EP3114607A1 - Procédé d'authentification d'un porteur de carte - Google Patents
Procédé d'authentification d'un porteur de carteInfo
- Publication number
- EP3114607A1 EP3114607A1 EP15707144.0A EP15707144A EP3114607A1 EP 3114607 A1 EP3114607 A1 EP 3114607A1 EP 15707144 A EP15707144 A EP 15707144A EP 3114607 A1 EP3114607 A1 EP 3114607A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- card
- image
- fingerprint
- verifying
- cardholder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/117—Identification of persons
- A61B5/1171—Identification of persons based on the shapes or appearances of their bodies or parts thereof
- A61B5/1172—Identification of persons based on the shapes or appearances of their bodies or parts thereof using fingerprinting
Definitions
- the present invention relates to a card and a method of authenticating a cardholder. It applies, in particular to identification cards, access cards and payment cards.
- the present invention aims to remedy all or part of these disadvantages.
- the present invention aims a method of authenticating a carrier of a card carrying identification data, which card comprises a transparent window whose dimensions are larger than that of a fingerprint, which comprises:
- the method further includes a step of verifying that at least a portion of said singular points correspond to singular points of a fingerprint of the holder of said card stored in memory.
- the singular points of the cardholder are read in a remote server memory.
- the method that is the subject of the present invention also includes a step of verifying that data readable by the naked eye and carried by the card correspond to cardholder data.
- the step of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- the step of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- the resources of the server can be reduced, the processing of the image of the card being done locally.
- the step of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- a merchant can check, with the naked eye, the legible information carried by the card, for example its holder, its expiration date, ...
- the step of taking at least a first image includes a step of capturing an image of a fingerprint through the transparent window, with a front lighting, while the cardholder apply a finger on the transparent window.
- the step of taking at least a second image comprises a step of capturing an image of a fingerprint through the transparent window, with a grazing light.
- the step of taking at least a second image comprises a step of capturing an image of a fingerprint through the transparent window, with a backlight.
- fingerprint images are of high quality and allow for an efficient recognition of fingerprints.
- the step of verifying that said singular points of the fingerprint correspond to singular points of the trace of the fingerprint includes a step of determining the respective positions of the singular points in the first and second images and a step of comparing the respective positions.
- At least one singular point match checking step is performed by a secure server.
- At least one singular point match checking step is performed by a secure processor carried by the card.
- the authentication of the card holder and the card can be nomadic.
- FIG. 1 represents, schematically, an image of a fingerprint of a user
- FIG. 2 represents, schematically, an image of a digital trace left by a user's finger
- FIG. 3 represents an object card of the present invention, on which a user's finger is pressed
- FIG. 4 represents the card illustrated in FIG. 3 after removal of the user's finger
- FIG. 5 represents, in the form of a logic diagram, steps of a particular embodiment of the method that is the subject of the present invention.
- a card carrying carrier identification data for example printed, inset or stored in memory, on magnetic tape or in an electronic component, is described below.
- This card typically includes a transparent window.
- This window plastic or glass, allows a physical confirmation of the print of a card, for example a payment card or identification.
- At least one photo is made through the glass window.
- two photos are made with different lighting to confirm that it is the digital fingerprint of the user is observed and not a trace left on the window by another finger, for example a finger of the legitimate user , or holder, of the card.
- FIG. 1 shows an image of a finger 70 leaning on a transparent window, in frontal lighting.
- FIG. 2 shows a digital trace 72 left by a finger on the window, after removal of the finger, in grazing lighting, preferably in grazing backlight.
- FIG. 3 shows a card 74 provided with a transparent window 76 on which a finger 78 is pressed.
- FIG. 4 shows the same card 74 provided with the transparent window 76 on which a digital trace 80 is formed. after removal of the finger 78.
- the transparent window 76 is cleaned.
- a finger is applied to the transparent window.
- an image of the fingerprint is captured through the window transparent, with a front lighting, that is to say from the side of the transparent window where the image sensor.
- a step 88 the user's finger is removed from its support on the transparent window.
- an image is captured of the digital trace left on the transparent window by the user's finger, with a grazing light, preferably in backlight, that is to say with the source of light located, relative to the image sensor, on the other side of the transparent window.
- a detection of singular points is carried out in each of the captured images.
