FR3133463A1 - Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. - Google Patents

Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. Download PDF

Info

Publication number
FR3133463A1
FR3133463A1 FR2202025A FR2202025A FR3133463A1 FR 3133463 A1 FR3133463 A1 FR 3133463A1 FR 2202025 A FR2202025 A FR 2202025A FR 2202025 A FR2202025 A FR 2202025A FR 3133463 A1 FR3133463 A1 FR 3133463A1
Authority
FR
France
Prior art keywords
terminal
portable
data transfer
autonomous device
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2202025A
Other languages
English (en)
Inventor
Eric Fouchard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR2202025A priority Critical patent/FR3133463A1/fr
Priority to PCT/EP2023/055948 priority patent/WO2023170186A1/fr
Publication of FR3133463A1 publication Critical patent/FR3133463A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un dispositif portable et autonome de sécurisation de transfert de données, caractérisé en ce qu'il comprend : - des moyens de communication cryptée avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ; - une pluralité de capteurs dont au moins une caméra, un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ; - des moyens de traitement de données délivrées par lesdits capteurs, aptes à délivrer audit terminal des données d'authentification prétraitées, ne nécessitant pas dans ledit terminal de pilote dédié à chaque capteur. Figure 1A

Description

Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. 1. Domaine de l’invention
Le domaine de l’invention est celui de l'authentification d'un individu et de la sécurisation de transfert de données entre des équipements électroniques, en particulier pour des applications mobiles. Notamment, l'invention concerne l'accès sécurisé à des données ou des services, à l'aide d'un terminal standard, ou indifférencié, par exemple du type téléphone portable intelligent ("smartphone" en anglais), tablette ou ordinateur portable.
2. Art antérieur
Il est connu d'utiliser, associés à des terminaux tels que des téléphones intelligents, des tablettes ou des ordinateurs portables, des capteurs permettant d'authentifier un individu, pour sécuriser un échange de données ou contrôler l'identité ou la présence de cet individu. Ces capteurs, par exemple capteurs biométriques ou caméras, définissent autant d'interfaces, que le terminal doit contrôler. Pour ceci, les fournisseurs d'interfaces doivent développer des pilotes ("drivers" en anglais), adaptés à chaque type et chaque marque de terminal, et les adapter, et parfois les refondre complètement, à chaque mise à jour du logiciel système de chaque terminal.
En pratique, il n'est donc pas possible de disposer de tous les types d'interfaces sur tous les types de terminaux. Par exemple, des interfaces biométriques ou des lecteurs de cartes à puce peuvent être développés pour fonctionner avec un ordinateur sous Windows (marque déposée), mais ne seront pas utilisables avec un téléphone Apple (marque déposée). En outre, la multiplication des pilotes introduit des risques de défaillances, voire de failles de sécurité.
Ceci ne se limite bien sûr à la seule gestion des interfaces. Il en est de même pour les applications sécurisées, c'est-à-dire nécessitant un haut niveau de sécurité et/ou l'accès à des données privées, confidentielles et sécurisées (données bancaires, données médicales, données personnelles…), par exemple pour délivrer un certificat d’authentification, pouvant combiner l’identité d'un individu, sa validation biométrique et la prise en compte d'un certificat tiers d’une application sécurisée. La mise à disposition et la maintenance de ces éléments sur tous les terminaux disponibles n'est pas envisageable en pratique. En outre, intrinsèquement, la garantie de sécurité des différents terminaux disponibles peut être soumise à caution, et les failles de sécurité, connues ou inconnues, sont nombreuses.
Pour cette raison, dans les applications où une sécurité importante est requise, on est généralement contraint d'utiliser des produits dédiés, impliquant des surcoûts et une multiplication des matériels nécessaires.
Par exemple, pour une application destinée à un service de police, qui doit lire une pièce d'identité ou un permis de conduire, et faire le lien avec son titulaire via des moyens de biométrie, en faisant appel à une ou plusieurs bases de données distantes, on est généralement contraint d'utiliser des terminaux dédiés et coûteux, alors que chaque policier détient en outre un téléphone, qui n'est pas utilisé.
La situation est similaire pour de nombreuses autres applications sécurisées (accès à des services spécifiques, par exemple bancaires, ou plus généralement nécessitant l'authentification d'un individu).
3. Présentation de l’invention
Il existe donc un besoin d'une solution simple et efficace, universelle ou quasi universelle, ne nécessitant pas des applications sécurisées spécifiques et/ou un pilote spécifique pour chaque capteur et pour chaque terminal, et qui soit également plus sûres.
Il existe également un besoin d'une ergonomie simple et efficace, permettant en outre de limiter l'encombrement global et le nombre d'appareils devant être utilisé, tout en assurant une sécurisation optimisée de l'authentification.
Dans ce but notamment, l'invention propose un dispositif portable et autonome de sécurisation de transfert de données, comprenant :
