FR2967801A1 - Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne - Google Patents
Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne Download PDFInfo
- Publication number
- FR2967801A1 FR2967801A1 FR1059564A FR1059564A FR2967801A1 FR 2967801 A1 FR2967801 A1 FR 2967801A1 FR 1059564 A FR1059564 A FR 1059564A FR 1059564 A FR1059564 A FR 1059564A FR 2967801 A1 FR2967801 A1 FR 2967801A1
- Authority
- FR
- France
- Prior art keywords
- card
- terminal
- biometric
- antenna
- finger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
- G06K7/10376—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable
- G06K7/10386—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable the interrogation device being of the portable or hand-handheld type, e.g. incorporated in ubiquitous hand-held devices such as PDA or mobile phone, or in the form of a portable dedicated RFID reader
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
- G06K7/10376—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable
- G06K7/10405—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable the interrogation device including an arrangement for sensing environmental parameters, such as a temperature or acceleration sensor, e.g. used as an on/off trigger or as a warning means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Toxicology (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Electromagnetism (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Un système de contrôle d'accès biométrique, pour autoriser l'accès à des fonctions ou services, comporte un terminal de contrôle 10 muni d'un capteur de données biométriques et d'un système de communication radiofréquence incluant une antenne AT pour la communication radiofréquence entre le terminal de contrôle et une carte à microcircuit(s) 20 comportant elle-même une antenne. La carte contient un gabarit biométrique d'un doigt au moins d'un utilisateur autorisé. Le terminal comporte une surface supérieure incluant une surface de capture 1 a de données biométriques relatives à un doigt et le capteur de données biométriques dans cette surface. La configuration de l'antenne du terminal et la surface de capture est telle que lorsque la carte 20 est tenue dans la main d'un utilisateur U avec un doigt s'étendant vers l'avant, et qu'elle est présentée à la surface supérieure du terminal, l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques du doigt étendu vers l'avant au-dessus de la surface de capture.
Description
SYSTEME BIOMETRIQUE D'ACCES SECURISE UTILISANT UNE CARTE A MICROCIRCUIT(S) ET ANTENNE DOMAINE DE L'INVENTION Le domaine de l'invention est celui de l'accès sécurisé ou réglementé à des lieux, des biens ou des services, par identification biométrique.
ETAT DE L'ART Les techniques d'identification biométrique sont basées sur des mesures de caractéristiques physiques ou biologiques propres à chaque individu, et stables tout le long de la vie. Ces techniques sont notamment utilisées dans des applications de contrôle d'accès automatique à des 1 o locaux. La sécurité de ces systèmes de reconnaissance biométriques repose sur la nature de l'information qui est contrôlée, considérée comme sûre en elle-même, parce qu'elle est par nature unique pour chaque personne. Elle suppose cependant de détecter des éventuelles fraudes. Certains capteurs biométriques intègrent ainsi une fonction de détection de mouvement, 15 permettant de vérifier que l'échantillon biométrique présenté est bien vivant. Par exemple des capteurs d'empreinte digitale peuvent effectuer des mesures de pression sanguine, battements de coeur, conductivité ...Un capteur du motif d'un iris peut intégrer un dispositif destiné à déclencher une réaction oculaire, par exemple un faible éclairage, ou un bref jet d'air. La 20 détection de la réaction valide l'échantillon saisi. Ces systèmes d'identification biométrique utilisent généralement une base de données, sur un serveur informatique, dans laquelle sont stockés les gabarits biométriques de toutes les personnes autorisées et des terminaux de contrôle associés à des capteurs biométriques pour vérifier 25 qu'une personne qui se présente, est bien une personne autorisée. On trouve essentiellement deux modes de vérification : comparaison de l'échantillon biométrique capturé par le terminal, aux gabarits enregistrés dans la base ; lecture d'un identifiant contenu dans un badge d'accès et comparaison de l'échantillon biométrique capturé par le terminal, au gabarit 30 enregistré dans la base pour cet identifiant. Ces systèmes à base de données se révèlent assez lents, notamment à cause du temps d'interrogation de la base, ainsi que complexes à gérer. En outre la gestion de ces bases de données biométriques peut poser des problèmes sur le plan légal, selon les pays quant à l'utilisation de données personnelles. Pour éviter l'utilisation d'une telle base de données, la demande US2006/0274920 propose un enregistrement du gabarit de l'empreinte digitale d'une personne autorisée, dans une bague ou un bracelet muni d'un circuit électronique avec mémoire et équipé de moyens de communication radiofréquence. Mais la communication radiofréquence avec la bague est difficile, tant pour des aspects de surface d'antenne que de position et orientation par rapport à un lecteur. En outre elle ne permet pas une 1 o authentification et de la bague et de son porteur. Par ailleurs, on connaît bien les systèmes d'accès sécurisés par cartes sans contact, dans lesquels une carte est personnalisée avec des données d'identification qui sont vérifiées à chaque utilisation de la carte, par un protocole d'authentification initié à l'ouverture de chaque session de 15 communication sans contact entre la carte et un terminal de lecture. Ces protocoles d'authentification bien connus, basés sur l'utilisation d'algorithme de cryptographie symétriques, à clefs privées (par exemple 3DES ou AES) ou asymétriques, à clés publiques et privées (par exemple RSA, ECC ou autres), permettent d'authentifier la carte. 20 Il est cependant souhaitable d'authentifier non seulement la carte, mais aussi son porteur. Cette double authentification permet la double assurance que la carte n'est pas fausse, et que son utilisateur est légitime. C'est cette capacité à sécuriser l'accès à un niveau suffisamment élevé, qui conditionne le développement de ces modes d'accès sécurisé, facile et 25 rapide à des biens ou des services de la vie courante : transactions financières de faibles montants, accès à un local sécurisé, accès à des données confidentielles contenues dans un ordinateur ou dans une clef USB, passage de barrières, par exemple dans les transports, Une technique bien connue d'authentification des porteurs de 30 carte est l'authentification par mot de passe, ou code PIN. Mais si cette technique est parfaitement intégrée dans le contexte des cartes dites à contact, où la carte est insérée dans un lecteur qui comporte un clavier (carte bancaire et terminal de paiement, carte intelligente et ordinateur, carte sim et téléphone portable), cette technique convient mal dans un contexte d'authentification du type sans contact, où l'on cherche une authentification rapide, au vol.
