FR3049090A1 - Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise - Google Patents

Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise Download PDF

Info

Publication number
FR3049090A1
FR3049090A1 FR1600460A FR1600460A FR3049090A1 FR 3049090 A1 FR3049090 A1 FR 3049090A1 FR 1600460 A FR1600460 A FR 1600460A FR 1600460 A FR1600460 A FR 1600460A FR 3049090 A1 FR3049090 A1 FR 3049090A1
Authority
FR
France
Prior art keywords
finger
calculation module
measurement
photograph
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1600460A
Other languages
English (en)
Other versions
FR3049090B1 (fr
Inventor
Sebastien Jean Serge Dupont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1600460A priority Critical patent/FR3049090B1/fr
Priority to PCT/FR2017/000054 priority patent/WO2017162930A2/fr
Priority to CN201780018941.XA priority patent/CN109074478B/zh
Priority to CN201780018900.0A priority patent/CN108780501B/zh
Publication of FR3049090A1 publication Critical patent/FR3049090A1/fr
Priority to US16/134,081 priority patent/US10985920B2/en
Application granted granted Critical
Publication of FR3049090B1 publication Critical patent/FR3049090B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1306Sensors therefor non-optical, e.g. ultrasonic or capacitive sensing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Information Transfer Between Computers (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L'invention se rapporte à un dispositif d'authentification biométrique, comportant : • un module de positionnement avec zone de mesures ; • un module de calcul cryptographique ; • un module échographique ; • un module de mesure du rythme cardiaque et de la pression artérielle ; • un module photographique configuré pour réaliser - une photographie du réseau veineux du doigt ; - une photographie de l'empreinte digitale du doigt ; - une spectrométrie par lumière de contraste du doigt ; - et une photographie du réseau veineux du doigt par émission intrinsèque infrarouge du doigt. Le module cryptographique est configuré de sorte à authentifier l'utilisateur en fonction de l'image vectorielle relative à ladite échographie des réseaux veineux et nerveux dudit doigt, de la mesure d'un rythme cardiaque et de la mesure d'une pression artérielle, la photographie du réseau veineux dudit doigt, la photographie de l'empreinte digitale dudit doigt, et de la spectrométrie dudit doigt.