- des moyens de communication cryptée avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ;
- une pluralité de capteurs dont au moins une caméra, un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ;
- des moyens de traitement de données délivrées par lesdits capteurs, aptes à délivrer audit terminal des données d'authentification prétraitées, ne nécessitant pas dans ledit terminal de pilote dédié à chaque capteur.
Ainsi, l'invention propose un dispositif portable, indépendant du terminal, pouvant être de taille très réduite, qui assure l'ensemble de la mise en œuvre des capteurs, indépendamment du type de terminal, et mettant en œuvre une communication sécurisée, via un cryptage notamment, avec le terminal.
Ainsi, le terminal peut accéder à des services sécurisés sans devoir mettre en œuvre et/ou piloter un ou plusieurs desdits capteurs, ou interfaces. Le terminal de l'invention assure une fonction de serveurs d'interface : il n'est pas nécessaire que le terminal comprenne des applications spécifiques pour contrôler les interfaces, mais peut au contraire disposer d'interfaces diverses, embarquées et gérées par le dispositif de sécurisation de l'invention.
Selon un aspect particulier, lesdits moyens de communication cryptée peuvent prendre en compte au moins un identifiant dudit terminal, préalablement stocké dans une mémoire sécurisée.
Il peut par exemple s'agir d'un identifiant IMEI enregistré sur SDMS / OTA.
Selon un autre aspect particulier, le dispositif de l'invention comprend, dans une mémoire, un programme d'ordinateur permettant de piloter lesdits capteurs et d'effectuer des applications dédiées, ne transmettant audit terminal que des données destinées à être affichées sur un écran.
Ainsi, le terminal, par exemple un téléphone mobile, n'est utilisé qu'en tant qu'interface homme-machine, évitant tour risque sur la sécurité des données traitées, même si ce téléphone est corrompu.
Selon un autre aspect particulier, lesdits moyens de communication cryptée peuvent créer un VPN avec ledit terminal, à partir d'un code temporaire unique.
Ce code unique peut par exemple être affiché sur l'écran dudit terminal et lu avec la caméra dudit dispositif portable et autonome de sécurisation de transfert de données.
Selon un aspect particulier, lesdits moyens de traitement comprennent :
- des moyens d'analyse d'au moins une image d'un visage et/ou d'un iris, délivrée par ladite caméra ;
- des moyens d'analyse d'au moins une image d'un document officiel, tel qu'un passeport ou une carte d'identité, délivrée par ladite caméra ;
- des moyens d'analyse d'au moins une empreinte biométrique délivrée par ledit capteur biométrique ;
- des moyens d'analyse de données d'identification lues sur une carte à puce par ledit lecteur de carte à puce.
Par exemple, dans une mise en œuvre particulière, le dispositif de l'invention peut comprendre, dans un boîtier sans interface homme-machine telle qu'un clavier ou un écran :
- une caméra, au moins un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ;
- des moyens de connexion sécurisée à un serveur distant d'authentification, fournissant des informations de contrôle d'identification ;
- des moyens internes de traitement :
- d’au moins un document officiel lu à l’aide de ladite caméra et/ou dudit lecteur de cartes à puce ;
- d’au moins une information biométrique délivrée par le ou lesdits capteurs ; et
- d'au moins une information de contrôle fournie par ledit serveur distant d'authentification,
de façon à produire une donnée d’authentification positive ou négative en fonction dudit au moins un document officiel, de ladite au moins une information biométrique et de ladite donnée de contrôle d'identification ;
- des moyens de communication avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ;
- un serveur permettant audit terminal d’accéder, via lesdits moyens de communication, à ladite information d’authentification, à l’aide d’une application sécurisée, de façon que ledit terminal assure des fonctions d'interface homme-machine délivrant ladite information d'authentification, sans accéder auxdits documents officiels ni audit serveur distant d'authentification.
Le dispositif portable et autonome peut également comprendre des moyens de connexion sécurisée à un serveur distant, en fonction desdites données d'authentification prétraitées.
Ainsi, de dispositif assure deux connexions sécurisées indépendantes, l'une avec le terminal et l'autre avec le serveur distant.
Dans ce cas, lesdits moyens de traitement peuvent comprendre des moyens de confirmation audit terminal de l'authentification dudit individu, tenant compte des données d'authentification prétraitées et de données délivrées par ledit serveur distant.
Dans un mode de réalisation particulier, le dispositif comprend des moyens de création d'une communication audio et/ou vidéo sécurisée entre ledit terminal et au moins un autre terminal distant.
Dans un autre mode de réalisation particulier, le dispositif de sécurisation comprend des moyens de fourniture d'un certificat d'authentification combinant :
- une identité, obtenue par lecture d'au moins un document officiel, à l'aide de ladite caméra ou dudit lecteur de carte à puce,
- une validation biométrique de cette identité, obtenue à l'aide de ladite caméra ou d'un lecteur d'empreintes, et
- un certificat préalablement enregistré dans une mémoire dudit dispositif de sécurisation par une autorité correspondante.
