FR2860324A1 - Procede d'identification d'une personne ou d'un objet - Google Patents

Procede d'identification d'une personne ou d'un objet Download PDF

Info

Publication number
FR2860324A1
FR2860324A1 FR0350625A FR0350625A FR2860324A1 FR 2860324 A1 FR2860324 A1 FR 2860324A1 FR 0350625 A FR0350625 A FR 0350625A FR 0350625 A FR0350625 A FR 0350625A FR 2860324 A1 FR2860324 A1 FR 2860324A1
Authority
FR
France
Prior art keywords
database
terminal
person
identification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0350625A
Other languages
English (en)
Other versions
FR2860324B1 (fr
Inventor
Stephane Leguillier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Priority to FR0350625A priority Critical patent/FR2860324B1/fr
Publication of FR2860324A1 publication Critical patent/FR2860324A1/fr
Application granted granted Critical
Publication of FR2860324B1 publication Critical patent/FR2860324B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Pour résoudre un problème d'intervention en temps réel, par exemple, par les forces de police, on prévoit que celles-ci soient munies de téléphones mobiles capables d'entrer en relation automatique avec une base de données qui leur délivre en retour des informations de confirmation de l'identité des individus que ces forces de police interpellent. L'accès à la base de données est sécurisé par une vérification effectuée sur le terminal 1. De préférence, cette vérification utilise des données d'abonnement ou de numérotation du téléphone mobile lui-même, qui sont infalsifiables.