- step 94 the respective positions of the singular points obtained during step 92 are determined.
- step 96 it is verified that the two images captured during the steps 86 and 90 correspond, that is to say, correspond to the same fingerprint. During step 96, it is verified that at least a portion of said singular points of the fingerprints correspond.
- the singular points of the cardholder are read into a remote server memory.
- the respective positions of the singular points of the fingerprints of all users of similar cards to the card 74 are stored in memory of a secure server that performs the comparison.
- the respective positions of the singular points of the fingerprint of the only holder of the card 74 are stored in a memory carried by the card 74, for example in encrypted form. In the latter case, preferably, it is a secure processor carried by the card 74 which performs the comparison.
- this fingerprint is that of the card holder 74. It is verified, for example, that the data readable by the naked eye carried by the card correspond to data of the holder of the card. the map. During step 100, it is verified, in particular, that the identification data (name and first name) carried by the map 74 correspond to the fingerprint and digital trace of which an image has been captured.
- the server returns information that is carried by the card, for example its first and last numbers, expiriation date and the name of the user as it is worn by the card.
- the same data carried by the card is sent to the server, for example by sending to the server an image of the face of the card bearing these data picked up by the same image sensor.
- the identity of the cardholder or the payment envisaged is not validated in the case of a payment card .
- step 92 If the two verification steps 96 and 98 give positive results, the user is identified and the captured images or the results of step 92 are memorized.
- Step 100 can be performed in different ways.
- the step 100 of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- the step 100 of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- the step 100 of verifying that the human-readable data carried by the card corresponds to data of the cardholder includes:
- Step 100 can be performed by a secure server or by a secure processor carried by the card.
- the user does not make his payment card available to the merchant and the merchant does not put his card reading device (read data on an electromagnetic band or in memory of a chip carried by the card) available to the user.
- the present invention is thus compatible with payments by taking an impression of a payment card, without reading the data medium it carries.
- a trader with a simple camera can verify the identity of the card holder 74. For example, starting from an image, which is standardized in size and angles, fingerprint recognition software digitals stored on a server extracts singular points (including minutiae), themselves standardized, then performs steps 94 to 100.
- a time stamp and a steganography of the camera used by the merchant are added.
- a fingerprint or fingerprint is the result of the apposition of a finger on a support after inking thereof.
- the pattern formed on the support consists of dermatoglyphs. Fingerprints are unique and characteristic of each individual.
- a "digital trace”, a more general term, is the result of contact between a finger and a support, the fingerprint being an example of a digital trace.
- the papillary traces include fingerprints (or their fingerprints with automatic identification software spotting 150 to 200 characteristic points) and palm traces (traces of the palms of the hand spotted by 1500 to 2000 points characteristics).
- the digital trace can be:
- the trace comes from the sweat deposit (secretion of the sweat glands: 99% of water which while evaporating leaves in place salts and amino acids) and / or sebaceous secretions deposit (sebaceous glands) and / or
- the trace comes from the contact of a finger with a malleable surface (wax, putty ).
- Fingerprints can be divided into three main types of patterns: arches (also called arches or tents), right and left loops, and whorls, whorls, or whirls. These three types of footprints group together 95% of the human fingers: 60% for the loops, 30% for the spirals and 5% for the tents.
- arches also called arches or tents
- whorls whorls, or whirls.
- These three types of footprints group together 95% of the human fingers: 60% for the loops, 30% for the spirals and 5% for the tents.
- Each imprint belonging to a type classified adelte, bidelte, tridelte (rare).
- the monodelts are divided into subgroups: the normal, external, composite, likewise for the bidets: with concentric whorls, with whorls in Z. We differentiate the patterns between them with the help of "singular points" on the loops, arcs or turns:
- nucleus or center place of convergences of the striations
- minutiae points of irregularity found on the capillary lines (endings, bifurcations, islets-assimilated to two terminations, lakes).
