EP4081989A1 - Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation - Google Patents

Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation

Info

Publication number
EP4081989A1
EP4081989A1 EP20812372.9A EP20812372A EP4081989A1 EP 4081989 A1 EP4081989 A1 EP 4081989A1 EP 20812372 A EP20812372 A EP 20812372A EP 4081989 A1 EP4081989 A1 EP 4081989A1
Authority
EP
European Patent Office
Prior art keywords
identifier
access
data
individual
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP20812372.9A
Other languages
German (de)
English (en)
Inventor
Jean-François DEMEESTERE
Stéphanie LION
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Publication of EP4081989A1 publication Critical patent/EP4081989A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a method and a system for sharing data for a determined period of time, to access a controlled access area and erase the data that will have been used to establish access.
  • Document US 2015/0120558 discloses a system which allows an individual equipped with a mobile device and a specific application to access an access door after payment of a right of way. To do this, the application is activated upon receipt of a message sent by a first beacon. The application then transmits validation data to a server which, in return, will transmit an identifier corresponding to the access door.
  • An objective of the invention is to provide a system and a method which does not require the filing of an identity document at the reception level and which allow the momentary sharing of authentication data with a device making it possible to '' access a restricted access area, with data erasure.
  • authentication data is used to designate the parameters used in this technical field, what the visitor is (facial biometry, fingerprint, iris, the venous network, etc.). ), what the visitor knows (password, PIN (Personal Identification Number), etc.), what the visitor has or possesses (a token better known under the Anglo-Saxon term token, a key, a smart phone or smartphone, smart card, etc.). This list is given by way of illustration and in no way limiting, any biometric data or data not known in this technical field can be used.
  • the invention relates to a method allowing an individual equipped with a mobile terminal comprising a communication module, a proximity communication module, a data encryption module, a detection application and a memory area, to access a limited access area characterized in that it comprises at least the following steps:
  • the "Reception" type trigger broadcasts its identifier ID acC ueii and the type of this identifier to the device of the individual,
  • Said detection application detects an identifier ID acC ueii broadcast by a reception trigger and accepts data sharing,
  • the transmission via the communication module of the mobile device to the access management server of the identifier of the trigger ID accue ii, of the identifier of the individual V isitor ID, of the temporary public key, K pU b, of the data authentication of the individual required to access the zone and his explicit consent, said access management server stores the temporary public key,
  • the control station generates a temporary hazard and broadcasts a control identifier ID CO ntrôie, the type of the identifier and the temporary hazard,
  • the mobile terminal detection application detects the hazard and the identifier generated by the control station, then the encryption module encrypts this hazard with a private key,
  • the communication module of the mobile terminal transmits to the access management server the encrypted randomness, its identifier ID ViS itor and the identifier ID ⁇ ntrôie of the control station and to the control station its identifier,
  • the access management server stores this information,
  • the control station detects the identifier of the visitor ID ViS itor and transmits a request for identification or Rq authentication to the access management server, the request containing the identifier of the ID controller con Troy, the identifier of the visitor ViS itor ID and temporary hazard,
  • the access management server looks at the concordance between the authentication data acquired in real time and the stored data, and transmits to the control station a message to give access to the individual if the data match or, on the contrary, block the data. 'access,
  • the control station on receipt of this message sends an unlock signal to an access device or an error signal.
  • the method comprises, for example, the following steps:
  • the visitor sends a request R qsU p to delete at least the authentication data stored on the access management server,
  • the access management server verifies the signature of the request to delete said data and erases said authentication data of the individual,
  • the checkpoint releases the access device to allow the individual to exit.
  • the Bluetooth protocol is used for proximity communications.
  • One or more data chosen from the following list can be used as authentication data:
  • a key or a token A key or a token.
  • the identifier is, for example, in the format of a character string.
  • the invention also relates to a system allowing an individual to access or exit a controlled access site, said individual being equipped with a mobile terminal characterized in that it comprises at least the following elements:
  • a control trigger device configured to send an identifier to the mobile terminal, a control station generating a signal to a site access device,
  • An access management server and a temporary storage server A control station configured to generate a temporary hazard and broadcast a control identifier ID CO ntrôlée, the type of the identifier and a temporary hazard,
  • the mobile terminal is equipped with: a network communication device suitable for transmitting to the access management server an identifier of the trigger ID aC cueii, the identifier of the individual ID ViS itor, the temporary public key, K pU b, authentication data of the individual required to access the zone and his explicit consent, said access management server stores the temporary public key, of a proximity communication module, configured to transmit to the management server access an encrypted random number, an identifier ID ViS itor and the identifier ID con Troy control station and to the control station, a data encryption module, a detection application adapted to detect an identifier and a device for entering authentication data ID acC ueii broadcast by a reception trigger and adapted to accept data sharing.
  • a network communication device suitable for transmitting to the access management server an identifier of the trigger ID aC cueii, the identifier of the individual ID ViS itor, the temporary public key, K pU b, authentication data of the individual required to access the zone and his explicit consent
  • the proximity communication module is, for example, chosen from the following list: the Bluetooth protocol, the ultrasound, the radio, the NFC protocol.
  • the control device is equipped with an interface allowing the entry of at least one piece of authentication data.
  • the data or data to authenticate the individual is chosen from the following list: a fingerprint and / or facial data, a password, or a token or a key and the control device is equipped an interface suitable for entering said data or data.
  • FIG. 1 a system diagram for sharing data according to the invention for the purpose of accessing a site
  • Figure 2 a diagram explaining the process of accessing a visitor to a restricted access area
  • FIG. 3 a diagram explaining the process of leaving a visitor from a restricted access area.
  • FIG. 1 illustrates an example of a system in which the data sharing method according to the invention can be implemented to allow a visitor wishing to access a controlled access site to obtain this authorization without leaving any identity documents.
  • the visitor has a mobile terminal 10, such as a smart phone or "smartphone", comprising a communication module with a communication protocol 11 of the TCP / IP type for exchanges with an Internet type network server and a proximity communication module 12, a data encryption module 13, a detection application 14 (reception or exit application) configured to detect data broadcast by a control station which will allow the visitor to enter and / or exit the site, and a memory area 15 containing its authentication data.
  • the detection application 14 as well as the encryption module 13 are installed on the mobile telephone prior to use.
  • the application dialogues with the access management server via the TCP / IP protocol.
  • the encryption module 13 uses a random generator known to those skilled in the art which will make it possible to generate a visitor identifier ID ViSite u r and verify that this identifier is not used for another visitor. The possibility of using an identifier will be checked by the access manager server 41.
  • the random generator is known to those skilled in the art and will not be explained.
  • the telephone also comprises a display screen 16 and a device 17 for entering authentication data (PIN code, face detection, fingerprint).
  • the input device is for example a camera, a fingerprint detector, a dialogue window at the telephone level for entering a PIN code.
  • Proximity communication can be done via a communication protocol such as Bluetooth, Ultrasound, Short-range radio, NFC near-field communication protocol, or any other proximity communication protocol known to those skilled in the art.
  • a communication protocol such as Bluetooth, Ultrasound, Short-range radio, NFC near-field communication protocol, or any other proximity communication protocol known to those skilled in the art.
  • the reception area 20 (entry or exit) comprises one or more trigger systems of the reception type (which will allow the entry and / or exit of the visitor).