RESUME DE L'INVENTION Pour permettre une telle authentification, l'invention se propose de combiner identification biométrique et authentification dans un système de contrôle d'accès basé sur un protocole de communication sans contact, pour authentifier la carte et le porteur légitime de la carte. L'invention propose ainsi un système de contrôle d'accès pour autoriser l'accès à des fonctions ou services à un utilisateur, le système comportant un terminal de contrôle muni d'un capteur biométrique et d'un système de communication radiofréquence incluant une antenne pour la communication radiofréquence entre le terminal de contrôle et une carte à microcircuit(s) comportant elle-même une antenne, le terminal comportant une surface supérieure incluant une surface de capture de données biométriques relatives à un doigt, caractérisé en ce que les positions relatives de l'antenne du terminal et de la surface de capture sont telles que lorsque la carte est tenue dans la main d'un utilisateur avec un doigt s'étendant vers l'avant, et présentée à la surface supérieure du terminal, l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques du doigt étendu vers l'avant au-dessus de la surface de capture. L'invention concerne aussi un protocole d'authentification qui authentifie la carte et le porteur sur la base de données biométriques enregistrées dans la carte. L'invention concerne encore un procédé de contrôle d'accès biométrique, pour autoriser l'accès à des fonctions ou services, comprenant -une étape d'enregistrement d'un gabarit biométrique au moins d'un utilisateur autorisé dans une carte à microcircuit(s) comportant une antenne, -une étape d'ouverture d'une session de communication radiofréquence entre la carte et un terminal de contrôle muni d'un capteur biométrique avec une surface de capture de données biométriques relatives à un doigt sur une surface supérieure du terminal et d'un système de communication radiofréquence incluant une antenne, -une étape de capture de données biométriques relatives à un doigt d'un porteur de la carte, par le capteur biométrique du terminal, caractérisé en ce que lesdites étapes d'ouverture de session et de capture sont obtenues par une présentation de la carte tenue en main avec un doigt étendu vers l'avant, à la surface supérieure du terminal telle que l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques d'un doigt étendu vers l'avant au-dessus de la surface de capture.
D'autres avantages et caractéristiques sont décrits dans la description détaillée suivante d'un mode de réalisation de l'invention, en référence aux dessins annexés dans lesquels : - la figure 1 illustre schématiquement une carte à microcircuit(s) et 15 antenne pour la communication radiofréquence, utilisé dans un système de contrôle d'accès selon l'invention; - la figure 2 est un schéma simplifié d'un système de contrôle d'accès selon l'invention utilisant une carte à microcircuit(s) et antenne, - les figures 3 et 4 illustrent un mode de présentation d'une carte 20 pour authentification, dans un mode de capture d'une empreinte ou d'une image du réseau veineux d'un doigt, par glissement du doigt sur une surface de capture biométrique; - la figure 5 illustre un autre mode de présentation, dans lequel le doigt est simplement posé sur la surface de capture; 25 -la figure 6 représente une carte munie de moyens facilitant le positionnement d'un doigt aux fins de la capture des données biométriques de ce doigt, - les figures 7a à 7d illustrent l'utilisation d'un système de contrôle d'accès selon l'invention pour différentes inclinaisons de la surface 30 supérieure du terminal et - la figure 8 est un synoptique illustrant les différentes étapes d'un protocole d'authentification initié à chaque ouverture de session de communication sans contact, entre une carte à microcircuit(s) et antenne et le terminal, dans un exemple de mise en oeuvre de l'invention. 35 DESCRIPTION DETAILLEE L'invention utilise les techniques d'identification biométrique. A ce titre, il est utile de préciser quelques notions ou termes associés avant de décrire plus particulièrement le système de contrôle d'accès selon l'invention qui utilise une telle identification. Un gabarit biométrique, aussi bien qu'un échantillon biométrique, est un ensemble de données binaires obtenues après acquisition d'image(s) par un capteur et traitement numérique des données correspondantes. Le gabarit et l'échantillon biométrique à comparer sont obtenus par les mêmes techniques de capture de données biométriques et de traitement numérique de ces données. Plus précisément, on ne prend pas toutes les données biométriques acquises par le capteur, car cela représente des fichiers de taille déraisonnable. Aussi les données acquises par le capteur sont exploitées par des algorithmes de traitement numérique, pour former un gabarit ou un échantillon biométrique, représentatif de la personne et de taille raisonnable. Les traitements appliqués dépendent de la nature des données biométriques saisies, et du mode d'acquisition. Si on prend l'exemple d'un capteur optique d'une empreinte digitale, le traitement consiste en un traitement d'image pour extraire un certains nombre de données caractéristiques. Ces données caractéristiques peuvent être des minuties, qui sont des creux locaux qui apparaissent en tant que terminaison ou bifurcation, ou des caractéristiques plus macroscopiques telles que des cambrures, des boucles, des spirales. Au final on obtient un gabarit biométrique représentatif, permettant une identification fiable par comparaison à un échantillon biométrique obtenu par les mêmes traitements, et de taille raisonnable, comprise entre 100 et 1500 octets typiquement. On entend par identification fiable, une identification qui assure un taux de faux rejets (pourcentage de personnes rejetées par erreur), un taux de fausses acceptations (pourcentage d'acceptation de personnes par erreur), et un taux d'égale erreur (pourcentage de cas où l'on ne peut pas décider) acceptables. Le gabarit biométrique correspond à ce qui est enregistré en mémoire comme modèle de référence. Dans l'invention, il est enregistré dans la carte. L'échantillon biométrique correspond à ce qui est enregistré 35 temporairement, en Ive", aux fins d'une comparaison immédiate avec un gabarit. Dans l'invention, il est obtenu et mémorisé temporairement dans le terminal de contrôle. Dans l'invention, les données biométriques considérées sont celles d'une empreinte digitale et/ou du dessin du réseau veineux d'un doigt.
