ES2762603T3 - Procedimiento de control de personas y aplicación en la inspección de las personas - Google Patents

Procedimiento de control de personas y aplicación en la inspección de las personas Download PDF

Info

Publication number
ES2762603T3
ES2762603T3 ES14734414T ES14734414T ES2762603T3 ES 2762603 T3 ES2762603 T3 ES 2762603T3 ES 14734414 T ES14734414 T ES 14734414T ES 14734414 T ES14734414 T ES 14734414T ES 2762603 T3 ES2762603 T3 ES 2762603T3
Authority
ES
Spain
Prior art keywords
person
inspection
control
point
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14734414T
Other languages
English (en)
Inventor
Didier Arpin
Christine Riveau
Antoine Clouet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Idemia Identity and Security France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49546501&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2762603(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Idemia Identity and Security France SAS filed Critical Idemia Identity and Security France SAS
Application granted granted Critical
Publication of ES2762603T3 publication Critical patent/ES2762603T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento de control de personas, en el que diferentes etapas de control y/o de inspección son puestas en práctica en diferentes puntos de control y/o de inspección destinados a ser franqueados por una persona, siendo puesto en práctica el procedimiento por un sistema que comprende dichos puntos de control y/o de inspección, dispuestos dentro de una zona de inspección que ha de franquearse para acceder a una zona de acceso seguro, caracterizado por la puesta en práctica de las siguientes operaciones: - al paso de una persona por un primer punto de control y/o de inspección: - adquisición de datos biométricos de la persona, - generación (1120) de un testigo de identidad seguro (J), siendo el testigo una firma biométrica cifrada obtenida a partir de un dato biométrico adquirido sobre la persona, - generación de un identificador público (ID) asociado a dicho testigo, y almacenamiento de dicho identificador en una base de datos (30) que memoriza los identificadores públicos (ID) en asociación con los testigos de identidad o los datos a partir de los cuales se generan, - al paso de una persona por al menos otro punto de control y/o de inspección, - adquisición de un dato biométrico sobre el o los mismos rasgos biométricos que aquellos sobre los cuales se ha adquirido el dato biométrico al paso por el primer punto de control y a partir del cual se ha generado el testigo de identidad (J), - obtención, a partir de dicho dato biométrico, de un dato biométrico cifrado mediante ejecución del mismo protocolo de encriptación que aquel puesto en práctica para obtener el testigo seguro, - determinación (1210) del identificador público de la persona, poniendo en práctica una autenticación de dicha persona mediante comparación del dato biométrico cifrado con el testigo de identidad seguro, poniéndose en práctica la comparación por medio de un protocolo de cálculo seguro, - asociación (1130, 1240) con el identificador público de una persona de información de seguridad propia de dicha persona y/o del procesamiento de control y/o de inspección puesto en práctica en dicho punto, y - memorización de esta información con dicho identificador público en la base de datos.