Description

Procédé d'identification d'une personne ou d'un objet
La présente invention a pour objet un procédé d'identification d'une personne ou d'un objet. Elle est destinée à servir en particulier, mais non exclusivement, dans les services de la police ou de la protection civile, mais elle peut être appliquée, bien entendu, à tout domaine de l'industrie. Le but de l'invention est de faciliter, pour un opérateur, un policier ou de manière générale à tout contrôleur, une opération de vérification et d'identification d'une personne à laquelle il est confronté, ou d'un objet en regard duquel il est en présence.
Dans la suite, le terme contrôleur sera utilisé dans son acception générique, c'est-à-dire signifiant toute personne susceptible de réaliser tout type de contrôle permettant d'identifier un individu ou un objet donné.
On connaît, dans le domaine de la police, des processus d'identification de suspects détenus temporairement. Ces processus nécessitent en général la mise en oeuvre d'une garde à vue judiciaire qui peut être de durée assez longue, par exemple plusieurs jours. II en est de même dans l'identification des objets pour laquelle le prélèvement de l'objet pour l'emmener au laboratoire est souvent la seule méthode susceptible de donner des résultats. Les processus connus d'identification, dans le domaine de l'invention, comportent un relevé de caractéristiques de la personne ou de l'objet et la comparaison de ces caractéristiques avec des caractéristiques mémorisées dans une base de données à disposition de l'autorité qui effectue l'identification.
Ce type d'identification n'est bien entendu pas effectué en temps réel, et en conséquence se prête mal à la vérification d'identités en masse, lorsque le nombre d'individus ou d'objets à vérifier est important ou lorsque l'identification doit se faire de manière urgente dans le but de prendre une décision immédiate. Pour remédier à ce problème, il est connu en quelque sorte de transporter une partie des moyens de comparaison, une partie du laboratoire, dans un véhicule. Ce véhicule est alors muni, d'une manière mobile, de tous les dispositifs nécessaires pour mener à bien l'identification. Cependant, de telles installations sont coûteuses, notamment du fait du prix du véhicule, ce qui fait que leurs emplois ne sont pas systématisés et que leurs efficacités s'en trouvent réduites. En effet, notamment pour le contrôle des individus, les policiers sont confrontés à des présentations de faux papiers, ne sont pas informés des avis de recherche concernant des personnes particulières et, d'une manière générale, ne disposent pas d'informations leur permettant d'agir efficacement sur le terrain. En variante, le véhicule est muni de moyens de communication avec un service d'identification. Un opérateur dans le véhicule peut alors consulter dans ce service d'identification des fichiers pour prélever des informations qui l'intéressent. Cette démarche souffre toutefois, en plus du coût de l'équipement, du caractère de la qualification requise pour l'opérateur, pour qu'il puisse se renseigner rapidement. Dans le domaine de la protection civile, on comprend bien que l'identification rapide de certains objets peut être d'une grande nécessité, notamment en cas de découverte de produits toxiques ou radioactifs qu'il pourrait être imprudent de rapporter au laboratoire sans précaution.
Dans l'invention, pour remédier à cette situation, on prévoit d'utiliser comme terminal d'identification un terminal de télécommunications mobiles, en particulier un terminal de type téléphone mobile. En agissant ainsi, l'outil de communication ne nécessite plus un équipement lourd, un véhicule, mais peut être acheté à bas prix. On montrera par ailleurs que sont disponibles maintenant dans le commerce des terminaux mobiles permettant très facilement les identifications selon l'invention.
Selon l'invention, un contrôleur, une personne autorisée, est muni d'un tel terminal d'identification. Ce contrôleur n'a plus besoin d'être particulièrement qualifié. Il relève avec ce terminal les caractéristiques de la personne ou de l'objet à identifier. II peut transmettre avec ce terminal, selon une procédure automatique, ces caractéristiques à une base de données qui, en réponse, lui communique des informations d'identité correspondantes. Selon l'invention, la base de données vérifie que la personne qui l'a interrogée est une personne autorisée. Dans ce but, le terminal transmet à la base de données, avec sa requête, des paramètres permettant son authentification. La base de données, avant de transmettre en retour les informations d'identification, vérifie que des droits sont attribués au terminal pour permettre cette transmission en retour.
En agissant ainsi, on résout en fait et d'un seul coup le problème du 35 coût des terminaux, le problème de la confidentialité des informations transmises, le problème de la qualification, et le problème du caractère complet des informations transmises. En effet, la confidentialité est obtenue par la transmission effectuée par la base de données seulement aux terminaux autorisés. Les opérations à mener sont par ailleurs très simples et ne nécessitent que très peu de formation. L'augmentation de la quantité de données transmises en retour sera le résultat de l'utilisation d'un service devenu simple, et pour lequel les utilisateurs émettront des exigences plus grandes justifiant son développement.
