émetteur configuré pour fournir à un terminal d’un premier utilisateur une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :

Générer un signal radio selon une technologie de communication en champ proche,

Emettre ledit signal radio généré à destination du terminal du premier utilisateur, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur. L’invention concerne aussi un terminal d’un premier utilisateur configuré pour obtenir une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :

Recevoir un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface du dispositif émetteur et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,

Obtenir à partir du signal radio reçu la signature biométrique du deuxième utilisateur,

Mémoriser dans un espace mémoire sécurisé du terminal du premier utilisateur la signature biométrique du deuxième utilisateur obtenue.

L’invention concerne également un dispositif d’authentification pour authentifier un premier utilisateur à l’aide d’une signature biométrique d’un deuxième utilisateur, comprenant un processeur et une mémoire configurés pour :

Recevoir, en provenance d’un terminal du premier utilisateur, des données représentatives de la signature biométrique du deuxième utilisateur, à partir d’un signal radio émis par un dispositif émetteur selon une technologie de communication en champ proche, via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du deuxième utilisateur lorsque le deuxième utilisateur entre en contact ou effleure une surface d’un dispositif émetteur, et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps du premier utilisateur lorsque le premier utilisateur entre en contact ou effleure le deuxième utilisateur,

Obtenir des données caractéristiques du deuxième utilisateur à partir des données représentatives de la signature biométrique du deuxième utilisateur, Comparer les données caractéristiques du deuxième utilisateur obtenues avec des données caractéristiques de référence du deuxième utilisateur, Lorsque les données caractéristiques du deuxième utilisateur obtenues correspondent aux données caractéristiques de référence du deuxième utilisateur, valider l’authentification du premier utilisateur.

L'invention concerne également un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé de fourniture ou du procédé d’obtention ou du procédé d’authentification cités ci-dessus selon l'un quelconque des modes particuliers de réalisation décrits précédemment, lorsque ledit programme est exécuté par un processeur. Ces procédés peuvent être mis en œuvre de diverses manières, notamment sous forme câblée ou sous forme logicielle.

Ces programmes peuvent utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.

L'invention vise aussi un support d'enregistrement ou support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Les supports d'enregistrement mentionnés ci-avant peuvent être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur. D'autre part, les supports d'enregistrement peuvent correspondre à un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Les programmes selon l'invention peuvent être en particulier téléchargés sur un réseau de type Internet.

Alternativement, les supports d'enregistrement peuvent correspondre à un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.

D’autres caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description suivante de modes de réalisation particuliers, donnés à titre de simples exemples illustratifs et non limitatifs, et des dessins annexés, parmi lesquels : La figure IA illustre une mise en place de la délégation à un utilisateur USR1 d’une signature biométrique d’un utilisateur USR2 selon un mode particulier de réalisation de l’invention.

La figure IB illustre une authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification, selon un mode particulier de réalisation de l’invention.

La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention.

La figure 3 illustre des étapes du procédé de fourniture d’une signature biométrique selon un autre mode particulier de réalisation de l’invention.

La figure 4 illustre des étapes du procédé de d’obtention d’une signature biométrique selon un autre mode particulier de réalisation de l’invention.

La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.

La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention.

La figure 7 illustre la structure simplifiée d’un terminal configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention.

La figure 8 illustre la structure simplifiée d’un dispositif d’authentification configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.

L’invention permet à un utilisateur (USR2 en figure IA) de déléguer une signature biométrique, ou des droits biométriques à une tierce personne (USR1 en figure IA). Pour cela, l’invention s’appuie sur une technologie de type IBC selon laquelle le Geste Volontaire de l’utilisateur (USR2) est la référence ou signature biométrique.