Description

DESCRIPCIÓN
Procedimiento de control de personas y aplicación en la inspección de las personas
Campo de la invención
La presente invención concierne al campo de los procedimientos de control de personas, así como a sistemas de control y de inspección de personas en zonas de inspección.
La invención es de especial aplicación en sistemas instalados en lugares sensibles que acogen público y en los cuales es preciso realizar un control y un seguimiento de los individuos. La invención es de aplicación, por ejemplo, en los lugares tales como aeropuertos, que comprenden sistemas de control que permiten inspeccionar y filtrar personas que se disponen a embarcar en un avión (o un buque, etc.).
Estado de la técnica
Generalmente, hay infraestructuras de control y de inspección de personas instaladas en lugares llamados sensibles y, en particular, en las infraestructuras de importancia vital con arreglo a la directiva EU COM(2006) 766 y/o con arreglo a la directiva presidencial americana PDD-63 de mayo de 1998 (“Critical Infrastructure Protection”) a partir del instante en que las mismas acogen público.
Son lugares sensibles, por ejemplo, edificios de alta seguridad (edificios estatales o públicos tales como embajadas, departamentos de defensa, agencias de inteligencia, hospitales...), edificios industriales o comerciales de tipo bancos o centrales nucleares, infraestructuras de transporte (puertos, aeropuertos, estaciones...) o también infraestructuras públicas que de manera puntual acogen un gran número de personas (p. ej.: estadios, salas de conciertos...).
En tales lugares, las técnicas de inspección y de filtrado actualmente instaladas son procesos secuenciales que incluyen un cierto número de etapas de control.
Por ejemplo, en el caso de los aeropuertos, la inspección de personas antes de su embarque puede comprender las siguientes etapas:
- registro de un individuo, en cuyo transcurso se puede controlar su identidad y se verifica su derecho a embarcar merced a un documento de identidad, y se le entrega una tarjeta de embarque que simboliza este derecho a embarcar.
- Control de seguridad, en cuyo transcurso se controla la tarjeta de embarque y se hace franquear al individuo y, en su caso, su equipaje diferentes sistemas de inspección con el fin de descubrir eventuales amenazas o, en ciertos casos, objetos prohibidos. Eventualmente, se pueden poner en práctica variaciones en el protocolo de inspección puesto en práctica sobre el individuo y su equipaje si el individuo representa un riesgo particular, o si los resultados de una primera inspección indican la probable existencia de una amenaza o de un objeto prohibido. Tal es el caso, por ejemplo, cuando mediante un arco se ha detectado metal sobre un individuo y el individuo debe someterse a continuación a un cacheo de verificación.
- Control de embarque, donde se verifica una vez más el derecho a embarcar del individuo, controlando la tarjeta de embarque y, en su caso, su identidad.
Este proceso es particularmente largo y restrictivo para los pasajeros, quienes, a cada etapa, deben presentar su documento de identidad y/o su tarjeta de embarque.
El carácter secuencial, que es necesario ya que permite informar de manera implícita a un puesto de control de que los puestos anteriores han sido franqueados con éxito, genera tiempos de espera largos, incómodos, que hacen poco práctico este modo de desplazamiento y no permiten a personas que presentan un bajo nivel de riesgo franquear los controles rápidamente.
El hecho de aplicar el mismo nivel de seguridad a todas las personas que franquean los controles puede llevar consigo, asimismo, disminuir este nivel de seguridad para evitar las colas demasiado largas, con el riesgo de no interceptar a un individuo sospechoso.
Adicionalmente, las diferentes etapas de control son realizadas de manera dispar por operadores diferentes, lo cual no permite reunir información de seguridad acerca de las personas, que comprenda, por ejemplo, un riesgo asociado a una persona, o que recapitule las diferentes etapas de inspección puestas en práctica sobre esa persona y los resultados de dichas inspecciones. Por lo tanto, esto reduce la seguridad del sistema.
La verificación manual de documentos de identidad o de tarjetas de acceso aporta, además, una seguridad limitada, pues en ocasiones es difícil para un operador distinguir un documento falso.
Finalmente, los actuales sistemas hacen imposible la localización del individuo entre dos etapas de control.
Las mismas problemáticas se plantean de manera general en otros lugares seguros, en los que los procedimientos de inspección y de control convencionalmente comprenden varias etapas secuenciales de verificación de identidad y/o de derechos de acceso, de inspecciones de seguridad, etc., que acarrean considerables colas para diferentes etapas de inspección que no están relacionadas entre sí en modo alguno.
Existe, por tanto, una necesidad de proponer un sistema que permita el control integrado y automatizado de individuos que sea más eficaz que los sistemas actuales, que reduzca los tiempos de espera para el franqueamiento del conjunto de las etapas de control, a la vez que permite un control más seguro de individuos que presentan un riesgo particular.
Asimismo, existe una necesidad de un sistema que permita determinar la posición de los individuos controlados. Se han propuesto ciertos sistemas que resuelven parcialmente esta problemática. Así, por ejemplo, se ha propuesto entregar a un individuo un chip que contiene información de identidad relacionada con ese individuo, y utilizar este chip para realizar el control del individuo en posteriores etapas y para localizarlo dentro de la zona por la que se mueve el individuo.
Los documentos US2003/058084 y US2006/126906 describen sistemas de control en los que, en un primer punto de control de una persona, se adquiere un primer dato biométrico sobre la persona y, en un segundo punto de control, se adquiere un segundo dato biométrico sobre la persona y se compara con el primero para verificar que la persona que franquea el segundo punto de control es la misma que la que ha franqueado el primer punto de control.
Es conocido, por ejemplo, el documento US 2008/302870, que propone entregar a una persona una tarjeta de embarque que comprende un dato biométrico de la persona, para a continuación autenticar a la persona mediante una autenticación entre el dato de su tarjeta de embarque y un dato recién adquirido sobre la persona.
Asimismo, es conocido el documento US 2010/0289614, que propone anticipar el registro de ciertas informaciones para acelerar el control una vez dentro de la zona de inspección que ha de franquearse antes de acceder a la zona de acceso seguro.
Sin embargo, este tipo de propuesta no elimina el carácter secuencial de los controles y sigue obligando al individuo a presentar un documento (en este caso concreto, el chip) a cada control. Además, es posible el intercambio del documento entre dos individuos, creando el riesgo de dejar pasar una amenaza.
Presentación de la invención
La invención tiene por finalidad paliar la problemática antes mencionada, proponiendo un procedimiento de control de una persona que permite obviar la provisión de documentos a la persona para el franqueamiento de los controles. Asimismo, la invención tiene por finalidad proponer un procedimiento de control de una persona que permite conocer las etapas de control que ésta ha franqueado y localizarla, al propio tiempo que preserva su anonimato, siguiendo así el procedimiento los principios preconizados por el concepto de “Privacy by Design”.
Finalmente, la invención tiene por finalidad proponer un procedimiento que comprende etapas de inspección de una persona que sean no secuenciales y, así, permite suprimir colas fortuitas.
A este respecto, la invención tiene por objeto un procedimiento de control de personas, según la reivindicación 1. La invención propone aún un sistema de control y de inspección de personas dentro de una zona de inspección, según la reivindicación 14.
El procedimiento de control según la invención permite seguir la progresión de una persona dentro de una zona a partir de sus rasgos biométricos, sin que por ello se la identifique formalmente; en efecto, merced a la firma biométrica cifrada y al identificador público asociado, basta asociar a la persona este identificador para encargarse de su seguimiento, sin necesidad de conocer su verdadera identidad.
A este identificador se le puede asociar información diversa para configurar un perfil, permitiendo, en su caso, adaptar el nivel de control realizado sobre la persona.
Adicionalmente, la posibilidad de suprimir de la base de datos las firmas biométricas cifradas de las personas que han franqueado los controles permite limitar la cantidad de firmas almacenadas en esta base de datos y, por tanto, limitar los “falsos positivos”, es decir, identificaciones erróneas de personas.
Finalmente, la agregación de la información de seguridad relativa a la persona y a las etapas de control y de inspección en una base de datos centralizada permite instalar puestos de inspección asociados a los módulos de seguimiento en red sin carácter secuencial, lo cual reduce e incluso suprime las colas en los puestos de inspección.
Descripción de las figuras
Otras características, propósitos y ventajas de la presente invención se irán poniendo de manifiesto con la lectura de la descripción detallada subsiguiente, en consideración a las figuras que se acompañan, dadas a título de ejemplos no limitativos y en las cuales:
las figuras 1a y 1b representan esquemáticamente un sistema de control y de inspección de una persona según dos formas de realización diferenciadas,
la figura 2a representa un sistema de control de inspección de una persona según una forma particular de realización,
la figura 2b representa esquemáticamente una parte de un sistema de inspección que comprende un módulo de seguimiento asociado a una unidad de inspección.
La figura 2c representa una variante de unidad de inspección.
La figura 3 representa las etapas principales de un procedimiento de control de una persona, y
la figura 4 representa un ejemplo de verificación del franqueamiento por una persona de los puntos de control.
Descripción detallada de al menos una forma de realización de la invención
Sistema de control y de inspección de personas
Con referencia a las figuras 1a y 1b, se ha representado esquemáticamente un sistema de control y de seguimiento 1 de una persona.
Este sistema 1 se halla dispuesto ventajosamente a la entrada de una zona de acceso seguro de un lugar sensible que acoge personas, como por ejemplo la zona de embarque en un aeropuerto, una embajada, un museo, etc. Para ilustrar lo que sigue, se tomará el ejemplo de una zona de acceso a una sala de embarque de un aeropuerto, en la que solo están autorizados a penetrar las personas registradas para un vuelo, así como ciertos miembros del personal, aunque este ejemplo no sea en ningún sentido limitativo y el sistema de seguimiento y de control sea aplicable a cualquier lugar sensible.
El sistema 1 delimita ventajosamente una zona de inspección que una persona debe franquear antes de ser autorizada a penetrar en la zona de acceso seguro. En la zona de inspección, se encuentra una pluralidad de puntos de control y/o de inspección de personas.
Cada punto de control y/o de inspección se materializa en un módulo de control y/o de inspección de una persona. Tal módulo comprende ventajosamente un sensor de datos biométricos, adaptado para adquirir un dato biométrico sobre un rasgo biométrico de una persona, y una unidad de procesamiento adaptada para comunicarse con dicho sensor para recibir el dato biométrico y procesarlo. El módulo puede comprender alternativamente varios sensores diferentes, pudiendo estos sensores ser opcionalmente sensores de datos biométricos de diferente naturaleza (por ejemplo: rostro e iris).
En lo que sigue, se diferencian los módulos de control y/o de inspección en dos categorías: el módulo de control 10, que es el primer módulo franqueado por una persona y mediante el cual una persona queda registrada en el sistema 1, y el/los módulo(s) de seguimiento 20, que son los siguientes módulos que debe franquear una persona antes de salir de la zona de inspección. Cada uno del módulo de control 10 y del o los módulos de seguimiento 20 puede además estar asociado a una unidad de inspección 50 para poner en práctica una inspección de la persona y/o de su equipaje, como se describirá en lo que sigue.
Ventajosamente, aunque sin carácter limitativo, los módulos de seguimiento 20 y el módulo de control 10 no están unidos por ningún soporte físico de enlace. Únicamente son capaces de comunicarse con al menos una base de datos 30 del sistema que administra información relativa a las personas que franquean los diferentes puntos de control, comprendiendo esta información, como seguidamente se describe, datos de identificación de las personas y/o datos de seguridad relativos a las personas y a los controles a los que se han sometido.
En las figuras 1a y 1b, se ha representado un sistema 1 que comprende un módulo de control de personas 10 y un módulo de seguimiento 20.
El módulo de control 10 permite controlar la autorización de las personas a penetrar en la zona. En el caso en que el sistema está ubicado a la entrada de una zona de embarque en un aeropuerto, el módulo de control 10 está ventajosamente adaptado para controlar el derecho de una persona a embarcar en un avión, por ejemplo controlando una tarjeta de embarque y/o un documento de identidad y/o su autorización a entrar en la zona, y, en su caso, para controlar la identidad de la persona.
El módulo de control 10 comprende una unidad de procesamiento 11 y, ventajosamente, un sensor de rasgo biométrico 12. Alternativamente, el sensor 12 puede estar adaptado para adquirir, en lugar o además de los datos biométricos, información de identificación del individuo tal como, por ejemplo, su firma, información relativa a su vestimenta, etc.
El módulo de seguimiento 20 comprende igualmente una unidad de procesamiento 21 y, ventajosamente, un sensor de rasgo biométrico 22 y/o, en su caso, de otra información de identificación.
De acuerdo con una primera forma de realización, como se ilustra en la figura 1a, cada módulo de seguimiento 20 puede incluir una unidad de procesamiento 21 propia. Alternativamente, como se ilustra en la figura 1b, una única unidad de procesamiento 11 puede estar compartida entre el módulo de control y uno o varios módulos de seguimiento. En este caso, los sensores de rasgo biométrico de los módulos están adaptados para comunicarse con la unidad de procesamiento.
Los sensores de rasgo biométrico son dispositivos que permiten adquirir un dato biométrico, es decir, una codificación digital de un rasgo biométrico de una persona.
Ventajosamente, los sensores de rasgo biométrico 12, 22 de la unidad de control y de la unidad de seguimiento están adaptados para adquirir cada uno de ellos uno o varios datos biométricos respectivamente a partir de rasgos biométricos de la misma naturaleza; es decir, por ejemplo, una imagen del rostro, del iris, una captura de huella dactilar, de palmas, de redes venosas, etc.
También se pueden adquirir datos de identificación de la persona que no se califican forzosamente de biométricos (p. ej.: rasgos particulares capturados por vídeo como el color de las ropas, la talla, el color de piel...).
Los sensores 12, 22 están adaptados ventajosamente para adquirir rasgos biométricos sobre la marcha, sin interrumpir el trayecto de la persona. Tal es el caso, por ejemplo, si los sensores 12, 22 comprenden cámaras que permiten la adquisición sobre la marcha de una imagen de rostro o de iris de la persona. Esto también permite, en su caso, adquirir un dato biométrico de la sin la participación activa de la misma.
Se podrán utilizar, por ejemplo, sensores 12, 22 del tipo MORPHO 3D FACE READER™ o MORPHOFACE™ Investigate.
Alternativamente, los sensores 12, 22 también pueden ser de tipo sensor de huellas dactilares o de redes venosas.
Se podrán utilizar, en especial, sensores tales como Mo Rp HOSMART™ FINGER VP DESKTOP SERIES, MORPHOSMART™ OPTIC 300 o 1300 SERIES, MORPHOTOP™, etc.
Las unidades de procesamiento 11, 21 del módulo de control y del módulo de seguimiento son procesadores adaptados para comunicarse respectivamente con los sensores 12 y 22 y para ejecutar instrucciones o protocolos que seguidamente se describen.
El sistema 1 comprende, además, una base de datos 30 conectada a las unidades de procesamiento 11, 21, con el fin de que dichas unidades puedan acceder a la base de datos en lectura y en escritura.
De acuerdo con la forma de realización de la figura 1a, la base de datos 30 está diferenciada de las unidades de procesamiento 11, 21. Sin embargo, como en la figura 1b, una unidad de procesamiento común 11 y la base de datos 30 pueden estar instaladas en un único servidor, por ejemplo un servidor remoto. De manera en sí convencional, la base de datos 30 puede estar asimismo asociada a un procesador (no representado) que permite la gestión de los datos de la base.
A continuación se pasa a describir con mayor detalle las funcionalidades de los módulos de control y de seguimiento de una persona.
Como se ha indicado anteriormente, el sensor 12 del módulo de control está adaptado para adquirir al menos un dato de identificación y/o al menos un dato biométrico b a partir de al menos un rasgo biométrico B de una persona, y para comunicarlo a la unidad de procesamiento.
Esta última comprende instrucciones de código para generar, a partir de los datos comunicados por el sensor 12, un medio de identificación única de una persona en forma de testigo de identidad seguro J. Este testigo puede ser elaborado a partir de uno o varios datos biométricos y/o uno o varios datos de identidad.
En una forma particular de realización, el testigo de identidad de la persona es una firma biométrica cifrada obtenida mediante encriptación del dato biométrico. El protocolo de encriptación se puede entonces realizar mediante una función llamada de sentido único, que no permite dar con la información biométrica de la persona a partir de la firma.
Se podrá escoger, por ejemplo, un protocolo de encriptación tal como se describe en el documento WO2009083518 o en el documento FR1354006.
Este testigo de identidad es secreto. Puede ser registrado en la base de datos 30 por la unidad de procesamiento 11. Alternativamente, la información de identificación y/o los datos biométricos que han servido para su elaboración se almacenan en la base de datos.
La unidad de procesamiento 11 genera, además, un identificador público Id asociado a este testigo de identidad. Este identificador ventajosamente se genera aleatoriamente y carece de relación con la identidad de la persona. Puede tratarse, por ejemplo, de un código alfanumérico generado aleatoriamente, diferenciado del apellido, del nombre y de números de documentos de identidad de la persona.