Description

INTRODUCTION
La présente invention se rapporte au domaine de l’authentification biométrique. Plus particulièrement, l’invention a trait à des moyens d’authentification biométriques, portables, adaptés notamment pour sécuriser des transactions, sans divulgation, à travers un réseau informatique décentralisé.
Les dispositifs biométriques actuels, comme les systèmes de reconnaissance d’empreintes digitales intégrés aux téléphones portables, présentent des limitations connues. En particulier, il est possible de tromper ces derniers à partir d’empreintes reconstituées, à partir d’une photographie par exemple. D’autres dispositifs visant à pallier ces limitations sont ainsi connus. En particulier, il est possible de réaliser une empreinte du réseau veineux au moyen d’un dispositif photographique infrarouge. Si le niveau de fiabilité et de sécurité se trouve sensiblement amélioré, les moyens nécessaires ne sont pas adaptés à une utilisation mobile, à cause notamment de leur encombrement et de leur relative fragilité. En outre, ils nécessitent un enrôlement préalable de l’utilisateur, afin de recueillir les informations nécessaires à l’analyse du réseau veineux. D’autre part, ces moyens n’apportent pas de protections effectives concernant la sécurité physique de l’utilisateur, comme l’ablation d’un doigt par exemple. Ces derniers ne permettent pas de prendre en compte spécifiquement l’évolution ou les modifications de morphologie de l’utilisateur — croissance, prise de poids, œdèmes, coupures, brûlures superficielles ou profondes, etc. —, observées tout au long de sa vie. C’est pourquoi il existe un besoin pour des moyens d’authentification biométriques, portables, adaptés notamment pour sécuriser des transactions, sans divulgation ni enrôlement préalable, à travers un réseau informatique décentralisé, présentant un très haut niveau de sécurité, aptes à discriminer l’immense majorité des individus, garantissant la sécurité physique de l’individu, et offrant une adaptabilité aux évolutions morphologiques de l’individu observables tout au long de la vie de ce dernier.
Un objet de l’invention est de fournir des moyens d’authentification biométriques, portables, adaptés notamment pour sécuriser des transactions, sans divulgation ni enrôlement préalable, à travers un réseau informatique décentralisé, présentant un très haut niveau de sécurité, aptes à discriminer l’immense majorité des individus, garantissant la sécurité physique de l’individu, et offrant une adaptabilité aux évolutions morphologiques de l’individu observables tout au long de la vie de ce dernier. Un autre objet de l’invention est de fournir des moyens pour fiabiliser et s’adapter à toutes les tailles de doigts. Un autre objet de l’invention est de fournir des moyens biométriques et informatiques présentant un très haut degré de sécurité et aptes à pouvoir recenser l’immense majorité des individus. Un autre objet de l’invention est de fournir des moyens d’authentification biométriques permettant de se passer de tout stockage des clés biométriques ou clés privées d’un individu pour réaliser tout type de transaction informatique. L’invention a notamment pour objet un dispositif d’authentification biométrique adaptatif par échographie, photographie en lumière visible, photographie en lumière infrarouge et par analyse spectrométrique des doigts. L’invention intègre également un dispositif de vérification par corrélation permettant de valider d’autres prises d’empreintes biométriques. Le dispositif selon l’invention est notamment destiné à l’authentification biométrique, présentant un niveau de fiabilité et de sécurité particulièrement élevé, des individus, en vue de réaliser des transactions informatiques à travers un dispositif informatique, comme un téléphone mobile, un ordinateur ou tout autre dispositif susceptible de bénéficier de ces moyens d’authentifications, par exemple une serrure de voiture, de coffre-fort, de maison, de bâtiments, ou encore de dispositif de contrôles aux frontières.
RESUME
Ainsi, un mode de réalisation prévoit un dispositif de mesures biométriques, caractérisé en ce qu’il comporte : • un module de positionnement comportant une zone de mesures, ledit dispositif de positionnement étant configuré de manière à permettre à un utilisateur de disposer au moins un doigt dans la zone de mesures ; • un module de calcul ; • un module échographique, couplé au module de calcul, et configuré pour réaliser une échographie de réseaux veineux et nerveux d’un doigt après introduction dudit doigt dans la zone de mesures ; et transmettre, au module de calcul, les données biométriques relatives à ladite échographie des réseaux veineux et nerveux dudit doigt ; • un module photographique, comportant plusieurs sources lumineuses, couplé au module de calcul, et configuré pour réaliser, après introduction d’un doigt dans la zone de mesures : une première photographie d'un réseau veineux dudit doigt et au moyen d’au moins une source lumineuse infrarouge disposée de sorte à permettre, une fois illuminée, au module photographique de réaliser une photographie du réseau veineux dudit doigt, la source lumineuse infrarouge est disposée de façon particulière pour éviter l’os de la phalange et transmettre ladite photographie du réseau veineux au module de calcul ; une deuxième photographie d’une empreinte digitale dudit doigt et par adjonction de lumière de contraste apportée par l’intermédiaire de sources lumineuses cohérentes ayant au moins une longueur d’onde comprise entre 400nm et 800nm ; et transmettre ladite photographie de l’empreinte digitale au module de calcul.
Le module de calcul étant configuré de sorte à générer des mesures biométriques propres à un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures, en fonction de ladite échographie des réseaux veineux et nerveux dudit doigt, de la photographie du réseau veineux dudit doigt, de la photographie de l’empreinte digitale dudit doigt.
Selon un mode de réalisation, le module échographique comporte en outre un module de mesure (11), couplé au module de calcul, et configuré pour mesurer et transmettre au module de calcul, une mesure d’un rythme cardiaque et une mesure d’une pression artérielle, réalisées sur un doigt après introduction dudit doigt dans la zone de mesures.
Selon un mode de réalisation, le module photographique, couplé au module de calcul, est configuré pour réaliser une photographie en lumière infrarouge d’un réseau veineux d’un doigt, sans apport de lumière extérieure après introduction dudit doigt, dans la zone de mesures ; et transmettre ladite photographie du réseau veineux au module de calcul.
Selon un mode de réalisation, le module de calcul est configuré pour réaliser une analyse spectrométrique de la deuxième photographie d’une empreinte digitale, par adjonction de lumière de contraste et transmettre ladite analyse spectrométrique au module de calcul.
Selon un mode de réalisation, le module de positionnement comporte une butée et un module de blocage configuré pour appliquer, après introduction d’un doigt dans la zone de mesures, une pression sur ledit doigt de sorte à bloquer l’ongle dudit doigt contre la butée, et contraindre temporairement ledit doigt à rester dans une position sensiblement fixe dans la zone de mesures.
Selon un mode de réalisation, le module calcul est en outre configuré de sorte à authentifier un utilisateur, suite à l'introduction d’un des doigts dudit utilisateur dans la zone de mesures, seulement si l’image vectorielle relative à ladite échographie des réseaux veineux et nerveux dudit doigt, la mesure d’un rythme cardiaque et de la mesure d’une pression artérielle, les photographies du réseau veineux dudit doigt, la photographie de l’empreinte digitale dudit doigt, et la spectrométrie dudit doigt sont considérées comme répondant à un ensemble de critères de conformité prédéfinis.
Selon un mode de réalisation, le module de calcul est configuré pour générer au moins une image vectorielle, écrêtée de ses extrémités, de la mesure biométrique relative à l’échographie (ECR1), des mesures biométriques relatives aux photographies en lumière infrarouge avec (ECR2) adjonction de lumière infrarouge et de la mesure biométrique relative à la photographie des empreintes digitales par adjonction de lumière de contraste (ECR3).
Selon un mode de réalisation, le module de calcul est adapté pour mettre en oeuvre un procédé cryptographique de signature numérique, de chiffrement et de déchiffrement, le module de calcul étant configuré pour : • après introduction d’un doigt dans la zone de mesures, déterminer au moins une clé de contrôle biométrique à partir de chaque mesure vectorielle écrêtée résultante respectivement de la mesure biométrique échographique (ECR1), de la première (ECR2) et de la deuxième (ECR3) photographie ; • déterminer trois clés privées d’identification (PRIVa) (PRIVb) (PRIVc) en calculant trois combinaisons deux à deux desdites clés de contrôle biométriques (CCMESa) (CCMESb) (CCMESc) ; • calculer trois clés publiques d’identification (PUBa) (PUBb) (PUBc) relatives auxdites trois clés privées d’identification ; • calculer trois clés de contrôles d’identification (CCa) (CCb) (CCc) relatives auxdites trois clés publiques d’identification ; • transmettre, au dispositif externe, lesdites trois clés publiques d’identification et lesdites trois clés de contrôles d’identification ; ou, • signer et/ou déchiffrer et/ou chiffrer une information transmise par le dispositif externe.
Selon un mode de réalisation, le module de calcul est configuré de sorte à identifier un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures et à transmettre les clés de contrôles d’identifications dudit doigt à un dispositif externe, seulement si : • la mesure de la pression artérielle est inférieure à un seuil prédéterminé ; et/ou, • la mesure du rythme cardiaque est inférieure à un seuil prédéterminé.
Selon un mode de réalisation, le module de calcul est configuré pour enregistrer au moins un deuxième doigt d’un même individu, à partir des données biométriques recueillies seulement si celles-ci sont considérées comme répondant à un ensemble de critères de conformité prédéfinis.
Selon un mode de réalisation, le module de calcul est configuré pour permettre de définir sous forme d’au moins trois clés de contrôle d’identification par doigt préalablement enregistré d’un individu donné : • un doigt habilité à activer une alerte ; • un doigt habilité à désactiver une alerte ; • un doigt habilité à un usage commun ; • au moins un doigt supplémentaire préalablement enregistré permet de recouvrer les données dudit individu suivant des conditions prédéfinies.
Selon un mode de réalisation, le module de calcul est configuré pour permettre de certifier un individu comme unique si ledit individu a enregistré au moins six doigts à travers au moins un dispositif (5).
Selon un mode de réalisation, le dispositif biométrique (5) est intégré à l’intérieur d’un téléphone, dans un format permettant de réaliser des mesures biométriques pour des doigts de différentes tailles (2a) (2b), intégré (2a) (2b) ou non (2c) dans l’écran du téléphone.