Une telle délégation de signature biométrique peut par exemple être réalisée de manière temporaire, par exemple un parent qui souhaite permettre à son enfant de payer quelques factures ou s’offrir un bien sur Internet, ou encore retirer une somme d’argent à un distributeur. La figure IA illustre la mise en place de la délégation à l’utilisateur USR1 de la signature biométrique de l’utilisateur USR2. Lors de la mise en place d’une telle délégation, l’utilisateur USR2 choisit au moins un critère Cr de validité de la délégation. Par exemple, un tel critère peut être un nombre de fois où l’utilisateur USR1 aura le droit d’utiliser la signature biométrique de l’utilisateur USR2 pour s’authentifier auprès d’un service, par exemple réaliser une transaction bancaire ou de paiement. Ce nombre est choisi par l’utilisateur USR2 par exemple sur une interface d’un dispositif émetteur NFC 10.

Le critère de validité Cr peut aussi être un montant de transaction à ne pas dépasser. Le critère de validité Cr peut aussi être un identifiant ou code à transmettre au service de paiement en plus de la signature biométrique de l’utilisateur USR2. Ce code peut être défini par l’utilisateur USR2 lors de la mise en place de la délégation. Par exemple, lorsque l’utilisateur USR2 met en place la délégation, il utilise une application dédiée sur son terminal ou sur le dispositif émetteur 10 via laquelle il déclare la mise en place de la délégation en fournissant des informations telles que l’identifiant de l’utilisateur USR1, le code à vérifier lorsque l’utilisateur USR1 voudra s’authentifier auprès d’un service en utilisant la signature biométrique de l’utilisateur USR2. Ces informations sont transmises et mémorisées sur un serveur gérant la délégation de signature biométrique, en association avec la signature biométrique de référence ou signal de référence de l’utilisateur USR2.

L’utilisateur USR2 doit ensuite transmettre sa signature biométrique à l’utilisateur USR1 de manière sécurisée.

Pour cela, l’utilisateur USR2 va d’une part toucher le dispositif émetteur NFC 10 qui émet un signal NFC au format IBC, et d’autre part demander à l’utilisateur USR1 de se placer à proximité de lui. L’utilisateur USR2 effectue ensuite son geste volontaire GV en touchant ou en effleurant la surface du dispositif émetteur 10.

Un tel geste volontaire GV correspond par exemple à un mouvement déterminé de la main ou du doigt de l’utilisateur USR2 sur la surface que l’utilisateur USR2 réalise lorsqu’il souhaite s’authentifier auprès d’un service. Dans d’autres variantes, un tel geste volontaire peut simplement consister à approcher sa main du dispositif émetteur 10.

Lorsque l’utilisateur USR2 touche ou effleure la surface du dispositif émetteur 10, le signal NFC émis par le dispositif émetteur 10 est modifié et conduit par le corps de l’utilisateur USR2, puis par le corps de l’utilisateur USR1 placé à proximité du celui- ci, jusqu’au terminal 11 de l’utilisateur USR1. Un tel signal modifié et transmis GV(t) correspond au signal aussi appelé Geste Volontaire de l’utilisateur USR2 porteur des caractéristiques de l’utilisateur USR2.

Le terminal 11 de l’utilisateur USR1 est équipé d’une application dédiée permettant de récupérer et mémoriser la signature biométrique de l’utilisateur USR2 à partir du signal GV(t) reçu. Lorsque l’utilisateur USR2 a défini un ou des critères de validité à vérifier lors de l’utilisation de sa signature biométrique, ce ou ces critère(s) de validité Cr initialisé(s) par l’utilisateur USR2 sont codés dans une trame du signal NFC GV(t) et récupéré(s) par le terminal 11.

Selon les variantes, le terminal 11 peut mémoriser le signal GV(t) reçu directement ou bien extraire de ce signal un groupe de données Pi caractéristiques. En variante, le groupe de données Pi caractéristiques peut être codé dans une trame du signal NFC GV(t).

Afin de sécuriser l’utilisation de la signature biométrique de l’utilisateur USR2, la signature biométrique (GV(t) ou Pi) et le ou les critère(s) de validité Cr sont mémorisés dans une mémoire sécurisée VLT du terminal 11, aussi appelé coffre-fort ou « vault » en anglais. Par exemple, la signature biométrique et les critères de validité sont stockés de manière cryptée.

La figure IB illustre l’authentification de l’utilisateur USR1 à partir de la signature biométrique de l’utilisateur USR2 auprès d’un dispositif d’authentification 12. Par exemple, il peut s’agir d’un serveur, d’un terminal de paiement, d’une borne d’accès, etc.