  • the reception zone 20 will be equipped with one or more devices 21 broadcasting data of the beacon type equipped with a proximity communication means, such as Bluetooth.
  • the device 21 will broadcast a reception identifier ID aCc u eii, for example in the form of a character string.
  • This identifier ID aC cueii which may be an input identifier tree or an output identifier ID ID NA rt will be recognized by the detection application installed on the mobile terminal of the individual.
  • the control zone 30 comprises a control trigger device 31, a control station 32 which validates access to the site or refuses it and which is configured to emit a signal activating the access gate, an entry reader authentication data 33, a module for controlling the acquired authentication data 34.
  • the control station 32 will validate the exit from the site in a similar manner.
  • the control trigger device 31 is for example a device broadcasting data of Bluetooth beacon type or equivalent.
  • the authentication data entry reader 33 is, for example, a fingerprint reader, a camera for detecting a face or the iris, a human-machine interface for entering the PIN code.
  • the control station can be equipped with a reader suitable for reading the authentication data, for example a smart card reader when the authentication data is a smart card, a key reader for data in the form of key, etc.
  • a physical access device 50 for entering the site and / or leaving the site such as an access gate, provides access to the limited access area 51.
  • This device receives the signal sent by the control station validating or invalidating the authentication data acquired in real time and makes it possible to free the passage for an individual.
  • a gate can perform the entry / exit function, or just one of the two.
  • the system also includes an access management server 41 and a temporary data storage server 42.
  • the access management server 41 is in contact with the control station 32. Its particular function is to verify the signature received and to delete the visitor's data which is used to give access to a site, the authentication data and possibly personal data such as name, surname, first name, reason for the visit, people encountered on the site.
  • the temporary data storage server or archiving server stores the visitor's consent and the trace of requests (authentication request, data deletion request) from the control station to access the visitor's data.
  • FIG. 2 illustrates the steps implemented during the process of welcoming a visitor.
  • 201 - The “Home” type trigger broadcasts its identifier ID aC cueii and the type of this identifier which is presented for example with the format of a character string.
  • This acC ueii ID identifier will be recognized by the “reception” detection application installed on the individual's mobile phone.
  • [0029] 202 - The visitor enters the reception zone 20 and his “reception” application detects the identifier ID accU eii broadcast by the reception trigger. The visitor has previously activated the proximity communication device 12 of his mobile telephone. A notification is displayed on the visitor's phone screen and lists the data that could be shared. The visitor can accept or refuse this sharing of data.
  • his encryption application 13 generates a temporary key pair (a public key K pub and a private key K pri v) and a visitor identifier ID ViS itor,
  • the visitor's mobile application 14 will transmit to the access management server 41, via its communication module 11 using an internet type connection, the identifier of the trigger ID accue ii, the visitor identifier ID ViS itor, his temporary public key, K pub , his authentication data required to access the controlled access zone and his explicit consent.
  • Textual data such as “OK consent” can be used. It must contain context information such as: place, date and time, shared data, while respecting privacy. This data must be signed electronically in order to indicate the explicit consent.
  • the electronic signature is produced by the encryption module using the temporary key pair, and according to a principle known to those skilled in the art.
  • the access management server 41 stores the information transmitted. The following steps will consist in checking the information transmitted to authorize access to the visitor or to deny him passage.
  • 207 - 32 generates control station via its control process module 31 a temporary random number (a few seconds) and broadcasts its identifier ID con Troy, the type of the identifier and the temporary hazard via a local communication;
  • the temporary hazard is, for example, in the form of a hexadecimal chain created randomly according to a method known to those skilled in the art. This hexadecimal string varies over time, for example every minute, to avoid replay (replay a video recording);
  • the distribution of the identifier IDcontrcom is done by Broadcast or by targeted distribution to the visitor,
  • the visitor enters the control zone. Its mobile detection application 14 detects the broadcast signal containing the temporary hazard, the control station identifier,
  • the visitor will encrypt via his encryption module 13 and with his temporary private key the hazard, then transmits (via Internet), 211, to the access management server 41: the encrypted hazard (signed ), his visitor identifier ID ViS itor and the identifier of the control station ID CO ntrôie, and towards the control station 32, his visitor identity ID ViS itor, 212.
  • the access management server 41 stores this information in a dedicated memory area
  • the control station 32 detects the identifier of the visitor V isîteur ID and transmits (via the Internet) a request Rq authentication with the access management server, the request containing the identifier of the ID controller con Troy , the visitor's identifier ViS itor ID and the temporary hazard, 215,
  • the access management server sends back via the Internet the information specific to the visitor and necessary for control (photo, fingerprints, iris, OTP PIN, physical token identifier, etc.),
  • the control station 32 verifies the information transmitted by the server by looking at their concordance with the authentication data acquired in real time by its device for entering the authentication data; if these data are consistent, then the control station emits a signal which enables the access gate to be unlocked, otherwise it can send information about access error to the control station 32.
  • the requests from the control stations to the access management server can be traced. Each request action is, for example, recorded and archived on the storage server. These requests can be R q authentication requests, R qsup requests to delete authentication data, identity data, information on the nature of the visit, people encountered, who used for access. to the site. For each of these actions, in this case, the date, time, type of access and the origin of the action (visitor, checkpoint) are recorded.
  • FIG. 3 illustrates the steps of the method implemented when the visitor leaves.
  • the output type trigger continuously broadcasts its identifier ID outputs ie and the nature of this identifier
  • [0045] 302 The visitor enters an exit area, near the entry / exit gates, or exit gates when the latter are located at a location other than the entry area.
  • the detection application visitor (applying exit detection) detects the identifier ID out an output trigger and, 303, sends a request to delete R qsup authentication data and identity data (name, etc.) on the access management server.
  • the deletion request is signed with the temporary private key of the visitor, ID ViS itor, IDdéciencheur, [0046] 304 -
  • the access management server verifies the signature received and deletes the visitor's authentication data; the verification is carried out via the public key of the individual which is known to the management server and according to a known mechanism.
  • the access management server notifies the control station which sends, 306, a signal to the exit gate in order to allow the visitor to leave the site. This is done in parallel with the deletion of the data.
  • Archiving server 42 can store the visitor's explicit consent for data sharing and the trace of controller requests to access authentication data. Storage rules will be defined in particular according to site access rules and consent rules.
  • the mobile terminal equipping a visitor who wishes to access a limited access area is a mobile phone of the smartphone type, a tablet, a connected watch or any other support or mobile terminal comprising the modules described above and adapted to perform the functions. steps in the process of sharing data during a limited time interval, to access or leave a site.
  • the method and the system according to the invention make it possible in particular to avoid having to entrust identity documents to access an area whose access is controlled.
  • the data allowing authentication to access the site is protected and the visitor's consent is required to use their data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L'invention concerne un procédé et un système permettant à un individu d'accéder à un site d'accès protégé et d'en sortir, ledit individu étant équipé d'un terminal mobile (10), caractérisé en ce qu'il comporte au moins les éléments suivants : - Un dispositif (21) diffusant des signaux de balise et un identifiant accueil, - Un dispositif déclencheur de contrôle (31) configuré pour émettre un identifiant vers le terminal mobile, un poste de contrôle générant un signal vers un dispositif (50) d'accès au site, - Un serveur de gestion d'accès (41) et un serveur de stockage temporaire (42), - Le terminal mobile est équipé d'un module de communication (11) et d'un module de communication de proximité (12), d'un module de chiffrement de données (13), d'un dispositif (17) de saisie de données d'authentification permettant de l'identifier.

