Nothing Special   »   [go: up one dir, main page]

FR2971109A1 - Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif - Google Patents

Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif Download PDF

Info

Publication number
FR2971109A1
FR2971109A1 FR1150662A FR1150662A FR2971109A1 FR 2971109 A1 FR2971109 A1 FR 2971109A1 FR 1150662 A FR1150662 A FR 1150662A FR 1150662 A FR1150662 A FR 1150662A FR 2971109 A1 FR2971109 A1 FR 2971109A1
Authority
FR
France
Prior art keywords
individual
portable object
identity
success signal
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1150662A
Other languages
English (en)
Other versions
FR2971109B1 (fr
Inventor
Francois Grieu
Andre Ampelas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SPIRTECH
Original Assignee
SPIRTECH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SPIRTECH filed Critical SPIRTECH
Priority to FR1150662A priority Critical patent/FR2971109B1/fr
Priority to BR112013018631A priority patent/BR112013018631A2/pt
Priority to PCT/FR2012/050175 priority patent/WO2012101389A1/fr
Priority to MX2013008675A priority patent/MX2013008675A/es
Priority to EP12706637.1A priority patent/EP2668738A1/fr
Publication of FR2971109A1 publication Critical patent/FR2971109A1/fr
Application granted granted Critical
Publication of FR2971109B1 publication Critical patent/FR2971109B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ce système comprend un sous-système (100) de vérification biométrique de l'identité d'un premier individu, un objet portatif (300) détenu par un second individu et susceptible d'être temporairement couplé au sous-système de vérification biométrique. Un signal de réussite (202) est sélectivement activé quand la vérification biométrique réussit et que l'authenticité du sous-système de vérification biométrique a été assurée par un protocole cryptographique mis en œuvre entre l'objet portatif et un coupleur (250), un microcircuit (207) et une donnée secrète (206). Ce signal peut être activé directement par l'objet portatif ou/et comporter une caractéristique (texte, mélodie..) de sorte que l'observation de ce signal par le second individu lui assure que la donnée secrète (206) concorde avec une donnée de référence (306) préalablement stockée dans l'objet portatif, et donc que l'identité du premier individu est valablement vérifiée. Une transaction financière ultérieure peut être autorisée sélectivement en cas de réussite.