C'est ce qui permet, comme expliqué en détail ci-après, de permettre l'authentification selon l'invention, d'un seul geste et d'une seule main d'un porteur tenant en main la carte dans laquelle est enregistré le gabarit. Les capteurs biométriques correspondants peuvent être de technologies variées. D'une manière générale, ces capteurs se composent 1 o d'une surface de présentation d'un doigt, avec un élément de capture de données biométriques dans cette surface et d'éléments de traitement numérique (microprocesseur, mémoire, interface de données). La surface de présentation peut être une surface transparente telle qu'un verre ou une surface métallique, en fonction de la technologie de capture employée. 15 La littérature technique et commerciale abonde d'exemples de tels capteurs. En matière de capteurs d'empreinte digitale on peut par exemple citer des capteurs optiques CCD (capteur "CMOS sensor" de la société DELSY), des capteurs capacitifs (Finger TIPTM de Infinéon), des capteurs électro-thermiques (FingerCHIPTM de Atmel) ou encore des capteurs de 20 champ électrique ou de pression. En matière d'image de réseau veineux, ce sont des capteurs d'image infra-rouge qui sont utilisés (PalmscureTM de Fujitsu). Dans l'invention, on utilise un tel capteur biométrique pour permettre un contrôle d'accès sécurisé, avec reconnaissance biométrique, 25 au moyen d'une carte 20 à microcircuit(s), à antenne Ac, comme illustré sur la figure 1. La carte 20 comprend de manière bien connue, une puce 21 à microprocesseur avec mémoire, qui contient le gabarit biométrique BT et l'antenne radiofréquence Ac, intégrée dans l'épaisseur de la carte et connectée à la puce 21. 30 Un système de contrôle d'accès selon l'invention est schématiquement illustré sur la figure 2. Il comprend un terminal de contrôle 10 intégrant un capteur biométrique 11 avec une surface de capture 11 a à la surface 10a du terminal, et un lecteur 12, relié à une antenne AT pour la communication radiofréquence entre le terminal de contrôle et la carte 20 35 illustrée à la figure 1.
Le capteur biométrique du terminal permet de saisir un échantillon biométrique Bs d'un doigt aux fins de comparaison avec un gabarit correspondant contenu dans la carte, qui aura été obtenu par la même technique de capture.
La capture des données biométriques est obtenue en présentant un doigt au dessus de la surface de capture 11 a, en considérant la surface de capture dans un plan horizontal. Le terme "au-dessus" signifie aussi bien "sur" que "à faible distance". En pratique, une surface de présentation de doigt(s) 11 b est 10 matérialisée à la surface 10a du terminal, et la surface de capture est dans la surface de présentation. Dans l'exemple illustré sur les figures 2 à 4, la surface de capture 11 a est plus petite que la surface de présentation 11 b. Cette configuration correspond un mode de capture dynamique dit "swipe", avec glissement du 15 doigt au-dessus de la surface de capture, dans lequel le capteur relève une série d'images correspondant au défilement des différentes parties du doigt sur l'élément de capture et l'échantillon biométrique est formé à partir de cette série d'images. Ce mode de capture correspond notamment à des capteurs du type électrothermique, qui relèvent des différences de chaleur, 20 tel le capteur électrothermique FingerCHIPTM de la société Atmel. Ces capteurs ont l'avantage d'être petits, se présentant sous forme d'une barrette multilinéaire. Dans l'exemple illustré sur la figure 5, la surface de capture 11 a correspond sensiblement à celle de la surface de présentation 11 b. Le 25 capteur relève une image du doigt présenté à l'arrêt au-dessus de la surface de capture, et fournit un échantillon biométrique correspondant. On trouve ce mode de capture par exemple dans les capteurs CCD. Les positions relatives de la surface de capture et de l'antenne AT du terminal sont telles que lorsque la carte est tenue dans la main d'un 30 utilisateur avec un doigt s'étendant vers l'avant (cf flèche sur la figure 1), et qu'elle est présentée à la surface supérieure du terminal, l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques du doigt étendu vers l'avant au-dessus de la surface de capture.