BRÈVE DESCRIPTION DES FIGURES D’autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence aux dessins annexés, dans lesquels : [Figure 1a] vue schématique de profil d’un dispositif biométrique selon un mode de réalisation de l’invention, lorsqu'un doigt large de 5 mm est inséré ; [Figure 1b] vue schématique de face d’un dispositif biométrique selon un mode de réalisation de l’invention, lorsqu’un doigt large de 5 mm est inséré ; [Figure 1c] vue schématique de profil d’un dispositif biométrique selon un mode de réalisation de l’invention, lorsqu’un doigt large de 25 mm est inséré ; [Figure 1d] la figure 1d est une vue schématique de face d’un dispositif biométrique selon un mode de réalisation de l’invention, lorsqu’un doigt large de 25 mm est inséré ; [Figure 2a] vue schématique d’un dispositif biométrique selon un mode de réalisation de l’invention, intégré à un téléphone dont l’écran est disposé tout autour dudit dispositif biométrique ; [Figure 2b] vue schématique d’un dispositif biométrique selon un mode de réalisation de l’invention, intégré à un téléphone adapté aux doigts de petite taille ; [Figure 2c] vue schématique d’un dispositif biométrique selon un mode de réalisation de l’invention, intégré à un téléphone disposant d’un écran de petite taille ; [Figure 3a] vue schématique d’un capteur ultrasonique (9) selon un mode de réalisation de l’invention ; [Figure 3b] vue schématique de l’intégration du capteur ultrasonique (9) sur un support (8) du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 3c] représentation, respectivement, des résultats brut (BR1), vectoriel (VECU) et écrêté (ECR1) obtenus à l’aide du capteur ultrasonique (9) ; [Figure 4a] vue schématique d’un capteur photographique infrarouge (18) par transparence du doigt à partir de la source infrarouge (20) selon un mode de réalisation de l’invention ; [Figure 4b] vue schématique de l’intégration du capteur photographique (18) sur le support (16) et de la source infrarouge (20) sur un support (17) du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 4c] Représentation, respectivement, des résultats brut (BR2), vectoriel (VECT2) et écrêté (ECR2) obtenus à l'aide du capteur photographique (18) ; [Figure 5a] vue schématique d’un capteur photographique et spectrométrique (18) à partir des sources lumineuses (23) et (24) selon un mode de réalisation de l’invention ; [Figure 5b] vue schématique de l’intégration du capteur photographique (18) et des sources lumineuses (23) et (24) sur un support (16) du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 5c] représentation, respectivement, des résultats brut (BR3), vectoriel (VECT3) et écrêté (ECR3) obtenus à l’aide du capteur photographique (18) ; [Figure 6a] vue schématique d’un capteur photographique infrarouge (18) par émission infrarouge intrinsèque du doigt (4) selon un mode de réalisation de l’invention ; [Figure 6b] vue schématique de l’intégration du capteur photographique (18) sur le support (16) du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 6c] représentation, respectivement, des résultats brut (BR4), vectoriel (VECT4), écrêté (ECR4), soustrait de (ECR3), résultant (RES) et comparé (COMP) obtenus à l’aide du capteur photographique (18) ; [Figure 7] vue schématique des communications entre les différents composants actifs du dispositif (5) selon un mode de réalisation de l’invention ; [Figure 8a] vue schématique du mécanisme de positionnement du doigt composé d’une série de pistons (34c), d’une série de parois (34b) permettant aux pistons (34c) de coulisser, d’une poche de liquide (34a) reliée aux pistons (34c), de deux éléments coulissants (34) et (17) de positionnement selon un mode de réalisation de l’invention ; [Figure 8b] vue schématique du dispositif de positionnement effectif en position ouverte intégrant l’élastique de pression (35) selon un mode de réalisation de l’invention ; [Figure 8c] vue schématique du dispositif de positionnement effectif en position fermée intégrant l’élastique de pression (35) selon un mode de réalisation de l’invention ; [Figure 9] est une vue schématique de la première étape d’assemblage du dispositif (5), dans laquelle les supports (17) et (34) en translation verticale coulissent dans les supports (8) et (16) de translation horizontale selon un mode de réalisation de l’invention ; [Figure 10] vue schématique de la deuxième étape d’assemblage du dispositif (5), dans laquelle est ajouté l’élastique de maintien de pression (35) sur six des huit ergots prévus pour fixer les diaphragmes (46) selon un mode de réalisation de l’invention ; [Figure 11] vue schématique en vue de face et de profil de la poche en silicone prévue pour être ajoutée au dispositif (5) afin de le rendre parfaitement étanche et élastique selon un mode de réalisation de l’invention ; [Figure 12] vue schématique du boîtier interne du dispositif (5) dans lequel seront ajoutés les composants des figures 10 et 11, cette figure fait également apparaître le dispositif de connexion USB femelle (31) selon un mode de réalisation de l’invention ; [Figure 13a] vue schématique de l’assemblage du bandeau lumineux (2) sur le boîtier externe (44) selon un mode de réalisation de l’invention ; [Figure 13b] vue schématique du bandeau lumineux (2) assemblé au boîtier externe (44) selon un mode de réalisation de l’invention ; [Figure 14] vue schématique du dispositif interne monté avec les différents composants des figures 10, 11 et 12 selon un mode de réalisation de l’invention ; [Figure 15] vue schématique du plan de coupe du dispositif (5) monté selon le plan de coupe décrit en figure 14 ; [Figure 16] vue schématique du procédé d’assemblage des diaphragmes (46) sur les différents emplacements (32) prévus sur la membrane souple (36) selon un mode de réalisation de l'invention ; [Figure 17] vue schématique du positionnement du boîtier interne (38) dans le boîtier externe (44) sur lequel le bandeau lumineux (2) est déjà positionné, les poches d’air (40) étant prévues pour se rétracter au moment du montage selon un mode de réalisation de l’invention ; [Figure 18a] vue schématique du boîtier final tel que monté en vue de face et de gauche selon un mode de réalisation de l’invention ; [Figure 18b] vue schématique du boîtier final tel que monté en vue arrière et de droite selon un mode de réalisation de l’invention ; [Figure 19a] vue schématique du dispositif de connexion aux téléphones ou tablettes utilisant le connecteur «USB-C» respectivement en vues de face, de dessous, de dessus et de profil selon un mode de réalisation de l'invention ; [Figure 19b] vue schématique de l’intégration du connecteur (50) sur le support (38) respectivement en vues de face, de dessus et de coupe du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 19c] vue schématique du boîtier (38) vide, sans le connecteur (50) ni le connecteur filaire (51) - Fig.19d- respectivement en vues de face et de dessus du dispositif biométrique (5) selon un mode de réalisation de l’invention ; [Figure 19d] vue schématique du connecteur filaire (51), respectivement en vues de coupe, de face, de dessous, de dessus et assorti des différents connecteurs USB : USB-A, Ligthning, Micro-USB et USB-C, eux-mêmes en vue de face et de dessus selon un mode de réalisation de l’invention ; [Figure 20] vue schématique du mécanisme de calcul des clés cryptographiques à partir des mesures biométriques réalisées par le dispositif (5) selon un mode de réalisation de l’invention ; [Figure 21a] vue schématique du contenu du message d’enregistrement relatif d'un doigt d’un individu ; [Figure 21b] vue schématique du contenu du message d’urgence (56) selon un mode de réalisation de l’invention ; [Figure 21c] vue schématique du contenu de la signature (58) d’un message selon un mode de réalisation de l’invention ; [Figure 22] vue schématique du contenu du message contenant les données relatives à un individu selon un mode de réalisation de l’invention ; [Figure 23] vue schématique de l’intégration du dispositif (5) sur un téléphone (26) dans un réseau pair-à-pair de dispositifs récepteurs (70) selon un mode de réalisation de l’invention ; [Figure 24] vue schématique des bases de données contenues sur les dispositifs récepteurs (70) selon un mode de réalisation de l’invention.
DESCRIPTION DÉTAILLÉE
En référence notamment aux figures 1a, 1b, 1c et 1 d, un dispositif (5) selon un mode de réalisation de l’invention va maintenant être décrit. Les figures 1a, 1b, 1c, 1 d, 18a et 18b présentent une vue montée du dispositif (5).
Le dispositif (5) est prévu pour pouvoir être intégré dans un téléphone intelligent — plus généralement désigné par le terme anglo-saxon de «smartphone». Le dispositif (5) comporte par exemple un connecteur (50) apte à permettre le couplage avec un terminal hôte - smartphone (26), ordinateur (27) ou tout autre dispositif informatique, par exemple par l’intermédiaire d’un connecteur de type USB («Universal Serial Bus» en anglais). Les dimensions du dispositif (5) sont choisies de sorte à être à la fois les plus réduites possibles, mais également capables de permettre l’identification, quelle que soit la taille du doigt (référence 4 sur les figures) — la largeur d’un doigt sous pression relative étant typiquement comprise entre 5mm et 25mm. Dans le mode de réalisation illustré sur les figures, hors connecteurs (50) et (51 ) - la largeur du dispositif est égale à sensiblement 55mm, la hauteur, sensiblement 34mm, l’épaisseur sensiblement 4,95mm. Chacun des composants du dispositif (5) a été conçu pour être monté et démonté facilement. Le dispositif (5) permet à l’immense majorité des individus de pouvoir s’authentifier et de générer des messages par l'intermédiaire de ce dispositif. Généralement, le dispositif est destiné à être utilisé avec l’index gauche pour s’authentifier. Néanmoins, le dispositif fonctionne également avec n’importe quel doigt de la main et pour certains cas avec les orteils.
Alternativement, comme représenté sur les figures 2a, 2b et 2c, le dispositif (5), par sa taille réduite, peut être intégré à l’intérieur même des téléphones portables.