Este identificador público se registra en la base de datos en asociación con el testigo de identidad, o en asociación con los datos almacenados en la base y que han servido para generar el testigo. Por ejemplo, si la base de datos comprende una pluralidad de bloques de memoria indexados, en el bloque de memoria de igual índice de la base de datos se indexan y registran asimismo un testigo y un identificador público de una persona.
El módulo de control 10 incluye, además, un dispositivo de lectura de documento 13, que permite controlar el derecho de la persona a penetrar en la zona segura. Por ejemplo, el documento puede ser una tarjeta de embarque dotada de un código de barras o de un código alfanumérico, que incluye información de identificación del pasajero, de su vuelo.
El dispositivo de lectura 13 está adaptado para comunicar la información adquirida a la unidad de procesamiento. La unidad de procesamiento puede validar el derecho de la persona a franquear el módulo de control solamente cuando ha sido adquirida la información relativa a su tarjeta de embarque o cualquier otro documento. En este caso, ésta puede registrar, en la base de datos, información de seguridad según la cual se ha verificado que la persona tiene derecho a franquear el módulo.
Ventajosamente, pero facultativamente, el módulo de control 10 puede comprender, además, un dispositivo de adquisición de datos de identidad 14 a partir de un documento de identidad, pudiendo estar por ejemplo almacenados los datos de identidad en el documento en forma de código de barras, de caracteres alfanuméricos, de tarjeta inteligente, etc.
En su caso, los dispositivos 13 y 14 pueden coincidir en un único lector adaptado para leer a la vez los documentos de identidad y tarjetas de acceso de la persona a la zona.
Este dispositivo 14 permite adquirir datos de identidad de la persona que se presenta en el módulo de control, y comunicar dichos datos a la unidad de procesamiento 11 para que la misma controle la identidad de la persona. Para llevarlo a cabo, ésta puede, de manera conocida, comparar una fotografía de identidad adquirida de un documento de identidad con una fotografía de la persona adquirida por el sensor 12, o también cotejar los datos de identidad con otra base de datos (no representada).
La unidad de procesamiento 11 puede entonces validar solamente el derecho de la persona a franquear el módulo de control cuando se ha controlado su identidad y se ha validado su tarjeta de embarque. A este respecto, el módulo de control puede comprender un arco 15 que bloquee o autorice el paso de una persona, estando pilotados la apertura y el cierre del arco por la unidad de procesamiento 11.
La unidad de procesamiento 11, asimismo, puede registrar en la base de datos una información de seguridad según la cual la identidad de la persona ha sido verificada.
Adicionalmente, la unidad de procesamiento puede estar también en comunicación con una o varias bases de datos DB exteriores al sistema 1, por ejemplo nacionales o internacionales, en las que se almacena información referente a las personas.
Una vez identificada la persona, la unidad de procesamiento 11 puede buscar entonces, en la base de datos DB, información relativa a esta persona, por ejemplo información de seguridad, como un nivel de riesgo asociado. Alternativamente, la unidad de procesamiento 11 puede recibir información de la base de datos DB acerca de la persona y, en función de dicha información, generar un nivel de riesgo asociado. Este nivel de riesgo puede ser registrado por la unidad de procesamiento 11 en la base de datos 30 del sistema.
Cada módulo de seguimiento 20 se encuentra aguas abajo del módulo de control con respecto al flujo de las personas.
El sensor 22 adquiere uno o varios datos biométricos y/o uno o varios datos de identificación de la persona. Ventajosamente, el sensor 22 capta los mismos datos que el sensor 12 precedente. Por lo tanto, en el caso de datos biométricos, el sensor 22 adquiere ventajosamente un dato o varios datos biométricos, respectivamente, a partir del o de los mismos rasgos que el sensor 12 del módulo de control, es decir, si el sensor del módulo de control adquiere una imagen del rostro, el sensor 22 también.
El sensor 22 está adaptado para comunicarse con la unidad de procesamiento 21, para transmitir a dicha unidad el dato o los datos adquiridos.
La unidad de procesamiento 21 está adaptada, a continuación, para poner en práctica, a partir de dichos datos, una autenticación de la persona con una de las personas cuyos identificadores públicos están almacenados en la base, a partir de una comparación entre los datos adquiridos por el sensor 22 y los datos almacenados en la base, que comprenden, bien los testigos de identidad, o bien los datos biométricos y/o de identificación que han permitido generar los testigos.
Así, por ejemplo, si los testigos de identidad comprenden una firma, una huella dactilar o un color de vestimenta, la unidad de procesamiento compara los correspondientes datos adquiridos por el sensor 22 con los diferentes testigos almacenados, para obtener una correspondencia con uno de ellos.
De acuerdo con una forma preferida de realización, el sistema de control pone en práctica una operación de correspondencia escasamente discriminativa, llamada de “enlace débil”, tal y como se propone en la patente Morpho n.° US7724924B2. Esta operación de correspondencia permite autenticar a la persona basándose en los datos adquiridos por el sensor 22, pero sin identificar formalmente a la persona.
De acuerdo con la forma de realización en la que el testigo de identidad comprende una firma biométrica cifrada, la unidad de procesamiento 21 comprende instrucciones de código para la ejecución del mismo protocolo de encriptación que el puesto en práctica por la unidad de procesamiento 11 del módulo de control. Por lo tanto, a partir del dato biométrico transmitido por el sensor 22, la unidad de procesamiento 21 genera un dato biométrico cifrado. Seguidamente, la unidad de procesamiento 21 accede a la base de datos 30 en lectura y compara el dato biométrico cifrado con cada una de las firmas biométricas cifradas almacenadas en la base de datos, para detectar una correspondencia.
Esta comparación se pone en práctica preferentemente por medio de un protocolo de cálculo seguro que permite comparar los datos biométricos entre sí sin necesidad de descifrarlos. La ausencia de identificación permite preservar la confidencialidad de la persona que se presenta en el módulo de seguimiento, así como de las personas que anteriormente se han presentado en el módulo de control y tienen registrada en la base su firma biométrica cifrada.
Cuando se ha detectado una correspondencia entre la persona y una de las personas registradas en la base mediante datos, la unidad de procesamiento 21 recibe de la base de datos 30 el identificador público asociado a la persona e identifica a la persona cuyo dato biométrico se ha obtenido como la persona cuya firma biométrica cifrada asociada al identificador se ha obtenido con anterioridad.
Esto permite reconocer a la persona sin tener acceso a su identidad.
Asimismo, el módulo de seguimiento 20 puede incluir un arco 25 que autorice o bloquee el paso de una persona, y la unidad de procesamiento 21 del módulo gobierna la apertura o el cierre del arco. De este modo, una vez que se ha identificado a la persona mediante su identificador público, la unidad de procesamiento 21 puede gobernar el arco 25 para autorizar el paso de la persona.
La unidad de procesamiento 21 está también adaptada para acceder a la base de datos 30 en escritura, por ejemplo para asociar al identificador público de la persona una información según la cual ésta ha franqueado el módulo de control 20, una vez que esta persona ha sido reconocida.
Esto permite, especialmente en el caso en que el sistema comprende varios módulos de seguimiento, encargarse de un seguimiento de la persona por etapas. Por supuesto, en este caso, las unidades de procesamiento 21 están también adaptadas para recuperar, en el momento del reconocimiento de la persona mediante comparación de los datos adquiridos con los datos almacenados en la base, la información según la cual la persona ha franqueado uno o varios módulos de control y/o de seguimiento anteriores.
También en este caso, la unidad de procesamiento 21 de un módulo de seguimiento puede estar configurada para verificar que una persona ha franqueado todos los módulos de seguimiento prescritos y para suprimir los datos de identificación y/o los datos biométricos y/o los testigos de identidad correspondientes, una vez que la persona ha franqueado dichos módulos.
Por ejemplo, el sistema 1 puede comprender tres módulos de seguimiento asociados a tres espacios diferenciados que han de franquearse en la zona segura y, cuando una persona franquea el tercer módulo, el mismo manda a la base de datos el borrado del testigo de identidad de la persona.
Esto permite, en primer lugar, conservar la confidencialidad de las personas que han franqueado los diferentes módulos de seguimiento: se suprime la información relacionada con su biometría y, aun así, se pueden conservar, por ejemplo, los identificadores públicos y la información asociada acerca del nivel de riesgo y los módulos franqueados con fines de seguridad posterior.