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Image Input (AREA)
Abstract
Le procédé d'authentification d'un porteur d'une carte (74) portant des données d'identification, carte qui comporte une fenêtre (76) transparente dont les dimensions sont supérieures à celle d'une empreinte digitale (80), comporte : - une étape (86) de prise d'au moins une première image d'une empreinte digitale à travers ladite fenêtre avec un doigt de l'utilisateur appuyé sur la fenêtre, - une étape (90) de prise d'au moins une deuxième image d'une trace d'empreinte digitale à travers ladite fenêtre après éloignement du doigt de l'utilisateur, d'une part, de la fenêtre, d'autre part, - une étape (92) de détection de points singuliers de ladite empreinte et de ladite trace et - une étape (96) de vérification que lesdits points singuliers de l'empreinte digitale correspondent à des points singuliers de la trace de l'empreinte digitale.
Description
PROCÉDÉ D'AUTHENTIFICATION D'UN PORTEUR DE CARTE
DOMAINE TECHNIQUE DE L'INVENTION
La présente invention concerne une carte et un procédé d'authentification d'un porteur de carte. Elle s'applique, notamment aux cartes d'identification, aux cartes d'accès et aux cartes de paiement.
ETAT DE LA TECHNIQUE
On connaît de nombreuses manières de protéger un contenu, ou message porté sur un support. Par exemple, un codage ou un chiffrement est appliqué aux données constituant ce message. Cependant, la simple connaissance de la clé de décodage ou de déchiffrement permet d'accéder au message. Or ces clés doivent être stockées sur des supports, par exemple papiers, plastiques ou électroniques ou sur des serveurs. Que ces clés soient portées par l'utilisateur ou stockés sur un système informatique, un tiers malveillant suffisamment outillé peut les atteindre.
Ces protections sont donc insuffisantes.
OBJET DE L'INVENTION
La présente invention vise à remédier à tout ou partie de ces inconvénients.
A cet effet, la présente invention vise un procédé d'authentification d'un porteur d'une carte portant des données d'identification, carte qui comporte une fenêtre transparente dont les dimensions sont supérieures à celle d'une empreinte digitale, qui comporte :
- une étape de prise d'au moins une première image d'une empreinte digitale à travers ladite fenêtre avec un doigt de l'utilisateur appuyé sur la fenêtre,
- une étape de prise d'au moins une deuxième image d'une trace d'empreinte digitale à travers ladite fenêtre après éloignement du doigt de l'utilisateur, d'une part, de la fenêtre, d'autre part,
- une étape de détection de points singuliers de ladite empreinte et de ladite trace et
- une étape de vérification que lesdits points singuliers de l'empreinte digitale correspondent à des points singuliers de la trace de l'empreinte digitale.
Du fait que le titulaire de la carte est obligé de presser son doigt sur la fenêtre pour la prise de la première image, on est sûr que la deuxième image est bien effectuée avec l'empreinte de ce titulaire. On évite ainsi qu'un utilisateur illégitime de la carte ne fasse réaliser une authentification sur la base d'une trace d'empreinte du titulaire de la carte qui serait restée sur la fenêtre de la carte. De plus, la vérification de correspondance conforte cette sécurité.
Dans des modes de réalisation, le procédé comporte, de plus, une étape de vérification qu'au moins une partie des dits points singuliers correspondent à des points singuliers d'une empreinte du titulaire de ladite carte conservés en mémoire.
Grâce à ces dispositions, on vérifie, sur la base de points singuliers conservés en mémoire, généralement depuis la délivrance de la carte à son titulaire, que le porteur de la carte est le titulaire de la carte.
Dans des modes de réalisation, au cours de l'étape de vérification qu'au moins une partie des dits points singuliers correspondent à des points singuliers d'une empreinte du titulaire de la ladite carte, les points singuliers du titulaire de la carte sont lus dans une mémoire de serveur distant.
Grâce à ces dispositions, les points singuliers conservés en mémoire sont protégés de la lecture par un tiers malveillant.
Dans des modes de réalisation, le procédé objet de la présente invention comporte, de plus, une étape de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte.
Grâce à ces dispositions, on vérifie que la carte est bien celle qui doit être associée aux empreintes.
Dans des modes de réalisation, l'étape de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de transmission, à un serveur de vérification distant, de l'image de la carte,
- une étape de lecture de caractères dans l'image transmise, par le serveur de vérification et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
Grâce à ces dispositions, le traitement d'image et la vérification sont effectués à distance, donc hors de portée des tiers malveillants.