Le dispositif (5) comporte : • un module de positionnement — Fig.8a —comportant une zone de mesures de manière à permettre à un utilisateur de disposer de manière reproductible au moins un doigt dans la zone de mesures ; • un module de calcul (25) ; • un premier module ultrasonique (12) adapté pour réaliser une échographie de haute précision du réseau veineux et nerveux dudit doigt dans la zone de mesures ; et transmettre, au module de calcul, les données biométriques relatives à ladite échographie des réseaux veineux et nerveux dudit doigt ; • un deuxième module ultrasonique (11 ) adapté pour réaliser une mesure du rythme cardiaque et de la pression artérielle ; • un troisième module ultrasonique (10) adapté pour émettre les ultrasons dont les échos sont mesurés par le premier et le deuxième module ultrasonique ; • un module photographique (18), comportant plusieurs sources lumineuses, couplé au module de calcul, et configuré pour réaliser, après introduction d’un doigt dans la zone de mesures : - une première photographie d’un réseau veineux dudit doigt et au moyen d’au moins une source lumineuse infrarouge (20) disposée de sorte à permettre, une fois illuminée, au module photographique de réaliser une photographie du réseau veineux dudit doigt, la source lumineuse infrarouge est disposée de façon particulière pour éviter l’os de la phalange — Fig.4a ; et transmettre ladite photographie du réseau veineux au module de calcul ; convertie en image vectorielle par le module de calcul ; - une deuxième photographie — Fig.5a — d’une empreinte digitale dudit doigt avec adjonction de lumière de contraste apportée par l’intermédiaire d’au moins une diodes lumineuses (23) et (24) ayant une longueur d’onde comprise entre 400nm et 800nm, et transmettre ladite photographie de l’empreinte digitale au module de calcul ; - une troisième photographie en lumière infrarouge et sans adjonction de source lumineuse infrarouge — Fig.6a — comprise entre 800 nm et 1 mm, d’un réseau veineux dudit doigt, après introduction d’un doigt dans la zone de mesure, en utilisant le rayonnement infrarouge propre audit doigt ; - une analyse spectrométrique de la première, deuxième et troisième photographie — Fig.5d — ; - une analyse différentielle de la première, deuxième et troisième photographie — Fig.6c — ; • le module de calcul étant configuré de sorte à générer des mesures biométriques propres à un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures, en fonction de ladite échographie des réseaux veineux et nerveux dudit doigt, de la photographie du réseau veineux dudit doigt, de la photographie de l’empreinte digitale dudit doigt ; • un dispositif mécanique décrit dans les figures 8a, 8b, 8c permettant de garantir la fiabilité et reproductibilité des prises de mesures ; • un cryptoprocesseur amovible (28) permettant d’ajouter un niveau d’authentification au dispositif (5).
La figure 3a représente le capteur ultrasonique (9), de haute précision, adapté à réaliser une échographie des réseaux veineux et nerveux, convertie en image vectorielle. La modélisation vectorielle du doigt — représentée sur la figure 3c — est l’élément le plus précis du dispositif. Grâce aux ondes ultrasoniques à fréquences hypersoniques — typiquement de l’ordre de 13Mhz, le réseau de transducteurs récepteurs ultrasoniques (12) permet à la fois de distinguer le réseau veineux superficiel (15), mais également le réseau nerveux (14) de la phalange distale. Il est à noter que les propriétés physiques des ultrasons nécessitent un contact direct avec la peau de l’individu. Le capteur ultrasonique (9) comporte un transducteur émetteur ultrasonique concave (10) configuré pour résonner à une fréquence de sensiblement 13 MHz. Le transducteur ultrasonique (10) a sensiblement pour dimension 3,5mm de hauteur sur 1,5mm de largeur. Cette taille spécifique permet aux ultrasons émis par cette sonde de rester dans la zone de Fresnel et d’éviter tout phénomène de diffraction jusqu’à l’os (7) de la phalange distale. La sonde ultrasonore concave (10) est configurée pour émettre de façon continue des ultrasons à une fréquence de sensiblement 13Mhz, lesdits ultrasons étant destinés à être analysés par une sonde réceptrice ultrasonore concave (11) et un réseau (12) comportant trente-deux transducteurs récepteurs ultrasoniques.
La sonde réceptrice ultrasonore concave (11) a sensiblement pour dimensions 3,5mm de longueur et 1,5mm de largeur. Elle est configurée pour analyser par effet Doppler la pression artérielle du flux sanguin et le rythme cardiaque de l’individu. Ces dimensions lui permettent d’analyser le flux de façon globale sur la partie latérale du doigt. La sonde réceptrice ultrasonore concave (11) permet également de donner le départ de la prise des mesures — arrêt du mouvement du doigt, mais également le signal de fin à la réception du deuxième pic du rythme cardiaque.
Le réseau de transducteurs récepteurs ultrasoniques (12) comporte typiquement trente-deux transducteurs récepteurs ultrasoniques de dimension 0,8mm sur 0,7mm aptes à permettre de réaliser une image échographique de la partie latérale de la phalange distale. L’image échographique de la partie latérale de la phalange distale, convertie en image vectorielle, peut ainsi être utilisée en tant que première partie de deux des trois clés cryptographiques — Fig.20 — (CCMES-a). Cette échographie de haute précision permet la visualisation complète du réseau veineux et nerveux du doigt.
Le capteur ultrasonique (9) est notamment avantageux en ce que : • il permet de mixer les tailles des capteurs ; • la taille des sondes permet d’éviter les parasites ; • le mécanisme permettant à la fois un positionnement précis du doigt, mais également une pression constante et reproductible entre les transducteurs et la peau de l’individu — à cette fréquence hypersonique, tout espace vide rendrait impossible la prise de mesure ; • la séparation des transducteurs émetteurs et récepteurs permet à la fois une mesure continue dans le dispositif, mais également de pouvoir séparer la mesure de pression artérielle par effet Doppler et l’échographie elle-même sans introduire de parasites dans le dispositif.
La figure 3b illustre un mode de réalisation de l’intégration du capteur ultrasonique (9) dans un support (8) du dispositif (5).
Les mesures du rythme cardiaque et de la pression artérielle de l’individu sont réalisées par la sonde réceptrice ultrasonique concave (11) excitée par la sonde ultrasonore concave (10). La sonde ultrasonore concave (10) émettant de façon continue une onde ultrasonique, le capteur ultrasonique (11) mesure le temps entre deux pics de pulsations sanguines, ce qui est également le temps nécessaire à la prise des mesures biométriques. La mesure du flux sanguin par effet Doppler est quant à elle non localisée sur une veine en particulier, mais sur l’ensemble du réseau veineux superficiel de la phalange distale. La prise de mesure biométrique ne débute qu’en cas d’immobilité du doigt : en effet, tout mouvement du doigt dans le dispositif créerait un tel pic que toute mesure serait inutilisable. Ainsi, il est possible de s’assurer, outre le mécanisme de blocage du doigt, que le doigt de l’utilisateur est bien immobile pendant la durée d’une pulsation cardiaque.
La figure 4a représente le capteur photographique (18) apte à réaliser une photographie du réseau veineux latéral par transparence infrarouge par l’intermédiaire d’une diode électroluminescente infrarouge (20) évitant l’os (7) de la phalange, convertie en image vectorielle. Le capteur photographique (18) est constitué d’un capteur photographique (21), un ménisque convergeant (19) et une diode électroluminescente infrarouge (20). Le capteur photographique (18) est positionné de façon toute spécifique, pour traduire l’image produite par une empreinte vectorielle du réseau veineux (15), mais également pour exclure l’os (7) de la prise de mesure. Le capteur photographique (18) permet d’utiliser seulement une surface extrêmement réduite du doigt. Comme représenté sur les figures 4a et 4b, la diode électroluminescente infrarouge (20) est disposée sur la partie inférieure du dispositif (5) à un angle approximatif de 45 ° par rapport au centre de l’os (7) de la phalange distale. La photographie utilisée pour générer l’image vectorielle représentée sur la figure 4c est réalisée par le capteur photographique (18) utilisé également pour les empreintes latérales du doigt, l’analyse spectrométrique des empreintes et pour l’analyse du réseau veineux par l’intermédiaire du rayonnement intrinsèque du doigt (4).
La figure 5a représente le capteur photographique (18) apte à réaliser une photographie des empreintes digitales latérales couplée à une spectrométrie par lumière de contraste. Le capteur photographique (18) comporte un capteur photographique CMOS (21) — acronyme anglo-saxon « CMOS » pour « complementary metal-oxide-semiconductor — un ménisque convergeant (19), une diode électroluminescente de contraste par exemple jaune (24) et une diode électroluminescente de contraste bleue (23). Le capteur photographique (18) est configuré pour produire une lumière de contraste permettant de détecter une double peau par analyse spectrométrique du capteur photographique (21). Ainsi, les empreintes latérales sont beaucoup plus difficiles à obtenir, car elles ne sont pas laissées sur les objets touchés et très rarement exploitables à partir d’une photographie. La résolution du capteur photographique (21) est également beaucoup plus importante du fait dans la petite taille de la zone photographiée d’autant que l’apport de lumière est effectué par les diodes électroluminescentes de contraste (23) et (24) qui éclairent par transparence de la peau le capteur photographique (21). Le capteur photographique (18) permet d’obtenir une photographie par lumière de contraste des empreintes digitales latérales du doigt — les couleurs bleue et jaune étant particulièrement bien traitées par le capteur photographique (21). Afin de permettre une analyse spectrométrique exploitable par le capteur photographique (21 ), le dispositif intègre deux diodes électroluminescentes de contraste (23) et (24) dans le domaine des longueurs d’ondes visibles. Lesdites diodes électroluminescentes de contraste qui émettent à une longueur d’onde fixe et stable aussi appelé longueur d’onde cohérente, permettent à la fois d’apporter la lumière nécessaire par transparence au capteur photographique (21), mais aussi de réaliser une analyse spectrométrique — figure 5c — qui diffère entre chaque couleur (quantité de mélatonine) et l’épaisseur de peau. Le type de caméra utilisé peut être le même que celui utilisé dans les téléphones portables (CMOS) avec pour avantage d’intégrer à la fois les capteurs, mais également les composants pour le traitement de l’image.
La longueur d’onde du rayonnement infrarouge du corps humain étant de l’ordre de 10μηη, celle-ci est généralement éliminée par un filtre passe-bas appelé également filtre bloquant sur les capteurs photographiques directement au niveau de la lentille. Concernant le capteur photographique (18), ce filtre est supprimé afin de pouvoir récupérer ces données et ainsi permettre le procédé de fiabilisation et de validation de concordance des mesures effectuées sur les empreintes digitales et sur la mesure du réseau veineux — Fig.6c.
Un des avantages de l’invention est de fiabiliser l’ensemble des mesures, quelle que soit la taille des doigts, mais également, quelle que soit l’évolution de cette taille notamment pendant les périodes de croissance.
Le dispositif précédemment décrit en figure 8a fait apparaître en situation réelle les contraintes appliquées sur les pistons (34c) de silicone permettant ainsi de bloquer l’ongle du doigt en utilisant les irrégularités de ce dernier. Ce système de piston en plus de contraindre le doigt à rester en position fixe durant la prise de mesure, permet également et naturellement de recentrer ledit doigt grâce aux mouvements de ces pistons. Ces pistons (34c) qui baignent dans de l’huile de Téflon n’entrent jamais en contact de la peau de l’individu, l’ensemble du dispositif étant enfermé dans une membrane de silicone (36) particulièrement fine et élastique.
Les schémas représentés sur les figures 8b et 8c décrivent respectivement l’état du dispositif en position d’ouverture maximale et minimale. Le mouvement des quatre composants est entièrement contraint par la présence des ergots (32) qui imposent pour chaque largeur de doigt une hauteur définie. La pression du dispositif et le retour à l’état de repos sur la figure 8c sont générés par la tension de l’élastique (35), lui-même solidarisé avec le dispositif par l’intermédiaire de goupilles (33) également utilisées pour fixer les diaphragmes supérieurs avant et arrière.