L'invention a donc pour objet un procédé d'identification d'une personne ou d'un objet dans lequel: - on relève des caractéristiques de la personne ou de l'objet, - on transmet ces caractéristiques à une base de données avec un terminal muni d'un émetteur récepteur, - la base de données compare les caractéristiques transmises à des 15 caractéristiques mémorisées dans une mémoire de cette base de données, et: - la base de données transmet en retour vers le terminal des informations d'identification correspondant à des caractéristiques mémorisées en relation avec les caractéristiques transmises, caractérisé en ce que: - le terminal est un terminal mobile de télécommunications, - le terminal transmet des paramètres permettant son authentification avec la requête, un opérateur de télécommunications mobiles authentifie la communication établie entre le terminal et la base de données et, - avant de transmettre les informations d'identification en retour, la base de données vérifie des droits attribués au terminal en fonction des paramètres d'authentification.
L'invention sera mieux comprise à la lecture de la description qui suit et à l'examen de la figure qui l'accompagne. Celle-ci n'est présentée qu'à titre indicatif et nullement limitatif de l'invention. La figure 1 unique montreune représentation schématique d'un dispositif utilisable pour mettre en oeuvre le procédé d'identification selon l'invention.
La figure 1 montre un système utilisable pour mettre en oeuvre le procédé d'identification de l'invention. Ce système comporte un dispositif 1 pour relever les caractéristiques d'une personne 2 ou d'un objet. Dans l'exemple représenté, la personne 2 est interpellée par un contrôleur qui est ici un agent de police 3 et qui, au moyen du terminal 1, transmet à une base de données 4 des caractéristiques de la personne 2.
Par base de données 4, on entend un système informatique comportant notamment un microprocesseur 5 relié par un bus 6 de données, d'adresses et de commandes à une interface de communication 7, à une mémoire programme 8 et à un ensemble 9 de tables. L'ensemble 9 comporte notamment une table 10 dans laquelle sont mémorisées des caractéristiques correspondant à des individus (ou des objets) dans des enregistrements 11. Le rôle de la base de données 4 est, conformément à un programme 12 contenu dans la mémoire 8, de lancer un sous-programme 13 de comparaison de caractéristiques transmises à des caractéristiques mémorisées, de façon à extraire des informations d'identification correspondant à des caractéristiques mémorisées qui ressemblent aux caractéristiques transmises.
Selon l'invention, le terminal 1 est un terminal mobile de télécommunications. Ce terminal 1 comporte un système informatique du même type que celui de la base de données 4. Il comporte notamment un processeur 14 en relation par l'intermédiaire d'un bus 15 de données, d'adresses et de commandes avec une interface 16 d'émission réception radioélectrique, un écran 17, un clavier 18, une mémoire de données 19, et une mémoire programme 20.
La mémoire programme 20 comporte un programme 21 muni d'un sous-programme principal 22, ici symboliquement appelé GSM permettant au terminal 1 d'entrer en relation avec une station de base 23 de circuits 24 de télécommunications mobiles d'un opérateur de téléphonie mobile. Le mode de communication n'est pas nécessairement de type GSM, il peut être conforme à une autre norme telle que UMTS, DECT, Bluetooth ou autre.
Les circuits 24 peuvent être, à la demande, par l'opérateur de télécommunications mobiles, notamment reliés à l'interface 7 de la base de données 4.
Dans un mode normal de communications échangées avec un terminal mobile 1 classique, comme celui de l'invention, ces circuits 24 réalisent une authentification de la communication établie entre ce terminal 1 et la base de données 4. Dans ce but, les circuits 24 comportent notamment un système informatique dans lequel un processeur 25 est relié par un bus 26 à une mémoire programme 27, à une mémoire de données 28 et à des circuits de commutation 29. Les circuits de commutation 29 sont des circuits classiques permettant de connecter un interlocuteur, ici le terminal 1, avec un autre, ici la base de données 4. Dans ce but, la mémoire programme 27 comporte un programme 30 dont un sous-programme 31 permet la commutation de circuits, ou de paquets.
D'une manière spécifique à la téléphonie mobile, ou plus généralement aux télécommunications mobiles, le programme 30 comporte un sous-programme 32 d'authentification du terminal 1 et plus généralement de la communication établie avec la base de données 4. Dans ce but, dans la mémoire de données 28 des circuits 24 est présente une table comportant des indications d'abonnement (un numéro d'abonnement: IMSI, des indications de validité de l'abonnement, de tarif et autres précisions) et des informations de localisation. Ces informations de localisation permettent de joindre un terminal mobile 1 en faisant intervenir une station de base 23 dans la proximité de laquelle le terminal mobile 1 est situé.