Dans des modes de réalisation, l'étape de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de transmission, à un serveur de vérification distant, des caractères lus dans l'image de la carte et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
Grâce à ces dispositions, les ressources du serveur peuvent être réduites, le traitement de l'image de la carte étant effectué localement.
Dans des modes de réalisation, l'étape de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de réception, depuis un serveur de vérification distant, de caractères associés, en mémoire du serveur distant, à un identifiant du titulaire de la carte et
- une étape d'affichage des caractères reçus du serveur de vérification distant.
Grâce à ces dispositions, un commerçant peut vérifier, à l'œil nu, les informations lisibles portées par la carte, par exemple son titulaire, sa date d'expiration, ...
Dans des modes de réalisation, l'étape de prise d'au moins une première image comporte une étape de capture d'une image d'une empreinte digitale à travers la fenêtre transparente, avec un éclairage frontal, pendant que le porteur de la carte applique un doigt sur la fenêtre transparente.
Dans des modes de réalisation, l'étape de prise d'au moins une deuxième image comporte une étape de capture d'une image d'une empreinte digitale à travers la fenêtre transparente, avec un éclairage rasant.
Dans des modes de réalisation, l'étape de prise d'au moins une deuxième image comporte une étape de capture d'une image d'une empreinte digitale à travers la fenêtre transparente, avec un rétro-éclairage.
Grâce à chacune de ces dispositions, les images des empreintes digitales sont de qualité et permettent une reconnaissance efficace des empreintes digitales.
Dans des modes de réalisation, l'étape étape de vérification que lesdits points singuliers de l'empreinte digitale correspondent à des points singuliers de la trace de l'empreinte digitale comporte une étape de détermination des positions respectives des points singuliers dans les première et deuxième images et une étape de comparaison des positions respectives.
Dans des modes de réalisation, au moins une étape de vérification de correspondance de points singuliers est effectuée par un serveur sécurisé.
Grâce à ces dispositions, un tiers malveillant ne peut perturber ces traitements.
Dans des modes de réalisation, au moins une étape de vérification de correspondance de points singuliers est effectuée par un processeur sécurisé porté par la carte.
Grâce à ces dispositions, la vérification peut être effectuée localement sans nécessiter un accès à un réseau, ni des ressources de serveur distant.
L'authentification du titulaire de la carte et de la carte peuvent ainsi être nomades.
BREVE DESCRIPTION DES FIGURES
D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard de dessins annexés, dans lesquels :
- la figure 1 représente, schématiquement, une image d'une empreinte digitale d'un utilisateur,
- la figure 2 représente, schématiquement, une image d'une trace digitale laissée par un doigt d'un utilisateur,
- la figure 3 représente une carte objet de la présente invention, sur laquelle est appuyé un doigt d'un utilisateur,
- la figure 4 représente la carte illustré en figure 3 après retrait du doigt de l'utilisateur et
- la figure 5 représente, sous forme d'un logigramme, des étapes d'un mode de réalisation particulier du procédé objet de la présente invention.
DESCRIPTION D'EXEMPLES DE REALISATION DE L'INVENTION
On note, dès à présent, que les figures ne sont pas à l'échelle.
On décrit, ci-après, une carte portant des données d'identification de son porteur, par exemple imprimées, encartés ou stockées en mémoire, sur bande magnétique ou dans un composant électronique. De manière caractéristique, cette carte comporte une fenêtre transparente. Cette fenêtre, en matière plastique ou en verre, permet une confirmation physique de l'empreinte d'une carte, par exemple une carte de paiement ou d'identification.
Au moins une photo est réalisée à travers la fenêtre en verre. Préférentiellement, deux photos sont réalisées avec des éclairages différents pour confirmer que c'est bien l'empreinte digital de l'utilisateur qui est observée et non une trace laissée sur la fenêtre par un autre doigt, par exemple un doigt de l'utilisateur légitime, ou titulaire, de la carte.
On observe, en figure 1 , une image d'un doigt 70 appuyé sur une fenêtre transparente, en éclairage frontal. On observe, en figure 2, une trace digitale 72 laissée par un doigt sur la fenêtre, après retrait du doigt, en éclairage rasant, préférentiellement en rétro-éclairage rasant. Ces deux images sont exploitables pour reconnaître une empreinte digitale et, donc, un utilisateur.