Par l'expression "doigt étendu vers l'avant", on entend le fait que le doigt s'étend sensiblement dans un plan parallèle à la direction de l'avant-bras de l'utilisateur, et dans le sens allant du coude vers la main, l'extrémité du doigt débordant dans ce sens au-delà du bord de la carte. Les figures 7a à 7c illustrent bien cette définition, pour différentes orientations du plan de surface supérieure du terminal de contrôle par rapport à un utilisateur qui présente sa carte comme indiqué. En tenant compte de cette définition de "l'avant", le mouvement de déplacement de la main tenant la carte avec un doigt étendu vers la main, 1 o peut être un mouvement de l'avant vers l'arrière ou de l'arrière vers l'avant ou même un mouvement de côté. A la fin de ce mouvement de la main, le doigt est au-dessus de la surface de capture et l'antenne de la carte est dans une position optimale, ou proche de cette position optimale, pour la communication radiofréquence 15 avec l'antenne du terminal. Idéalement, l'antenne de la carte arrive dans la position optimale pour la communication avec l'antenne du terminal, c'est-à-dire dans la position où l'échange d'énergie radioélectrique entre les deux antennes est maximisé. Mais, compte-tenu de la variété possible de la longueur de doigt ou de la manière d'étendre le doigt vers l'avant, la carte 20 peut se trouver un peu décalée par rapport à la position optimale mais dans une position permettant une bonne communication permettant l'échange de données entre la carte et le terminal. La communication radiofréquence entre le terminal et la carte est un protocole de communication sans contact standard, tel que décrits par 25 exemple dans les normes ISO 14443-3 et -4, types A ou B, Mifare, FeliCa, ou encore NFC. Les antennes utilisées dans ces communications radiofréquence en champ proche, sont typiquement des antennes cadre, c'est-à-dire formées de plusieurs spires réalisées dans un plan de surface (antenne 2D) 30 ou en volume (antenne 3D). Ces spires sont généralement de forme sensiblement circulaire ou rectangulaire : le centre d'antenne est alors le centre des spires. Typiquement, l'antenne Ac de la carte est une antenne réalisée dans le plan de surface. Pour une carte à microcircuit(s) standard, conforme à la norme ISO 7816 (dimensions de la carte) et à la norme ISO 35 14443 (communication radiofréquence), c'est une antenne qui comporte généralement 2 à 5 spires, réalisées sur la périphérie, avec une distance entre spires avoisinantes de l'ordre de 1,5 mm, la spire la plus externe étant à environ 2,5 mm du bord de carte. Elle est habituellement réalisée sur tout le périmètre de la carte comme illustrée sur la figure 1, ou seulement la moitié (carte à demi-antenne, dite carte ID1), plus précisément sur toute la longueur I mais seulement une demi-largeur w de la carte. Dans le terminal, ce peut être une antenne 2D également. Ce sera plus souvent une antenne 3D, c'est-à-dire réalisée en volume dans l'épaisseur du terminal, comme schématiquement illustré sur la figure 2. Dans les deux cas les spires de l'antenne sont dans un plan parallèle à la surface externe (de la carte, du terminal). Elles ont un axe de symétrie orthogonal au plan de surface supérieure du terminal, et qui coupe la surface supérieure du terminal au point o comme illustré sur la figure 2. Sa surface ou son volume peut être important, et occuper plus ou moins d'espace dans le terminal, en fonction de la technologie d'antenne retenue et la puissance recherchée. Dans l'exemple illustré sur les figures 2 à 5, l'antenne du terminal est disposée à côté de la surface de capture. Dans cet exemple, on peut définir les positions relatives de l'antenne du terminal et de la surface de capture par la distance d entre l'antenne du terminal et la surface de capture. Cette distance d entre la surface de capture et l'antenne du terminal peut se définir de manière simple, comme la distance entre le centre de la surface de capture et le point o défini ci-dessus, et illustré sur la figure 2.
Mais l'invention ne se limite pas à cette configuration. D'autres configurations sont possibles. Notamment l'antenne du terminal peut occuper une surface plus grande, avec la surface de capture qui se retrouve en tout ou partie à "l'intérieur" de l'antenne. Elles sont alors disposées l'une par rapport à l'autre de manière appropriée, pour produire l'effet technique recherché, à savoir que l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques du doigt étendu vers l'avant au-dessus de la surface de capture. De manière bien connue, les dimensions de l'antenne de la carte, 35 et la position de cette antenne par rapport à l'antenne du terminal sont déterminantes pour une communication radiofréquence performante avec l'antenne du terminal de contrôle. En effet, dans ces systèmes, la carte est télé-alimentée par le terminal, et la transmission radiofréquence par la carte se fait par rétro-modulation de courant. C'est ainsi que l'antenne de la carte doit avoir une surface suffisamment grande, car c'est ce qui conditionne sa capacité à moduler le champ électrique qu'elle reçoit, et doit être positionnée correctement dans le champ magnétique rayonné par l'antenne du terminal. Il existe une position optimale où l'échange d'énergie est maximisé. Cette position varie d'un lecteur et/ou d'une carte à l'autre en fonction des 1 o caractéristiques des antennes. Elle peut se définir par un positionnement en x et y de la carte par rapport au plan de surface du terminal, la carte étant présentée sensiblement parallèle, ou légèrement inclinée, par rapport au plan de surface du terminal, et typiquement à une distance inférieure à dix centimètres environ de ce plan. Le système de contrôle d'accès selon 15 l'invention permet un placement de la carte dans une position optimale ou proche de la position optimale relativement à l'antenne du terminal pour la communication radiofréquence, et ce de manière naturelle, automatique pour tout un chacun, en un geste unique. En pratique, le terminal de contrôle se présente sous forme d'une 20 borne d'accès, présentant à sa surface supérieure 10a la surface de capture 11 a du capteur biométrique intégrée au terminal, et un lecteur 12 avec un système de communication radiofréquence comprenant l'antenne radiofréquence AT. Compte tenu de la définition de "l'avant", et en se plaçant dans les 25 conditions d'un utilisateur qui se trouve face à la borne, et en considérant une surface du terminal en vue de dessus, la surface de capture 11 a est placée sur la partie la plus en avant de la borne du terminal et l'antenne AT du terminal est placée à côté de la surface de capture, et en arrière. L'utilisateur U, c'est-à-dire le porteur de la carte, tient la carte dans la main 30 avec un doigt étendu vers l'avant, typiquement l'index ou le majeur, et les autres repliés autour de la carte, c'est-à-dire au moins le pouce et deux doigts (l'annulaire et l'auriculaire) et présente l'extrémité de ce doigt dans la surface de capture 11 a du terminal. Ce geste du porteur est facile, car quasi- naturel. Dans une variante non illustrée, la surface de capture comprend 35 deux surfaces de capture, une pour chacun des deux doigts, index et majeur.