Description

L'invention se rapporte aux systèmes biométriques de vérification de l'identité, où une caractéristique physique d'une personne est automatiquement comparée à une référence afin de vérifier son identité. Dans de tels systèmes, un capteur acquiert une donnée représentative d'une caractéristique physique d'un individu, la donnée résultante est comparée à une donnée de référence, et l'individu est authentifié si les deux données ont des caractéristiques suffisamment proches. De tels systèmes, par exemple basés sur les caractéristiques des dermatoglyphes du doigt, communément désignés par "empreinte digitale", sont connus depuis longtemps, par exemple d'après le US 4 151 512 A. La mise en oeuvre de tels systèmes pose une difficulté quand il s'agit d'apporter la preuve de l'identité d'un premier individu à un second individu qui ne détient pas le système biométrique de vérification de l'identité. Le problème est notamment celui de la reconnaissance des vrais conduc- teurs de taxi, agents de police, de services publics, ou d'une manière plus générale des personnels "autorisés" ou "accrédités". Cela peut s'avérer utile dans de nombreuses applications où les systèmes biométriques de vérification de l'identité actuellement connus ne sont pas utilisables.
Un tel besoin existe, compte tenu du sentiment croissant d'insécurité, du vieillissement de la population, de ce que nombre d'agressions sont per-pétrées par usurpation d'apparence. Un exemple particulier est la situation rencontrée lorsqu'un client monte dans un taxi. Le client est supposé vérifier que le taxi dans lequel il monte est opéré par un chauffeur titulaire d'une licence valide, sur la base d'une plaque fixée au véhicule et/ou d'une carte d'habilitation du chauffeur. Cela est parfois insuffisant : ces éléments d'identification sont difficiles à vérifier, peuvent être contrefaits, ou être dérobés à leur titulaire légitime, par exemple avec le véhicule, ce dans le but de dépouiller les clients de ce faux taxi avec la complicité du faux chauffeur. Dans certaines villes le problème est si aigu que diverses ambassades (France, USA, ...) indiquent : "En ville, il est vivement déconseillé de héler un taxi au hasard et d'emprunter les taxis libres". Si le chauffeur utilisait un système biométrique classique pour démontrer 35 son identité au client, le risque existerait qu'un dispositif d'apparence iden- tique soit utilisé par un faux chauffeur et donne une fausse assurance au client que le chauffeur est titulaire d'une licence valide. L'invention propose, essentiellement, de résoudre cette difficulté en complétant le système biométrique de vérification de l'identité par un signal de réussite de nature à apporter la preuve au second individu (celui qui de-mande la vérification) que l'identification du premier individu (celui qui fait l'objet de la vérification) est valablement effectuée, ce signal de réussite coopérant avec un objet portatif détenu par le premier individu et dans le-quel il peut avoir confiance. Il pourra éventuellement s'agir d'un objet par- table sécurisé préexistant tel que carte de transport, passeport ou carte d'identité sans contact, téléphone mobile, etc. Dans un mode particulier de mise en oeuvre de l'invention, le client verra par exemple une phrase qu'il a choisie, issue d'une carte qu'il détient, s'afficher sur le boîtier réalisant l'authentification biométrique, le système de l'invention assurant que cela n'est possible que si l'identité du chauffeur a été valablement vérifiée. Le système de l'invention peut aussi valider un débit de la course au moyen de monnaie électronique, ce qui diminue le risque d'agression du chauffeur par un client indélicat, puisque ce dernier n'a aucun moyen de récupérer la monnaie dématérialisée détenue par le chauffeur. Plus précisément, l'invention propose un système biométrique de vérification de l'identité d'un premier individu par un second individu, comprenant un sous-système de vérification biométrique de l'identité du premier individu, et un objet portatif susceptible d'être temporairement couplé au sous-système de vérification biométrique. De façon caractéristique de l'invention, ce système comprend en outre : des moyens pour délivrer sélectivement un signal de réussite sous condition : i) que la vérification biométrique réussisse et ii) que l'authenticité du sous-système de vérification biométrique ait été assurée par un protocole cryptographique entre celui-ci et ledit objet portatif détenu par le second individu ; et des moyens pour restituer sous forme visuelle ou auditive ledit signal de réussite de manière perceptible par le second individu. De la sorte, la perception du signal par le second individu lui assure que l'identité du premier individu est valablement vérifiée.
Le protocole cryptographique est de préférence un protocole apte à produire un résultat représentatif de la concordance entre une donnée secrète et une donnée contenue dans l'objet portatif. Les moyens pour restituer sous forme visuelle ou auditive ledit signal de réussite peuvent être des moyens commandés soit par un circuit d'un sous-système détenu par le premier individu, soit par un circuit de l'objet portatif détenu par le second individu.
0 On va maintenant décrire un exemple de mise en oeuvre du dispositif de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.
La Figure 1 illustre sous forme de schéma par blocs fonctionnels le système de l'invention dans sa forme la plus générale. Les Figures 2 et 3 sont homologues de la Figure 1, pour deux modes de réalisation particuliers de l'invention. 0