Description

DESCRIPTION
PROCEDE ET SYSTEME DE PARTAGE DE DONNEES D’AUTHENTIFICATION POUR UN CONTROLE D’ACCES ET EFFACEMENT DES DONNEES APRES UTILISATION
[0001] L’invention concerne un procédé et un système permettant de partager des données pendant une durée déterminée, pour accéder à une zone d’accès contrôlé et effacer les données qui auront servi à établir l’accès.
[0002] Elle peut être utilisée lorsqu’un visiteur doit accéder à une zone sécurisée au sein d’une entreprise, ou encore lorsqu’un voyageur accède à une porte d’embarquement dans un aéroport ou un quai de train.
[0003] A l’heure actuelle, pour accéder à une entreprise dont il n’est pas salarié, un visiteur doit présenter un document d’identification et le laisser à l’accueil. En échange, il reçoit un badge qui lui permet de circuler dans l’entreprise. A sa sortie, il récupère son document d’identité. Ce document a été conservé temporairement, ce qui nécessite d’avoir une confiance absolue dans les personnes à qui l’on confie ces documents.
[0004] le document US 2015/0120558 divulgue un système qui permet à un individu équipé d’un dispositif mobile et d’une application spécifique, d’accéder à une porte d’accès après paiement d’un droit de passage. Pour cela, l’application est activée sur réception d’un message émis par une première balise. L’application transmet alors des données de validation à un serveur qui, en retour va transmettre un identifiant correspondant à la porte d’accès.
[0005] Un objectif de l’invention est de proposer un système et un procédé qui ne nécessitent pas de déposer un document d’identité au niveau de l’accueil et qui permettent le partage momentané de données d’authentification avec un dispositif permettant d’accéder à une zone d’accès limité, avec effacement des données.
[0006] Dans la suite de la description, on utilise l’expression « données d’authentification » pour désigner les paramètres utilisés dans ce domaine technique, ce que le visiteur est (biométrie faciale, empreinte, iris, le réseau veineux, etc.), ce que le visiteur sait (mot de passe, code PIN (Personal Identification Number), etc.) , ce que le visiteur a ou possède (un jeton plus connu sous le terme anglo-saxon token, une clé, un téléphone intelligent ou smartphone, une carte à puce, etc.). Cette liste est donnée à titre illustratif et nullement limitatif, toute donnée biométrique ou non connues dans ce domaine technique pourra être utilisée.
[0007] L’invention concerne un procédé permettant à un individu équipé d’un terminal mobile comprenant un module de communication, un module de communication de proximité, un module de chiffrement de données, une application de détection et une zone mémoire, d’accéder à une zone d’accès limité caractérisé en ce qu’il comporte au moins les étapes suivantes :
Le déclencheur de type « Accueil » diffuse son identifiant IDacCueii et le type de cet identifiant au dispositif de l’individu,
Ladite application de détection détecte un identifiant IDacCueii diffusé par un déclencheur d’accueil et accepte un partage des données,
L’authentification dudit individu à l’aide d’une donnée d’authentification et la génération d’une clé publique KpUb, et d’une clé privée KpriV par le module de chiffrement,
La transmission via le module de communication du dispositif mobile au serveur de gestion des accès de l’identifiant du déclencheur IDaccueii, de l’identifiant de l’individu IDVisîteur, de la clé publique temporaire, KpUb, des données d’authentification de l’individu requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise la clé publique temporaire,
Le poste de contrôle génère un aléa temporaire et diffuse un identifiant de contrôle IDCOntrôie, le type de l’identifiant et l’aléa temporaire,
L’application de détection du terminal mobile détecte l’aléa et l’identifiant générés par le poste de contrôle, puis le module de chiffrement chiffre avec une clé privée cet aléa,
Le module de communication du terminal mobile transmet au serveur de gestion des accès l’aléa chiffré, son identifiant IDViSiteur et l’identifiant ID¥ntrôie du poste de contrôle et vers le poste de contrôle son identifiant,
Le serveur de gestion des accès mémorise ces informations,
Le poste de contrôle détecte l’identifiant du visiteur IDViSiteur et transmet une requête d’identification ou d’authentification Rq auprès du serveur de gestion des accès, la requête contenant l’identifiant du contrôleur IDcontrôie, l’identifiant du visiteur IDViSiteur et l’aléa temporaire, Le serveur de gestion des accès regarde la concordance entre les données d’authentification acquises en temps réelles et les données mémorisées, et transmet au poste de contrôle un message pour donner l’accès à l’individu si les données concordent ou au contraire bloquer l’accès,
Le poste de contrôle sur réception de ce message émet un signal de déverrouillage à un dispositif d’accès ou un signal d’erreur.
[0008] Le procédé comporte, par exemple, les étapes suivantes :
Lorsque l’individu arrive dans une zone de sortie, il détecte un identifiant émis par un déclencheur de sortie,
Le visiteur émet une requête de suppression RqsUp au moins des données d’authentification stockées sur le serveur de gestion des accès,
Le serveur de gestion des accès vérifie la signature de la requête de suppression desdites données et efface lesdites données d’authentification de l’individu,
Le poste de contrôle libère le dispositif d’accès afin de permettre la sortie de l’individu.