Adicionalmente, esto también permite mantener el número de personas registradas en la base de datos en un nivel poco elevado, lo cual disminuye significativamente el número de autenticaciones falsas realizadas por la unidad de procesamiento 21 basándose en los datos adquiridos en los módulos de seguimiento.
Adicionalmente, esta operación de autenticación se realiza entonces sobre un número limitado de testigos y faculta un reconocimiento prácticamente instantáneo de la persona que se presenta en el módulo de seguimiento.
Como se explica en lo que sigue con referencia a la figura 2a, es ventajoso instalar este sistema para realizar inspecciones de seguridad, por ejemplo para los aeropuertos u otros sitios sensibles en los que los niveles de control son importantes.
En este caso, el sistema 1 comprende, además, al menos una unidad de inspección 50.
Preferentemente, el sistema 1 comprende una pluralidad de módulos de seguimiento y una pluralidad de unidades de inspección, estando asociado cada módulo de seguimiento a una unidad de inspección, y condicionando el identificador de una persona mediante su identificador público en el módulo de seguimiento 20 su acceso a la unidad de inspección 50.
Con referencia a la figura 2b, cada unidad de inspección 50 comprende uno o varios sensores 51 configurados para poder detectar elementos determinados, y una electrónica de control 52 del o los sensores. Cuando un módulo de seguimiento 20 está asociado a una unidad de inspección, se entiende que la unidad de procesamiento 21 del módulo de seguimiento está adaptada para dialogar con la electrónica de control 52 de la unidad de inspección y, ventajosamente, que la unidad de procesamiento puede enviar instrucciones a la electrónica de control 52 para pilotar la inspección.
En el caso de una inspección de personas y de sus equipajes con el embarque en un aeropuerto, las unidades de inspección pueden ser, por ejemplo, de los siguientes tipos:
- arco detector de metales,
- sistema de escáner por rayos X de equipaje de mano como, por ejemplo, los modelos HRX de Morpho, - sistema detector de rastros de explosivos, como por ejemplo los modelos EntryScan® e Itemiser® de Morpho,
- escáner corporal, etc.
La asociación de un módulo de seguimiento 20 con una unidad de inspección permite, en primer lugar, identificar a la persona que ha de inspeccionarse por su identificador público, por tanto, con total confidencialidad, antes de autorizar o de prohibir la inspección de la persona y, adicionalmente, adaptar el nivel de inspección y registrar los resultados de la inspección en la base de datos.
En efecto, cuando una persona se presenta en un módulo de seguimiento 20 asociado a una unidad de inspección 50, antes de proceder a la inspección, la persona es identificada por su identificador público. Esta identificación gobierna, en su caso, la apertura de un arco 25 dispuesto entre el sensor 22 y la unidad de inspección 50 para autorizar la inspección de la persona mediante la unidad 50.
Además, en el caso en que el identificador público está asociado, en la base de datos, a información de seguridad que comprende, por ejemplo, un nivel de riesgo relacionado con la persona, la unidad de procesamiento 21 viene en conocimiento de este nivel de riesgo y manda a la electrónica de control 52 de la unidad de inspección que ponga en práctica una inspección en un nivel de sensibilidad determinado en función del nivel de riesgo.
Por ejemplo, si la persona presenta un elevado nivel de riesgo, el nivel de sensibilidad mandado por la unidad de procesamiento es elevado. Por el contrario, si la persona presenta un escaso nivel de riesgo, una etapa de inspección puede ser superflua y, entonces, la unidad de procesamiento 21 puede mandar a la unidad de inspección que adopte un nivel de sensibilidad bajo, e incluso que no ponga en práctica una operación de inspección.
De manera más general, al identificador público de una persona puede asociarse un perfil de riesgo, incluyendo este perfil un nivel de riesgo tal y como se obtiene mediante el módulo de control en el momento del control de los derechos de acceso de la persona, pero también de los resultados de las operaciones de inspección a las que ya se ha sometido la persona.
La unidad de procesamiento 11 del módulo de control está adaptada para generar el perfil a partir del nivel de riesgo recibido acerca de la persona y para registrar el perfil en la base de datos 30.
Las unidades de procesamiento de los módulos de seguimiento 20 están adaptadas para leer de la base de datos los elementos de este perfil y, asimismo, para escribir en la base de datos 30 los resultados de la operación de inspección realizada por la unidad asociada para actualizar el perfil y completar la información de seguridad acerca de la persona.
Dependiendo del perfil asociado a una persona, se prescribe un protocolo de inspección. El protocolo incluye especialmente una lista de inspecciones que habrán de realizarse sobre la persona y el nivel de sensibilidad de cada inspección.
La puesta en práctica de este protocolo está gobernada por las unidades de procesamiento 21 de los módulos de seguimiento según va progresando la persona.
Asimismo, el protocolo puede ir actualizándose conforme la persona vaya franqueando las unidades de inspección. Así, por ejemplo, si un arco detector de metales ha detectado una cantidad de metal en una persona considerada sin riesgo, esta detección es registrada en la base de datos y el protocolo de inspección puede prever que la persona sea sometida a un cacheo que inicialmente no estaba programado.
En el caso de una inspección manual tal como un cacheo, la unidad de inspección 50, como se representa en la figura 2c, no comprende sensor ni electrónica de control, sino simplemente una estación informática 53 dotada de una interfaz hombre-máquina mediante la cual un operador puede introducir los resultados de una inspección. La estación informática 53, entonces, está en comunicación con la unidad de procesamiento 21 para informar al operador del nivel de riesgo asociado a la persona que va a inspeccionarse.
Como se representa en la figura 2a, una unidad de inspección 50 puede, asimismo, estar asociada al módulo de control 10. La persona, efectivamente, es identificada en el momento de franquear el módulo de control 10 y, del mismo modo, la unidad de procesamiento 11 de este módulo puede pilotar la unidad de inspección, en función del nivel de riesgo otorgado al identificador público de la persona, y registrar en la base de datos los resultados de la inspección.
Finalmente, un módulo de seguimiento 20 puede no estar asociado a una unidad de inspección 50. Es el caso, por ejemplo, de un módulo de seguimiento 20 que ha de franquearse para salir de la zona de inspección y validar el conjunto de las operaciones de inspección realizadas. Al franquear este módulo de seguimiento, la correspondiente unidad de procesamiento 21 verifica que se han realizado todas las etapas del protocolo de inspección adaptado a la persona antes de autorizar el franqueamiento del módulo por la persona y de enviar a la base de datos la instrucción de eliminación de la firma biométrica cifrada asociada a este identificador.
Asimismo, se puede mostrar por pantalla, en consideración a la persona o a un operador, como se representa a título de ejemplo en la figura 4, el sumario de la información de seguridad propia de dicha persona y/o del procesamiento de control y/o de inspección (puesto en práctica en un punto de control y/o de inspección).
Este sumario puede comprender ventajosamente una lista de información de seguridad como el nivel de riesgo asociado a la persona, el hecho de saber si ha franqueado debidamente todas las etapas de control, la verificación de los derechos de acceso, el resultado de las etapas de inspección, etc.
Cuando no se ha ejecutado alguna de las etapas o el balance de la operación de inspección indica que la persona porta objetos de riesgo (rastros de explosivos, metal, etc.), puede ser disparada una alarma por la unidad de procesamiento, o esta última puede prohibir la salida de la persona de la zona de inspección y dirigirla hacia un espacio seguro.
Por lo tanto, de acuerdo con una forma particular de realización, el sistema de inspección puede comprender un módulo de control 10 asociado a una única unidad de inspección 50, y un solo módulo de seguimiento 20 a la salida de la zona de inspección.
De acuerdo con otra forma particular de realización, aunque en modo alguno limitativa, representada en la figura 2a, un módulo de control 10 se asocia a una unidad de inspección 50 por detección de rastros de explosivos.
Seguidamente, un primer módulo de seguimiento 20' se asocia a un arco detector de metales 50' y a una línea de escáner por rayos X de equipaje de mano, y otro módulo 20'' en paralelo se asocia al arco y a una segunda línea de escáner por rayos X de equipaje de mano 50''.
A la salida de estas dos líneas, un módulo de seguimiento 20''' se asocia a una unidad de inspección 50''' por escáner corporal.
Finalmente, un módulo de seguimiento 20* se asocia a un puesto de registro de equipaje y de cacheo que comprende un puesto 53.
Una vez que la persona ha realizado el conjunto del protocolo de inspección que se le aplica, un módulo de seguimiento 20** que comprende un arco de salida de zona 25 permite terminar el protocolo. Este módulo no está asociado a una unidad de inspección.