La Figure 1 illustre le système de l'invention dans sa forme la plus générale, dont les autres dérivent. Le système de l'invention comprend un sous-système 100 de vérification biométrique de l'identité d'un premier individu. Un capteur 101 produit une donnée biométrique 102 caractéristique du premier individu. Cette donnée est comparée à une donnée de référence 103 par un dispositif automatique de comparaison 104 qui produit un résultat de comparaison 105 susceptible de prendre au moins deux valeurs distinctes, Vrai ou Faux, selon que les données ont, ou n'ont pas, des caractéristiques suffisamment similaires. Le système comprend en outre un objet portatif 300 détenu par un second individu, à qui la preuve de l'identité du premier individu doit être apportée ; l'objet portatif 300 comprend un moyen 350 de couplage temporaire et d'échange d'information avec un coupleur 250 pour objets portatifs, un microcircuit 307 formant moyen de traitement de l'information, en padiculier d'une donnée 306 introduite préalablement et stockée dans cet objet portatif. L'objet portatif 300 peut être par exemple une carte à puce à contact (normes ISO/IEC 7816) ou sans contact (couplage magnétique de proximité selon normes ISO/IEC 14443 ou normes Near Field Communication dites NFC, ou couplage magnétique de voisinage selon normes ISO/IEC 15693), ou un téléphone mobile avec une interface NFC. Le cou-plage temporaire de l'objet portatif 300 avec le reste du système peut être par exemple un couplage inductif entre le coupleur 250 et le moyen de couplage 350. Le système de l'invention met un oeuvre un protocole cryptographique, entre le microcircuit 307 pour une opération concernant la donnée 306, et un microcircuit 207 pour une opération concernant une donnée secrète 206 ; les messages de ce protocole sont échangés au travers du coupleur 250 collaborant avec le microcircuit 207, et le moyen de couplage 350 collaborant avec le microcircuit 307, le coupleur 250 et le moyen de couplage 350 réalisant leur fonction de couplage temporaire et de transfert d'information ; le résultat 201 du protocole cryptographique dépend de la concordance entre la donnée secrète 206 et la donnée 306.
Le système de l'invention comprend un signal de réussite 202 accessible aux sens (visuel, auditif, etc.) du second individu, activé en fonction du résultat 201 ET de ce que le résultat de comparaison 105 est Vrai. Un bon moyen de parvenir à ce résultat est de produire le résultat 201 et de le transférer sélectivement au signal de réussite 202 quand le résultat de comparaison 105 est Vrai, comme illustré Figure 1. Un moyen équivalent est que le microcircuit 207 ne mette en oeuvre le protocole cryptographique que sélectivement si le résultat de comparaison 105 est Vrai, et que le microcircuit 207, ou respectivement le microcircuit 307, commande le signal de réussite 202 en fonction du résultat 201 quand le protocole cryp- tographique arrive à son terme normal. Avantageusement, ce signal de réussite 202 est obtenu selon l'un au moins des deux modes de réalisation ci-après. Dans le premier mode de réalisation, le signal de réussite 202 se présente sous forme d'une caractéristique telle que le texte d'un message ou les notes d'une mélodie choisis par le second individu. Cette caractéristique est reconnaissable par le second individu mais elle est initialement inconnue du premier individu. Elle est déterminée à partir du résultat 201 et de ce que le résultat de la comparaison 105 est Vrai. Ce mode de réalisation est bien adapté au cas où la présentation du si- gnal de réussite 202 est réalisée par le premier individu et commandée par le microcircuit 207. Puisque le résultat 201 dépend de la concordance entre la donnée secrète 206 et la donnée 306, le signal de réussite attendu n'est produit que si la donnée secrète 206 est concordante avec la donnée 306 et que le résultat de la comparaison 105 est Vrai, c'est-à-dire si l'identité du premier individu a été valablement vérifiée. La Figure 2 illustre une forme particulière de ce premier mode de réalisation du système de l'invention. Le protocole cryptographique consiste à ce que le microcircuit 207 déchiffre la donnée 306 avec la clé formée par la donnée secrète 206 sélecti- vement quand le résultat de la comparaison 105 est Vrai. Chaque lettre de la donnée 306 est par exemple décalée dans l'alphabet d'autant que le chiffre correspondant de la donnée secrète 206, et le résultat 201 du protocole, généré par le microcircuit 207, est présenté par un afficheur révélant le signal de réussite 202 au second individu, qui par exemple recon- naît un texte ("monica") auquel il s'attend. Dans un second mode de réalisation, la présentation du signal de réussite 202 est activée sélectivement par l'objet portatif 300 détenu par le second individu, en cas de réussite du protocole cryptographique. Ce mode de réalisation est bien adapté au cas où la présentation du si- gnal de réussite 202 est réalisée par le second individu et commandée par le microcircuit 307. Il est même possible de réduire le signal de réussite 202 à un indicateur binaire tel qu'un témoin lumineux activé sélectivement si la donnée secrète 206 concorde avec la donnée 306 et que le résultat de la comparaison 105 est Vrai, c'est-à-dire si l'identité du premier individu a été valablement vérifiée. La Figure 3 illustre une forme particulière de ce second mode