Il est bien sûr possible de combiner ces différents modes de réalisation.
L'invention concerne également un procédé de sécurisation de transfert de données, mettant en œuvre au moins un dispositif portable et autonome de sécurisation de transfert de données tel que décrit ci-dessus et comprenant, dans ledit dispositif, les étapes suivantes :
- établissement d'une communication cryptée avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ;
- obtention de signaux délivrés par au moins un des capteurs appartenant au groupe comprenant une caméra, un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ;
- traitement de données délivrées par lesdits capteurs, délivrant audit terminal des données d'authentification prétraitées, ne nécessitant pas dans ledit terminal de pilote dédié à chaque capteur.
Dans un exemple de mise en œuvre, adapté à la collecte et au traitement de données d’identification d’un individu, mettant en œuvre un dispositif tel que décrit ci-dessus, le procédé peut comprendre notamment les étapes suivantes, mises en œuvre par ledit dispositif portable :
- traitement d’au moins un document lu à l’aide de ladite caméra et d’au moins une information biométrique délivrée par le ou lesdits capteurs, de façon à produire donnée d’authentification en fonction dudit au moins un document et de ladite au moins une information biométrique ;
- mise en œuvre d'un service web offline, permettant à un terminal, tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié, d’accéder, via des moyens de communication, à ladite information d’authentification, à l’aide d’une application web sécurisée.
4. Exposé des figures
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels :
, et : les figures 1A à 1C illustrent un exemple de dispositif de sécurisation selon l'invention, respectivement de face, de côté et de derrière ;
: la illustre schématiquement les étapes de création d'un VPN entre le dispositif de sécurisation de la figure 1 et un terminal, tel qu'un téléphone ;
, , et : l les figures 3A à 3D illustrent quatre exemples d'utilisation des capteurs du dispositif de sécurisation de la figure 1, respectivement pour une reconnaissance de l'iris ou du visage, pour une lecture d'un document papier officiel, pour la lecture d'une carte à puce ou la lecture d'une empreinte digitale ;
: la présente un premier exemple de mise en œuvre du dispositif de l'invention pour une reconnaissance d'un individu ("KYC" ou "know your customer" en anglais) ;
: la présente un deuxième exemple de mise en œuvre du dispositif de l'invention pour une reconnaissance d'un individu.
5. description d'un mode de réalisation
Un exemple de dispositif de sécurisation selon l'invention est illustré par sur les figures 1A à 1C. Ce dispositif de taille réduite, par exemple 140 x 42 x 16 mm, est aisément transportable, par exemple dans une poche ou une sacoche, et présente un poids faible, par exemple de l'ordre de 180 g.
Il présente une série de capteurs C, comprenant au moins :
  • un lecteur d'empreinte digital C1, par exemple du type FAP30 ;
  • un lecteur de carte à puce C2, par exemple au format ID1 - 7816 ;
  • une caméra, ici une double caméra C3 (infra-rouge et standard), montée basculante pour pouvoir être utilisée d'un côté ou de l'autre du dispositif et adaptée pour au moins la reconnaissance d'un visage, d'un iris et d'une bande MRZ ("Machine Readable Zone" en anglais, pour "zone de lecture automatique") présente sur une carte d'identité ou un autre document officiel.
Il comprend en outre une batterie, par exemple de 3000 mAh, Li-polymère, alimentant les différents composants, dont un microprocesseur, par exemple du type octocœur fonctionnant à 2GHz.
Il est équipé de plusieurs moyens de connexion avec le terminal et avec un serveur distinct, par exemple selon les normes Wifi®, Bluetooth®, 4G et/ou 5G, et le cas échéant NFC.
Il comprend plusieurs connecteurs, notamment USB type C, Micro SD, PSAM.
Il dispose bien sûr de moyens de protection logiciels, dont un pare-feu. Il est également conçu de façon sécurisée matériellement, par exemple conformément à la norme IP67.
Il possède une interface homme-machine réduite, comprenant par exemple un écran à encre électronique 11 ("e-ink" en anglais), deux boutons de fonction 12A, 12B et un clavier à 12 touches 13. Un tel écran permet notamment de réduire la consommation. Un écran standard, et/ou de simples diodes électroluminescentes, peuvent également être mis œuvre.
Un miroir peut également être prévu pour faciliter le centrage du visage vis-à-vis de la caméra.
Une trappe coulissante ou articulée peut permettre de protéger la caméra, le capteur d'empreinte et les boutons, lorsque le dispositif n'est pas utilisé.
Un clip peut être prévu au dos du dispositif, pour pouvoir tenir le dispositif par exemple dans une poche.
Ces différentes caractéristiques sont bien sûr indicatives, et peuvent être adaptées, complétées ou remplacées en fonction des besoins.
La mise en œuvre du dispositif de l'invention permet d'utiliser l'interface IHM d'un terminal dans le cadre d'une authentification et/ou d'une connexion sécurisée, sans que ce terminal doivent gérer les différents périphériques, et notamment les capteurs permettant l'authentification et la lecture de documents. En effet, ces opérations sont assurées par le dispositif lui-même, qui est fortement sécurisé, et en particulier ne permet pas un accès à ses données, depuis le terminal.