Le système peut alors être configuré pour recueillir les deux empreintes, et utiliser une des empreintes ou les deux, dans le processus d'authentification, la carte contenant alors deux gabarits correspondants. La présentation du ou des doigts au-dessus de la surface de capture sur le terminal peut-être facilitée comme représenté sur la figure 6 par des moyens de positionnement du ou des doigts, prévus sur la carte. Ces moyens prévus sur la carte peuvent comprendre une encoche 22, et/ou un repère graphique 23. De tels éléments s'obtiennent facilement par des contours ou formes moulées ou découpées, et par des étapes de 1 o personnalisation graphique. Il est facile d'intégrer leur réalisation dans le processus standard de fabrication des cartes : l'encoche est réalisée avec la découpe de la carte, typiquement par estampage ; le repère est ajouté aux motifs et/ou inscriptions figurant sur la carte, dans l'étape de personnalisation graphique de la carte. 15 L'encoche est avantageuse, car elle facilite la prise en main de la carte. Le dessin des spires de l'antenne de la carte est alors adapté pour tenir compte de cette découpe. On pourra encore noter que la borne du terminal peut se présenter à l'utilisateur avec une surface supérieure dans un plan de surface 20 horizontal, incliné vers l'utilisateur, ou dans l'autre sens, voire sensiblement vertical, comme respectivement illustré sur les figures 7a à 7d. Le geste à reproduire avec la carte en main pour effectuer la capture et déclencher le contrôle d'accès est sensiblement aussi aisé dans toutes ces configurations. Les figures 2, 3 et 4 illustrent la configuration d'un système 25 intégrant un capteur à mode de capture dynamique, avec glissement du doigt (ou des doigts) au-dessus de la surface de capture. Ce mode de capture dit "swipe" correspond notamment à des capteurs du type thermique, qui relèvent des différences de chaleur, par exemple le capteur électrothermique FingerCHIPTM de la société Atmel. Ces capteurs ont l'avantage 30 d'être petits. Dans l'exemple illustré (figures 2 à 4), la surface de présentation et la surface de capture sont agencées dans une configuration qui s'accorde avec un mouvement de l'avant vers l'arrière. D'autres configurations sont possibles. Par exemple, la surface de présentation et la surface de capture 35 dans cette surface de présentation peuvent être agencées pour une capture correspondant à un glissement correspondant à un mouvement de la main de gauche à droite (ou de droite à gauche). La surface de présentation 11 b plus grande que la surface de capture 11 a, s'accorde au mouvement de la main amenant le doigt en amont de la surface de capture, avant de le faire glisser, assurant le défilement de toutes les parties utiles du doigt sur la surface de capture. A la fin du mouvement de la main, l'extrémité du doigt est sensiblement dans la surface de capture. A la fin de ce mouvement de la main et comme illustré sur la figure 4, la carte est dans la position optimale, ou proche de cette position optimale, pour la communication radiofréquence avec l'antenne du terminal. Typiquement, dans cette position optimale, en projetant la carte sur la surface du terminal, le centre de la surface de capture est à une distance do de l'ordre de 2 à 4 centimètres du bord de la carte. La figure 5 illustre un autre mode de capture, statique, des données biométriques d'un doigt présenté à l'arrêt, au-dessus de la surface de capture. Le capteur relève une seule image, à partir de laquelle il forme l'échantillon biométrique. A la fin du mouvement de la main, le doigt est en arrêt au-dessus de la surface de capture, et la carte est dans la position optimale ou proche de cette position optimale pour la communication radiofréquence avec l'antenne du terminal, c'est-à-dire distante de 2 à 4 cm du centre de surface de capture.
Le système de contrôle d'accès sécurisé dont deux mises en oeuvre viennent d'être décrites, permet de comparer un échantillon biométrique du porteur U, saisi par le terminal au moyen du capteur biométrique, à un gabarit biométrique BT enregistré dans la carte, à l'intérieur d'un protocole d'authentification. Ce protocole est du type à deux facteurs (la présence de la carte et l'échantillon biométrique : empreinte digitale ou image du réseau veineux), permettant une authentification de la carte auprès du porteur et également une authentification mutuelle entre la carte et le lecteur (basée de façon classique sur un échange d'aléas encryptés) dans un processus d'échanges de données par transmission radiofréquence entre le terminal et la carte. Ce processus d'authentification est initié par la capture de 35 l'échantillon et l'initialisation d'une session de communication radiofréquence entre la carte et le terminal. Il comprend la comparaison biométrique entre l'échantillon saisi par le terminal et le gabarit mémorisé dans la carte. Cette comparaison peut être réalisée dans la carte ou le terminal. De manière plus détaillée, le terminal transmet à la carte l'échantillon biométrique crypté et signé par lui ; la carte transmet au terminal des données d'identification biométrique, qui sont soit le gabarit biométrique (quand la comparaison biométrique est réalisée par le terminal), soit le résultat de la comparaison biométrique (quand la comparaison biométrique est réalisée par la carte), cryptées et signées par lui. 1 o Les données cryptées et signées reçues par la carte, lui permettent d'authentifier le terminal. La carte peut ensuite lui transmettre les données d'identification biométrique. Les données d'identification cryptées et signées reçues en retour par le terminal, lui permettent d'authentifier la carte par vérification de la 15 signature des données d'identification biométrique, puis d'authentifier le porteur en fonction du résultat de la comparaison de l'échantillon et du gabarit biométriques. L'authentification est bien à deux facteurs, car elle utilise deux moyens de contrôle d'identification, la carte et l'échantillon biométrique. 20 En pratique, le protocole d'authentification utilise deux aléas de session, un aléa T généré par le terminal et transmis à la carte, et un aléa C généré par la carte et transmis au terminal. La carte et le terminal utilisent chacun ces deux aléas de session pour dériver les clés de chiffrement, signature et déchiffrement des données biométriques qu'ils s'échangent. 