[0009] On utilise, par exemple, pour les communications de proximité, le protocole Bluetooth.
[0010] On peut utiliser comme donnée d’authentification une ou plusieurs données choisies parmi la liste suivante :
Une empreinte digitale et/ou une donnée biométrique faciale,
Un mot de passe,
Une clé ou un token.
[0011] L’identifiant se présente, par exemple, sous le format d’une chaîne de caractères.
[0012] L’invention concerne aussi un système permettant à un individu d’accéder à un site d’accès contrôlé ou de sortir, ledit individu étant équipé d’un terminal mobile caractérisé en ce qu’il comporte au moins les éléments suivants :
Un dispositif diffusant des signaux de balise et un identifiant accueil,
Un dispositif déclencheur de contrôle configuré pour émettre un identifiant vers le terminal mobile, un poste de contrôle générant un signal vers un dispositif d’accès au site,
Un serveur de gestion des accès et un serveur de stockage temporaire, Un poste de contrôle configuré pour générer un aléa temporaire et diffuser un identifiant de contrôle IDCOntrôie, le type de l’identifiant et un aléa temporaire,
Le terminal mobile est équipé : d’un dispositif de communication réseau adapté à transmettre au serveur de gestion des accès un identifiant du déclencheur IDaCcueii, de l’identifiant de l’individu IDViSiteur, de la clé publique temporaire, KpUb, des données d’authentification de l’individu requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise la clé publique temporaire, d’un module de communication de proximité, configuré pour transmettre au serveur de gestion des accès un aléa chiffré, son identifiant IDViSiteur et l’identifiant I Dcontrôie du poste de contrôle et vers le poste de contrôle, d’un module de chiffrement de données, d’une application de détection adaptée à détecter un identifiant et d’un dispositif de saisie de données d’authentification IDacCueii diffusé par un déclencheur d’accueil et adaptée à accepter un partage des données.
[0013] Le module de communication de proximité est, par exemple, choisi parmi la liste suivante : le protocole Bluetooth, les Ultrasons, la radio, le protocole NFC.
[0014] Le dispositif de contrôle est équipé d’une interface permettant la saisie d’au moins une donnée d’authentification.
[0015] La ou les données permettant d’authentifier l’individu est choisie parmi la liste suivante : une empreinte digitale et/ou une donnée faciale, un mot de passe, ou encore un token ou une clé et le dispositif de contrôle est équipé d’une interface adapté à saisir la ou lesdites données.
[0016] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemples illustratifs nullement limitatifs, et qui représentent, respectivement :
[0017] La figue 1 , un schéma de système permettant le partage des données selon l’invention dans le but d’accéder à un site,
[0018] La figure 2, un diagramme explicitant le processus d’accès d’un visiteur à une zone à accès limité,
[0019] La figure 3, un diagramme explicitant le processus de sortie d’un visiteur d’une zone à accès limité. [0020] La figure 1 illustre un exemple de système dans lequel le procédé de partage de données selon l’invention peut être mis en oeuvre pour permettre à un visiteur souhaitant accéder à un site d’accès contrôlé d’obtenir cette autorisation sans laisser de documents d’identité.
[0021] Le visiteur possède un terminal mobile 10, tel qu’un téléphone intelligent ou « smartphone », comprenant un module de communication avec un protocole de communication 11 de type TCP/IP pour des échanges avec un serveur réseau de type Internet et un module de communication de proximité 12, un module de chiffrement de données 13, une application de détection 14 (application accueil ou sortie) configurée pour détecter des données diffusées par un poste de contrôle qui vont permettre au visiteur de rentrer et/ou de sortir du site, et une zone mémoire 15 contenant ses données d’authentification. L’application de détection 14 ainsi que le module de chiffrement 13 sont installés sur le téléphone mobile préalablement à l’utilisation. L’application dialogue avec le serveur de gestion des accès via le protocole TCP/IP. Le module de chiffrement 13 utilise un générateur d’aléa connu de l’homme du métier qui va permettre de générer un identifiant visiteur IDViSiteur et vérifier que cet identifiant n’est pas utilisé pour un autre visiteur. La vérification de la possibilité d’utiliser un identifiant se fera par le serveur de gestionnaire d’accès 41. Le générateur d’aléa est connu de l’homme du métier et ne sera pas explicité. Le téléphone comprend aussi un écran de visualisation 16 et un dispositif 17 de saisie d’une donnée d’authentification (code PIN, détection du visage, empreinte digitale). Le dispositif de saisie est par exemple une caméra, un détecteur d’empreintes digitales, une fenêtre de dialogue au niveau du téléphone pour composer un code PIN.
[0022] La communication de proximité peut se faire via un protocole de communication de type Bluetooth, Ultrason, Radio courte portée, protocole de communication en champ proche NFC, ou tout autre protocole de communication de proximité connu de l’homme du métier.