Pour cela, l’utilisateur USR1 utilise une application dédiée sur son terminal 11 qui accède à l’espace sécurisé VLT du terminal 11. Pour accéder aux données mémorisées dans l’espace sécurisé VLT du terminal 11, l’utilisateur USR1 compose par exemple un code secret permettant de déverrouiller l’accès à l’espace sécurisé. Le terminal 11 transmet ensuite au dispositif d’authentification 12 la signature biométrique (GV(t) ou Pi), et éventuellement le ou les critères de validité Cr lorsqu’ils sont présents, et un identifiant de l’utilisateur USR2 s’il ne l’a pas déjà fourni au dispositif d’authentification 12. Une telle transmission peut être réalisée selon une communication sans fils, par exemple Bluetooth, WI-FI, 4G ou autre. Pour valider l’authentification de l’utilisateur USR1, le dispositif d’authentification 12 vérifie le ou les critères de validité et si la signature biométrique transmise correspond bien à la signature biométrique de référence de l’utilisateur USR2.

La figure 2 illustre des étapes du procédé de fourniture d’une signature biométrique et des étapes du procédé d’obtention de la signature biométrique selon un mode particulier de réalisation de l’invention. Le procédé de fourniture est par exemple mis en œuvre par le dispositif émetteur 10 de la figure IA, et le procédé d’obtention est par exemple mis en œuvre par le terminal 11 de l’utilisateur USR1.

Lors d’une étape E20, au moins un critère de validité est initialisé par l’utilisateur USR2 sur le dispositif émetteur 10. Un tel critère correspond par exemple à un nombre maximal d’utilisation de la signature biométrique par l’utilisateur USR1, ou bien à un montant maximal autorisé lors d’une transaction de paiement réalisé par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2, ou encore à un montant cumulé maximal autorisé lors de transactions de paiement successives réalisées par l’utilisateur USR1 en utilisant la signature biométrique de l’utilisateur USR2. Selon d’autres variantes, le critère de validité peut être un code à plusieurs chiffres ou lettres défini par l’utilisateur USR2. En variante, le critère de validité peut être une combinaison des critères précités.

Ce critère de validité initialisé est associé par le dispositif émetteur 10 à la signature biométrique de l’utilisateur USR2. Il peut être transmis par le dispositif émetteur 10 à un serveur mémorisant la signature biométrique de référence de l’utilisateur USR2 et associé à un identifiant de l’utilisateur USR1 par exemple, pour plus de sécurité lors de l’utilisation de la signature biométrique.

Selon un mode particulier de réalisation de l’invention, lors d’une étape E21, le critère de validité est codé par le dispositif émetteur 10 dans un champ d’une trame d’un signal radio S2. Ce signal radio S2 est généré par le dispositif émetteur 10 selon une technologie de communication en champ proche (NFC).

Selon une variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est également codée dans une trame du signal radio S2 généré. Selon cette variante, la signature biométrique est représentée par un groupe Pi de données caractéristiques de l’utilisateur USR2 obtenu à partir d’un signal radio NFC Si émis par le dispositif émetteur 10 à destination d’un terminal de l’utilisateur USR2 en utilisant les capacités de conduction d’ondes électromagnétiques du corps de l’utilisateur USR2. Le signal Si correspond au signal représentatif du geste volontaire de l’utilisateur USR2.

Pour obtenir un tel groupe Pi de données caractéristiques de l’utilisateur USR2, dans une phase préalable à la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, le groupe Pi de données caractéristiques de l’utilisateur USR2 a été obtenu par le dispositif émetteur 10. Cette phase préalable est décrite plus en détail en relation avec la figure 3.

Lors d’une étape E30, le dispositif émetteur 10 émet un signal NFC Si. Le signal NFC Si est émis selon le format IBC. Un tel signal Si est modifié lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10. Ce signal Si modifié est conduit par le corps de l’utilisateur USR2 jusqu’à un terminal de l’utilisateur USR2 qui le reçoit.