de réalisation du système de l'invention. Le protocole cryptographique est par exemple de type RSA, et il fait en sorte que le microcircuit 307 : choisisse un nombre aléatoire et le commu- nique au microcircuit 207 ; puis que, sélectivement si le résultat de la com- paraison 105 est Vrai, le microcircuit 207 le signe en utilisant la clé privée formée par la donnée secrète 206 ; puis qu'il communique le résultat au microcircuit 307 ; puis que le microcircuit 307 vérifie ce résultat au regard de la clé publique formée par la donnée 306 et du nombre aléatoire, pro- duisant ainsi le résultat 201 et activant en cas de réussite le signal de réussite 202 par exemple par allumage d'une diode intégrée à l'objet porta-tif. Dans tous les cas, pour une meilleure sécurité, la réalisation physique devrait assurer qu'une altération du dispositif de comparaison 104, du résul- tat 105 de la comparaison, ou du microcircuit 207, ainsi que, dans la me-sure du possible, une altération du capteur 101, de la donnée biométrique 102, ou de la donnée de référence 103, détruirait la donnée secrète 206 et/ou empêcherait par un moyen similaire l'activation normale du signal de réussite 202.
Pour ce faire, les éléments 102 à 207 peuvent être par exemple réalisés au moyen d'un microcontrôleur de sécurité ARM SecurCore connecté au plus près du capteur 101 et collaborant étroitement avec celui-ci, par exemple en opérant ses éléments mécaniques, optiques ou/et électroniques. En outre, la donnée secrète 206 peut constituer la clé secrète d'un algorithme cryptographique, la donnée 306 étant la même clé, une clé publique appariée, ou une valeur chiffrée par la clé constituée par la donnée secrète 206. Dans le cas du premier mode de réalisation précité, la donnée 306 est inscrite dans l'objet portatif lors de sa fabrication ou ultérieurement par une saisie adéquate par exemple sur un équipement dédié, et résulte d'une opération de chiffrement selon un algorithme cryptographique symétrique (par exemple AES, décrit par la publication FIPS n°197 du NIST) d'un message choisi par le second individu, avec une clé dont la valeur coïncide avec la donnée secrète 206. Lors de la mise en oeuvre du sys- tème, la donnée 306 est transférée depuis l'objet portatif à travers le moyen de couplage 350 et le coupleur 250, et déchiffrée par le microcircuit 207 sous contrôle de la clé formée par la donnée secrète 206, produisant le résultat 201 constituant le signal de réussite qui est affiché, ceci sélectivement quand le résultat de la comparaison 105 est Vrai. Le mes- sage attendu n'est observable par le second individu sélectivement que si le protocole cryptographique a réussi et que l'identité du premier individu a été vérifiée. Dans le cas du second mode de réalisation précité, la donnée 306 est inscrite dans l'objet portatif lors de sa fabrication avec une valeur égale à la donnée secrète 206. Lors de la mise en oeuvre du système, le microcircuit 307 génère un nombre aléatoire qui est transféré depuis l'objet portatif à travers le moyen de couplage 350 et le coupleur 250, et, sélectivement quand le résultat 105 de la comparaison est Vrai, chiffré sous contrôle de la clé formée par la donnée secrète 206 selon l'algorithme AES précité. Le résultat est transféré à l'objet portatif à travers le coupleur 250 et le moyen de couplage 350, le microcircuit 307 le déchiffre sous contrôle de la don-née 306 formant clé, le compare au nombre aléatoire, et active par exemple une diode électroluminescente ou l'affichage d'un message de confirmation constituant le signal de réussite 202 sélectivement en cas d'égalité. L'activation du signal lumineux démontre l'intégrité du capteur 101, de la donnée biométrique 102, du microcircuit 307, du résultat 105 de la comparaison et de la donnée secrète 206, et valide le fait que l'identité du premier individu a été vérifiée. L'homme de l'art en matière de cryptographie appliquée pourra aisément définir un protocole utilisant une cryptographie de type asymétrique (telle que RSA, DSA ou ECDSA, décrits par la publication FIPS n°186-3 du NIST), ce qui permet à la donnée 306 d'être une donnée publique correspondant à la donnée secrète 206, comme illustré sur la Figure 3. Divers perfectionnements peuvent être apportés au système que l'on vient de décrire. Ainsi, l'activation du signal de réussite 202 est avantageusement conditionnée à ce que l'utilisation du capteur 101 soit intervenue dans un délai inférieur à un seuil prédéterminé. Cela empêche un contournement du système où l'identité du premier individu est vérifiée, puis usurpée ulté- rieurement par un troisième individu. De plus, les mises en oeuvre d'un élément du système sont avantageusement enregistrées dans un journal ou/et diffusées à distance, chaque enregistrement du journal ou chaque diffusion étant accompagné d'au moins une donnée issue d'un élément du système, telle qu'un numéro de série, une partie de la donnée de référence 103, de la donnée secrète 206, et/ou de la donnée 306, et transférée à travers le moyen de couplage 350 et le coupleur 250 ; le protocole cryptographique utilisé peut aussi assurer l'intégrité de cette donnée. L'enregistrement peut par exemple se faire dans un fichier cyclique d'un microcircuit, tel que décrit dans la norme ISO/IEC 7816, partie 4. La diffusion peut se faire par un système de télécommunication de données (SMS, MMS, GPRS, ...). Avantageusement, il est prévu un système de paiement au moyen de l'objet portatif 300 détenu par le second individu, système qui ne puisse être activé qu'à condition de la réussite du protocole cryptographique, le- quel rend disponible, sélectivement si le résultat de la comparaison 105 est Vrai, des informations accréditives transférée depuis l'objet portatif à travers le moyen de couplage 350 et le coupleur 250. Ceci ne permet le débit de l'objet portatif 300 que si l'identité du premier individu est vérifiée. Avantageusement, le débit est conditionné à l'activation d'un signal de confirmation de l'autorisation de débit dans une fenêtre de temps prédéterminée relativement à la mise en oeuvre d'un élément du système, et/ou le débit avec des informations accréditives antérieures est inhibé par une nouvelle mise en oeuvre d'un élément du système. Ceci contribue à empêcher un débit non autorisé.