25 Un exemple de mise en oeuvre d'un tel protocole d'authentification va maintenant être expliqué en relation avec la figure 8, dans le cas où la comparaison biométrique est réalisée dans la carte. Cette mise en oeuvre est avantageuse, car la donnée d'identification transmise par la carte est alors le 30 résultat de la comparaison biométrique, qui est une donnée binaire sur un seul bit, voire deux bits, alors que le gabarit est une donnée de 100 octets au moins, comme on l'a vu supra. Le processus d'authentification pour permettre un accès à des fonctions/services contrôlés par le système, est activé par la capture (100) 35 de données biométriques, et l'ouverture (101) d'une session de communication radiofréquence avec une carte, qui comprend une séquence d'initialisation consistant en des échanges d'initialisation tel que spécifié par exemple dans la norme ISO14443-3 (type A ou B). Si la séquence d'initialisation de la session de communication avec la carte aboutit, le protocole d'authentification démarre. Ce protocole comprend une séquence d'étapes comprenant : Dans le terminal : - une étape 102 de formation dans le terminal d'un échantillon biométrique Bs, à partir des données capturées sur la surface de capture, 1 o suivant toute technique connue adaptée à la nature des données biométriques saisies, à savoir empreinte digitale ou réseau veineux, et au capteur utilisé. L'étape de formation peut être réalisée par des moyens de traitement numérique du lecteur 12 ou, réalisée par le capteur qui fournit alors l'échantillon biométrique au lecteur. 15 -une étape 103 de génération d'un aléa T de session par le terminal et une étape de requête 103.1 d'un aléa C de session généré par la carte. Ces aléas sont typiquement obtenus au moyen d'une boucle logicielle de génération d'un aléa (nombre pseudo-aléatoire de taille finie). - une étape 104 d'encryptage et signature de l'échantillon 20 biométrique Bs en fonction des deux aléas T et C et de transmission vers la carte. A l'issue de cette étape, le terminal se met en mode d'attente de réception de données (étape 105). Dans la carte, après l'ouverture 200 de session de communication radiofréquence, la carte fournit dans une étape 201, un aléa C de session, en 25 réponse à la requête du terminal. Cette étape est suivie : - d'une étape 202 de réception des données transmises par le terminal, typiquement de l'échantillon biométrique Bs crypté et signé et de l'aléa T. - d'une étape 203 de décryptage de l'échantillon biométrique Bs 30 reçu, suivie d'une étape 204 de vérification de la signature de cet échantillon Bs. Ces étapes utilisent les aléas de session C et T et permettent à la carte d'authentifier le terminal. - d'une étape 205 de comparaison de cet échantillon Bs au gabarit biométrique BT enregistré dans la carte. - une étape 206 de cryptage et signature de données, dans laquelle le résultat de la comparaison, typiquement une donnée sur 1 ou 2 bits, qui est obtenu à la fin de l'étape 205, est alors encrypté, puis signé, par la carte en fonction des deux aléas de session T et C, et transmis au terminal (étape 207). D'autres données personnelles contenues dans la carte peuvent être encryptées et signées avec le résultat et transmises au terminal. La procédure d'authentification se poursuit dans le terminal avec les étapes suivantes, qui est en attente de données de la carte (étape 105) : - une étape 106 de décryptage des données transmises par la 1 o carte, comprenant au moins le résultat R de la comparaison biométrique, et de vérification de la signature, permettant au terminal d'authentifier (ou non) la carte, utilisant les deux aléas de session C et T. - une étape 107 d'authentification du porteur, en fonction du résultat R de la comparaison. Le terminal autorise (étape 108) ou non (étape 15 109) l'accès aux fonctions applicatives en fonction de ce résultat R On peut prévoir qu'un message correspondant s'affiche sur un écran intégré au terminal. Si l'accès est autorisé, les données supplémentaires éventuellement transmises avec le résultat de la comparaison, servent alors 20 à la réalisation des fonctions applicatives dont l'accès est autorisé. S'il s'agit d'une transaction financière, les données supplémentaires sont des données personnelles permettant de réaliser la transaction. Dans ce protocole d'authentification mis en oeuvre, toutes les étapes d'encryptage et signature de données, et de décryptage et 25 authentification par la signature, côté terminal et coté carte, font usage des deux aléas C et T générés pour la session, pour la génération des clefs correspondantes d'encryptage, décryptage et signature. Il est connu d'utiliser un aléa pour dériver les clefs utilisés pour le cryptage/décryptage et les clefs utilisées pour la signature/vérification de 30 signature, que ce soit dans les algorithmes à architecture symétrique (à clés privées) ou asymétrique (à clefs publique et privée). L'utilisation de deux aléas de session, l'un généré par le terminal et l'autre par la carte, permet de protéger le système contre l'utilisation de copies frauduleuses de données d'autres cartes authentiques. L'utilisation de 35 ces aléas varie en pratique selon les algorithmes d'encryptage et signature implémentés. Elle ne pose pas de problème particulier de mise en oeuvre à l'homme de l'art. Dans l'exemple plus particulièrement illustré, après ouverture et initialisation d'une session de communication (étape 101), le terminal initialise une étape 103 d'obtention d'aléas de session, avec une étape 103-1 de génération en interne d'un aléa T, et une étape 103-2 de requête d'un aléa C de session auprès de la carte, qui renvoie l'aléa C en réponse. Le terminal transmet son propre aléa de session T généré en interne, vers la carte. Dans l'exemple, l'aléa T est transmis en même temps que l'échantillon 1 o biométrique crypté et signé, à l'étape 104. Il peut être transmis indifféremment en clair ou sous forme cryptée et signée. L'invention qui vient d'être décrite fait usage des algorithmes de cryptage et signature de données bien connu dans le domaine de l'authentification des cartes à puce notamment. Elle utilise des clés de 15 cryptage et signature publiques et/ou privées, comme enseigné dans l'état de l'art. L'invention ne porte pas sur ces algorithmes, mais sur l'intégration d'une comparaison biométrique dans un protocole d'authentification, avec utilisation de deux aléas de session, un aléa "carte" et un aléa "terminal", permettant une authentification dynamique de la carte et du porteur. 20 Dans l'exemple illustré, l'authentification du porteur est basée sur la collecte et la comparaison d'un échantillon biométrique correspondant à un doigt du porteur. L'invention ne se limite pas à cet exemple. Il peut être envisagé de saisir et comparer, différents échantillons, correspondant par exemple, à deux doigts par exemple, l'index et le majeur. Le terminal peut 25 aussi intégrer un écran permettant d'afficher des invites à l'attention de l'utilisateur, par exemple une invite à poser ou glisser un doigt.