[0023] La zone d’accueil 20 (entrée ou sortie) comprend un ou plusieurs systèmes déclencheurs de type accueil (qui vont permettre l’entrée et/ou la sortie du visiteur). Par exemple, la zone d’accueil 20 sera équipée d’un ou de plusieurs dispositifs 21 diffusant des données de type balise équipée d’un moyen de communication de proximité, tel que le Bluetooth. Le dispositif 21 va diffuser un identifiant accueil IDaCcueii se présentant par exemple sous la forme d’une chaîne de caractère. Cet identifiant IDaCcueii qui pourra être un identifiant d’entrée IDentrée ou un identifiant de sortie IDSOrtie sera reconnu par l’application de détection installée sur le terminal mobile de l’individu.
[0024] La zone de contrôle 30 comprend un dispositif déclencheur de contrôle 31 , un poste de contrôle 32 qui valide l’accès au site ou le refuse et qui est configuré pour émettre un signal activant le portillon d’accès, un lecteur de saisie de données d’authentification 33, un module de contrôle des données d’authentification acquises 34. Le poste de contrôle 32 validera la sortie du site de manière similaire. Le dispositif déclencheur de contrôle 31 est par exemple un dispositif diffusant des données de type balise Bluetooth ou équivalent. Le lecteur de saisie de données d’authentification 33 est par exemple un lecteur d’empreintes digitales, une caméra pour détecter un visage ou encore l’iris, une interface Homme-machine permettant d’entrer le code PIN. Le poste de contrôle peut être équipé d’un lecteur adapté à lire la donnée d’authentification, par exemple un lecteur de carte à puce lorsque la donnée d’authentification est une carte à puce, un lecteur de clé pour une donnée sous forme de clé, etc.
[0025] Un dispositif d’accès physique 50 pour l’entrée sur le site et/ou la sortie du site, tel qu’un portillon d’accès, permet d’accéder à la zone à accès limité 51. Ce dispositif reçoit le signal émis par le poste de contrôle validant ou invalidant les données d’authentification acquises en temps réel et permet de libérer le passage à un individu. Un portillon peut assurer la fonction entrée/sortie, ou simplement l’une des deux.
[0026] Le système comprend aussi un serveur de gestion des accès 41 et un serveur de stockage temporaire des données 42. Le serveur de gestion des accès 41 est en relation avec le poste de contrôle 32. Il a notamment pour fonction de vérifier la signature reçue et de supprimer les données du visiteur qui sont utilisées pour donner l’accès à un site, les données d’authentification et éventuellement des données personnelles de type, nom, prénom, motif de la visite, personnes rencontrées sur le site. Le serveur de stockage temporaire des données ou serveur d’archivage stocke le consentement du visiteur et la trace des requêtes (requête d’authentification, requête de suppression des données) du poste de contrôle pour accéder aux données du visiteur.
[0027] La figure 2 illustre les étapes mises en oeuvre lors du processus d’accueil d’un visiteur. [0028] 201 - Le déclencheur de type « Accueil » diffuse son identifiant IDaCcueii et le type de cet identifiant qui se présente par exemple avec le format d’une chaîne de caractères. Cet identifiant IDacCueii sera reconnu par l’application de détection « accueil » installée sur le téléphone mobile de l’individu.
[0029] 202 - Le visiteur entre dans la zone accueil 20 et son application « accueil » détecte l’identifiant IDaccUeii diffusé par le déclencheur d’accueil. Le visiteur a préalablement activé le dispositif de communication de proximité 12 de son téléphone mobile. Une notification s’affiche au niveau de l’écran du téléphone du visiteur et liste les données qui pourraient être partagées. Le visiteur peut accepter ou refuser ce partage de données.
[0030] 203 - Le visiteur qui est invité à partager ses données s’authentifie sur son terminal mobile, en utilisant une donnée d’authentification. Pour cela, le visiteur peut saisir un mot de passe, utiliser une donnée biométrique telle qu’une empreinte digitale, ou se prendre en photo au moyen de la caméra de son téléphone. La saisie de la donnée d’authentification permet de valider son consentement à partager ses données d’authentification pour une période de temps définie, avec les différents dispositifs d’accès à la zone à accès limité,
[0031] 204 - Le visiteur ayant donné son consentement explicite, son application de chiffrement 13 génère une bi-clé temporaire (une clé publique Kpub et une clé privée Kpriv) et un identifiant visiteur IDViSiteur,
[0032] 205 - L’application mobile 14 du visiteur va transmettre au serveur de gestion des accès 41 , via son module de communication 11 en utilisant une liaison de type internet, l’identifiant du déclencheur IDaccueii, l’identifiant visiteur IDViSiteur, sa clé publique temporaire, Kpub, ses données d’authentification requises pour accéder à la zone d’accès contrôlé et son consentement explicite. Une donnée textuelle de type « consentement OK » peut être utilisée. Elle doit contenir des informations de contexte telles que : le lieu, la date et l’heure, les données partagées, ceci en respectant la vie privée. Cette donnée doit être signée électroniquement afin d’indiquer le consentement explicite. La signature électronique est réalisée par le module de chiffrement en utilisant la bi-clé temporaire, et selon un principe connu de l’homme du métier.
[0033] 206 - Le serveur de gestion des accès 41 mémorise les informations transmises. [0034] Les étapes suivantes vont consister à contrôler les informations transmises pour autoriser l’accès au visiteur ou lui refuser le passage.