On observe, en figure 3, une carte 74 munie d'une fenêtre transparente 76 sur laquelle est appuyé un doigt 78. On observe, en figure 4, la même carte 74 munie de la fenêtre transparente 76 sur laquelle est formée une trace digitale 80, après retrait du doigt 78.
Pour identifier le porteur d'une carte, comme illustré en figure 5, au cours d'une étape 82, on effectue un nettoyage de la fenêtre transparente 76. Au cours d'une étape 84, on applique un doigt sur la fenêtre transparente. Au cours d'une étape 86, on capte une image de l'empreinte digitale à travers la fenêtre
transparente, avec un éclairage frontal, c'est-à-dire provenant du côté de la fenêtre transparente où se trouve le capteur d'image.
Au cours d'une étape 88, on fait retirer le doigt de l'utilisateur de son appui sur la fenêtre transparente. Au cours d'une étape 90, on capte une image de la trace digitale laissée sur la fenêtre transparente par le doigt de l'utilisateur, avec un éclairage rasant, préférentiellement en rétro-éclairage, c'est-à-dire avec la source de lumière située, par rapport au capteur d'image, de l'autre côté de la fenêtre transparente.
Au cours d'une étape 92, on effectue une détection de points singuliers dans chacune des images captées.
Au cours d'une étape 94, on détermine les positions respectives des points singuliers obtenus au cours de l'étape 92.
Au cours d'une étape 96, on vérifie que les deux images captées au cours des étapes 86 et 90 se correspondent, c'est-à-dire correspondent à la même empreinte digitale. Au cours de l'étape 96, on vérifie qu'au moins une partie des dits points singuliers des empreintes digitales se correspondent.
Si les empreintes digitales dont une image a été captée au cours des étapes 86 et 90 se correspondent, au cours d'une étape 98, on compare des positions respectives des points singuliers des empreintes captées avec des positions respectives conservées en mémoire et provenant à l'empreinte digitale du titulaire de la carte 74.
Par exemple, au cours de l'étape 98, on lit les points singuliers du titulaire de la carte dans une mémoire de serveur distant. A cet effet, les positions respectives des points singuliers des empreintes de tous les utilisateurs de cartes similaires à la carte 74, sont conservées en mémoire d'un serveur sécurisé qui effectue la comparaison. Dans un autre exemple, les positions respectives des points singuliers de l'empreinte digitale du seul titulaire de la carte 74 sont conservées dans une mémoire portée par la carte 74, par exemple sous forme chiffrée. Dans ce dernier cas, préférentiellement, c'est un processeur sécurisé porté par la carte 74 qui effectue la comparaison.
On vérifie, au cours d'une étape 100, que cette empreinte digitale est celle du titulaire de la carte 74. On vérifie, par exemple, que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte. Au cours de l'étape 100, on vérifie, notamment, que les données d'identification (nom et
prénom) portées par la carte 74 correspondent aux empreinte et trace digitales dont une image a été captée.
A cet effet, par exemple, le serveur retourne des informations qui sont portées par la carte, par exemple ses premiers et derniers numéros, sa date d'expiriation et le nom de l'utilisateur tel qu'il est porté par la carte.
Selon un autre exemple, on envoie au serveur ces mêmes données portées par la carte, par exemple en envoyant au serveur une image de la face de la carte portant ces données captée par le même capteur d'image.
Si l'une des vérifications des étapes 96 et 98 donne un résultat négatif, c'est- à-dire :
- soit que les deux images d'empreintes captées au cours des étapes 86 et 90 ne se correspondent pas,
- soit qu'elles ne correspondent à aucune empreinte mémorisée,
- soit que les données portées par la carte ne correspondent pas aux données conservées en mémoire associées à l'empreinte conservée en mémoire, on ne valide pas l'identité du porteur, ni le paiement envisagé, dans le cas d'une carte de paiement.
Si les deux étapes de vérification 96 et 98 donnent des résultats positifs, l'utilisateur est identifié et on mémorise les images captées ou les résultats de l'étape 92.
L'étape 100 peut être réalisée de différentes manières.