La mise en œuvre de ce dispositif de sécurisation débute donc par une connexion sécurisée entre le terminal et le dispositif.
Selon une approche, illustrée par la , le terminal 21 émet une requête 211, par exemple en Wifi, vers le dispositif de sécurisation 22. Le terminal 21 présente un code pseudo-aléatoire, par exemple sous la forme d'un QR-code 212, à l'aide de données pseudo-aléatoires 222 transmises par le dispositif 22, que la caméra du dispositif de sécurisation lit (221). Sur la base de ce code, une communication sécurisée et cryptée, sous la forme d'un VPN 23, avec pare-feu 24 ("firewall" en anglais), est mis en œuvre entre le terminal 21 et le dispositif de sécurisation 22.
Ainsi, il n'est pas nécessaire de sécuriser le terminal 21 lui-même, qui n'est utilisé que comme écran déporté du dispositif de sécurisation 22, en affichant une fenêtre d'un navigateur de type Web, ne nécessitant pas d'application dédiée.
Le dispositif de sécurisation 22 assure toutes les fonctions de sécurisation. Il connaît le terminal 21 auquel il doit se connecter pour mettre en œuvre chaque session, d'une durée limitée prédéterminée et à clé à usage unique. Cette identification se fait par exemple à l'aide d'un identifiant du terminal, enregistré au préalable sur SDMS / OTA, par exemple l'identifiant IMEI du terminal.
D'autres approches pour la mise en œuvre d'une connexion sécurisée peuvent être utilisées. Notamment, dans une version simplifiée, un appairage via Bluetooth® peut être mis en œuvre, par exemple à l'aide d'un QR code statique au dos du dispositif de sécurisation, lu par le terminal. Dans ce cas cependant, le terminal doit disposer d'une application pour les opérations de contrôle, et utilise le dispositif de sécurisation en mode "esclave", en appelant les fonctions de ce dernier par SDK.
Une fois cette connexion entre le terminal et le dispositif de sécurisation effectuée, le dispositif de sécurisation peut être utilisé pour de nombreuses applications, par exemple :
  • : reconnaissance faciale et/ou de l'iris : une ou plusieurs prises de vue 31 du visage 32 sont effectuées par le dispositif de sécurisation 22, qui assure ensuite le traitement des données (codage et extraction des données utiles) et l'échange de contrôle avec une base de données distante. Le résultat fourni en fonction du retour de la base de données, ainsi que le cas échéant une vue de l'information obtenue (visage et informations sur l'individu) est transmis (33) au terminal 21. Ainsi, les données sensibles sont traitées uniquement par le dispositif de sécurisation, et non le terminal, qui ne reçoit qu'une information de validation, on de non-validation ;
  • : la même approche peut être mise en œuvre pour lire un document officiel, tel qu'un passeport 34 à l'aide de la caméra. A nouveau, le dispositif de sécurisation en extrait, par reconnaissance et traitement adaptés, les données utiles pour le contrôle, et renvoie au terminal uniquement une information de validation, on de non-validation ;
  • : la lecture d'un document officiel sous forme de carte à puce 35 est également possible, à l'aide du lecteur de cartes à puces. La validation s''effectue de la même façon ;
  • : une reconnaissance de l'empreinte digitale d'un doigt 36 est également possible, à l'aide du lecteur d'empreintes 37.
Une sécurisation renforcée peut être mise en œuvre en combinant plusieurs de ces approches.
Le dispositif de sécurisation embarque donc un ensemble de capteurs ou interfaces physiques utiles aux contrôles, et les programmes spécifiques sécurisés permettant leur utilisation. Ainsi, il n'est pas nécessaire d'équiper les différents types de terminaux de tels programmes d'interfaçage et de sécurisation, qui devraient être développés et mis à jour régulièrement, en fonction des produits.
Il en est de même pour les applications sécurisées embarquées dans le dispositif, par exemple pour fournir au terminal un certificat d'authentification, sans que le terminal n'intervienne dans l'obtention et le contrôle de ce certificat.
On dispose ainsi d'un dispositif universel, et qui plus est sécurisé, l'accès à ses données et programmes étant rendu difficile, sinon impossible, du fait du caractère fermé et dédié de ce dispositif. Une seule version des programmes implantés dans le dispositif est nécessaire, et en conséquence aisée à mettre à jour en cas de besoin.
C'est en particulier le cas dans la première approche décrite, où le terminal assure uniquement une fonction d'interface écran et tactile, sur une connexion Wifi sécurisée, dans un navigateur Web : aucun logiciel d'interfaçage ou de sécurisation n'est installé sur le terminal (seule une application de type Web est mise en œuvre, pour piloter les échanges initiaux et finaux), qui est donc totalement interchangeable.
La illustre schématiquement un exemple de mise en œuvre, dans le cadre d'un contrôle d'identité.
Sur cette , on représente schématiquement le terminal 41, le dispositif de sécurisation 42 de l'invention et un serveur 43, par exemple un serveur gouvernemental permettant le contrôle d'individus par une personne autorisée, par exemple un policier, notamment via leur pièce d'identité.
Le terminal 41 est "vide", c'est-à-dire qu'il ne contient aucun élément lié à la sécurité du traitement sécurisé qui va être mis en place, par exemple un contrôle d'identité. Seul son navigateur web 411 standard va être utilisé, après qu'une connexion sécurisée, par exemple en Wifi aura été mise en place (comme décrit en lien avec la ).