Fors d’une étape E31, le terminal de l’utilisateur USR2 analyse le signal Si reçu et extrait le groupe Pi de données caractéristiques de l’utilisateur USR2. Ce groupe de données Pi est ensuite mémorisé dans une mémoire du terminal de l’utilisateur USR2 et éventuellement transmis au dispositif émetteur 10, via un canal de communication retour, par exemple en Bluetooth ou WiFi. F’ analyse du signal Si reçu est par exemple décrit dans la demande de brevet W02016001506A1.

Fors de la mise en place de la délégation de la signature biométrique de l’utilisateur USR2, au cours de la génération du signal radio S2par le dispositif émetteur 10 (étape E21 de la figure 2), le dispositif émetteur 10 obtient lors d’une étape E32, le groupe de données Pi caractéristiques de l’utilisateur USR2. Ce groupe de données Pi peut être obtenu soit à partir d’une mémoire du dispositif émetteur 10 ou bien reçu en provenance du terminal de l’utilisateur USR2, par exemple en Bluetooth ou WiFi. Fors d’une étape E33, le groupe de données Pi caractéristiques de l’utilisateur USR2 est codé dans une trame du signal radio S2 généré par le dispositif émetteur 10.

Selon une autre variante de réalisation de l’invention, le groupe de données Pi caractéristiques de l’utilisateur USR2, n’est pas disponible auprès du dispositif émetteur 10 et n’est donc pas codé dans une trame du signal S2. Selon cette variante, le signal représentatif du geste volontaire de l’utilisateur USR2 sera obtenu par le terminal de l’utilisateur USR1 à partir de la forme et de la puissance du signal S 2 . En reprenant la figure 2, lors d’une étape E22, le dispositif émetteur 10 émet le signal radio généré S2 à destination du terminal 11 de l’utilisateur USR1 , selon le format IBC. Ce signal S2 est conduit via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR2 lorsque l’utilisateur USR2 entre en contact ou effleure une surface du dispositif émetteur 10 et via un canal utilisant les capacités de conduction d’onde électromagnétique du corps de l’utilisateur USR1 lorsque l’utilisateur USR1 entre en contact, effleure ou est à proximité de l’utilisateur USR2.

Lors d’une étape E23, le terminal 11 de l’utilisateur USR1 reçoit le signal radio S2 émis par le dispositif émetteur 10 selon une technologie de communication en champ proche NFC. Le signal S2 reçu est un signal modifié par la conduction via le corps de l’utilisateur USR2 et la conduction via le corps de l’utilisateur USR1.

Selon un mode particulier de réalisation de l’invention, lors d’une étape E24, le terminal 11 décode le ou les critères de validité codés dans une trame du signal radio reçu S2.

Lors d’une étape E25, le terminal 11 obtient à partir du signal radio reçu S2 la signature biométrique de l’utilisateur USR2.

Pour cela, selon une variante de réalisation selon laquelle la signature biométrique est codée dans une trame du signal radio reçu S2, les données Pi caractéristiques de l’utilisateur USR2 sont décodées du signal radio S2.

Selon une autre variante de réalisation de l’invention, la signature biométrique de l’utilisateur USR2 est obtenue à partir de l’analyse de la forme et de la puissance du signal S2. L’étape E25 est décrite plus en détail selon cette variante en relation avec la figure 4.

Lors d’une étape E40, un signal caractéristique GV(t) de l’utilisateur USR2 est extrait à partir du signal radio reçu S2 et d’un signal caractéristique GVl(t) de l’utilisateur USR1 préalablement mémorisé par le terminal 11. En effet, le signal S2 est issu d’une convolution du signal émis par le dispositif émetteur 10 par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR1 et par la fonction de transfert représentative de la conduction par le corps de l’utilisateur USR2. Le signal caractéristique GV(t) de l’utilisateur USR2 est donc obtenu par une dé-convolution (ou convolution inverse) du signal S2 par le signal caractéristique GVl(t) de l’utilisateur USR1. Lorsque la signature biométrique de l’utilisateur USR2 est représentée par le signal caractéristique GV(t), ce signal est mémorisé tel quel dans le terminal 11 de utilisateur USR1.