Le cryptoprocesseur (25) est le maître d’orchestre des différents composants du dispositif. En effet, par l’intermédiaire du protocole l2C — Inter-Integrated Circuit, en anglais — il va commander, ordonnancer les actions des composants : Capteurs, LEDs, cryptoprocesseur amovible, mémoire, module réseau 433 MHz, en vue de récupérer les clés cryptographiques, et ensuite communiquer avec le terminal hôte et le réseau décentralisé dans lequel les données sont stockées — smartphone (26), ordinateur (27), dispositif informatique — pour lui communiquer les transactions chiffrées, déchiffrer les messages reçus, signer et chiffrer les transactions à transmettre qui lui auront été demandées.
Comme dans le schéma représenté à la figure 7, l’ensemble des procédés cryptographiques peut se résumer à la seule communication entre le terminal hôte et le cryptoprocesseur (25). Le cryptoprocesseur communique directement avec les autres composants biométriques du système par le bus de données l2C dont il est le maître. Enfin et toujours par ce bus de donnée le cryptoprocesseur utilise le cryptoprocesseur amovible (28) pour ajouter un troisième niveau d’authentification au système, de sorte que toutes ou partie des transactions d’un individu puissent être limitées au dispositif (5) disposant du cryptoprocesseur amovible spécifié.
Pour la communication USB, le cryptoprocesseur utilise un microcontrôleur de type UART — Universal Asynchronous Receiver Transmitter en anglais — duquel il récupère les instructions du système hôte et transmettra les transmissions chiffrées et signées. Une mémoire EEPROM (30) — Electrically-Erasable Programmable Read-Only Memory en anglais — est utilisée comme cache de données et peut être vue comme la seule réelle interface d’échange entre le système hôte et le dispositif. Pour chaque message déposé par le smartphone ou l’ordinateur sur cette zone de mémoire
- répertoire spécifique, le cryptoprocesseur central génère et signe la transaction et la stocke à son tour sur un autre répertoire de cette zone mémoire, le téléphone ou l’ordinateur se chargent alors d’envoyer le message chiffré et signé aux dispositifs récepteurs (70). Dans le cadre des transactions «sans réseau», cette zone mémoire sert de stockage pour les différentes opérations. Le dispositif (5) intègre en outre une deuxième connexion USB femelle amovible (31) permettant ainsi de connecter d’autres dispositifs USB ou un câble d’alimentation pouvant également servir à alimenter en électricité le système hôte par l’intermédiaire du dispositif (5). La figure 12 illustre un mode de réalisation de l’intégration du connecteur USB femelle (31) dans un support (38) du dispositif (5).
Pour garantir un impact minimum sur l’environnement le dispositif est conçu de façon à améliorer la robustesse - chocs, torsions, immersion IP67, chaleur, froid —, mais également de pouvoir être jeté aux ordures sans pour autant ajouter de plastiques et de matières nuisibles à l’environnement. L’ensemble du dispositif est réalisé en silicone avec plusieurs niveaux d’élasticité. Le boîtier est réalisé en fibre de bambou et résines naturelles laquées sur la partie extérieure. Le boîtier est conçu également pour être remplacé facilement en cas de détérioration. Aucune des matières, champs électromagnétiques et ultrasoniques, tels qu’utilisés dans le dispositif, n’a jamais été incriminée dans des problèmes de santé. Enfin le dispositif, dispose d’un connecteur spécifique qui permet à la fois d’empêcher l’eau et l’humidité d’entrer dans le dispositif ainsi que de protéger le téléphone de tout dommage au niveau de son connecteur USB.
Les clés d’authentifications ne sont pas calculées puis stockées comme on peut le constater dans les systèmes traditionnels. Dans le dispositif selon l’invention, les clés privées cryptographiques ne sont jamais stockées — ni sur le dispositif ni dans les bases de données sur le réseau décentralisé. À chaque fois qu’un doigt est inséré, le dispositif génère les trois clés privées (PRIVa, PRIVb et PRIVc) ou plus exactement les trois couples de clés de contrôle relatives aux mesures biométriques (CCMES1, CCMES2 et CCMES3) — Fig.20 —. Des clés privées ainsi générées sont ensuite calculées les clés publiques (PUBa, PUBb et PUBc) et les clés de contrôle (CCa, CCb et CCc) permettant ainsi de récupérer les données de l’individu dans les bases de données à partir desdites clés de contrôle. Les données récupérées étant chiffrées avec les trois clés publiques, elles peuvent donc être automatiquement déchiffrées par le dispositif qui dispose des clés privées. Ainsi le dispositif n’a jamais besoin de stocker ni les mesures ni les clés privées en dehors de la mesure biométrique elle-même. L’utilisation des données biométriques comme clé cryptographique est une innovation. L’algorithme cryptographique utilisé par le dispositif est l’ECDSA -Elliptic Curve Digital Signature Algorithm en anglais, bien que cette invention n’exclue pas l’utilisation d’autres algorithmes cryptographiques. En effet celui-ci étant particulièrement résistant, il est l’algorithme privilégié. Les clés publiques et les clés de contrôle sont générées automatiquement depuis les clés privées. Il est à noter que le calcul est considéré comme impossible depuis la clé publique et encore moins possible pour la clé de contrôle qui n’est qu’une empreinte irréversible de la clé publique. Pour rendre le système inviolable, le système est basé sur des clés temporaires remplacées dès que la clé publique est dévoilée — la clé de contrôle, la clé publique et un message signé par la clé privée sont suffisants pour prouver la possession de la clé privée et donc la capacité de réaliser des transactions et de générer des messages sur la clé de contrôle associée. Pour rendre le système inviolable, les clés biométriques privées et publiques ne sortent jamais du dispositif, aucun dispositif matériel ou logiciel, n’est dès lors considéré comme fiable — smartphone, ordinateurs, etc. — contrairement au dispositif lui-même. Également, la confidentialité faisant partie intégrante de la sécurité, tous les éléments de corrélation de transaction sont exclus du dispositif, à l’exception de certains contrats intelligents ou «smart-contract» en anglais nécessaire à l’exécution des messages d’Alerte ou aux validations de transaction «à crédit». L’algorithme de calcul de clés de contrôle utilisé est le SHA-256 encodé sur 256 bits contrairement à l’algorithme RIPEMD-160 utilisé pour générer les adresses bitcoins - de l’anglais «bit» unité d’information binaire et «coin» pièce de monnaie. Le premier avantage est une meilleure sécurité apportée par l’algorithme SHA-256, mais aussi, et surtout, cet algorithme de clé de contrôle est directement intégré à la quasi-totalité des cryptoprocesseurs. Les clés de contrôle sont quasiment les seules informations non chiffrées du dispositif et de ces procédés, d’où l’importance d’éviter les collisions d’adresses, avec un nombre de clés de contrôle possible plus important que pour le réseau bitcoin.
Les figures 21a et 22 décrivent les deux transactions de base au sein de la chaîne de messages sur laquelle elle est stockée. Les messages (52) et (67) sont les points centraux des données stockées sur les chaînes des messages pour un individu donné, elles permettent l’historisation des clés publiques biométriques, le suivi des signes vitaux de l’individu et l’historisation des clés privées qui serviront à générer des messages et autres. Ces données sont stockées à travers des messages stockés dans des chaînes de messages eux-mêmes stockés dans plusieurs bases NoSQL de type « orientée colonnes » elle-même stockées à travers un réseau de pair-à-pair décentralisé.
Comme représenté sur les figures 21a et 22, à chaque nouveau doigt présenté au dispositif (5), celui-ci est enregistré dans une base relative aux données d’identité (ID) - Fig.24- et donne lieu à un nouvel enregistrement (52), voici le détail du contenu du message (52) émis dans le cas commun : • (53) : cette séquence intègre les clés de contrôle (CCa, CCb et CCc) des clés issues des mesures biométriques comme décrit en figure 20 et permettent au dispositif (5) de retrouver l’ensemble des transactions d’un individu issues des précédentes connexions d’un individu donné, il est à noter également, qu’après qu’un individu ait enregistré un nouveau doigt dans le dispositif (5), il lui est alors possible à partir d’un autre message (52) de retrouver l’accès aux données et ceci même après ablation du doigt commun ; • la référence (54), permet de typer les transactions, dans le cas présent « 0 » signifie que la transaction est de type relatif à l’enregistrement ou à la mise à jour des données biométriques d’un doigt ; • la cellule (55) indique la date de la génération du message ; • la cellule (56) contient les informations désignées par l’acronyme anglo-saxon et international «ICE» pour «In case of Emergency» chiffré avec une clé commune aux dispositifs récepteurs — Fig.23 — (70) ce qui permet à l’individu par l’intermédiaire du dispositif (5) et du mécanisme de protection des dispositifs récepteurs (70) d’en restreindre l’accès.
Ces données pour être utilisées notamment par les services de premiers secours si toutefois l’individu en donne l’accord. • La cellule (57) contient la liste complète des clés publiques (PUBa, PUBb, et PUBc) issues des précédentes connexions d’un individu donné et pour l’intégralité des doigts précédemment enregistrés. Ces clés publiques sont chiffrées à l’aide des clés publiques correspondantes aux adresses (53) mentionnées, ce qui permet au dispositif (5) de retrouver l’ensemble des précédentes transactions (67) et ainsi d’en retrouver le contenu, quel que soit le doigt utilisé ; • la cellule (58) intègre la signature (65) du dispositif (5) afin de rendre cette transaction irrévocable et inaliénable par le dispositif (5) d’une part, mais également par les dispositifs récepteurs (70). Cette cellule intègre optionnellement la signature (66) du cryptoprocesseur amovible (28).