Dans des variantes, l'étape 100 de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de transmission, à un serveur de vérification distant, de l'image de la carte,
- une étape de lecture de caractères dans l'image transmise, par le serveur de vérification et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
Dans des variantes, l'étape 100 de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de transmission, à un serveur de vérification distant, des caractères lus dans l'image de la carte et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
Dans des variantes, l'étape 100 de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de réception, depuis un serveur de vérification distant, de caractères associés, en mémoire du serveur distant, à un identifiant du titulaire de la carte et
- une étape d'affichage des caractères reçus du serveur de vérification distant. L'étape 100 peut être effectuée par un serveur sécurisé ou par un processeur sécurisé porté par la carte.
Grâce à la mise en œuvre de la présente invention, dans certains de ces modes de réalisation, l'utilisateur ne met pas sa carte de paiement à disposition du commerçant et le commerçant ne met pas son dispositif de lecture de carte (lecture de données sur une bande électromagnétique ou en mémoire d'une puce portée par la carte) à disposition de l'utilisateur.
La présente invention est ainsi compatible avec les paiements par prise d'empreinte d'une carte de paiement, sans lecture de support de données qu'elle porte. Un commerçant muni d'un simple appareil photographique peut vérifier l'identité du porteur de la carte 74. Par exemple, en partant d'une image, que l'on normalise en dimension et en angles, un logiciel de reconnaissance d'empreintes
digitales conservé sur un serveur extrait des points singuliers (dont les minuties), eux-mêmes normalisés, puis effectue les étapes 94 à 100.
Préférentiellement, aux images captées ou aux résultats de l'étape 92 qui sont mémorisés, on ajoute un horodatage et une stéganographie de l'appareil photo utilisé par le commerçant.
On note que tous les éléments caractéristiques, ou « points singuliers » des empreintes digitales peuvent ainsi servir à reconnaître le porteur de la carte 74.
On rappelle ici, qu'une empreinte digitale ou dactylogramme est le résultat de l'apposition d'un doigt sur un support après encrage de celui-ci. Le dessin formé sur le support est constitué de dermatoglyphes. Les empreintes digitales sont uniques et caractéristiques de chaque individu.
Une « trace digitale », terme plus général, est le résultat d'un contact entre un doigt et un support, l'empreinte digitale étant un exemple de trace digitale.
Les traces papillaires (ou leurs empreintes) regroupent les traces digitales (ou leurs empreintes dont les logiciels d'identification automatique repèrent de 150 à 200 points caractéristiques) et les traces palmaires (traces des paumes de la main repérées par 1 500 à 2 000 points caractéristiques).
Par analogie, on parle d'empreinte vocale authentifiée par des techniques de reconnaissance du locuteur.
La trace digitale peut être :
- visible (ou directe) : elle est dite positive lors de l'apposition de matière et elle est dite négative lors de l'enlèvement de matière,
- latente (invisible à l'œil nu) : la trace vient du dépôt de sueur (sécrétion des glandes sudoripares : 99 % d'eau qui en s'évaporant laisse en place sels et acides aminés) et/ou du dépôt de sécrétions sébacées (glandes sébacées) et/ou
- moulée : la trace vient du contact d'un doigt avec une surface malléable (cire, mastic...).
Les empreintes digitales peuvent se diviser en trois grands types de motifs : arcs (appelés aussi arches ou tentes), boucles à droite ou à gauche et spires, verticilles ou tourbillons. Ces trois types d'empreintes regroupent 95 % des doigts humains : 60 % pour les boucles, 30 % pour les spirales et 5 % pour les tentes. Chaque empreinte appartenant à un type classé : adelte, bidelte, tridelte (rare). Les monodeltes se divisent en sous-groupes : les normales, externes, composites, de même pour les bideltes : à verticilles concentriques, à verticilles en Z.
On différencie les motifs entre eux à l'aide de « points singuliers » sur les boucles, arcs ou spires :
- points singuliers globaux : noyau ou centre: lieu de convergences des stries,
- delta: lieu de divergences des stries,
- points singuliers locaux (appelés aussi minuties) : points d'irrégularité se trouvant sur les lignes capillaires (terminaisons, bifurcations, îlots-assimilés à deux terminaisons, lacs).