L'invention est applicable au contrôle d'accès sécurisé de toutes fonctions applicatives, avec l'utilisation d'une carte à microcircuit(s) à 30 antenne. Elle ne se limite pas à la carte à microcircuit(s) définie par le standard ISO 7816. La carte peut être de toute forme dès lors qu'elle correspond à un objet portable qui peut être tenu en main comme indiqué, et avec une antenne intégrée correspondant aux normes de communication radiofréquence en champ proche. C'est par exemple, une clef électronique 35 USB, un téléphone mobile, un passeport électronique....
Un système de contrôle d'accès sécurisé selon l'invention trouve une utilité dans tous les domaines où l'on souhaite assurer un accès sécurisé à des fonctions applicatives par une personne légitime. Ces fonctions peuvent être des accès à des données personnelles l'utilisation de programmes confidentiels, l'accès à des locaux, l'usage d'un ordinateur, la réalisation de transactions financières, .... Cette liste n'est pas exhaustive. Le geste unique, simple et rapide réalisé par l'utilisateur, permet l'acquisition des données biométriques, et leur authentification ainsi que l'authentification de la carte, en un temps très court, par exemple entre 200 1 o et 500 millisecondes. Ce temps d'acquisition/authentification dépend en pratique des performances du capteur, de la taille des données biométriques à comparer, du nombre de gabarits à comparer et des algorithmes d'encryptage et signature utilisés.
Claims (14)
- REVENDICATIONS1. Système de contrôle d'accès biométrique, pour REVENDICATIONS1. Système de contrôle d'accès biométrique, pour autoriser l'accès à des fonctions ou services, le système comportant un terminal de contrôle (10) muni d'un capteur biométrique (11) et d'un système de communication radiofréquence incluant une antenne (AT) pour la communication radiofréquence entre le terminal de contrôle et une carte à microcircuit(s) (20) comportant elle-même une antenne (Ac), et contenant un gabarit biométrique (BT) d'un doigt au moins d'un utilisateur autorisé, le terminal comportant une surface supérieure incluant une surface de capture (11a) de données biométriques ~o relatives à un doigt, caractérisé en ce que les positions relatives de l'antenne du terminal et de la surface de capture sont telles que lorsque la carte est tenue dans la main d'un utilisateur avec un doigt au moins s'étendant vers l'avant, et qu'elle est présentée à la surface supérieure du terminal, l'antenne de la carte est apte à communiquer 15 avec l'antenne du terminal à la tin d'un mouvement de la main permettant la capture des données biométriques d'un doigt étendu vers l'avant au-dessus de la surface de capture.
- 2. Système de contrôle d'accès biométrique selon la revendication 1, 20 caractérisé en ce que les positions relatives de l'antenne du terminal et de la surface de capture sont telles que, à la fin du mouvement de la main, la carte est dans une position optimale ou proche de la position optimale pour la communication avec l'antenne du terminal.
- 3. Système de contrôle d'accès biométrique selon l'une quelconque des revendications précédentes, dans lequel le capteur biométrique est un capteur d'empreinte digitale ou d'une image de réseau veineux.
- 4. Système de contrôle d'accès biométrique selon l'une quelconque des 30 revendications précédentes, caractérisé en ce que, à la fin du mouvement de la main, l'antenne de la carte est apte à communiquer avec l'antenne du terminal lorsque la carte est tenue entre le pouce et au moins deux doigts. fyvC
- 5. Système de contrôle d'accès biométrique selon l'une quelconque des revendications précédentes, dans lequel la carte à microcircuit(s) comprend une encoche (22) ménagée dans la carte et/ou un repère graphique (23).
- 6. Système de contrôle d'accès biométrique selon l'une quelconque des revendications précédentes, dans lequel lorsque des données biométriques ont été capturées par le capteur et une session de communication radiofréquence ouverte entre le terminal et une carte, le terminal active un protocole d'authentification du porteur de la carte qui comprend la comparaison d'un échantillon biométrique (Bs) correspondant aux données biométriques acquises par le capteur à un gabarit biométrique pré-enregistré (BT) dans la carte correspondant à des caractéristiques biologiques d'un doigt d'un utilisateur autorisé.
- 7. Système de contrôle d'accès selon la revendication 6, dans lequel l'activation d'un protocole d'authentification entre le terminal et la carte comprend un échange d'aléas de session entre le terminal et la carte, un aléa (T) généré par le terminal, et un aléa (C) généré par la carte, un échange entre le terminal et la carte de données cryptées et signées à partir desdits aléas de session (C et T) comprenant l'échantillon biométrique (Bs) transmis à la carte par le terminal, et une donnée d'identification biométrique transmise par la carte au terminal, ladite donnée d'identification biométrique correspondant au gabarit biométrique (BT) ou au résultat (R) d'une comparaison entre le gabarit biométrique (BT) et l'échantillon biométrique (Bs).
- 8. Système selon la revendication 7, dans lequel la carte transmet au terminal la donnée d'identification avec d'autres données sensibles contenues dans la carte. 20 25 30
- 9. Système de contrôle d'accès selon la revendication 7 ou 8, dans lequel : la carte authentifie le terminai par vérification sur la base desdits aléas de session, de la signature de l'échantillon biométrique reçu; le terminal authentifie la carte par vérification de signature, sur la base desdits aléas de session, de la donnée d'identification biométrique reçue, et authentifie le porteur de la carte sur la base du résultat (R) de la comparaison, pour autoriser ou non l'accès à une fonction applicative.
- 10. Système de contrôle d'accès selon l'une des revendications 6 à 9, dans lequel la comparaison (C) entre le gabarit biométrique (BT) et l'échantillon biométrique (Bs) est réalisée par la carte.