[0035] 207 - Le poste de contrôle 32 génère via son module processus de contrôle 31 un aléa temporaire (quelques secondes) et diffuse son identifiant IDcontrôie, le type de l’identifiant et l’aléa temporaire via une communication de proximité ; L’aléa temporaire se présente, par exemple, sous la forme d’une chaîne hexadécimale créée aléatoirement selon une méthode connue de l’homme du métier. Cette chaîne hexadécimale varie au cours du temps, par exemple toutes les minutes, pour éviter le rejeu (rejouer un enregistrement vidéo) ; La diffusion de l’identifiant IDcontrôle se fait par Broadcast ou par diffusion ciblée vers le visiteur,
[0036] 208 - Le visiteur entre dans la zone de contrôle. Son application mobile de détection 14 détecte le signal diffusé contenant l’aléa temporaire, l’identifiant du poste de contrôle,
[0037] 209, 210 - Le visiteur va chiffrer via son module de chiffrement 13 et avec sa clé privée temporaire l’aléa, puis transmet (via Internet), 211 , au serveur de gestion des accès 41 : l’aléa chiffré (signé), son identifiant visiteur IDViSiteur et l’identifiant du poste de contrôle IDCOntrôie, et vers le poste de contrôle 32, son identité visiteur IDViSiteur, 212.
[0038] 213 - Le serveur de gestion des accès 41 mémorise ces informations dans une zone mémoire dédiée,
[0039] 214 - Le poste de contrôle 32 détecte l’identifiant du visiteur IDVisîteur et transmet (via Internet) une requête Rq d’authentification auprès du serveur de gestion des accès, la requête contenant l’identifiant du contrôleur IDcontrôie, l’identifiant du visiteur IDViSiteur et l’aléa temporaire, 215,
[0040] 216 - Le serveur de gestion des accès renvoie via Internet les informations propres au visiteur et nécessaires au contrôle (photo, empreintes, iris, PIN OTP, identifiant de token physique, etc.),
[0041] 217, 218 - Le poste de contrôle 32 vérifie les informations transmises par le serveur en regardant leur concordance avec les données d’authentification acquises en temps réel par son dispositif de saisie des données d’authentification ; si ces données sont cohérentes, alors le poste de contrôle émet un signal qui permet de déverrouiller le portillon d’accès, dans le cas contraire il peut remonter une information d’erreur d’accès vers le poste de contrôle 32. [0042] Les requêtes des postes de contrôle au serveur de gestion des accès peuvent être tracées. Chaque action de requête est, par exemple, enregistrée et archivée sur le serveur de stockage. Ces requêtes peuvent être des requêtes d’authentification Rq, des requêtes de suppression Rqsup des données d’authentification, des données d’identité, des informations sur la nature de la visite, des personnes rencontrées, qui ont utilisées pour l’accès au site. Pour chacune de ces actions, on enregistre dans ce cas, la date, l’heure, le type d’accès et l’origine de l’action (visiteur, poste de contrôle).
[0043] La figure 3 illustre les étapes du procédé mises en oeuvre lors de la sortie du visiteur.
[0044] 301 - Le déclencheur de type sortie diffuse en permanence son identifiant IDsortie et la nature de cet identifiant,
[0045] 302 - Le visiteur entre dans une zone de sortie, à proximité des portillons d’entrée/sortie, ou de portillons de sortie lorsque ces derniers sont situés à un endroit différent de la zone d’entrée. L’application de détection du visiteur (application détection sortie) détecte l’identifiant IDsortie du déclencheur de sortie et, 303, envoie une demande de suppression Rqsup des données d’authentification et des données d’identité (nom, prénom, etc.) sur le serveur de gestion des accès. La demande de suppression est signée avec la clé privée temporaire du visiteur, IDViSiteur, IDdéciencheur, [0046] 304 - Le serveur de gestion des accès vérifie la signature reçue et supprime 305 les données d’authentification du visiteur ; la vérification s’effectue via la clé publique de l’individu qui est connue du serveur de gestion et selon un mécanisme connu. Le serveur de gestion des accès avertit le poste de contrôle qui émet, 306, un signal vers le portillon de sortie afin de permettre au visiteur de sortir du site. Ceci est réalisé en parallèle à la suppression des données.
[0047] Le serveur d’archivage 42 peut stocker le consentement explicite du visiteur pour le partage des données et la trace des requêtes contrôleur pour accéder aux données d’authentification. Les règles de stockage seront définies notamment selon les règles d’accès au site, des règles de consentement.
[0048] Les communications autres que les communications de proximité seront réalisées en utilisant par exemple le protocole TCP/IP sur Internet en utilisant des modes de protection selon l’application, et suivant des technologies connues de l’art antérieur. [0049] Le terminal mobile équipant un visiteur qui souhaite accéder à une zone d’accès limité est un téléphone mobile de type smartphone, une tablette, une montre connectée ou tout autre support ou terminal mobile comprenant les modules décrits précédemment et adaptés pour exécuter les étapes du procédé de partage de données pendant un intervalle de temps limité, pour accéder ou sortir d’un site.
[0050] Le procédé et le système selon l’invention permettent notamment de ne pas avoir à confier des documents d’identité pour accéder à une zone dont l’accès est contrôlé. Les données permettant l’authentification pour accéder au site sont protégées et le consentement du visiteur requis pour utiliser ses données.