Pour une sécurité accrue, avantageusement, à chaque mise en oeuvre d'un certain élément du système la donnée 306 évolue de sorte que le signal de réussite 202 évolue de manière prédéterminée. L'évolution peut consister par exemple en l'incrément d'un compteur d'utilisation directe-ment affiché par le signal de réussite 202, ou/et la sélection d'un message ou d'une mélodie parmi plusieurs dans une liste cyclique. Dans le premier mode de réalisation précité, cela donne une assurance accrue sur la confidentialité de la valeur attendue pour le signal de réussite 202. On va maintenant décrire un mode opératoire du système de l'invention dans un exemple d'application aux taxis, à titre illustratif du premier mode de réalisation précité et de certains des perfectionnements ci-dessus. Dans ce système, le chauffeur détient un boîtier d'authentification biométrique comprenant le sous-système 100 de vérification biométrique, la donnée secrète 206, le microcircuit 207, le coupleur 250 et le signal de réussite 202. Le client, quant à lui, détient un objet portatif comprenant notamment une information 306 connue du client, telle un numéro de compte ou/et un message qu'il a choisi. À la prise en charge du client, le chauffeur présente son doigt sur le capteur 101, et son identité est vérifiée par le système biométrique sur la base des caractéristiques des dermatoglyphes de ce doigt comparées aux caractéristiques de référence 103. Le client approche son objet portatif 300 du lecteur 250 et le couplage temporaire est établi avec le moyen de couplage 350. La donnée 306 est lue, déchiffrée sous contrôle de la clé formée par la donnée secrète 206 sélectivement si le résultat 105 de la comparaison est Vrai, comme décrit plus haut, et le signal d'activation 202 est révélé par l'affichage du mes-sage connu du client sur un écran du boîtier. Dès le transfert de la donnée 306 à travers le coupleur 250, un enregistrement est ajouté au journal des prises en charge sur commande du mi- crocircuit 207 et/ou du microcircuit 307, comprenant le numéro de série de l'objet portatif du client lu à travers le coupleur 250 et le moyen de cou-plage 350, ainsi que la date. En variante ou en complément, ces informations sont diffusées, par exemple par un message SMS émis sur commande du microcircuit 207 et/ou du microcircuit 307. Cet enregistrement, exploitable en cas d'enquête, constitue un indice de la prise en charge de ce client dans ce taxi à ce moment précis, et ceci dès que l'intention du client d'utiliser le taxi est constituée, que l'identité du chauffeur soit vérifiée ou non. Ceci dissuade aussi un chauffeur de taxi légitime de devenir complice de malversations.
Le système peut être relié au taximètre, l'activation de son mode "prise en charge" constituant le signal de confirmation de l'autorisation de débit. Si cette activation survient dans une fenêtre de temps prédéterminée relativement à l'activation du signal d'activation 202 ou d'un autre élément du système, les informations accréditives du client, telles le numéro de compte, sont employées pour le débit du montant de la course, qui peut provenir du taximètre, ou à défaut être obtenu via un clavier ad hoc. Ces informations accréditives sont ensuite effacées, de même que si la prise en charge d'un autre client intervient sans qu'il y ait eu débit, ce qui empêche que la nouvelle course soit débitée au client précédent.
Dans certaines applications où il faut identifier plusieurs individus (plutôt qu'un unique premier individu) avec le même système, la donnée de référence 103 peut être recherchée automatiquement parmi une pluralité ; et/ou la donnée de référence 103 peut être issue d'un objet portatif sup- plémentaire détenu par l'individu identifié, qui peut collaborer avec le cou-pleur 250 ou un autre similaire ; dans l'exemple d'application aux taxis, il peut s'agir par exemple de plusieurs chauffeurs partageant le même véhicule. Le capteur 101 et/ou le dispositif automatique de comparaison 104 et/ou la clé secrète 206 et/ou le journal des prises en charge peuvent être intégré à cet objet portatif supplémentaire. Par ailleurs, la donnée de référence 103 peut être protégée par un certificat cryptographique, et/ou être associée à une date limite de validité, et/ou à un code porteur connu du premier individu. Il est possible de rendre mutuelle la vérification de l'identité des deux indi- vidus, en employant deux fois le système. Par exemple, deux individus équipé chacun de téléphones mobiles NFC peuvent se démontrer mutuellement leur identité, pourvu que l'un (au moins) des deux téléphones mobiles, ou un dispositif intermédiaire, comprenne un sous-système de vérification biométrique.