Se comprueba que basta que una persona se haya sometido a todo el protocolo de inspección, cualquiera que sea el orden de las inspecciones, para franquear la zona de inspección. Esto elimina el carácter secuencial y, con ello, las colas, de las inspecciones convencionales.
Adicionalmente, y en particular en el caso de haber varias unidades de inspección, las unidades de procesamiento 21 de los módulos de seguimiento pueden recibir información relativa al flujo de personas en la zona de inspección (información esta que puede provenir de las propias unidades de procesamiento o del exterior del sistema 1) y, en función de esta información, adaptar el orden de puesta en práctica del protocolo de inspección. Por ejemplo, en el caso de la figura 2a, a la salida de una unidad de inspección 50 de detección de rastros de explosivos, están instaladas dos líneas de escáneres de equipaje de mano por rayos X, que permiten repartir el flujo de personas en función de la carga de cada línea.
La unidad de inspección 50 asociada al detector de rastros de explosivos, si determina que no hay cola en el primer escáner por rayos X 50', puede preconizar a la persona que se dirija hacia el escáner después de haber franqueado el detector de rastros de explosivos. A este respecto, las unidades de procesamiento de los módulos de seguimiento y de control están provistas ventajosamente de interfaces hombre-máquina que permiten mostrar por pantalla esta información.
Procedimiento de control
Se van a recapitular ahora, con referencia a la figura 3, las etapas principales de un procedimiento de control puesto en práctica por un sistema antes descrito.
En el curso de una primera etapa 1100, una persona se presenta ante un primer punto de control y/o de inspección, materializado en un módulo de control 10.
El mismo verifica 1110 su derecho de acceso a la zona, por ejemplo mediante lectura de una tarjeta de embarque, y genera 1120, a partir de un dato biométrico y/o de identificación adquirido sobre la persona, un testigo de identidad J y un identificador público ID asociado que almacena en la base de datos 30 en asociación con el testigo o los datos biométricos y/o de identificación que han permitido su elaboración.
Eventualmente, el módulo de control verifica 1130 la identidad de la persona y obtiene, frente a una base de datos exterior, un conjunto de información que permite otorgar a la persona información de seguridad como un nivel de riesgo, conllevando la prescripción de un protocolo preciso de inspección de la persona. Se puede otorgar a la persona otra información de seguridad, tal como una validación de la identidad o una validación del control de acceso.
Seguidamente, la unidad de procesamiento 11 del módulo de control 10 autoriza 1140 el franqueamiento del módulo 10 por la persona.
Si este primer módulo es un punto de control y de inspección de la persona, se asocia al módulo de control 50 una unidad de inspección. En este caso, en el curso de la etapa 1140, la unidad de procesamiento 11 autoriza a la persona a presentarse en la unidad de inspección. Seguidamente, tienen lugar las etapas de inspección 1230 y 1240 que pasamos a describir.
En cambio, si este primer módulo es únicamente un punto de control, la persona se presenta a continuación en un segundo punto de control y/o de inspección, materializado en un módulo de seguimiento 20.
En el curso de una segunda etapa 1200, la persona se presenta ante un segundo punto de control y/o de inspección, materializándose este punto en un primer módulo de seguimiento 20. El módulo de seguimiento 20 adquiere datos biométricos y/o de identificación sobre la persona correspondientes a los datos que han servido para generar el testigo de identidad.
De acuerdo con la forma particular de realización en la que el testigo de identidad comprende una firma biométrica cifrada, se adquiere un dato biométrico a partir del mismo rasgo biométrico que aquel a partir del cual se generó la firma biométrica cifrada.
Seguidamente, se compara este dato biométrico, una vez cifrado mediante el mismo protocolo que aquel puesto en práctica por el módulo de control 10, con las firmas almacenadas en la base, con el fin de que el módulo de seguimiento 20 identifique a la persona por su identificador público.
De manera más general, la unidad de procesamiento 21 realiza una autenticación de la persona a partir de los datos adquiridos, y de los datos o testigos almacenados en la base.
A partir de este reconocimiento, la unidad de procesamiento 21 del módulo de seguimiento accede al perfil de la persona en la base de datos, y en particular a la información de seguridad que comprende el nivel de riesgo asociado a la persona y, en su caso, a los resultados de la inspección realizada en el primer punto de inspección. A partir de esta información de seguridad, la unidad de procesamiento deduce instrucciones de inspección que han de ponerse en práctica sobre la persona para la puesta en práctica del protocolo de inspección prescrito.
La unidad de procesamiento 21 manda 1220 a la unidad de inspección 50 la adopción de un nivel de sensibilidad en la inspección de la persona.
En el estadio del reconocimiento de la persona por su identificador público, la unidad de procesamiento 21 también puede recibir información sobre los números de personas que están esperando en los siguientes puntos de control y/o de inspección y, en función de estos datos, puede indicar a la persona un punto de control y/o de inspección hacia el cual dirigirse a continuación. Por supuesto, esta etapa también la puede poner en práctica el módulo de control.
La unidad de procesamiento autoriza a la persona a proceder a la inspección, que se pone en práctica a continuación en el curso de una etapa 1230. Alternativamente, como se ha indicado antes, la inspección es puesta en práctica después del control de la persona por el módulo de control, si la unidad de inspección está asociada al módulo de inspección.
A término de la inspección, la unidad de procesamiento 21 (o, en su caso, 11) recibe de la unidad de inspección 50 un resultado de la inspección realizada y registra 1240 estos resultados en la base de datos para actualizar el perfil de la persona.
Así, la persona franquea los diferentes puntos de control y/o de inspección, adaptando cada unidad de inspección asociada a un módulo de seguimiento 20 el nivel de sensibilidad en función de las etapas precedentes.
Ventajosamente, aunque facultativamente, entre dos puntos de control y/o de inspección de una persona o de su equipaje, se puede realizar un seguimiento 1400 sin identificación de la persona. Para llevarlo a cabo, pueden instalarse cámaras en la zona de inspección, detectando una primera cámara a la persona en el momento de franquear un punto de control y asociando a la persona el identificador público de la persona que acaba de identificarse en ese punto.
Seguidamente, en el desplazamiento de la persona, pueden adquirirse otras imágenes de esta persona con la misma u otras cámaras, reconociéndose a esta persona, por ejemplo, por su rostro, su indumentaria o su andar. Finalmente, la persona accede al módulo de seguimiento 20 presente a la salida de la zona de inspección para un balance 1300 del protocolo de inspección, y reitera la operación de identificación por identificador público 1310. La unidad de procesamiento 21 consulta la base de datos 30 para verificar 1320 que la persona ha franqueado todas las etapas del protocolo de inspección y que no se ha identificado ningún riesgo. En este caso, la unidad de procesamiento 21 del módulo autoriza a la persona a salir de la zona de inspección y borra 1330 los datos biométricos y/o de identificación o el testigo de identidad correspondiente a su identificador público de la base de datos, al tiempo que conserva la demás información del perfil.
Si, a término de la inspección, se ha identificado un riesgo en la persona, se prohíbe su salida de la zona de inspección y es dirigida hacia un espacio de seguridad 1340.
Si la persona no ha efectuado alguna de las etapas del protocolo de inspección, la unidad de procesamiento 21 le informa de ello 1350.
Así, se ha propuesto un sistema de inspección de una persona que permite seguir a la persona a todo lo largo del protocolo de inspección sin tener que localizarla geográficamente dentro de la zona de inspección. En efecto, basta con acceder al perfil asociado al identificador público de la persona para saber qué etapas de inspección ya ha franqueado y qué etapas todavía están por franquear.
Adicionalmente, si los sensores 12, 22 son capaces de adquirir datos biométricos sobre la marcha, el protocolo de inspección se realiza sin frenar la progresión de la persona, e incluso sin que la misma se dé cuenta de que para ella se pone en práctica un protocolo de inspección específico.
Este protocolo de inspección también se realiza con total confidencialidad, puesto que se realiza siguiendo un identificador público generado aleatoriamente. A los servicios de seguridad, sin embargo, les es posible acceder al testigo de identidad asociado al identificador y a los resultados de inspección asociados al identificador y a este testigo.
El procedimiento de control presentado es asimismo compatible con una gestión convencional de flujos de personas, puesto que, como se ha indicado antes, el flujo de personas puede ser gestionado en tiempo real en función de la afluencia a las diferentes unidades de inspección.