On estime qu'il y a plus de cent points de convergences entre deux empreintes identiques. La probabilité que deux personnes aient la même empreinte digitale est de 1 sur 1014, ce qui est très faible à l'échelle de la population humaine. De plus, son caractère aléatoire s'affranchit des risques de ressemblances entre individus partageant un même patrimoine génétique : des individus monozygotes comme des jumeaux ou des quadruplés par exemple auront chacun un jeu d'empreintes digitales qui leur sera propre et différent de celui des autres individus de la même fratrie, de même pour les empreintes légèrement différentes entre la main gauche et la main droite. L'explication est que les gènes sont responsables de l'architecture générale des empreintes (les trois grands motifs) alors que le développement embryonnaire et l'environnement de la vie intra-utérine influent sur les points singuliers.
Claims
1 . Procédé d'authentification d'un porteur d'une carte (74) portant des données d'identification, carte qui comporte une fenêtre (76) transparente dont les dimensions sont supérieures à celle d'une empreinte digitale (80), caractérisé en ce qu'il comporte :
- une étape (86) de prise d'au moins une première image d'une empreinte digitale à travers ladite fenêtre avec un doigt de l'utilisateur appuyé sur la fenêtre,
- une étape (90) de prise d'au moins une deuxième image d'une trace d'empreinte digitale à travers ladite fenêtre après éloignement du doigt de l'utilisateur, d'une part, de la fenêtre, d'autre part,
- une étape (92) de détection de points singuliers de ladite empreinte et de ladite trace et
- une étape (96) de vérification que lesdits points singuliers de l'empreinte digitale correspondent à des points singuliers de la trace de l'empreinte digitale.
2. Procédé selon la revendication 1 , qui comporte, de plus, une étape (98) de vérification qu'au moins une partie des dits points singuliers correspondent à des points singuliers d'une empreinte du titulaire de ladite carte conservés en mémoire.
3. Procédé selon la revendication 2, dans lequel, au cours de l'étape (98) de vérification qu'au moins une partie des dits points singuliers correspondent à des points singuliers d'une empreinte du titulaire de la ladite carte, les points singuliers du titulaire de la carte sont lus dans une mémoire de serveur distant.
4. Procédé selon l'une des revendications 1 à 3, qui comporte, de plus, une étape (100) de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte.
5. Procédé selon la revendication 4, dans lequel l'étape (100) de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de transmission, à un serveur de vérification distant, de l'image de la carte,
- une étape de lecture de caractères dans l'image transmise, par le serveur de vérification et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
6. Procédé selon la revendication 4, dans lequel l'étape (100) de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de transmission, à un serveur de vérification distant, des caractères lus dans l'image de la carte et
- une étape de vérification de correspondance entre les caractères lus et des caractères conservés en mémoire du serveur de vérification en association avec un identifiant du titulaire de la carte.
7. Procédé selon la revendication 4, dans lequel l'étape (100) de vérification que des données lisibles à l'œil nu portées par la carte correspondent à des données du titulaire de la carte comporte :
- une étape de capture d'une image d'une face de la carte portant lesdits données lisibles,
- une étape de lecture de caractères dans l'image transmise,
- une étape de réception, depuis un serveur de vérification distant, de caractères associés, en mémoire du serveur distant, à un identifiant du titulaire de la carte et
- une étape d'affichage des caractères reçus du serveur de vérification distant.
8. Procédé selon l'une des revendications 1 à 7, dans lequel l'étape (86) de prise d'au moins une première image comporte la capture d'une image d'une empreinte
digitale à travers la fenêtre transparente, avec un éclairage frontal, pendant que le porteur de la carte applique un doigt sur la fenêtre transparente.
9. Procédé selon l'une des revendications 1 à 8, dans lequel l'étape (90) de prise d'au moins une deuxième image comporte la capture d'une image d'une empreinte digitale à travers la fenêtre transparente, avec un éclairage rasant.
10. Procédé selon l'une des revendications 1 à 8, dans lequel l'étape de prise d'au moins une deuxième image comporte une étape (86) de capture d'une image d'une empreinte digitale à travers la fenêtre transparente, avec un rétro-éclairage.
1 1 . Procédé selon l'une des revendications 1 à 10, dans lequel l'étape étape (96) de vérification que lesdits points singuliers de l'empreinte digitale correspondent à des points singuliers de la trace de l'empreinte digitale comporte une étape de détermination des positions respectives des points singuliers dans les première et deuxième images et une étape de comparaison des positions respectives.