Claims (4)

  1. REVENDICATIONS1. Un système biométrique de vérification de l'identité d'un premier individu par un second individu, comprenant : un sous-système (100) de vérification biométrique de l'identité du pre- mier individu ; et un objet portatif (300) susceptible d'être temporairement couplé au sous-système de vérification biométrique, caractérisé en ce qu'il comprend en outre : des moyens pour délivrer sélectivement un signal de réussite (202) sous condition : i) que la vérification biométrique réussisse et ii) que l'authenticité du sous-système de vérification biométrique ait été assurée par un protocole cryptographique entre celui-ci et ledit objet portatif (300) détenu par le second individu ; et des moyens pour restituer sous forme visuelle ou auditive ledit signal de réussite (202) de manière perceptible par le second individu, de sorte que la perception de ce signal par le second individu lui assure que l'identité du premier individu est valablement vérifiée.
  2. 2. Le système de la revendication 1, dans lequel ledit protocole cryptographique est un protocole apte à produire un résultat (201) représentatif de la concordance entre une donnée secrète (206) et une donnée (306) contenue dans l'objet portatif.
  3. 3. Le système de la revendication 1, dans lequel les moyens pour restituer sous forme visuelle ou auditive ledit signal de réussite (202) sont des moyens commandés par un circuit (207) d'un sous-système détenu par le premier individu.
  4. 4. Le système de la revendication 1, dans lequel les moyens pour restituer sous forme visuelle ou auditive ledit signal de réussite (202) sont des moyens commandés par un circuit (307) de l'objet portatif (300) détenu par le second individu.
FR1150662A 2011-01-28 2011-01-28 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif Expired - Fee Related FR2971109B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1150662A FR2971109B1 (fr) 2011-01-28 2011-01-28 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
BR112013018631A BR112013018631A2 (pt) 2011-01-28 2012-01-27 sistema biométrico de verificação da identidade com um sinaç de sucesso, cooperando com um objeto portátil
PCT/FR2012/050175 WO2012101389A1 (fr) 2011-01-28 2012-01-27 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
MX2013008675A MX2013008675A (es) 2011-01-28 2012-01-27 Sistema biometrico de verificacion de identidad con una señal de exito e interactuando con un objeto portatil.
EP12706637.1A EP2668738A1 (fr) 2011-01-28 2012-01-27 Système biométrique de vérification de l'identité avec un signal de réussite, cooperant avec un objet portatif