Pour ceci, et comme décrit plus en détail dans le document de brevet WO2020221938, le terminal 41 émet une demande de connexion 412, et le dispositif de sécurisation 42 lui retourne un QR code 421 unique, généré de façon aléatoire. Le terminal 41 affiche le QR code via le navigateur 411, que l'utilisateur lit (422) à l'aide de la caméra 425 du dispositif de sécurisation 42. Ceci permet la création d'une connexion temporaire sécurisée, de type VPN, entre le terminal 41 et le dispositif 42 (figure 2C). Le dispositif 42 connaît bien sûr une identification du terminal 41, enregistrée préalablement dans une mémoire 4213 (par exemple sur SDMS / OTA par l'IMEI).
C'est ensuite ce dernier qui assure toutes les opérations sensibles (manipulant et/ou accédant des données sensibles). Le terminal 41 assure uniquement, via son navigateur 411, une fonction d'interface homme-machine, notamment en permettant un affichage des données utiles 423 délivrées par le dispositif 42 sur son écran (permettant notamment que le dispositif 42 soit lui-même de taille réduite, peu coûteux et peu consommateur).
C'est donc ce dispositif de sécurisation 42 qui effectue les opérations, et notamment, dans le mode de réalisation illustré, une identification d'un individu, à l'aide d'une application "KYC" 424 dédiée. Comme illustrée sur les figures 3A à 3D, il met en œuvre ses différents capteurs et interfaces, pour lire les documents d'identité (via la caméra 425 ou le lecteur de cartes à puce 426), des informations biométriques (via la caméra 425 ou le lecteur d'empreintes 427).
Ces opérations sont pilotées par une application interne 428, stockée dans une mémoire 429 exécutée sur un microprocesseur 4210. Cette application 428 établit une connexion sécurisée, notamment cryptée, par exemple à l'aide d'un cryptage post-quantique conforme aux recommandations de l'ANSSI, ou tout autre moyen adapté, avec le serveur 43, par exemple en 4G ou en 5G. Cette connexion est indépendante du terminal 41, et la sécurité est ainsi optimisée.
En cas de besoin (en complément de ses propres écran et boutons), le dispositif 42 utilise l'IHM du terminal 41 (423).
Le dispositif 42 transmet au serveur 43 les données d'identité et biométriques collectées 4212, après les avoir traitées, mis en forme et cryptées de la façon requise, et le serveur 43 retourne le résultat 432 du contrôle 431 qu'il a effectué. Le dispositif de sécurisation 42 transmet au terminal 41 les informations 423 à afficher en conséquence (résultat de l'identification, ainsi que le cas échéant des informations utiles (identité notamment) sur l'individu, issues des documents officiels).
Ainsi, selon cette mise en œuvre de l'invention, c'est le dispositif 42 qui effectue toutes les opérations sensibles.
Selon une deuxième approche illustrée sur la figure 1, simplifiée en ce qui concerne l'utilisation du dispositif de sécurisation 52, mais nécessitant une application spécifique 511 dans le terminal 51, on peut prévoir que le dispositif 42 est utilisé essentiellement pour mettre en œuvre les interfaces et capteurs, par exemple, pour lire les documents d'identité (via la caméra 425 ou le lecteur de cartes à puce 426), des informations biométriques (via la caméra 425 ou le lecteur d'empreintes 427) et établir une connexion sécurisée avec le serveur distant 53.
Dans ce cas, l'application 511 d'identification (KYC) est installée et mise en œuvre dans le terminal 51, qui se connecte au dispositif de sécurisation 52 (qui fonctionne alors en mode "esclave"), par exemple en lisant un QR code statique présent au dos de ce dispositif, ou affiché sur son écran. Le dispositif 42 connaît une identification du terminal 41, enregistrée préalablement (par exemple sur SDMS / OTA par l'IMEI).
Le terminal 51 émet ensuite une demande de contrôle d'identité 512 vers le dispositif de sécurisation 52. Ce dernier, de même que dans le mode de réalisation précédent, établit une connexion sécurisée avec le serveur 53, puis lui transmet les données collectées 522 et reçoit en réponse le résultat 531 de l'identification. Le dispositif de sécurité 52 retourne (523) au terminal 51 ce résultat, ainsi que le cas échéant des informations utiles (identité notamment) sur l'individu, issues des documents officiels.
Le dispositif de sécurisation se comporte ainsi comme un serveur d'interfaces pour le terminal, et embarque un logiciel serveur mettant à disposition du terminal ses interfaces par le biais d'un SDK ("software development kit" en anglais, pour "kit de développement") relativement simple. Il permet ainsi de disposer d'une application de type KYC notamment à coût réduit.
Dans les deux approches, un "Secure Device Management System" ("système sécurisé de de gestion des dispositifs") est mis en œuvre dans le dispositif de sécurisation, afin de piloter une installation OTA ("Over the Air" en anglais, pour "sur les ondes") des applications et des droits.
On comprend que cette deuxième approche simplifiée est moins coûteuse à mettre en œuvre, mais également moins sûre. La première approche permet de prendre en compte le fait que le terminal est présumé corruptible, et ne doit pas être utilisé pour les aspects relatifs à la sécurité, mais uniquement comme écran d'IHM, sous la forme d'une fenêtre de navigateur de type Web, ne nécessitant aucune application spécifique. Seules les données affichées sur l'écran sont potentiellement exposées, mais aucune des données confidentielles et protégées traitées en interne par le dispositif 42.