Claims

REVENDICATIONS
1. Procédé permettant à un individu équipé d’un terminal mobile (10) comprenant un module de communication (11), un module de communication de proximité (12), un module de chiffrement de données (13), une application de détection (14) et une zone mémoire, d’accéder à une zone d’accès limité caractérisé en ce qu’il comporte au moins les étapes suivantes :
Le déclencheur de type « Accueil » diffuse son identifiant IDacCueii et le type de cet identifiant (201) au dispositif de l’individu, la détection par ladite application de détection d’un identifiant IDaCcueii diffusé par un déclencheur d’accueil et l’acceptation d’un partage des données, (202),
L’authentification dudit individu à l’aide d’une donnée d’authentification (203) et la génération d’une clé publique KpUb, d’une clé privée KpriV par le module de chiffrement (204)
La transmission via le module de communication du dispositif mobile (205) au serveur de gestion des accès (41 ) de l’identifiant du déclencheur IDaccUeii, de l’identifiant de l’individu IDViSiteur, de la clé publique temporaire, KpUb, des données d’authentification de l’individu requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise la clé publique temporaire, (206),
Le poste de contrôle génère (207) un aléa temporaire et diffuse un identifiant de contrôle IDcontrôie, le type de l’identifiant et l’aléa temporaire,
L’application de détection (14) du terminal mobile détecte (208) l’aléa et l’identifiant générés par le poste de contrôle, puis le module de chiffrement chiffre (209) avec une clé privée cet aléa,
Le module de communication du terminal mobile transmet (211) au serveur de gestion des accès (41) l’aléa chiffré, son identifiant IDViSiteur et l’identifiant IDcontrôie du poste de contrôle et (212) vers le poste de contrôle,
Le serveur de gestion des accès mémorise (213) ces informations,
Le poste de contrôle (32) détecte l’identifiant du visiteur IDViSiteur (214) et transmet une requête d’authentification auprès du serveur de gestion des accès (42), (215) la requête contenant l’identifiant du contrôleur IDcontrôie, l’identifiant de l’individu IDVisîteur et l’aléa temporaire, Le serveur de gestion des accès (42) regarde la concordance entre les données d’authentification acquises en temps réelles et les données mémorisées, et transmet au poste de contrôle un message pour donner l’accès à l’individu si les données concordent ou au contraire bloquer l’accès, Le poste de contrôle sur réception de ce message émet un signal de déverrouillage ou un signal d’erreur.
2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes :
Lorsque l’individu arrive dans une zone de sortie, il détecte un identifiant émis par un déclencheur de sortie,
Le visiteur émet une requête de suppression Rqsup au moins des données d’authentification stockées sur le serveur de gestion des accès, (304),
Le serveur de gestion des accès vérifie la signature de la requête de suppression desdites données et efface lesdites données d’authentification de l’individu, (305),
Le poste de contrôle (32) libère le dispositif d’accès afin de permettre la sortie de l’individu.
3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce que l’on utilise pour des communications de proximité un protocole Bluetooth.
4. Procédé selon l’une des revendications 1 à 3 caractérisé en ce que l’on utilise comme donnée d’authentification une ou plusieurs données de la liste suivante :
Une empreinte digitale et/ou une donnée biométrique faciale,
Un mot de passe,
Une clé ou un token.
5. Procédé selon l’une des revendications 1 à 3 caractérisé en ce que l’identifiant se présente sous le format d’une chaîne de caractères.
6. Système permettant à un individu d’accéder à un site d’accès protégé, ledit individu étant équipé d’un terminal mobile (10), caractérisé en ce qu’il comporte au moins les éléments suivants : Un dispositif (21 ) diffusant des signaux de balise de détection et un identifiant accueil,
Un dispositif déclencheur de contrôle (31) configuré pour émettre un identifiant vers le terminal mobile (10), un poste de contrôle (32) adapté pour générer un signal vers un dispositif (50) d’accès au site,
Un serveur de gestion des accès (41) et un serveur de stockage temporaire (42),
Un poste de contrôle configuré pour générer un aléa temporaire et pour diffuser un identifiant de contrôle IDCOntrôie, le type de l’identifiant et un aléa temporaire,
Le terminal mobile (10) est équipé :
- d’un dispositif de communication réseau (11) adapté à transmettre au serveur de gestion des accès un identifiant du déclencheur IDaCcueii, de l’identifiant de l’individu IDViSiteur, de la clé publique temporaire, KpUb, des données d’authentification de l’individu requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise la clé publique temporaire,
- d’un module de communication de proximité (12), configuré pour transmettre au serveur de gestion des accès (41) un aléa chiffré, son identifiant IDViSiteur et l’identifiant IDcontrôie du poste de contrôle et vers le poste de contrôle,
- d’un module de chiffrement de données (13),
- d’une application de détection (14) adaptée à détecter un identifiant, et d’un dispositif (17) de saisie de données d’authentification IDacCueii diffusé par un déclencheur d’accueil et adaptée à accepter un partage des données.
7. Système selon la revendication 6 caractérisé en ce que le module de communication de proximité (12) est choisi parmi la liste suivante : le protocole Bluetooth, les Ultrasons, la radio, le protocole NFC.
8. Système selon l’une des revendications 6 ou 7 caractérisé en ce que le dispositif de communication réseau (11) entre le terminal mobile de l’individu et le poste de contrôle (32) est un protocole internet.
9. Système selon l’une des revendications 6 à 8 caractérisé en ce que le dispositif de contrôle (32) est équipé d’une interface permettant la saisie d’au moins une donnée d’authentification.
10. Système selon la revendication 9 caractérisé en ce que le dispositif de contrôle (32) est équipé d’une caméra et/ou d’un dispositif de lecture d’empreinte digitale, et/ou d’une interface pour la saisie d’un mot de passe.
11. Système selon l’une des revendications 9 ou 10 caractérisé en ce qu’il comporte un dispositif de lecture d’une carte à puce, d’une clé, ou d’un jeton.
EP20812372.9A 2019-12-24 2020-12-02 Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation Pending EP4081989A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1915526A FR3105534B1 (fr) 2019-12-24 2019-12-24 Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation
PCT/EP2020/084206 WO2021129999A1 (fr) 2019-12-24 2020-12-02 Procede et systeme de partage de donnees d'authentification pour un controle d'acces et effacement des donnees apres utilisation