Les opérations du sous-programme 32 consistent notamment à aller interroger ou faire interroger, au moment de l'établissement de la connexion entre le terminal mobile 1 et les circuits 24, un circuit de sécurité 33 présent dans le terminal 1 et en relation avec le bus 15. En pratique, au moment de la mise en service du terminal mobile 1, le sousprogramme 22 lance une procédure d'authentification de l'utilisateur en lui demandant de composer avec le clavier 18 un code PIN de sécurité. Si ce code est composé avec succès, le terminal cherche à se connecter à des circuits 24 par l'intermédiaire d'une station de base 23. Ce faisant, au moment de cette connexion, une information de type IMSI, International Mobile Subscriber Identity, identification d'abonné de téléphone mobile internationale, ou IMEI, International Mobile Equipment Identification, identification internationale de téléphone mobile, est transmise à deux circuits 24 à 32. Cette information permet à ces circuits d'autoriser, ou non, en fonction de droits d'abonnement, le téléphone mobile 1 à utiliser les circuits 24.
Dans l'invention, on demande à la base de données d'effectuer, avant 35 la mise en oeuvre du sous-programme 13 de comparaison, la mise en oeuvre d'un sous-programme 34 de vérification. Ce sous-programme 34 de vérification du même type que le sous-programme 32 comporte une vérification de ce que la requête qui est transmise à la base de données 4 par les circuits 24 est une requête émise par un utilisateur 3 autorisé ou au moins à l'aide d'un terminal 1 autorisé. Pour simplifier l'explication, on a admis ici que la base de données 24 comportait dans l'ensemble 9 une autre table 35. La table 35 comporte des enregistrements mettant en regard d'une part des listes de numéros, par exemple, de type IMSI, en regard d'informations de droits d'utilisation de la base de données 4. Les informations de droit peuvent être de type binaire: le terminal mobile 1 a ou n'a pas le droit d'utiliser la base de données 4. Les informations de droit peuvent néanmoins être plus complexes et donner lieu, en fonction d'une hiérarchie de droits, à l'édition d'informations contenues dans la table 10, plus ou moins complètes en fonction des droits de l'appelant.
En pratique, on a jugé préférable d'identifier les terminaux 1 par les numéros d'abonnement IMSI qui permettent d'établir la relation entre le terminal et les circuits de l'opérateur de télécommunications, bien qu'a priori la base de données n'ait rien à voir avec cet opérateur. En effet, dans la plupart des cas, cet opérateur est un opérateur privé de télécommunications sans relation juridique avec des services de renseignements, notamment de la police. Bien entendu, il est possible de prévoir, dans la mémoire du téléphone mobile 19, d'autres informations à cet effet qui pourraient être transmises à la base de données 4 dans un message 35 de requête. Néanmoins, le compromis d'utilisation des numéros IMSI et IMEI est particulièrement intéressant parce que ces numéros sont par ailleurs protégés en écriture. Dans la technologie GSM en particulier, ils ne peuvent pas être violés, leurs éditions et transmissions sont indépendantes de la volonté de l'utilisateur 3 du téléphone mobile. Par ailleurs, des fichiers sont disponibles chez l'opérateur permettant d'invalider des communications passées avec un terminal mobile qui aurait été volé alors qu'il était encore en service. Donc ce choix est préféré bien que non indispensable.
Pour le relevé des caractéristiques de la personne ou de l'objet, il est possible de demander à l'agent 3 d'utiliser le clavier 18 du terminal pour composer le message 35. Ce message 35 comporte alors comme partie caractéristique 36 des informations alphanumériques introduites par cet agent 3. En complément de ces caractéristiques 36 ou en remplacement, il est prévu d'utiliser une caméra ou un appareil photo 37 dont est muni le terminal mobile 1. Le dispositif 37 est relié au bus 15. Dans leur version moderne, un grand nombre de téléphones mobiles est muni de tels dispositifs de prise de vues. Dans ces conditions, l'image de la personne 2 ou de l'objet est transmise à la base de données 4. Cet envoi est réalisé par exemple par un premier appui sur une touche ou une combinaison de touches du clavier 18 pour prendre la photo, puis par appui sur une deuxième touche ou deuxième combinaison de touches. Cette deuxième action lance alors un sous-programme 45 d'édition du relevé (formatage de la dernière photographie prise), d'établissement d'une communication avec la base 4, d'édition et de transmission du message 35. Le message 35 soit, comporte automatiquement un code instruction (pour faire effectuer la comparaison par la base 4) soit, n'en comporte pas car la base 4 ne peut recevoir qu'un seul type de message 35, valant requête implicitement. Le sous-programme 13, comporte d'une manière connue des procédés de comparaison pour identifier une image transmise de la personne ou de l'objet à une image mémorisée dans la base 4.