Cette première approche apparaît donc préférable pour de nombreuses applications sécurisées, telles que le contrôle d'identité, le contrôle biométrique, la signature électronique, la crypto-téléphonie…
L'apparairage, par exemple en Wifi, entre le terminal et le dispositif de sécurisation est une cession de durée limitée et utilisant une clé à usage unique.
Ainsi, outre l'application décrite précédemment d'un contrôle d'identité, l'invention peut par exemple être utilisée pour la fourniture d’un certificat d’authentification combinant l’identité, la validation biométrique et un certificat tiers d’une application sécurisée sur le mobile.
Un exemple d'application de cette démarche est la régulation des cryptomonnaies dans la lutte contre le blanchiment / corruption. Notamment, dans un cadre de régulation nationale on peut prévoir l'exigence d'un certificat de type « signature » pour chaque transaction. Une application de cryptomonnaie, pour être active dans le pays concerné, devra « signer » les transactions pour authentifier les utilisateurs. Ceci est aisé à l'aide du dispositif de sécurisation de l'invention : une autorité (banque, bureau…) est en charge de « signer » les applications, ce qui se fait en lisant, avec le dispositif de sécurisation, l’identité et la preuve biométrique, puis en les transmettant à un serveur d’Etat. Cette preuve sera alors compilée avec notamment un horodatage, un identifiant (ID), un numéro de pièce d’identité et la signature originelle de l’application de cryptomonnaie, sous la forme de certificat crypté et retransmis par NFC (par exemple) au terminal de l’utilisateur.
Cette clé devient ainsi la clé de signature des transactions.
Un processus similaire peut être mis en œuvre "online" ("en direct" en français), le certificat étant alors renvoyé au serveur de l’application de cryptomonnaie qui signera sur le terminal l'application cliente.
Ce processus peut également être transposé dans d'autres applications, par exemple pour "signer" un contrôle d’accès à un véhicule , ou un accès à des matériels sensibles verrouillé avec cette clé.
On rappelle ci-après quelques exemples de mises en œuvre de l'invention possibles :
1) contrôle de police : sur un terminal dédié, par exemple un téléphone mobile d'un officier, une application de lecture de permis de conduire et/ou d'une pièce d'identité sur carte à puce associé à un contrôle biométrique est mise en œuvre. L’officier travaille sur son terminal et, lorsque le logiciel lui demande de lire une carte à puce ou une empreinte ou de prendre une vue d'un iris ou d'un visage, il allume le dispositif de sécurisation qui retourne au terminal les informations de contrôle fournies par un serveur d’identité distant et/ou le contenu public de la carte lue ;
2) applications de KYC ou de transfert bancaire direct (« door to door » en anglais), application verticale sur le mobile et fonction sécurisée ;
3) application de terminal de paiement associée au contrôle immédiat d’identité. Outre le paiement en magasin « mobile », des applications dans le domaine de la banque à domicile, par exemple pour l’ouverture de crédits ou la livraison d’effets bancaires à domicile ;
4) utilisation en tant que terminal de saisie d'identités pour la prise en compte de paris ou similaire ;
5) compensation et transaction de monnaies électroniques (cryptomonnaies, banque électronique ("e-bank" en anglais), etc) en vis à vis d’un utilisateur…
6) auto-contrôle d’identité pour des usages personnels, tels que :
- votes d’actionnaires ou de politiques avec contrôle d’identité biométrique fort et liaison sécurisée : vote à distance sur un outil facile à transporter : le dispositif de sécurisation. Dans une mise en œuvre particulière, ce dernier peut être une station de vote autonome pour des élections ;
- contrôle d’accès spéciaux par NFC (ou autres) après activation d'une clé (sur contrôle d'une carte d'identité ou d'un passeport et d'une information biométrique), ouverture de coffre ou de porte, déclenchement d'un processus, par exemple domotique, etc.
7) signature électronique forte de documents officiels ou de transferts bancaires : distribution de signature PKI après identification forte.
Plus généralement, l'invention trouve une application efficace et peu coûteuse dans tout processus sécurisé point-à-point nécessitant une identification forte d'un porteur, ou individu.
Ces différentes applications peuvent être installées sur le terminal ou, de façon plus efficace, sur le dispositif de sécurisation de façon que le terminal n'assure qu’une visualisation de données sur son écran, transmises par le dispositif de sécurisation par Wifi. Toutes ces applications sont alors sur un dispositif sécurisé qui ne fait appel à aucune ressource du téléphone en direct, limitant les risques sur un téléphone compromis.
Le dispositif de sécurisation de l'invention est ainsi universel dans sa compatibilité aux clients : il peut par exemple être utilisé le matin en liaison avec un ordinateur Windows®, plus tard sur un iPhone® pour une action d'un vendeur en déplacement, et enfin sur une tablette Android® d’un autre vendeur en fin de journée. L’utilisateur n’est plus cantonné à un système d’exploitation ni à une taille d’écran.