Comme représenté sur la figure 9c, voici le détail du contenu de la transaction (67) émise dans le cas commun : • la référence (68) matérialise techniquement le doigt commun utilisé par un individu donné sur le dispositif (5). En effet, les clés de contrôle (CC) mentionnées sont celles du doigt commun, et permettent de ne pas avoir à parcourir les messages (52) pour retrouver la transaction (67). Il est à noter également que le nombre clés de contrôle (CC) n’est pas limité en vue de garantir l’adaptabilité du dispositif tout au long de la vie d’un individu donné ; • la référence (54) permettant de typer la transaction : «1 » signifie que la transaction contient d’une part les données de l’individu chiffrées (69a) d’autre part la clé (AES) permettant de déchiffrer les données ; • la cellule (55) indique la date de la génération du message ; • la référence (69a) contient les données chiffrées avec la clé (AES) relative à l’individu, la clé (AES) est une clé symétrique ou asymétrique générée de façon aléatoire par le dispositif (5) et est renouvelée à chaque transaction, voici le contenu des données chiffrées : - Données Communes biométriques : - Historique des clés publiques biométriques (PUB) — historisation indépendante sur chacun des dix doigts ; - Les deux dernières clés publiques biométriques différentes de celles déjà enregistrées et qui serviront au mécanisme d’apprentissage et d’adaptabilité dispositif (5) ; - Rythme cardiaque et pression artérielle (moyennes globales + trois dernières mesures) qui serviront à vérifier que l’individu n’est pas en situation d’alerte ; - Configuration individuelle du contrat d’alerte permettant d’exécuter si nécessaire ce contrat sans avoir à réaliser une autre transaction ainsi que les séquences d’échappement du message d’alerte ; - Clés publiques du doigt commun (permettant les transactions normales sur le dispositif (5)) sur lequel est adressé (68) ; - Clés publiques du doigt d’alerte ; - Clés publiques du doigt de désactivation d’alerte. - Données relatives aux identités digitales actives de l’individu : - Identité Unique, identité(s) digitale(s) relative(s) à un pays donné, à un site internet, un service, une application, un identifiant de joignabilité (numéro de téléphone, courriel, etc.), un groupe ou une entreprise matérialisées par une ou une série de clés privées cryptographiques et associées à une clé publique. Cet enregistrement de la clé publique de l’identité digitale à laquelle une clé est associée permet une authentification mutuelle entre l’individu et cette dernière, ce qui permet également de pouvoir sécuriser les communications et de s’authentifier de façon irrévocable et mutuelle ; - Cette section intègre également des informations complémentaires comme la criticité, le pseudonyme ou le typage associé de chacune des identités digitales listées précédemment. - Données relatives aux contrats intelligents actifs de l’individu : - contrat(s) d’assurance, contrats de type bons d’achat, contrats de prêt ou encore contrats de livraison matérialisés par une ou une série de clés privées cryptographiques ; - Cette section intègre également des informations complémentaires comme la criticité, le pseudonyme ou le typage associé de chacun des comptes ou contrats listés précédemment. - Données Santé actives - Clés privées cryptographiques relatives aux Dossiers Personnels Santé, la criticité, le pseudonyme associé ; - Données relatives à Internet des Objets des objets actifs - Clés privées cryptographiques relatives aux objets connectés associés à l’individu, la criticité, le pseudonyme associé (Voiture, Serrure de Maison...) ; • La cellule (69b) contient la clé de chiffrement (AES) ayant servi à chiffrer les données (69a), cette clé (AES) est associée à un nombre aléatoire puis est chiffrée avec chacune des clés publiques (PUB) correspondantes aux doigts de l’individu, par exemple cette clé (AES) sera chiffrée au minimum trente fois si l’individu a préalablement enregistré l’ensemble de ses dix doigts ; • Comme cela est le cas de l’ensemble des transactions du dispositif (5), la cellule (58), intègre la signature du dispositif (5) afin de rendre cette transaction irrévocable et inaliénable. Cette cellule intègre optionnellement la signature (66) du cryptoprocesseur amovible (28).
Les figures 21a et 22 représentent les différents types de données qui seront intégrés dans la base de données. Celles-ci comportent les données personnelles et clés d’un individu donné, la liste de ses différentes empreintes pour permettre d’accéder au dispositif même après l’ablation d’un doigt, les données de type annuaire, groupes, entreprises ou institutionnelles ainsi que les dispositifs de certification et de réputation permettant de certifier et de renseigner les utilisateurs sur la réputation d’une identité donnée.
La signature illustrée dans les lignes de transactions (52) et (67) repose sur un procédé permettant à la fois de s’assurer que le dispositif est bien un dispositif reconnu et autorisé, et également qu’il n’est pas possible à partir de cette signature de faire la corrélation avec un dispositif en particulier et donc un utilisateur. Pour se faire, dès l’assemblage, le dispositif est initialisé avec une centaine de clés privées communes à l’ensemble des dispositifs et inconnues des dispositifs récepteurs qui ne disposeront que de la liste des clés publiques. Une proposition de mise à jour des clés est régulièrement envoyée par les dispositifs (5) eux-mêmes. Chaque clé aura une durée de validité d’un mois — période maximale d’utilisation du dispositif sans connexion au réseau. La recherche de la clé publique associée à une signature du dispositif (5) est une des preuves de travail des dispositifs récepteurs (70) qui prouvent ainsi que celle-ci est bien valide. Les clés privées des dispositifs sont déposées dans la base de donnée relative aux données techniques - Fig.24- (TECH) et chiffrées avec une des anciennes clés publiques des dispositifs (5), ce qui permet uniquement aux dispositifs (5) de déchiffrer et de remonter la chaîne des clés pour accéder aux dernières clés valides.
Pour permettre au dispositif (5) de communiquer directement les informations vers l’utilisateur, le dispositif utilise un bandeau lumineux (2) situé sur la face avant et au niveau du cil de l’œil (1). Pour propager la lumière du LED RGB (43) jusqu’au bandeau lumineux (2), le dispositif utilise un réseau de fibres de verre (42) comme indiqué sur les figures 13a et 13b.
On se réfère à la figure 7. Chaque capteur est accolé à un cryptoprocesseur du même type que le cryptoprocesseur central (25). Chaque capteur est donc authentifié de façon certaine par le cryptoprocesseur central (25) par un mécanisme de «hash-based challenge-response» à partir d’une clé secrète initialisée au moment de l’assemblage des composants. Le protocole majoritairement utilisé est le l2C (Inter-lntegrated Circuit) qui est un bus de données qui permet de relier un microprocesseur et différents circuits. Le cryptoprocesseur central, enverra et recevra les ordres et les informations à travers le bus l2C du : • (25 a) : Contrôleur du capteur ultrasonique ; • (25 b) : Contrôleur du capteur photographique ; • (30) : Mémoire Cache ; • (28) : Cryptoprocesseur amovible ; • (29) : Contrôleur réseaux 433Mhz. L’allumage des LED associées aux capteurs, est piloté par les ports GPIO du contrôleur (25), permettant ainsi au système hôte de pouvoir personnaliser les signaux lumineux.
Afin d’effectuer des transactions sans contact et de diffuser les transactions aux dispositifs aux alentours, le dispositif intègre un module de communication (29) fonctionnant dans la bande des 433Mhz. Cette bande étant largement libre sur l’ensemble de la Planète. Le dispositif intègre un émetteur et un récepteur ainsi que deux antennes actives. La première antenne, limitée en termes d’émission/réception ne fonctionne qu’à quelques dizaines de centimètres (connu également sous l’appellation NFC : communication en champ proche) et est utilisée pour détecter et initialiser les transactions sans contacts aux alentours, cette antenne est également directionnelle. La deuxième antenne, non bridée, émettra les transactions à une centaine de mètres sur terrain dégagé aux alentours. Cette radio émission/réception est désactivée lors des prises de mesure biométrique ainsi que lorsque le dispositif est débranché du téléphone. L’innovation dans ce dispositif est de permettre à un ensemble de dispositifs de pouvoir fonctionner de façon quasi autonome à travers un réseau maillé — par exemple dans un village reculé du monde — en permettant aux dispositifs aux alentours de connaître l’état des transactions sans pour autant en limiter la confidentialité. Chaque dispositif (5) est limité à un mois de transaction sans être connecté au réseau. Le dispositif (5) par l’intermédiaire de la connexion USB (31) supplémentaire permet, en outre, de relier le système hôte a un émetteur-récepteur satellite lui permettant ainsi de recevoir et de transmettre les messages par l’intermédiaire d’une connexion satellite.
La figure 9 représente le dispositif non assemblé. La figure 10 représente les quatre parties du dispositif auxquelles a été ajouté un élastique (35) fixé de part et d’autre du dispositif par deux goupilles (33). La figure 11 représente en vue de face et de coté, la membrane de silicone (36) qui va recouvrir l’ensemble du dispositif, cette figure fait également apparaître la partie mobile (37), en pointillés les points de colle et en traits pleins la partie «clipsée» sur le boîtier silicone (38) du dispositif (5). La figure 14 représente le dispositif monté en vue de face (hors boîtier et fibres de verre). La figure 15 représente la vue de coupe mentionnée dans la figure 14, permettant d’identifier le positionnement de la membrane en silicone souple (36), les pistons de positionnement du doigt (35), la poche de pression (35a) ou encore une différente de la forme de la membrane (36) sur sa partie mobile (37).
La figure 16 représente le positionnement des diaphragmes sur la face avant du dispositif — le processus est le même sur la face arrière à la différence que ceux-ci couvrent plus de surface pour empêcher l’utilisateur d’utiliser le dispositif dans le sens inverse. Les diaphragmes du haut sont clipsés sur les goupilles de l’élastique (33), elles-mêmes clipsées sur les ergots de positionnement (32). Les goupilles (33) intègrent également un léger jeu transversal permettant de remonter ou de descendre en fonction de la taille de l’ongle. Les diaphragmes du bas sont clipsés sur les ergots de positionnements (32) de la partie mobile basse du dispositif. Les diaphragmes gauche et droite sont clipsés sur les panneaux accolés aux capteurs (ultrasonique et capteur photographique). Le bandeau lumineux (2) décrit en figure 13a est utilisé pour informer l’utilisateur de l’état du dispositif par un jeu de couleurs qui apparaîtront sur le cil. Le bandeau est composé de quatre parties : • L’embout de la fibre de verre (41) qui vient capter la lumière émise par la LED RGB (43) et vient s’emboîter dans une zone accolée au LED (43) prévue à cet effet ; • La fibre de verre (42), qui permet de diffuser la lumière émise jusqu’au «cil». La fibre de verre (42) est assemblée en accordéon de façon à permettre un montage séparé du boîtier silicone (38) et du bandeau lumineux (2) ; • Le cil ou bandeau lumineux (2) lui-même composé de silicone transparent dans le lequel sont fixées les terminaisons de fibre de verre (42); • Le tour de l’œil en silicone noir (3) qui permet à l’ensemble d’être solidaire du boîtier.
Le dispositif (5) selon l’invention est dépourvu de capteurs supplémentaires de positionnement du doigt, le positionnement se base uniquement sur trois éléments déjà décrits. Le premier étant le dispositif mécanique capable d’imposer au doigt un positionnement parfait et reproductible décrit en figure 8a. Le second utilise l’effet Doppler — Fig.3a — (11) pour attendre l’immobilité du doigt pour lancer le processus de mesure biométrique, il sert également à vérifier la bonne santé de l’individu et enfin à stopper la mesure suite à la deuxième pulsation cardiaque. Le dernier utilise les résultats générés par les mesures des dispositifs pour vérifier tout résultat anormal, comme le sens de phalange distale ou encore des résultats trop peu lisibles pour être exploités, dans le cas par exemple ou le dispositif serait trop sale ou détérioré.