Eventuellement, avec la caméra 37, on peut prélever une image d'empreinte digitale ou une empreinte d'un iris de l'ceil de la personne interpellée de manière à compléter ou constituer le message de caractéristiques 36. Le traitement consécutif est du même type. Dans la table 10 sont ainsi stockées des informations de type biométriques ou administratives, permettant le rapprochement entre les caractéristiques 36 transmises et les caractéristiques mémorisées et correspondant à un individu ou un objet particulier.
En variante aussi, il est possible avec un microphone 38, celui du terminal 1, lui aussi relié au bus 15, de prélever une empreinte sonore de la voix de la personne interpellée. Ou encore, à l'aide d'un circuit 39 de positionnement du lieu du terminal 1, lui aussi relié au bus 15, il est possible de transmettre une information du lieu de l'édition d'un message 35 à la base de données 4. Dans ce but, dans la table 10, la base de données 4 comporte des indications de lieu, voire d'état, de la personne interpellée.
Dans un message 40 en retour, la base de données 4 transmet au terminal mobile 1, des informations d'identification en retour, visualisables sur l'écran 17. Ces informations d'identification peuvent notamment comporter des informations 41 représentatives de la photographie de la personne ou de l'objet, telle qu'elle est disponible dans le fichier 10. Dans un perfectionnement, compte tenu du caractère précaire du relevé des informations, par exemple la nuit, alors que l'image prise par le téléphone mobile n'est pas de très bonne qualité, la base de données 4, à l'aide d'un sous-programme 42 édite un coefficient 43 de vraisemblance entre l'information 41 transmise en retour et les caractéristiques 36 de la personne ou de l'objet reçues. Par exemple, on peut imaginer que si un individu est en prison, il n'est pas vraisemblable qu'il puisse être interpellé en un endroit quelconque du territoire. Par contre, cette information de lieu et plus généralement le succès du sous-programme de comparaison 13, peut corroborer la comparaison et mener à élaborer automatiquement une information selon laquelle la photo 41 (ou une autre information) correspond tout à fait, en partie, ou peu, à l'individu interpellé. Le coefficient de vraisemblance est ainsi un outil permettant au contrôleur de se faire une idée de la ressemblance de ce qu'il constate avec ce qui est suspecté.
En variante également, le contrôleur peut transmettre vers la base de données au moyen de son terminal une clé d'identification d'une personne ou d'un objet, la base de données, en retour, pourra lui transmettre alors des attributs complémentaires de cette personne ou de cet objet. Ainsi, l'envoi d'une clé d'identification par exemple d'une personne, notamment son numéro de carte d'identité envoyé par SMS, peut être suivi en retour, du fait de la reconnaissance certaine et exacte de la personne (à une clé correspond une personne ou un objet), de la transmission, par exemple par MMS, d'un ensemble d'informations stockées dans la base de données (nom, prénom, photo de la carte d'identité, casier judiciaire, ou autres informations importantes) constituant les caractéristiques principales de la personne en question. Les informations reçues étant certaines, le contrôleur peut alors prendre sa décision de manière justifiée et en temps réel.
Dans l'invention, on a en outre prévu, notamment en période de crise, lorsque des plans de surveillance policière renforcée sont mis en oeuvre, qu'il peut être intéressant de transmettre aux agents sur place des informations relatives à la personne dont la photographie 41 leur a été transmise. Par exemple, il peut être indiqué à l'agent de police que l'individu est susceptible d'être armé. En fonction d'indications provenant de son casier judiciaire, il peut être indiqué que cet individu est un multirécidiviste. Ou encore, provenant d'une information de statistiques, on peut informer l'agent de police que l'individu concerné, tout en n'ayant jamais été condamné, c'est-à- dire avec un casier judiciaire vierge, a fait l'objet d'un nombre important, ou peu important, d'interpellations. Dans ce but, à chaque requête relative à un individu, et si le coefficient de vraisemblance élaboré est supérieur à un certain seuil, la base de données peut prévoir d'associer à son information 41 des informations 44 d'attribut, de statistiques, mémorisées dans la table 10 relative à l'individu.
Plutôt que des recommandations de précaution, les attributs 44 transmis peuvent également comporter des invitations à exécuter des investigations complémentaires, par exemple nécessitant de conduire l'intéressé au poste de police pour les mener à bien.
Le mode de transmission des messages 35 et 40 sera de préférence un mode de transmission de type SMS, Short Message Service, service de messages courts, ou de type MMS, Multimédia message Service, ser'vice de messages de type multimédia. Bien entendu, le fonctionnement de ce système est automatique, la vérification par le sous-programme 34 permettant une édition immédiate en temps réel par la base de données 4 des informations 41 et des attributs 44 qu'il est nécessaire de renvoyer à l'agent 3 au moment même où (ou avant qu') il effectue l'interpellation de l'individu 2.