En variante, lorsque la signature biométrique de l’utilisateur USR2 est représentée par le groupe de données Pi, lors d’une étape E41, le groupe de données Pi caractéristiques de l’utilisateur USR2 est obtenu à partir du signal caractéristique GV(t) extrait.

En reprenant la figure 2, lors d’une étape E26, la signature biométrique (GV(t) ou Pi) de l’utilisateur USR2, est mémorisée par le terminal 11 dans un espace mémoire sécurisé du terminal 11, avec le ou les critères de validité décodés lorqu’ils sont présents.

Pour sécuriser davantage cette délégation, l’utilisateur USR1 est invité à initialiser un code secret permettant de verrouiller l’accès à la signature biométrique de l’utilisateur USR2 mémorisée sur son terminal 11. La signature biométrique ne sera ainsi accessible sur le terminal 11 qu’ après la composition du code secret par l’utilisateur du terminal 11.

La délégation de signature biométrique de l’utilisateur USR2 à l’utilisateur USR1 est ainsi mise en place.

La figure 5 illustre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention, dans lequel l’utilisateur USR1 utilise la signature biométrique de l’utilisateur USR2 pour s’authentifier. Le procédé d’authentification est par exemple mis en œuvre par le dispositif d’authentification 12 de la figure IB. Lors d’une étape E50, l’utilisateur USR1 demande à s’authentifier auprès du dispositif d’authentification 12. Par exemple, il peut s’agir de valider une transaction de paiement au nom de ou pour le compte de l’utilisateur USR2. Cette demande d’authentification est par exemple mise en œuvre via une application de paiement dédiée installée sur le terminal 11 et configurée pour communiquer avec le dispositif d’authentification 12, par exemple un terminal de paiement.

Pour demander l’authentification en utilisant la signature biométrique de l’utilisateur USR2, l’utilisateur USR1 doit déverrouiller l’accès à la signature biométrique mémorisée sur son terminal 11. L’application invite par exemple l’utilisateur USR2 à composer son code secret pour déverrouiller l’accès à la signature biométrique et permettre sa transmission au dispositif d’authentification 12. Si l’utilisateur USR2 échoue lors de la composition du code secret, éventuellement après plusieurs essais, le procédé d’authentification échoue.

Lors d’une étape E51, le terminal 11 de l’utilisateur USR1 transmet au dispositif d’authentification 12 les données représentatives de la signature biométrique de l’utilisateur USR2. Ces données comprennent notamment : un identifiant de l’utilisateur USR2, la signature biométrique de l’utilisateur USR2 sous la forme d’un signal caractéristique GV(t) ou d’un groupe de données Pi, et le ou les critères de validité associés à la signature biométrique lorsqu’ils sont présents, et éventuellement un identifiant du premier utilisateur.

Suite à la réception par le dispositif d’authentification 12 des données transmises par le terminal 11 de l’utilisateur USR1, lors de l’une étape E52, le dispositif d’authentification 12 obtient le ou les critères de validité. Notamment, lorsqu’un critère de type code est reçu, le dispositif d’authentification 12 obtient auprès d’un serveur le code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.

Lors d’une étape E53, le dispositif d’authentification 12 vérifie que le ou les critères de validité est (sont) satisfait(s). Par exemple, lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, il est vérifié si le nombre maximal d’utilisation est strictement supérieur à 0. Lorsque le critère de validité correspond à un montant maximal autorisé, il est vérifié si le montant maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider. Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, il est vérifié si le montant cumulé maximal autorisé est supérieur ou égal au montant de la transaction de paiement à valider. Lorsque le critère de validité correspond à un code, il est vérifié que le code reçu est identique au code initialisé par l’utilisateur USR2 lors de la mise en place de la délégation de la signature biométrique.

Lorsqu’au moins un des critères de validité n’est pas vérifié, le procédé d’authentification échoue.

Lorsque tous les critères de validité sont satisfaits, lorsque la signature biométrique de l’utilisateur USR2 est sous la forme du signal caractéristique GV(t), lors d’une étape E54, le dispositif d’authentification 12 calcule le groupe de données Pi à partir du signal caractéristique GV(t).