Claims (11)

  1. Dispositif portable et autonome de sécurisation de transfert de données, caractérisé en ce qu'il comprend :
    - des moyens de communication cryptée avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ;
    - une pluralité de capteurs dont au moins une caméra, un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ;
    - des moyens de traitement de données délivrées par lesdits capteurs, aptes à délivrer audit terminal des données d'authentification prétraitées, ne nécessitant pas dans ledit terminal de pilote dédié à chaque capteur.
  2. Dispositif portable et autonome de sécurisation de transfert de données selon la revendication 1, caractérisé en ce que lesdits moyens de communication cryptée prennent en compte au moins un identifiant dudit terminal, préalablement stocké dans une mémoire sécurisée.
  3. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 et 2, caractérisé en ce qu'il comprend, dans une mémoire, un programme d'ordinateur permettant de piloter lesdits capteurs et d'effectuer des applications dédiées, ne transmettant audit terminal que des données destinées à être affichées sur un écran.
  4. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 et 3, caractérisé en ce que lesdits moyens de communication cryptée créent un VPN avec ledit terminal, à partir d'un code temporaire unique.
  5. Dispositif portable et autonome de sécurisation de transfert de données selon la revendication 4, caractérisé en ce que ledit code unique est affiché sur l'écran dudit terminal et lu avec la caméra dudit dispositif portable et autonome de sécurisation de transfert de données.
  6. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 à 5, caractérisé en ce que lesdits moyens de traitement comprennent :
    - des moyens d'analyse d'au moins une image d'un visage et/ou d'un iris, délivrée par ladite caméra ;
    - des moyens d'analyse d'au moins une image d'un document officiel, tel qu'un passeport ou une carte d'identité, délivrée par ladite caméra ;
    - des moyens d'analyse d'au moins une empreinte biométrique délivrée par ledit capteur biométrique ;
    - des moyens d'analyse de données d'identification lues sur une carte à puce par ledit lecteur de carte à puce.
  7. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 à 6, caractérisé en ce qu'il comprend des moyens de connexion sécurisée à un serveur distant, en fonction desdites données d'authentification prétraitées.
  8. Dispositif portable et autonome de sécurisation de transfert de données selon la revendication 7, caractérisé en ce que lesdits moyens de traitement comprennent des moyens de confirmation audit terminal de l'authentification dudit individu, tenant compte des données d'authentification prétraitées et de données délivrées par ledit serveur distant.
  9. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comprend des moyens de création d'une communication audio et/ou vidéo sécurisée entre ledit terminal et au moins un autre terminal distant.
  10. Dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il comprend des moyens de fourniture d'un certificat d'authentification combinant :
    - une identité, obtenue par lecture d'au moins un document officiel, à l'aide de ladite caméra ou dudit lecteur de carte à puce,
    - une validation biométrique de cette identité, obtenue à l'aide de ladite caméra ou d'un lecteur d'empreintes, et
    - un certificat préalablement enregistré dans une mémoire dudit dispositif de sécurisation par une autorité correspondante.
  11. . Procédé de sécurisation de transfert de données, mettant en œuvre au moins un dispositif portable et autonome de sécurisation de transfert de données selon l'une quelconque des revendications 1 à 9, caractérisé en ce qu'il comprend, dans ledit dispositif, les étapes suivantes :
    - établissement d'une communication cryptée avec au moins un terminal tel qu’un téléphone, une tablette, un ordinateur portable ou un terminal dédié ;
    - obtention de signaux délivrés par au moins un des capteurs appartenant au groupe comprenant une caméra, un capteur délivrant au moins une information biométrique et un lecteur de cartes à puce ;
    - traitement de données délivrées par lesdits capteurs, délivrant audit terminal des données d'authentification prétraitées, ne nécessitant pas dans ledit terminal de pilote dédié à chaque capteur.
FR2202025A 2022-03-08 2022-03-08 Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant. Pending FR3133463A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR2202025A FR3133463A1 (fr) 2022-03-08 2022-03-08 Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
PCT/EP2023/055948 WO2023170186A1 (fr) 2022-03-08 2023-03-08 Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2202025A FR3133463A1 (fr) 2022-03-08 2022-03-08 Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
FR2202025 2022-03-08