- 11. Système selon l'une quelconque des revendications précédentes dans lequel la carte à microcircuit(s) est une carte à microcircuit(s) dont les dimensions sont conformes aux dimensions définies dans la norme ISO 7816. 20
- 12. Terminal de contrôle (10) d'accès sécurisé muni d'un capteur biométrique (11) et d'un système de communication radiofréquence incluant une antenne (AT) pour la communication radiofréquence avec une carte à microcircuit(s) (20) à antenne (Ac), et comportant une 25 surface supérieure (10a) incluant une surface de capture (11a) de données biométriques (Bs) relatives à un doigt humain, caractérisé en ce que les positions relatives de l'antenne du terminal et de la surface de capture sont telles que lorsque une carte est tenue dans la main d'un utilisateur avec un doigt au moins s'étendant vers l'avant, et 30 qu'elle est présentée à la surface supérieure du terminal, l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques d'un doigt étendu vers l'avant au-dessus de la surface de capture. 10 15 35
- 13. Procédé de contrôle d'accès biométrique, pour autoriser l'accès à des fonctions ou services, comprenant - une étape d'enregistrement d'un gabarit biométrique (BT) au moins d'un utilisateur autorisé dans une carte à microcircuit(s) (20) comportant une antenne (Ac) - une étape d'ouverture d'une session de communication radiofréquence entre la carte et un terminal de contrôle (10) muni d'un capteur biométrique (11) avec une surface de capture (11a) de données biométriques relatives à un doigt sur une surface supérieure du terminal et d'un système de communication radiofréquence incluant une antenne (AT), - une étape de capture de données biométriques relatives à un doigt d'un porteur de la carte, par le capteur biométrique du terminal, caractérisé en ce que lesdites étapes d'ouverture de session et de capture sont obtenues par une présentation de la carte tenue en main avec un doigt étendu vers l'avant, à la surface supérieure du terminal telle que l'antenne de la carte est apte à communiquer avec l'antenne du terminal à la fin d'un mouvement de la main permettant la capture des données biométriques d'un doigt étendu vers l'avant au-dessus de la surface de capture.
- 14. Procédé de contrôle d'accès biométrique selon la revendication 13, dans lequel l'ouverture d'une session de communication entre le terminal et la carte et la capture de données biométriques dans l'étape de capture active une étape d'authentification comprenant une comparaison d'un échantillon biométrique (Bs) correspondant aux données biométriques acquises par le terminal dans l'étape de capture, à un gabarit biométrique pré-enregistré (BT) dans la carte.30
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1059564A FR2967801B1 (fr) | 2010-11-19 | 2010-11-19 | Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1059564A FR2967801B1 (fr) | 2010-11-19 | 2010-11-19 | Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2967801A1 true FR2967801A1 (fr) | 2012-05-25 |
FR2967801B1 FR2967801B1 (fr) | 2016-06-03 |
Family
ID=44545743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1059564A Expired - Fee Related FR2967801B1 (fr) | 2010-11-19 | 2010-11-19 | Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2967801B1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2142227A1 (fr) * | 1995-02-10 | 1996-08-11 | Frank H. Lindqvist | Systeme d'identification combinant la reconnaissance radiofrequence et la reconnaissance d'empreintes digitales |
US20060274920A1 (en) * | 2003-06-16 | 2006-12-07 | Osamu Tochikubo | Personal identification device and system having personal identification device |
-
2010
- 2010-11-19 FR FR1059564A patent/FR2967801B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2142227A1 (fr) * | 1995-02-10 | 1996-08-11 | Frank H. Lindqvist | Systeme d'identification combinant la reconnaissance radiofrequence et la reconnaissance d'empreintes digitales |
US20060274920A1 (en) * | 2003-06-16 | 2006-12-07 | Osamu Tochikubo | Personal identification device and system having personal identification device |
Also Published As
Publication number | Publication date |
---|---|
FR2967801B1 (fr) | 2016-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2702013C (fr) | Systeme d'authentification biometrique sans contact et procede d'authentification | |
EP3690686B1 (fr) | Procédé d'authentification, serveur et dispositif électronique d'identité | |
EP2048814A1 (fr) | Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants. | |
EP3794538B1 (fr) | Procédé et système d'enrolement autonome pour détenteur de dispositif biometrique | |
CA2784739C (fr) | Carte a puce multi-applicatifs avec validation biometrique | |
EP3688892B1 (fr) | Procédé et système de reconnaissance d'un utilisateur lors d'une communication radio via le corps humain | |
EP2031548A1 (fr) | Procédé et dispositif comportemental, destinés à prévenir l'utilisation d'un objet portable sans contact à l'insu de son porteur | |
EP1047336B1 (fr) | Dispositif d'authentification de personne par ses empreintes digitales | |
EP1266359B1 (fr) | Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre | |
WO2020221938A1 (fr) | Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant | |
WO2017093182A1 (fr) | Methode de paiement et dispositif utilisant cette methode | |
FR2832829A1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
FR2967801A1 (fr) | Systeme biometrique d'acces securise utilisant une carte a microcircuit(s) et antenne | |
EP1634220B1 (fr) | Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP3900228B1 (fr) | Procédé et dispositif de reconnaissance d'un utilisateur | |
EP1802026A2 (fr) | Procédé de déblocage d'une ressource par un dispositif sans contact | |
EP3926499A1 (fr) | Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité | |
WO2017077210A1 (fr) | Procédé de verification d'identité lors d'une virtualisation | |
WO2023126590A1 (fr) | Dispositif biométrique de transaction par carte à puce | |
EP3690685A1 (fr) | Procede d'authentification d'un utilisateur et dispositif associe | |
EP3651063A1 (fr) | Procédé de reconnaissance biométrique | |
FR3089320A1 (fr) | Vérification biométrique partagée entre un processeur et un élément sécurisé | |
FR3111206A1 (fr) | Procédé de révélation digitale d’au moins une donnée sécuritaire d’une carte à puce et utilisations de ce procédé | |
FR2999747A1 (fr) | Procede de securisation d'un dispositif apte a communiquer avec un lecteur selon deux protocoles d'authentification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
ST | Notification of lapse |
Effective date: 20210705 |