FR3063162A1 - Systeme biometrique de controle d'acces dynamique - Google Patents

Systeme biometrique de controle d'acces dynamique Download PDF

Info

Publication number
FR3063162A1
FR3063162A1 FR1700176A FR1700176A FR3063162A1 FR 3063162 A1 FR3063162 A1 FR 3063162A1 FR 1700176 A FR1700176 A FR 1700176A FR 1700176 A FR1700176 A FR 1700176A FR 3063162 A1 FR3063162 A1 FR 3063162A1
Authority
FR
France
Prior art keywords
validation
identification
functionality
biometric
dynamic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1700176A
Other languages
English (en)
Inventor
Flaubert Tagu Fonku
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1700176A priority Critical patent/FR3063162A1/fr
Priority to PCT/FR2018/000015 priority patent/WO2018154190A1/fr
Publication of FR3063162A1 publication Critical patent/FR3063162A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Système d'accès biométrique de contrôle d'accès dynamique. Dispositifs de contrôle et de gestion des accès physiques et numériques à système de protection de données dynamique. L'invention concerne deux dispositifs, permettant l'identification d'un individu grâce à son empreinte biométrique, l'identification croisée d'un couple unique de dispositif d'identification et de validation, et pour lequel les données de connexion et d'identification sont gérées par un système de protection de données sensibles. Le dispositif d'identification est constitué essentiellement (1) d'un scanner biométrique permettant d'identifier une personne physique, (2) d'un module de communication sans fil de type NFC/RFID permettant d'envoyer et de recevoir les données d'identification et de connexion cryptées, (3) d'un module de calcul avec trustzone et module primaire permettant de traiter en toute sécurité les données sensibles et d'un système de protection des données sensibles. Le dispositif de validation est constitué (1) des mêmes modules électroniques que le dispositif d'identification à l'exception du scanner d'empreintes biométriques, (2) et du système de protection des données. Le système de protection des données gère l'exécution d'un algorithme de cryptage dynamique et génère les données de connexion dynamique. Les dispositifs selon l'invention sont particulièrement destinés sécuriser l'utilisation de tous les accès physiques tels que des serrures électriques ou électroniques; tous les accès numériques tels que les ordinateurs, les smartphones, les tablettes ; les opérations bancaires via terminaux de retrait, de paiement, ordinateurs, tablettes ou smartphones.