Lors d’une étape E55, le dispositif d’authentification 12 compare le groupe de données Pi obtenues avec des données caractéristiques de référence Pi ref de l’utilisateur USR2. Ces données de référence Pi ref sont obtenues par le dispositif d’authentification 12 à partir de l’identifiant de l’utilisateur USR2, soit depuis une mémoire du dispositif d’authentification 12, soit reçues en provenance d’un serveur (non représenté).

Suite à l’étape E55, si le groupe de données Pi obtenues ne correspond pas aux données caractéristiques de référence Pi ref de l’utilisateur USR2, le procédé d’authentification échoue.

Sinon, lorsque le groupe de données Pi obtenues correspond aux données caractéristiques de référence Pi ref de l’utilisateur USR2, le dispositif d’authentification 12 valide l’authentification de l’utilisateur USR1 via la signature biométrique de l’utilisateur USR2.

Selon un mode particulier de réalisation de l’invention, lors d’une étape E57, le critère de validité est mis à jour. Lorsque le critère de validité correspond à un nombre maximal d’utilisation de la signature biométrique, la valeur du critère de validité est diminuée de 1. Lorsque le critère de validité correspond à un montant maximal autorisé, la valeur du critère de validité est mise à 0. On considère ici que l’utilisateur USR1 n’est autorisé à utiliser la signature biométrique de l’utilisateur USR2 qu’une seule fois.

Lorsque le critère de validité correspond à un montant cumulé maximal autorisé, la valeur du critère de validité est diminuée du montant de la transaction à valider.

Lors d’une étape E58, le dispositif d’authentification 12 envoie au terminal 11 de l’utilisateur USR1 le critère de validité mis à jour qui est alors mémorisé par le terminal 11 dans l’espace mémoire sécurisé.

La figure 6 illustre la structure simplifiée d’un dispositif émetteur configuré pour mettre en œuvre des étapes du procédé de fourniture d’une signature biométrique selon un mode particulier de réalisation de l’invention.

Selon ce mode particulier de réalisation de l'invention, le dispositif émetteur 10 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM, une unité de traitement UT, équipée par exemple d'un processeur PROC, et pilotée par le programme d'ordinateur PG stocké en mémoire MEM. Le programme d'ordinateur PG comprend des instructions pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC.

A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC. Le processeur PROC de l'unité de traitement UT met notamment en œuvre les étapes du procédé de fourniture d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures IA, 2 et 3, selon les instructions du programme d'ordinateur PG.

Le dispositif émetteur 10 comprend également un module de communication en champ proche ANT comprenant notamment une antenne adaptée pour émettre des signaux sur la voie radio et éventuellement via le corps humain et un modulateur destiné à adapter un signal numérique produit par le processeur en un signal électrique modulé, destiné à être transmis, via l’antenne. L’opération de modulation effectuée par le modulateur est par exemple une modulation d’amplitude : le signal est un signal à 13,56 MHz modulé en amplitude avec un taux de modulation d’environ 10% (caractéristique connue du type B selon la norme NLC). L’invention n’est cependant pas limitée à ce type de modulation. Dans un autre exemple de réalisation, la modulation est une modulation de fréquence, moins sensible aux parasites, ou, une modulation de phase.

Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est muni d’une surface de contact, non représentée, adaptée pour réagir à la proximité immédiate de l’utilisateur (contact, quasi-contact, effleurement, etc.). Dans l’exemple décrit ici, cette surface correspond à l’antenne, de manière à ce qu’un signal électrique modulé émis via l’antenne soit apte à être véhiculé par le corps de l’utilisateur qui est en proximité avec la surface. Dans un exemple de réalisation, l’antenne peut être intégrée dans la surface. La surface est agencée de manière à coopérer avec l’unité de traitement UT pour mettre en œuvre les étapes du procédé de fourniture d’une signature biométrique.

Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module radio BT de type Bluetooth ou Wi-Li destiné notamment à échanger des données avec le terminal 11 de l'utilisateur USR1 et un terminal de l’utilisateur USR2.

Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend une interface de communication COM permettant au le dispositif émetteur 10 d’établir des communications via un réseau de données fixe ou mobile.

Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 comprend un module d’affichage AFF, par exemple un écran et un module d’interaction utilisateur UI, par exemple un pavé numérique.

Selon un mode particulier de réalisation de l’invention, le dispositif émetteur 10 est compris dans un terminal.

La figure 7 illustre la structure simplifiée d’un terminal 11 configuré pour mettre en œuvre des étapes du procédé de d’obtention d’une signature biométrique selon un mode particulier de réalisation de l’invention.

Selon ce mode particulier de réalisation de l'invention, le terminal li a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM7, une unité de traitement UT7, équipée par exemple d'un processeur PROC7, et pilotée par le programme d'ordinateur PG7 stocké en mémoire MEM7. Le programme d'ordinateur PG7 comprend des instructions pour mettre en œuvre les étapes du procédé d’obtention d’une signature biométrique tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC7.

A l'initialisation, les instructions de code du programme d'ordinateur PG7 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC7. Le processeur PROC7 de l'unité de traitement UT7 met notamment en œuvre les étapes du procédé d’obtention d’une signature biométrique selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures 1A-2 et 4 et du procédé d’authentification décrit en relation avec les figures IB et 5, selon les instructions du programme d'ordinateur PG7.

Selon un mode particulier de réalisation de l'invention, le terminal 11 comprend également un module de communication en champ proche ANT7 comprenant notamment une antenne CBB adaptée pour recevoir des signaux sur la voie radio et éventuellement via le corps humain, de manière à ce qu’un signal électrique modulé et éventuellement transporté par le corps de l’utilisateur soit apte à être reçu par l’antenne, qui se trouve dans le terminal, en proximité avec le corps humain, un démodulateur destiné à recevoir via l’antenne un signal électrique modulé et à le transformer en un signal numérique destiné à être transmis à l’unité de traitement UT7 et les composantes logicielles (firmware , etc.) nécessaires à la mise en œuvre des communications CBB/IBC.

Le terminal 11 comprend également une mémoire sécurisée VLT configurée pour mémoriser de manière sécurisée sur le terminal 11 la signature biométrique de l’utilisateur USR2 et les données associées (critère de validité notamment). Par exemple, une telle mémoire VLT est sécurisée par des moyens cryptographiques. Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module radio BT7 de type Bluetooth ou Wi-Fi destiné notamment à échanger des données avec un dispositif d’authentification 12.

Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend une interface de communication COM7 permettant au terminal 11 d’établir des communications via un réseau de données mobile.

Selon un mode particulier de réalisation de l’invention, le terminal 11 comprend un module d’interaction utilisateur INT, par exemple un écran tactile.

Selon un mode particulier de réalisation de l’invention, le terminal 11 est compris dans un smartphone.

La figure 8 illustre la structure simplifiée d’un dispositif d’authentification 12 configuré pour mettre en œuvre des étapes du procédé d’authentification selon un mode particulier de réalisation de l’invention.

Selon ce mode particulier de réalisation de l'invention, le dispositif d’authentification 12 a l'architecture classique d'un ordinateur, et comprend notamment une mémoire MEM8, une unité de traitement UT8, équipée par exemple d'un processeur PROC8, et pilotée par le programme d'ordinateur PG8 stocké en mémoire MEM8. Le programme d'ordinateur PG8 comprend des instructions pour mettre en œuvre les étapes du procédé d’authentification tel que décrit précédemment, lorsque le programme est exécuté par le processeur PROC8.

A l'initialisation, les instructions de code du programme d'ordinateur PG8 sont par exemple chargées dans une mémoire avant d'être exécutées par le processeur PROC8. Le processeur PROC8 de l'unité de traitement UT8 met notamment en œuvre les étapes du procédé d’authentification selon l'un quelconque de modes particuliers de réalisation décrits en relation avec les figures IB, et 5, selon les instructions du programme d'ordinateur PG8.

Selon un mode particulier de réalisation de l’invention, le dispositif d’authentification 12 est compris dans un terminal de paiement.