Publications (1)

Publication Number Publication Date
EP4081989A1 true EP4081989A1 (fr) 2022-11-02

Family

ID=70614004

Family Applications (1)

Application Number Title Priority Date Filing Date
EP20812372.9A Pending EP4081989A1 (fr) 2019-12-24 2020-12-02 Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation

Country Status (3)

Country Link
EP (1) EP4081989A1 (fr)
FR (1) FR3105534B1 (fr)
WO (1) WO2021129999A1 (fr)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2833330B1 (fr) * 2013-07-30 2018-07-18 Paxton Access Limited Procédé et système de communication
WO2015066191A1 (fr) * 2013-10-29 2015-05-07 Cubic Corporation Perception de droits de transport a l'aide de balises sans fil
AU2015215965B2 (en) * 2014-08-25 2016-12-22 Accenture Global Services Limited Secure short-distance-based communication and access control system

Also Published As

Publication number Publication date
FR3105534B1 (fr) 2022-12-23
WO2021129999A1 (fr) 2021-07-01
FR3105534A1 (fr) 2021-06-25

Similar Documents

Publication Publication Date Title
US10498538B2 (en) Time-bound secure access
US9531702B2 (en) Two-factor authentication systems and methods
US9887992B1 (en) Sight codes for website authentication
EP3547270B1 (fr) Procédé de vérification d'une authentification biométrique
US10171444B1 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN109711133A (zh) 身份信息的认证方法、装置及服务器
JP2020504888A (ja) ユーザ認証のためのシステム、方法およびソフトウェア
GB2549371A (en) Access authentication method and system
US20130290191A1 (en) Method of transferring access rights to a service from one device to another
US9143500B1 (en) Cloud data storage access verification method utilizing a variable assigning request string generator and receiver algorithm
EP3584769A1 (fr) Système de contrôle d'accès amélioré et procédé associé permettant de commander l'accès de personnes dans des zones limitées
US10095853B2 (en) Methods and systems for ensuring that an individual is authorized to conduct an activity
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP3008704A1 (fr) Procede de controle de personnes et application a l'inspection des personnes
CN105959277A (zh) 一种基于nfc终端锁定/解锁电脑屏幕的方法
US11962697B2 (en) Systems and methods for tracking chain of custody of body worn cameras
CN110570550A (zh) 一种无人酒店管理认证方法及装置
US20080301800A1 (en) System and method for creating a virtual private network using multi-layered permissions-based access control
US11960587B2 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
EP4081989A1 (fr) Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation
US20190354659A1 (en) Authentication of users based on snapshots thereof taken in corresponding acquisition conditions
CN110784395B (zh) 一种基于fido认证的邮件安全登录方法及系统
US10645070B2 (en) Securitization of temporal digital communications via authentication and validation for wireless user and access devices
CN117336102B (zh) 一种多重校验的身份鉴别系统及其鉴别方法
EP4283500A1 (fr) Procédé et appareil d'authentification d'identité hors ligne

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20220518

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)