Claims (12)

REVENDICATIONS
1 - Procédé d'identification d'une personne ou d'un objet dans lequel - on relève des caractéristiques de la personne ou de l'objet, - on transmet ces caractéristiques à une base de données avec un terminal muni d'un émetteur récepteur, - la base de données compare les caractéristiques transmises à des caractéristiques mémorisées dans une mémoire de cette base de données, et, - la base de données transmet en retour vers le terminal des informations d'identification correspondant à des caractéristiques mémorisées en relation avec les caractéristiques transmises, caractérisé en ce que: - le terminal est un terminal mobile de télécommunications, - le terminal transmet avec la requête des paramètres permettant son authentification, - un opérateur de télécommunications mobiles authentifie la communication établie entre le terminal et la base de données et, - avant de transmettre les informations d'identification en retour, la base de données vérifie des droits attribués au terminal en fonction des paramètres d'authentification.
2 - Procédé selon la revendication1, dans lequel: - le terminal de télécommunications est identifié par un numéro d'abonnement auprès d'un opérateur et/ou par un numéro de terminal, - un tel numéro ou ces numéros sont transmis à la base de données au moment de la transmission des caractéristiques, - pour vérifier les droits attribués, la base de données compare un tel numéro ou ces numéros à un ou des numéros mémorisés dans une table de la base de données.
3 - Procédé selon la revendication 2, caractérisé en ce que le numéro transmis est un numéro de type IMSI.
4 - Procédé selon l'une des revendications 2 à 3, caractérisé en ce que le numéro transmis est un numéro mémorisé dans un circuit de sécurité contenu dans le terminal de télécommunication.
- Procédé selon l'une des revendications 1 à 4, caractérisé en ce que: on munit le terminal d'une caméra, - comme caractéristiques, on relève une image de la personne ou de l'objet.
6 - Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que: - on munit le terminal d'un détecteur de position et, - on relève comme caractéristiques de la personne ou de l'objet, une 10 position du terminal au moment de ce relèvement.
7 - Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que: - on munit le terminal d'un microphone et, - on relève comme caractéristiques de la personne, une empreinte 15 sonore de la voix de cette personne au moment de ce relèvement.
8 - Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce que: - on munit le terminal d'un détecteur d'empreintes digitales et, - on relève comme caractéristiques de la personne, une de ses empreintes digitales au moment de ce relèvement.
9 - Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que: - on munit le terminal d'un détecteur d'iris et, - on relève comme caractéristiques de la personne, une image de son iris au moment de ce relèvement.
- Procédé selon l'une des revendications 1 à 9, caractérisé en ce que: la base de données transmet dans les informations d'identification un coefficient de vraisemblance de l'identité de la personne ou de l'objet.
11 - Procédé selon l'une des revendications 1 à 10, caractérisé en ce que: - le terminal transmet une clé d'identification d'une personne ou d'un objet qui permet à la base de données de transmettre en retour des attributs 35 complémentaires de la personne ou de l'objet.
12 - Procédé selon l'une des revendications 1 à 11, caractérisé en ce que: - la base de données transmet en retour des informations statistiques sur la personne ou l'objet.
13 - Procédé selon l'une des revendications 1 à 12, caractérisé en ce que: - la transmission des caractéristiques et la transmission en retour des informations sont en temps réel.
14 - Procédé selon l'une des revendications 1 à 13, caractérisé en ce que: - des transmissions entre le terminal et la base de données sont en format MMS ou SMS.
FR0350625A 2003-09-30 2003-09-30 Procede d'identification d'une personne ou d'un objet Expired - Lifetime FR2860324B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0350625A FR2860324B1 (fr) 2003-09-30 2003-09-30 Procede d'identification d'une personne ou d'un objet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0350625A FR2860324B1 (fr) 2003-09-30 2003-09-30 Procede d'identification d'une personne ou d'un objet