Claims (14)

REIVINDICACIONES
1. Procedimiento de control de personas, en el que diferentes etapas de control y/o de inspección son puestas en práctica en diferentes puntos de control y/o de inspección destinados a ser franqueados por una persona, siendo puesto en práctica el procedimiento por un sistema que comprende dichos puntos de control y/o de inspección, dispuestos dentro de una zona de inspección que ha de franquearse para acceder a una zona de acceso seguro, caracterizado por la puesta en práctica de las siguientes operaciones:
- al paso de una persona por un primer punto de control y/o de inspección:
• adquisición de datos biométricos de la persona,
• generación (1120) de un testigo de identidad seguro (J), siendo el testigo una firma biométrica cifrada obtenida a partir de un dato biométrico adquirido sobre la persona,
• generación de un identificador público (ID) asociado a dicho testigo, y almacenamiento de dicho identificador en una base de datos (30) que memoriza los identificadores públicos (ID) en asociación con los testigos de identidad o los datos a partir de los cuales se generan,
- al paso de una persona por al menos otro punto de control y/o de inspección,
• adquisición de un dato biométrico sobre el o los mismos rasgos biométricos que aquellos sobre los cuales se ha adquirido el dato biométrico al paso por el primer punto de control y a partir del cual se ha generado el testigo de identidad (J),
• obtención, a partir de dicho dato biométrico, de un dato biométrico cifrado mediante ejecución del mismo protocolo de encriptación que aquel puesto en práctica para obtener el testigo seguro, • determinación (1210) del identificador público de la persona, poniendo en práctica una autenticación de dicha persona mediante comparación del dato biométrico cifrado con el testigo de identidad seguro, poniéndose en práctica la comparación por medio de un protocolo de cálculo seguro,
• asociación (1130, 1240) con el identificador público de una persona de información de seguridad propia de dicha persona y/o del procesamiento de control y/o de inspección puesto en práctica en dicho punto, y
• memorización de esta información con dicho identificador público en la base de datos.
2. Procedimiento según la reivindicación 1, en el que los datos biométricos se adquieren sobre la marcha a partir de sensores biométricos sin contacto.
3. Procedimiento según la reivindicación 1, que comprende además, al paso de la misma por al menos un punto de control y/o de inspección:
• una determinación de la información de seguridad asociada al identificador público de una persona,
• una adaptación (1220) del procesamiento de control y/o de inspección en dicho punto de control en función de esta información.
4. Procedimiento según la reivindicación 3, en el que la información de seguridad asociada al identificador público de una persona comprende un perfil de riesgo de la persona y, en cada punto de control y/o de inspección, se pone en práctica sobre la persona un protocolo de inspección determinado en función del perfil de riesgo.
5. Procedimiento según la reivindicación 4, en el que el protocolo de inspección comprende instrucciones de franqueamiento de puntos de control y/o de inspección determinados y niveles de sensibilidad de inspección que han de ponerse en práctica en uno o varios puntos de control y/o de inspección.
6. Procedimiento según una de las reivindicaciones 3 a 5, que comprende además, al paso de una persona por un punto de control y/o de inspección, una vez que dicha persona ha franqueado uno o varios puntos de control y/o de inspección determinados, el borrado (1330) del testigo de identidad o de la información biométrica o de identificación de la persona de la base de datos (30).
7. Procedimiento según la reivindicación 6, en el que, después del borrado del testigo de identidad o de la información biométrica o de identificación de una persona de la base de datos, se almacenan en la base el identificador público asociado e información de seguridad propia de la persona y/o de los procesamientos de control y/o de inspección puestos en práctica sobre dicha persona.
8. Procedimiento según una de las reivindicaciones anteriores, que comprende además, al paso de una persona por al menos un punto de control y/o de inspección:
• la adquisición de información relativa a números de personas que se presentan en puntos de control y/o de inspección; y
• el encauzamiento de personas hacia un siguiente punto de control y/o de inspección en función de dicha información.
9. Procedimiento según una de las reivindicaciones anteriores, que comprende, en el curso del paso de una persona por un punto de control y/o de inspección, la verificación (11l0) de derechos de la persona de franqueamiento de dicho punto de control y/o de inspección.
10. Procedimiento según una de las reivindicaciones anteriores, en el que al menos un punto de control y/o de inspección se aplica a un equipaje asociado a una persona, comprendiendo el procedimiento, al paso de dicho punto de control y/o de inspección aplicado a un equipaje, la asociación con el identificador público de la persona de información propia del procesamiento de control y/o de inspección puesto en práctica sobre el equipaje.
11. Procedimiento según una de las reivindicaciones anteriores, que comprende, al franquear una persona un punto de control y/o de inspección, la adquisición de imágenes de dicha persona y, en el desplazamiento de la persona entre dos puntos de control y/o de inspección, el seguimiento (1400) de dicha persona mediante adquisición de imágenes de dicha persona.
12. Aplicación del procedimiento según una de las reivindicaciones anteriores para el control y la inspección de pasajeros y de personal navegante en un aeropuerto.
13. Sistema de control y de inspección de personas (1) dentro de una zona de inspección, comprendiendo el sistema una pluralidad de puntos de control y/o de inspección, comprendiendo además el sistema al menos una unidad de procesamiento que comprende medios para la puesta en práctica del procedimiento según una de las reivindicaciones 1 a 10.
14. Sistema de control de inspección de personas (1) según la reivindicación anterior, que comprende, en cada punto de control y/o de inspección, un módulo (10, 20) que comprende una unidad de procesamiento (11, 21) y un sensor biométrico (12, 22), y que comprende, además, al menos una unidad de inspección (50) asociada a dicho módulo, estando adaptada la unidad de inspección (50) para comunicarse con la unidad de procesamiento (11, 21) para adaptar un procesamiento de inspección de una persona en función de información suministrada por la unidad de procesamiento.
ES14734414T 2013-06-14 2014-06-12 Procedimiento de control de personas y aplicación en la inspección de las personas Active ES2762603T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1355607A FR3007171B1 (fr) 2013-06-14 2013-06-14 Procede de controle de personnes et application a l'inspection des personnes
PCT/EP2014/062197 WO2014198812A1 (fr) 2013-06-14 2014-06-12 Procede de controle de personnes et application a l'inspection des personnes