Claims (13)

  1. REVENDICATIONS 1) Dispositif de mesures biométriques, caractérisé en ce qu’il comporte : • un module de positionnement comportant une zone de mesures, ledit dispositif de positionnement étant configuré de manière à permettre à un utilisateur de disposer au moins un doigt dans la zone de mesures ; • un module de calcul ; • un module échographique, couplé au module de calcul, et configuré pour réaliser une échographie de réseaux veineux et nerveux d’un doigt après introduction dudit doigt dans la zone de mesures ; et transmettre, au module de calcul, les données biométriques relatives à ladite échographie des réseaux veineux et nerveux dudit doigt ; • un module photographique, comportant plusieurs sources lumineuses, couplé au module de calcul, et configuré pour réaliser, après introduction d’un doigt dans la zone de mesures : - une première photographie d’un réseau veineux dudit doigt et au moyen d’au moins une source lumineuse infrarouge disposée de sorte à permettre, une fois illuminée, au module photographique de réaliser une photographie du réseau veineux dudit doigt, la source lumineuse infrarouge est disposée de façon particulière pour éviter l’os de la phalange et transmettre ladite photographie du réseau veineux au module de calcul ; - une deuxième photographie d’une empreinte digitale dudit doigt et par adjonction de lumière de contraste apportée par l’intermédiaire de sources lumineuses cohérentes ayant au moins une longueur d’onde comprise entre 400nm et 800nm ; et transmettre ladite photographie de l’empreinte digitale au module de calcul. Le module de calcul étant configuré de sorte à générer des mesures biométriques propres à un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures, en fonction de ladite échographie des réseaux veineux et nerveux dudit doigt, de la photographie du réseau veineux dudit doigt, de la photographie de l’empreinte digitale dudit doigt.
  2. 2) Dispositif selon la revendication 1, dans lequel le module échographique comporte en outre un module de mesure (11), couplé au module de calcul, et configuré pour mesurer et transmettre au module de calcul, une mesure d’un rythme cardiaque et une mesure d’une pression artérielle, réalisées sur un doigt après introduction dudit doigt dans la zone de mesures.
  3. 3) Dispositif selon la revendication 1, dans lequel le module photographique, couplé au module de calcul, est configuré pour réaliser une photographie en lumière infrarouge d’un réseau veineux d’un doigt, sans apport de lumière extérieure après introduction dudit doigt, dans la zone de mesures ; et transmettre ladite photographie du réseau veineux au module de calcul.
  4. 4) Dispositif selon la revendication 1, dans lequel le module de calcul est configuré pour réaliser une analyse spectrométrique de la deuxième photographie d’une empreinte digitale, par adjonction de lumière de contraste et transmettre ladite analyse spectrométrique au module de calcul.
  5. 5) Dispositif selon l’une quelconque des revendications précédentes, dans lequel le module de positionnement comporte une butée et un module de blocage configuré pour appliquer, après introduction d’un doigt dans la zone de mesures, une pression sur ledit doigt de sorte à bloquer l’ongle dudit doigt contre la butée, et contraindre temporairement ledit doigt à rester dans une position sensiblement fixe dans la zone de mesures.
  6. 6) Dispositif selon les revendications 1, 2, 3 et 4, dans lequel le module calcul est en outre configuré de sorte à authentifier un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures, seulement si l’image vectorielle relative à ladite échographie des réseaux veineux et nerveux dudit doigt, la mesure d’un rythme cardiaque et de la mesure d’une pression artérielle, les photographies du réseau veineux dudit doigt, la photographie de l’empreinte digitale dudit doigt, et la spectrométrie dudit doigt sont considérées comme répondant à un ensemble de critères de conformité prédéfinis.
  7. 7) Dispositif selon la revendication 1, dans lequel le module de calcul est configuré pour générer au moins une image vectorielle, écrêtée de ses extrémités, de la mesure biométrique relative à l’échographie (ECR1), des mesures biométriques relatives aux photographies en lumière infrarouge avec (ECR2) adjonction de lumière infrarouge et de la mesure biométrique relative à la photographie des empreintes digitales par adjonction de lumière de contraste (ECR3).
  8. 8) Dispositif selon les revendications 1 et 7, dans lequel le module de calcul est adapté pour mettre en œuvre un procédé cryptographique de signature numérique, de chiffrement et de déchiffrement, le module de calcul étant configuré pour : • après introduction d’un doigt dans la zone de mesures, déterminer au moins une clé de contrôle biométrique à partir de chaque mesure vectorielle écrêtée résultante respectivement de la mesure biométrique échographique (ECR1), de la première (ECR2) et de la deuxième (ECR3) photographie ; • déterminer trois clés privées d’identification (PRIVa) (PRIVb) (PRIVc) en calculant trois combinaisons deux à deux desdites clés de contrôle biométriques (CCMESa) (CCMESb) (CCMESc) ; • calculer trois clés publiques d’identification (PUBa) (PUBb) (PUBc) relatives auxdites trois clés privées d’identification ; • calculer trois clés de contrôles d’identification (CCa) (CCb) (CCc) relatives auxdites trois clés publiques d’identification ; • transmettre, au dispositif externe, lesdites trois clés publiques d’identification et lesdites trois clés de contrôles d’identification ; ou, • signer et/ou déchiffrer et/ou chiffrer une information transmise par le dispositif externe.
  9. 9) Dispositif selon l’une quelconque des revendications précédentes, dans lequel le module de calcul est configuré de sorte à identifier un utilisateur, suite à l’introduction d’un des doigts dudit utilisateur dans la zone de mesures et à transmettre les clés de contrôles d’identifications dudit doigt à un dispositif externe, seulement si : • la mesure de la pression artérielle est inférieure à un seuil prédéterminé ; et/ou, • la mesure du rythme cardiaque est inférieure à un seuil prédéterminé.
  10. 10) Dispositif selon l’une quelconque des revendications précédentes, dans lequel le module de calcul est configuré pour enregistrer au moins un deuxième doigt d’un même individu, à partir des données biométriques recueillies seulement si celles-ci sont considérées comme répondant à un ensemble de critères de conformité prédéfinis.
  11. 11) Dispositif selon les revendications 1,2, 6, 8 et 10, dans lequel le module de calcul est configuré pour permettre de définir sous forme d’au moins trois clés de contrôle d’identification par doigt préalablement enregistré d’un individu donné : • un doigt habilité à activer une alerte ; • un doigt habilité à désactiver une alerte ; • un doigt habilité à un usage commun ; • au moins un doigt supplémentaire préalablement enregistré permet de recouvrer les données dudit individu suivant des conditions prédéfinies.
  12. 12) Dispositif selon les revendications 1,2, 6, 8, 10 et il, dans lequel le module de calcul est configuré pour permettre de certifier un individu comme unique si ledit individu a enregistré au moins six doigts à travers au moins un dispositif (5).
  13. 13) Dispositif selon la revendication 1, caractérisé par l’intégration du dispositif biométrique (5) à l’intérieur d’un téléphone, dans un format permettant de réaliser des mesures biométriques pour des doigts de différentes tailles (2a) (2b), intégré (2a) (2b) ou non (2c) dans l’écran du téléphone.
FR1600460A 2016-03-21 2016-03-21 Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise Expired - Fee Related FR3049090B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1600460A FR3049090B1 (fr) 2016-03-21 2016-03-21 Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
PCT/FR2017/000054 WO2017162930A2 (fr) 2016-03-21 2017-03-21 Dispositif d'authentification biométrique adaptatif par échographie, photographies en lumière visible de contraste et infrarouge, sans divulgation, à travers un réseau informatique décentralisé
CN201780018941.XA CN109074478B (zh) 2016-03-21 2017-03-21 通过分散式计算机网络使用超声波、红外线和对比度可见光摄影进行非公开生物识别的自适应装置
CN201780018900.0A CN108780501B (zh) 2016-03-21 2017-03-21 通过分散验证网络单独管理与消息链相关的消息验证的方法
US16/134,081 US10985920B2 (en) 2016-03-21 2018-09-18 Adaptive device for biometric authentication using ultrasound, infrared and contrast visible light photographs, without disclosure, via a decentralised computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1600460A FR3049090B1 (fr) 2016-03-21 2016-03-21 Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise

Publications (2)

Publication Number Publication Date
FR3049090A1 true FR3049090A1 (fr) 2017-09-22
FR3049090B1 FR3049090B1 (fr) 2021-06-25

Family

ID=56896590

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1600460A Expired - Fee Related FR3049090B1 (fr) 2016-03-21 2016-03-21 Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise

Country Status (4)

Country Link
US (1) US10985920B2 (fr)
CN (2) CN109074478B (fr)
FR (1) FR3049090B1 (fr)
WO (1) WO2017162930A2 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3049090B1 (fr) * 2016-03-21 2021-06-25 Sebastien Jean Serge Dupont Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
EP3549363B1 (fr) * 2016-11-29 2023-04-26 P&P Ultra G Ltd. Prévention d'utilisation non autorisée de dispositifs
WO2020123192A1 (fr) 2018-12-14 2020-06-18 Mastercard International Incorporated Systèmes, procédés et supports lisibles par ordinateur non transitoires pour identification individuelle sécurisée

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080232653A1 (en) * 2007-03-21 2008-09-25 Lumidigm, Inc. Biometrics based on locally consistent features
US20120242501A1 (en) * 2006-05-12 2012-09-27 Bao Tran Health monitoring appliance

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5111817A (en) * 1988-12-29 1992-05-12 Medical Physics, Inc. Noninvasive system and method for enhanced arterial oxygen saturation determination and arterial blood pressure monitoring
US6063108A (en) * 1997-01-06 2000-05-16 Salansky; Norman Method and apparatus for localized low energy photon therapy (LEPT)
US7890158B2 (en) * 2001-06-05 2011-02-15 Lumidigm, Inc. Apparatus and method of biometric determination using specialized optical spectroscopy systems
US6980670B1 (en) * 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US20020030359A1 (en) * 1998-04-02 2002-03-14 Jerker Bergenek Fingerprint system
US6507662B1 (en) * 1998-09-11 2003-01-14 Quid Technologies Llc Method and system for biometric recognition based on electric and/or magnetic properties
US6676655B2 (en) * 1998-11-30 2004-01-13 Light Bioscience L.L.C. Low intensity light therapy for the manipulation of fibroblast, and fibroblast-derived mammalian cells and collagen
JP2002222424A (ja) * 2001-01-29 2002-08-09 Nec Corp 指紋照合システム
EP1414516A2 (fr) * 2001-06-26 2004-05-06 Photomed Technologies, Inc. Methodes therapeutiques faisant appel a un rayonnement electromagnetique
US7263213B2 (en) * 2003-12-11 2007-08-28 Lumidigm, Inc. Methods and systems for estimation of personal characteristics from biometric measurements
JP2005284629A (ja) * 2004-03-29 2005-10-13 Sharp Corp 画像照合装置、画像照合方法、画像照合プログラムおよび画像照合プログラムを記録したコンピュータ読取り可能な記録媒体
CN101124588B (zh) * 2004-06-01 2011-11-02 光谱辨识公司 用于多光谱成像生物识别的方法、装置和系统
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP4556111B2 (ja) * 2004-09-02 2010-10-06 ソニー株式会社 情報処理装置
US7711158B2 (en) * 2004-12-04 2010-05-04 Electronics And Telecommunications Research Institute Method and apparatus for classifying fingerprint image quality, and fingerprint image recognition system using the same
US9274551B2 (en) * 2005-02-23 2016-03-01 Zienon, Llc Method and apparatus for data entry input
BRPI0614746A2 (pt) * 2005-08-09 2011-04-12 Univ Sunderland partìculas de sìlica hidrofóbicas, métodos de fabricação e uso das mesmas, assim como métodos de detecção e/ou identificação de uma impressão digital ou outra massa ou depósito hidrofóbico
US20090318814A1 (en) * 2005-12-06 2009-12-24 Hirohiko Kuratsune Method and apparatus for examination/diagnosis of lifestyle related disease using near-infrared spectroscopy
US8762733B2 (en) * 2006-01-30 2014-06-24 Adidas Ag System and method for identity confirmation using physiologic biometrics to determine a physiologic fingerprint
JP2008020942A (ja) * 2006-07-10 2008-01-31 Rohm Co Ltd 個人識別装置及びこれを用いた電子機器
KR20140124868A (ko) * 2006-07-19 2014-10-27 루미다임 인크. 스펙트럼 생체인식 센서
CN103902974A (zh) * 2006-07-31 2014-07-02 光谱辨识公司 空间-光谱指纹欺骗检测
US9152837B2 (en) * 2007-06-11 2015-10-06 Jeffrey A. Matos Apparatus and method for verifying the identity of an author and a person receiving information
US8495383B2 (en) * 2006-12-14 2013-07-23 Nokia Corporation Method for the secure storing of program state data in an electronic device
JP4539683B2 (ja) * 2007-06-13 2010-09-08 日本電気株式会社 生体特徴入力システム、画像合成装置、画像合成方法および、画像合成プログラム
US20090043180A1 (en) * 2007-08-08 2009-02-12 Nonin Medical, Inc. Sensor and system providing physiologic data and biometric identification
JP5151396B2 (ja) * 2007-10-29 2013-02-27 株式会社日立製作所 指静脈認証装置
JP5292821B2 (ja) * 2008-01-16 2013-09-18 ソニー株式会社 静脈画像取得装置および静脈画像取得方法
US8335356B2 (en) * 2008-05-08 2012-12-18 Sonavation, Inc. Mechanical resonator optimization using shear wave damping
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US8331775B2 (en) * 2009-10-15 2012-12-11 Jack Harper Fingerprint scanning systems and methods
JP5500180B2 (ja) * 2010-01-28 2014-05-21 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
FR2956502B1 (fr) * 2010-02-17 2012-02-10 Sagem Securite Procede et dispositif de detection de l'orientation d'une zone du corps d'un individu posee sur une zone d'apposition d'un support d'un capteur biometrique
US8977013B2 (en) * 2010-07-12 2015-03-10 The Institute For Diagnostic Imaging Research, University Of Windsor Biometric sensor and method for generating a three-dimensional representation of a portion of a finger
US8799167B2 (en) * 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
AU2011311818B2 (en) * 2010-10-08 2015-07-02 Apple Inc. Finger sensing device including differential measurement circuitry and related methods
US9125596B2 (en) * 2011-09-29 2015-09-08 The Regents Of The University Of California Nanostructure-initiator mass spectrometry biometrics
US9092652B2 (en) * 2012-06-29 2015-07-28 Apple Inc. Zero reference based ridge flow map
US9517022B2 (en) * 2012-07-20 2016-12-13 Apple Inc. Finger biometric sensor including magnetic field finger biometric sensing pixels and related methods
FR2997528B1 (fr) * 2012-10-26 2021-10-15 Oberthur Technologies Identification biometrique
GB2507539A (en) * 2012-11-02 2014-05-07 Zwipe As Matching sets of minutiae using local neighbourhoods
US9118645B2 (en) * 2012-12-19 2015-08-25 Jive Software, Inc. Distributed authentication using persistent stateless credentials
CN105264542A (zh) * 2013-02-06 2016-01-20 索纳维森股份有限公司 用于对嵌入手指组织内的皮下结构进行三维成像的生物特征感测设备
US9111125B2 (en) * 2013-02-08 2015-08-18 Apple Inc. Fingerprint imaging and quality characterization
US20140237256A1 (en) * 2013-02-17 2014-08-21 Mourad Ben Ayed Method for securing data using a disposable private key
US9046650B2 (en) * 2013-03-12 2015-06-02 The Massachusetts Institute Of Technology Methods and apparatus for mid-infrared sensing
EP2981929B1 (fr) * 2013-04-02 2018-07-18 Precise Biometrics AB Analyse de pores d'empreinte digitale permettant de détecter l'authenticité
US9465429B2 (en) * 2013-06-03 2016-10-11 Qualcomm Incorporated In-cell multifunctional pixel and display
JP6556705B2 (ja) * 2013-06-10 2019-08-07 バイオナノ ジェノミクス、 インコーポレイテッド ポリヌクレオチドの分析
CN103646202A (zh) * 2013-12-09 2014-03-19 东南大学 一种指纹信息的编码加密及应用方法
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
CN106132298A (zh) * 2014-03-19 2016-11-16 柯尼卡美能达株式会社 生物体信息测定装置以及脉搏血氧仪
WO2015148725A2 (fr) * 2014-03-25 2015-10-01 Mark Stephen Meadows Systèmes et procédés pour exécuter des transactions sécurisées de manière cryptographique à l'aide de la voix et d'un traitement de langage naturel
AU2015255620B2 (en) * 2014-05-05 2021-07-15 Nicolas H. VOELCKER Methods of detecting biological prints, fluids or analytes therein using porous semiconductor substrates
EP3140724A4 (fr) * 2014-05-08 2017-12-13 Northrop Grumman Systems Corporation Procédés, dispositifs et supports lisibles par ordinateur pour une collecte, une vérification de qualité et une mise en correspondance d'attributs biométriques
US10599932B2 (en) 2014-06-09 2020-03-24 Lawrence Livermore National Security, Llc Personal electronic device for performing multimodal imaging for non-contact identification of multiple biometric traits
DE102014109682B4 (de) * 2014-07-10 2016-04-28 Bundesdruckerei Gmbh Mobiles Terminal zum Erfassen biometrischer Daten
US9633269B2 (en) * 2014-09-05 2017-04-25 Qualcomm Incorporated Image-based liveness detection for ultrasonic fingerprints
US20160092665A1 (en) * 2014-09-27 2016-03-31 Intel Corporation Liveness Detection for User Authentication
JP6673213B2 (ja) * 2014-10-29 2020-03-25 日本電気株式会社 生体認証装置及び生体認証方法
CN104463001A (zh) * 2014-12-19 2015-03-25 比特卡国际有限公司 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
BR112017016160A2 (pt) * 2015-01-30 2018-04-17 Sicpa Holding Sa aparelho e método para autenticação de um artigo de segurança e uso do aparelho
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
US9424458B1 (en) * 2015-02-06 2016-08-23 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
CN105205439B (zh) * 2015-02-13 2017-05-03 比亚迪股份有限公司 指纹重叠区域面积的计算方法及电子装置
US10542118B2 (en) * 2015-09-24 2020-01-21 Intel Corporation Facilitating dynamic filtering and local and/or remote processing of data based on privacy policies and/or user preferences
FR3049090B1 (fr) * 2016-03-21 2021-06-25 Sebastien Jean Serge Dupont Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
KR101882282B1 (ko) * 2017-09-22 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120242501A1 (en) * 2006-05-12 2012-09-27 Bao Tran Health monitoring appliance
US20080232653A1 (en) * 2007-03-21 2008-09-25 Lumidigm, Inc. Biometrics based on locally consistent features

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
"State of the art in Biometrics", 27 July 2011, INTECH, article SHOUDE CHANG ET AL: "Fingerprint Spoof Detection Using Near Infrared Optical Analysis", XP055274349 *
ANTONIO IULA ET AL: "3D Ultrasonic imaging of the human hand for biometric purposes", ULTRASONICS SYMPOSIUM (IUS), 2010 IEEE, IEEE, 11 October 2010 (2010-10-11), pages 37 - 40, XP031952714, ISBN: 978-1-4577-0382-9, DOI: 10.1109/ULTSYM.2010.5935577 *
ROBERT K ROWE ET AL: "Advances in Biometrics, Chapter 1: Multispectral Fingerprint Image Acquisition", 1 January 2008, ADVANCES IN BIOMETRICS - SENSORS, ALGORITHMS AND SYSTEMS, SPRINGER, GB, PAGE(S) 3 - 23, ISBN: 978-1-84628-920-0, XP002737504 *
SIERRO ALEXANDRE ET AL: "Contact-Less Palm/Finger Vein Biometrics", 2015 INTERNATIONAL CONFERENCE OF THE BIOMETRICS SPECIAL INTEREST GROUP (BIOSIG), GESELLSCHAFT FUER INFORMATIK, 9 September 2015 (2015-09-09), pages 1 - 12, XP032804826, DOI: 10.1109/BIOSIG.2015.7314596 *

Also Published As

Publication number Publication date
FR3049090B1 (fr) 2021-06-25
US20190089539A1 (en) 2019-03-21
WO2017162930A3 (fr) 2017-12-07
CN109074478B (zh) 2021-10-15
CN108780501B (zh) 2021-12-28
CN109074478A (zh) 2018-12-21
CN108780501A (zh) 2018-11-09
WO2017162930A2 (fr) 2017-09-28
US10985920B2 (en) 2021-04-20

Similar Documents

Publication Publication Date Title
WO2017162931A1 (fr) Procédé permettant de gérer les validations des messages relatifs à une chaîne de messages de façon unitaire à travers un réseau de validation décentralisé
EP3552139B1 (fr) Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
EP0870222B1 (fr) Dispositif et procede d'acces conditionnel
FR3051581A1 (fr) Dispositif de generation et d'affichage dynamique de code de securite
FR3049090A1 (fr) Dispositif d'authentification biometrique adaptatif par echographie, photographies en lumiere visible de contraste et infrarouge, sans divulgation, a travers un reseau informatique decentralise
EP2118805B1 (fr) Dispositif portable d'authentification
FR3071941A1 (fr) Procede de verification d'une authentification biometrique
FR3091941A1 (fr) Procédé de vérification d’une authentification biométrique
EP1417651B1 (fr) Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et applications correspondantes
CA3022359C (fr) Systeme d'authentification biometrique base sur les reseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procede associe
FR3065306A1 (fr) Procede de detection de fraude
EP1250689A2 (fr) Systeme et procede de securisation des transmissions d'informations
FR2849244A1 (fr) Procede de determination du caractere vivant d'un element porteur d'une empreinte digitale
WO2019120971A1 (fr) Agrégateur de dispositifs d'identification
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
WO2019097450A1 (fr) Terminaux et procédés pour transactions sécurisées
FR3054396B1 (fr) Systeme et procede de mesure d'audience centree-utilisateur, par capture et analyse d'images affichees par un terminal associe a au moins un paneliste.
FR3073301A1 (fr) Procede d'identification par analyse standardisee de donnees physiques
EP3832407B1 (fr) Procédé de connexion sécurisée d'une montre à un serveur distant
EP2285042A1 (fr) Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine
EP3488390B1 (fr) Procédé de communication rfid sécurisée
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
FR3049092A1 (fr) Dispositif d'authentification biometrique et de fiabilisation des identifications biometriques par photographie en lumiere visible et infrarouge, spectrometrie et analyses differentielles
FR2986630A1 (fr) Dispositif d'authentification d'utilisateur
FR3060810A1 (fr) Dispositif de stockage externe de donnees muni d'un capteur biometrique ultrasonore

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170922

PLFP Fee payment

Year of fee payment: 3

ST Notification of lapse

Effective date: 20191106

RN Application for restoration

Effective date: 20200109

FC Decision of inpi director general to approve request for restoration

Effective date: 20200122

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9