Publications (1)

Publication Number Publication Date
FR3133463A1 true FR3133463A1 (fr) 2023-09-15

Family

ID=82320093

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2202025A Pending FR3133463A1 (fr) 2022-03-08 2022-03-08 Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.

Country Status (2)

Country Link
FR (1) FR3133463A1 (fr)
WO (1) WO2023170186A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
EP3288214A1 (fr) * 2015-04-23 2018-02-28 Unho Choi Authentification dans un environnement omniprésent
US20180260617A1 (en) * 2017-03-08 2018-09-13 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents
WO2020221938A1 (fr) 2019-05-01 2020-11-05 Eric Fouchard Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
US20210117524A1 (en) * 2018-04-23 2021-04-22 Amadeus S.A.S. Biometric authentication method, system, and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
EP3288214A1 (fr) * 2015-04-23 2018-02-28 Unho Choi Authentification dans un environnement omniprésent
US20180260617A1 (en) * 2017-03-08 2018-09-13 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents
US20210117524A1 (en) * 2018-04-23 2021-04-22 Amadeus S.A.S. Biometric authentication method, system, and computer program
WO2020221938A1 (fr) 2019-05-01 2020-11-05 Eric Fouchard Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant

Also Published As

Publication number Publication date
WO2023170186A1 (fr) 2023-09-14

Similar Documents

Publication Publication Date Title
EP0763803B1 (fr) Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
EP2873045A1 (fr) Entite electronique securisee pour l'autorisation d'une transaction
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP2619941A1 (fr) Procede, serveur et systeme d'authentification d'une personne
US20220327537A1 (en) Detailing secure service provider transactions
CA2888662A1 (fr) Systeme et procede de securisation des echanges de donnees, objet portable utilisateur et dispositif distant de telechargement de donnees
WO2016207715A1 (fr) Gestion securisee de jetons électroniques dans un telephone mobile.
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
WO2020260136A1 (fr) Procédé et système de génération de clés de chiffrement pour données de transaction ou de connexion
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
FR3133463A1 (fr) Dispositif portable et autonome de sécurisation de transfert de données et procédé correspondant.
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
FR2922670A1 (fr) Procede et dispositif pour l'echange de valeurs entre entites electroniques portables personnelles
EP2795830B1 (fr) Procede d'echange de donnee chiffree entre un terminal et une machine
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l'echange et l'utilisation de droits
EP3095223A1 (fr) Méthode de transmission de données chiffrées, méthode de réception, dispositifs et programmes d'ordinateur correspondants
EP2867837B1 (fr) Système de transmission sécurisée de données numériques
FR3068497B1 (fr) Systeme et procede de definition d'un code personnel associe a un micro­circuit
EP2992640B1 (fr) Procédé pour générer au moins une identité dérivée
WO2014135519A1 (fr) Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système
FR3007929A1 (fr) Procede d'authentification d'un utilisateur d'un terminal mobile
WO2019129482A1 (fr) Dispositif de personnalisation de document d'identite pour imprimante et imprimante le comprenant
WO2017162995A1 (fr) Procede d'authentification pour autoriser l'acces a un site web
WO2010003957A1 (fr) Dispositif d'attestation électronique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230915

PLFP Fee payment

Year of fee payment: 3