Publications (1)

Publication Number Publication Date
ES2762603T3 true ES2762603T3 (es) 2020-05-25

Family

ID=49546501

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14734414T Active ES2762603T3 (es) 2013-06-14 2014-06-12 Procedimiento de control de personas y aplicación en la inspección de las personas

Country Status (9)

Country Link
US (1) US9679428B2 (es)
EP (1) EP3008704B1 (es)
AU (1) AU2014280169B2 (es)
ES (1) ES2762603T3 (es)
FR (1) FR3007171B1 (es)
NZ (1) NZ715811A (es)
PT (1) PT3008704T (es)
SG (1) SG11201510243QA (es)
WO (1) WO2014198812A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548263A (zh) * 2015-09-21 2017-03-29 同方威视技术股份有限公司 一种智能安全检查系统和方法
US10841542B2 (en) 2016-02-26 2020-11-17 A9.Com, Inc. Locating a person of interest using shared video footage from audio/video recording and communication devices
US11393108B1 (en) 2016-02-26 2022-07-19 Amazon Technologies, Inc. Neighborhood alert mode for triggering multi-device recording, multi-camera locating, and multi-camera event stitching for audio/video recording and communication devices
US10489453B2 (en) 2016-02-26 2019-11-26 Amazon Technologies, Inc. Searching shared video footage from audio/video recording and communication devices
US9965934B2 (en) 2016-02-26 2018-05-08 Ring Inc. Sharing video footage from audio/video recording and communication devices for parcel theft deterrence
CN111062304A (zh) 2016-02-26 2020-04-24 亚马逊技术有限公司 共享来自音频/视频记录和通信装置的视频录像
US10748414B2 (en) 2016-02-26 2020-08-18 A9.Com, Inc. Augmenting and sharing data from audio/video recording and communication devices
US10397528B2 (en) 2016-02-26 2019-08-27 Amazon Technologies, Inc. Providing status information for secondary devices with video footage from audio/video recording and communication devices
CN106127911A (zh) * 2016-08-25 2016-11-16 济南新吉纳远程测控股份有限公司 门禁身份识别跟踪方法及装置、识别跟踪系统、门禁系统
DE102017009430B4 (de) 2017-10-11 2024-04-25 Mühlbauer Gmbh & Co. Kg System zur Kontrolle einer Person
IT202000026521A1 (it) * 2020-11-06 2022-05-06 Aleardo Furlani S R L Start Up Costituita A Norma Dellarticolo 4 Comma 10 Bis Del Decreto Legge 24 G Dispositivo e metodo di registrazione

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI282941B (en) * 2001-03-15 2007-06-21 Toshiba Corp Entrance management apparatus and entrance management method by using face features identification
US20030058084A1 (en) * 2001-09-25 2003-03-27 O'hara Sean M. Method and apparatus for securing passage on a common carrier and creating a passenger manifest
CA2411335A1 (en) * 2001-11-08 2003-05-08 Accu-Time Systems, Inc. Biometric based airport access control
JP2005532736A (ja) * 2002-07-03 2005-10-27 オーロラ・ワイヤレス・テクノロジーズ・リミテッド 生物測定学的私設キーインフラストラクチャ
US20050093675A1 (en) * 2003-10-30 2005-05-05 Wood Richard G. Process and method of screening an individual at a point of entry to a secure environment to ascertain a risk factor
US7965313B2 (en) * 2005-03-04 2011-06-21 The Boeing Company Airport security system
GB2458087A (en) * 2006-10-30 2009-09-09 Cryptometrics Canada Inc Computerized biometric passenger identification system and method
US20080289020A1 (en) * 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
DE102007050024A1 (de) * 2007-10-17 2009-04-23 Bundesdruckerei Gmbh Personenkontrollsystem und Verfahren zum Durchführen einer Personenkontrolle

Also Published As

Publication number Publication date
EP3008704B1 (fr) 2019-11-20
US9679428B2 (en) 2017-06-13
PT3008704T (pt) 2020-03-27
AU2014280169A1 (en) 2016-02-04
US20160117876A1 (en) 2016-04-28
FR3007171B1 (fr) 2019-08-23
NZ715811A (en) 2019-10-25
FR3007171A1 (fr) 2014-12-19
AU2014280169B2 (en) 2018-08-16
SG11201510243QA (en) 2016-01-28
WO2014198812A1 (fr) 2014-12-18
EP3008704A1 (fr) 2016-04-20

Similar Documents

Publication Publication Date Title
ES2762603T3 (es) Procedimiento de control de personas y aplicación en la inspección de las personas
US11133929B1 (en) System and method of biobehavioral derived credentials identification
US10600138B2 (en) System to monitor utilization of personal protective equipment in restricted areas
WO2019080251A1 (zh) 实现登机的方法、终端设备及计算机可读存储介质
US10545343B2 (en) Augmented reality security verification
CN107465511B (zh) 个体的进入权利的验证方法
US10102357B2 (en) Biometric identification and identity data protection method
KR20170011305A (ko) 전자 신분증, 전자 신분증의 진위 확인 시스템 및 방법
US20230135416A1 (en) Facial authentication apparatus and control method for facial authentication apparatus
US8839361B2 (en) Access control system and method with GPS location validation
AU2024202070A1 (en) Gate device, authentication system, gate control method, and storage medium
US20210374387A1 (en) Mobile device-assisted facial recognition
EP3913575A1 (en) Authentication system, authentication device, and authentication method
EP3261059A1 (en) Method and system for performing security control at, respectively, a departure point and a destination point
WO2016070295A1 (es) Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
WO2021060670A1 (ko) 보안 카드를 이용한 사용자 인증 장치 및 사용자 인증 방법
US20230025272A1 (en) Gate apparatus, server apparatus, emigration and immigration examination system,control method of gate apparatus, and control method of server apparatus
Okumura et al. Identity verification for attendees of large-scale events using face recognition of selfies taken with smartphone cameras
WO2022234613A1 (ja) システム、ゲート装置、ゲート装置の制御方法及び記憶媒体
KR102619791B1 (ko) 출입국 신고서 작성 시스템 및 방법
WO2021197288A1 (en) Multi step authentication method and system
EP4207113A1 (en) Authentication method and system for gate access
WO2023162041A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
WO2022107232A1 (ja) サーバ装置、システム、サーバ装置の制御方法及び記憶媒体
JP2003330895A (ja) 生体情報登録装置及び生体情報登録方法