Publications (2)

Publication Number Publication Date
FR2860324A1 true FR2860324A1 (fr) 2005-04-01
FR2860324B1 FR2860324B1 (fr) 2007-02-09

Family

ID=34307547

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0350625A Expired - Lifetime FR2860324B1 (fr) 2003-09-30 2003-09-30 Procede d'identification d'une personne ou d'un objet

Country Status (1)

Country Link
FR (1) FR2860324B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462156B2 (en) * 2001-07-17 2016-10-04 Mason Ricardo Storm Portable device having a torch and a camera located between the bulb and the front face
US9563888B2 (en) 2010-10-22 2017-02-07 Vodafone Ip Licensing Limited Mobile transactions

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6040783A (en) * 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
EP1139301A2 (fr) * 2000-03-24 2001-10-04 Matsushita Electric Industrial Co., Ltd. Appareil pour vérification d'identité, système pour vérification d'identité, carte pour vérification d'identité et procédé pour vérification d'identité basé sur l'identification biométrique
DE10063489A1 (de) * 2000-12-20 2002-06-27 Giesecke & Devrient Gmbh Verfahren zur Überprüfung von Ausweisen
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6040783A (en) * 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
EP1139301A2 (fr) * 2000-03-24 2001-10-04 Matsushita Electric Industrial Co., Ltd. Appareil pour vérification d'identité, système pour vérification d'identité, carte pour vérification d'identité et procédé pour vérification d'identité basé sur l'identification biométrique
DE10063489A1 (de) * 2000-12-20 2002-06-27 Giesecke & Devrient Gmbh Verfahren zur Überprüfung von Ausweisen
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9462156B2 (en) * 2001-07-17 2016-10-04 Mason Ricardo Storm Portable device having a torch and a camera located between the bulb and the front face
US9563888B2 (en) 2010-10-22 2017-02-07 Vodafone Ip Licensing Limited Mobile transactions

Also Published As

Publication number Publication date
FR2860324B1 (fr) 2007-02-09

Similar Documents

Publication Publication Date Title
US8726355B2 (en) Identity verification via selection of sensible output from recorded digital data
EP1678964B1 (fr) Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
CN106453245B (zh) 验证身份的方法及装置
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
EP2282297A1 (fr) Système sécurisé de commande d'ouverture de dispositifs de serrure par accréditions acoustiques chiffrées
WO2013021107A9 (fr) Procede, serveur et systeme d'authentification d'une personne
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP1552693A1 (fr) Protocole d adaptation du degre d interactivite entre e quipements informatiques
WO2010015773A1 (fr) Module d'identification et procède de pointage utilisant un tel module
CN106650359A (zh) 一种用于对象信息采集和信息匹配的系统及方法
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
EP1449092B1 (fr) Procede de securisation d un acces a une ressource numerique
FR2860324A1 (fr) Procede d'identification d'une personne ou d'un objet
Androulidakis et al. Mobile phone forensics
EP0581689A1 (fr) Procédé et système de communication entre un équipement appelant et un équipement appelé via un autocommutateur
Chang et al. Memory forensics for key evidence investigations in case illustrations
FR2732852A1 (fr) Recepteur portatif de radiomessagerie unidirectionnelle dote d'un emetteur de signaux sonores codes, et procede d'identification utilisant ce recepteur
Miskel Electronic Evidence FAQs: A Family Law Judge Weighs In
FR3105482A1 (fr) Procédé d’obtention de mot de passe pour l’accès à un service
WO2017174888A1 (fr) Procede d'appariement entre un peripherique connecte et une communaute
EP1538571A1 (fr) Méthode de reconnaissance basée sur un équipement mobile
FR2900019A1 (fr) Procede d'authentification, terminal et operateur associes
Paligu Investigation of IndexedDB Persistent Storage for Digital Forensics
EP4165889A1 (fr) Procede d'acces et dispositif de gestion d'acces a une session de communication securisee entre des terminaux de communication participants par un terminal de communication requerant

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20150310

PLFP Fee payment

Year of fee payment: 14

GC Lien (pledge) constituted

Effective date: 20160930

PLFP Fee payment

Year of fee payment: 15

GC Lien (pledge) constituted

Effective date: 20180111

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20