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1150662A FR2971109B1 (fr) 2011-01-28 2011-01-28 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif

Publications (2)

Publication Number Publication Date
FR2971109A1 true FR2971109A1 (fr) 2012-08-03
FR2971109B1 FR2971109B1 (fr) 2016-06-24

Family

ID=44312327

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1150662A Expired - Fee Related FR2971109B1 (fr) 2011-01-28 2011-01-28 Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif

Country Status (5)

Country Link
EP (1) EP2668738A1 (fr)
BR (1) BR112013018631A2 (fr)
FR (1) FR2971109B1 (fr)
MX (1) MX2013008675A (fr)
WO (1) WO2012101389A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096214A1 (fr) * 2004-03-22 2005-10-13 Raytheon Company Dispositif d'authentification personnelle
EP1840788A2 (fr) * 2006-03-29 2007-10-03 STMicroelectronics, Inc. Système et procédé de détection de dispositifs de carte intelligente biométrique et non biométrique
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
WO2008137206A1 (fr) * 2007-05-07 2008-11-13 Bloomberg Finance L.P. Transpondeur rfid programmable dynamiquement
WO2009097604A1 (fr) * 2008-01-31 2009-08-06 Priva Technologies Inc. Système et procédé pour un jeton auto-authentifiant
WO2010022129A1 (fr) * 2008-08-20 2010-02-25 Xcard Holdings Llc Système de carte à puce sécurisé

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4151512A (en) 1976-09-10 1979-04-24 Rockwell International Corporation Automatic pattern processing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
WO2005096214A1 (fr) * 2004-03-22 2005-10-13 Raytheon Company Dispositif d'authentification personnelle
EP1840788A2 (fr) * 2006-03-29 2007-10-03 STMicroelectronics, Inc. Système et procédé de détection de dispositifs de carte intelligente biométrique et non biométrique
WO2008137206A1 (fr) * 2007-05-07 2008-11-13 Bloomberg Finance L.P. Transpondeur rfid programmable dynamiquement
WO2009097604A1 (fr) * 2008-01-31 2009-08-06 Priva Technologies Inc. Système et procédé pour un jeton auto-authentifiant
WO2010022129A1 (fr) * 2008-08-20 2010-02-25 Xcard Holdings Llc Système de carte à puce sécurisé

Also Published As

Publication number Publication date
FR2971109B1 (fr) 2016-06-24
MX2013008675A (es) 2013-10-30
WO2012101389A1 (fr) 2012-08-02
EP2668738A1 (fr) 2013-12-04
BR112013018631A2 (pt) 2016-10-18

Similar Documents

Publication Publication Date Title
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
EP0719438A1 (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
WO2007012583A1 (fr) Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
FR2972830A1 (fr) Systeme de controle de validation de titres de transport
EP1293062A1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d'informations
EP2369780B1 (fr) Procédé et système de validation d'une transaction, terminal transactionnel et programme correspondants.
FR2932914A1 (fr) Appareil et procede de generation d'un titre securise a partir d'un titre officiel
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR3032292B1 (fr) Element securise et procede mis en œuvre dans un tel element securise
FR2971109A1 (fr) Systeme biometrique de verification de l'identite avec un signal de reussite, cooperant avec un objet portatif
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP2048632A1 (fr) Procédé de transmission d'un code confidentiel, terminal lecteur de cartes, serveur de gestion et produits programme d'ordinateur correspondants
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
EP1802026A2 (fr) Procédé de déblocage d'une ressource par un dispositif sans contact
WO2017005644A1 (fr) Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance
EP4193283A1 (fr) Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
WO2004063999A1 (fr) Procede de personnalisation securisee d'un objet
EP1749415A2 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
EP1172775A1 (fr) Procédé de protection d'un accès à un domaine sécurisé
FR2980012A1 (fr) Systeme et procede d'authentification par code personnel
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 10

ST Notification of lapse

Effective date: 20210905