12. Procédé selon l'une des revendications 1 à 1 1 , dans lequel au moins une étape (96, 98) de vérification de correspondance de points singuliers est effectuée par un serveur sécurisé.
13. Procédé selon l'une des revendications 1 à 1 1 , dans lequel au moins une étape (96, 98) de vérification de correspondance de points singuliers est effectuée par un processeur sécurisé porté par la carte.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1451699A FR3018129B1 (fr) | 2014-03-03 | 2014-03-03 | Carte et procede d'authentification d'un porteur de carte |
PCT/EP2015/054265 WO2015132185A1 (fr) | 2014-03-03 | 2015-03-02 | Procédé d'authentification d'un porteur de carte |
Publications (1)
Publication Number | Publication Date |
---|---|
EP3114607A1 true EP3114607A1 (fr) | 2017-01-11 |
Family
ID=50513341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP15707144.0A Withdrawn EP3114607A1 (fr) | 2014-03-03 | 2015-03-02 | Procédé d'authentification d'un porteur de carte |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3114607A1 (fr) |
FR (1) | FR3018129B1 (fr) |
WO (1) | WO2015132185A1 (fr) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7489391B2 (en) * | 2004-04-27 | 2009-02-10 | The Trustees Of The University Of Pennsylvania | Polarization and reflection based non-contact latent fingerprint imaging and lifting |
US8694793B2 (en) * | 2007-12-11 | 2014-04-08 | Visa U.S.A. Inc. | Biometric access control transactions |
US9492578B2 (en) * | 2012-05-11 | 2016-11-15 | President And Fellows Of Harvard College | Reconfigurable surfaces for information security and protection of physical biometrics |
-
2014
- 2014-03-03 FR FR1451699A patent/FR3018129B1/fr not_active Expired - Fee Related
-
2015
- 2015-03-02 WO PCT/EP2015/054265 patent/WO2015132185A1/fr active Application Filing
- 2015-03-02 EP EP15707144.0A patent/EP3114607A1/fr not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
See references of WO2015132185A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO2015132185A1 (fr) | 2015-09-11 |
FR3018129B1 (fr) | 2017-08-11 |
FR3018129A1 (fr) | 2015-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9946865B2 (en) | Document authentication based on expected wear | |
AU2016100419A4 (en) | Instrument and document authentication system | |
US11431704B2 (en) | Method of authentication, server and electronic identity device | |
US8058972B2 (en) | Methods and devices for enrollment and verification of biometric information in identification documents | |
US20130243266A1 (en) | iPassport Apparatus and Method | |
US20020021001A1 (en) | Biometric authentication card, system and method | |
US11030453B2 (en) | Optical authentication of objects based on latent structural characteristics | |
US20160196509A1 (en) | Ticket authorisation | |
CN102136908A (zh) | 一种用图章盖电子印章的方法及其实现的盖章装置 | |
WO2006042913A1 (fr) | Procede de securisation de transactions et d'authentification d'objets ou de documents | |
WO2015082831A1 (fr) | Procédé et dispositif de sécurisation d'accès à un message | |
EP3114607A1 (fr) | Procédé d'authentification d'un porteur de carte | |
CN111951032A (zh) | 第三方物品防伪认证方法 | |
Porwik | The Biometric Passport: The Technical Requirements and Possibilities of Using | |
EP3367304B1 (fr) | Procédé et dispositif de reconnaissance d'un individu par signature biométrique | |
EP3594011A1 (fr) | Moyen de stockage à froid sécurisé | |
EP2073175A1 (fr) | Support d'identification sécurisé et procédé de sécurisation d'un tel support | |
FR3017333B1 (fr) | Procede et dispositif de securisation d'un objet, procede et dispositif de controle leur correspondant et objet securise | |
KR101298224B1 (ko) | 2차원 코드를 이용한 인증 방법 | |
JP2004202766A (ja) | 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法 | |
FR3028644A1 (fr) | Formulaires, dispositifs mettant en œuvre ce formulaire et procedes mettant en œuvre ce formulaire |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20160919 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAV | Request for validation of the european patent (deleted) | ||
DAX | Request for extension of the european patent (deleted) | ||
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20170422 |