Description

Description
Le système biométrique de contrôle d’accès dynamique est une invention qui permet de sécuriser, contrôler et gérer les accès physiques (exemples : serrures électriques/électroniques pour maisons, appartements, bureaux, voitures, transports publics, etc.), les accès numériques (exemples : accès à des ordinateurs, serveurs, Smartphones, tablettes, etc.) et d'effectuer des opérations bancaires (exemples : paiement de proximité, en ligne, virements, etc.).
Cette invention est constituée de deux dispositifs indissociables l'un de l'autre : un dispositif d'identification et un dispositif de validation. Le dispositif d'identification permet dans un premier temps de valider l'identité d'une personne physique par le biais de son empreinte biométrique (l'empreinte biométrique est stockée uniquement dans le dispositif d'identification) et d'ordonner l'exécution d'une fonctionnalité au dispositif de validation. Le dispositif de validation quant à lui permet de valider l'exécution de la fonctionnalité ordonnée par le dispositif d'identification après vérification de certaines informations reçues.
Les dispositifs d'identification et de validation communiquent via une technologie sans contact de type NFC/RFID. La connexion NFC/RFID est limitée à dix centimètres maximum par mesure de sécurité pour la transmission des données sensibles.
Le dispositif d'identification a plusieurs variantes en application industrielle. La première variante est un boîtier biométrique. La seconde est de type montre biométrique. La troisième est de type bracelet biométrique ou encore un collier biométrique.
Le dispositif de validation a plusieurs variantes en application industrielle. La première est une carte électronique pouvant être intégrée à des dispositifs existants. La seconde est une clé USB pouvant communiquer en NFC/RFID. La troisième est un boîtier NFC connecté à un réseau internet, intranet ou électrique.
L’amélioration de la sécurité, du contrôle et de la gestion des accès des dispositifs est basée sur un procédé de fonctionnement des fonctionnalités activables et passives. La validation de l’exécution des fonctionnalités activables sera conditionnée par la catégorie d'utilisateur (propriétaire, administrateur ou accrédité). Par ailleurs, la validation des fonctionnalités est conditionnée par la reconnaissance de plusieurs données échangées entre les dispositifs tels que ; les identifiants du dispositif d'identification et du dispositif de validation, les codes d'accès dynamiques, la date/heure d'attribution des codes d'accès, la trame de connexion, etc.
Les fonctionnalités activables du dispositif d'identification sont les fonctionnalités d'accès, d'attribution ou de révocation de droit. Les fonctionnalités passives du dispositif d'identification sont : la gestion des codes d'accès, l’identification croisée des dispositifs, le contrôle des accès, la protection des données sensibles. Les dispositifs de validation posséderont les mêmes fonctionnalités que le périphérique d'identification, mais ces dernières seront toutes passives. D'autre part, seules les fonctionnalités qui seront nécessaires pour un usage professionnel ou personnel seront activées sur le dispositif de validation selon le cas d'utilisation.
L'amélioration de la sécurité est également liée au système de protection des données, caractérisé par un algorithme de cryptage dynamique et une gestion dynamique des codes d'accès. L'avantage d'un tel système est de permettre au système de changer continuellement ses paramètres de sécurité. L'algorithme de cryptage dynamique deux facettes. La première étant de sélectionner de façon aléatoire les clés de cryptage/décryptage. La seconde est la modification de la structure des clés de cryptage/décryptage. La gestion des codes d'accès permet de modifier à chaque utilisation les codes d'accès à partir de données dynamiques.
Cette invention permet également de protéger les utilisateurs contre la perte, le vol, l’oubli des dispositifs d'identification de par son coté biométrique et la possibilité de bloquer ledit dispositif via les dispositifs de validation ou réseaux connectés. Par ailleurs, en cas de perte, vol ou oubli du dispositif d'identification est crypté de façon dynamique et donc protège d'une certaine manière les données sensibles stockées.
Etat de l'art
Les systèmes d’accès biométriques ont besoin d'une base de données des empreintes biométriques pour fonctionner. En référence aux brevets numéros : US6806807 B2, WO/2005/077109, 2 999 000 respectivement déposés les 29 juin 2001, 01 février 2005, 05 décembre 2012 ; nous avons constaté que la plupart des systèmes biométriques font corps au moyen d’accès (porte, coffre-fort, etc.). Le procédé de déverrouillage fonctionne donc par comparaison de l'empreinte stockée dans le dispositif fixé sur la porte d'accès et l'empreinte utilisée par l'usager. Lorsqu'une correspondance est trouvée, le déverrouillage s'effectue. Dans le cas contraire, la porte reste verrouillée. L'inconvénient majeur de ces systèmes pour les entreprises réside dans les règles de collecte et l'utilisation des données à caractère personnel de leurs salariés. D'autre part, ces entreprises seront confrontées à l'installation de dispositifs plus encombrants que notre invention sur l’ensemble de leurs accès.
Nous avons également constaté que les systèmes biométriques actuels ne sont pas compatibles entre eux, même quand il s'agit des produits d'une même entreprise. Cette déficience oblige les utilisateurs de ces systèmes à enregistrer leurs empreintes biométriques sur plusieurs dispositifs et donc dans plusieurs bases de données. L'avantage de notre système est que le dispositif d'identification, qui seul stocke les empreintes biométriques de l'utilisateur est compatible à l'ensemble des catégories de dispositifs de validation.
Ainsi, cette invention permettra aux usagers d'être les propriétaires exclusifs de leurs empreintes biométriques. Aucune autorisation préalable ne devra être demandée par les entreprises à leurs salariés. D'autre part, cette invention permettra d'utiliser le dispositif d'identification sur l’ensemble des dispositifs de validation. L'avantage d'une telle invention est de permettre à la fois aux professionnels et aux particuliers de pouvoir utiliser les dispositifs d'identification quel que soit le lieu où ils se trouvent dès lors qu’ils ont des droits sur les dispositifs de validation concernés.
Les systèmes biométriques actuels permettent d'enregistrer un nombre limité d'empreintes digitales. L'avantage de cette contrainte est d'améliorer le contrôle des accès. Par ailleurs, les systèmes biométriques actuels permettent d'améliorer la gestion des accès par le stockage des identités biométriques des usagers. L'avantage d’une telle procédure est de mieux contrôler les usagers autorisés à accéder à des lieux sensibles. Cependant, nous considérons que la limitation du nombre d’empreintes et leur stockage dans ces dispositifs comportent des risques en cas d'usurpation de l'empreinte d’un usager ou de piratage du système biométrique. Aussi, cette limitation empêche les entreprises de faire profiter de cette technologie à l'ensemble des personnes à qui elles voudraient donner le droit d’accès à des lieux sensibles.
Notre invention n'est pas limitée en nombre d'empreintes, car le dispositif de validation qui est fixé sur la porte ne stockera aucune empreinte. Les empreintes des usagers seront stockées dans le dispositif d'identification uniquement qui fonctionnera comme décrit dans les procédés. Ainsi cette invention permettra également d’améliorer le contrôle et la gestion des accès, de résoudre le problème de limitation des droits d'accès, de fraude sur l’identité des personnes, de risque de vol des données biométriques.
Procédé
Fonctionnalité accéder
Contrairement aux autres fonctionnalités, la fonctionnalité accéder n'a besoin que du module scanner d’empreintes biométrique pour être déclenchée par le dispositif d'identification. Les autres fonctionnalités quant à elles nécessitent en plus un bouton poussoir spécifique, écran à cristaux liquides ou écran tactile.
Conformément à la figure 1, la fonctionnalité accéder permettra à un individu propriétaire, administrateur ou accrédité d'un dispositif de validation d'ouvrir un accès. La fonctionnalité s'exécutera de façon alternée entre le dispositif d'identification et le dispositif de validation selon les étapes suivantes :
(1) Scan de l’empreinte digitale, et comparaison de l'empreinte scannée avec celle stockées.
(2) Si l'empreinte digitale scannée est validée, exécution du programme de demande de connexion.
(3) Récupération de la trame de connexion par le microcontrôleur.
(4) Cryptage de la trame de connexion.
(5) Activation du module switch NFC/RFID.
(6) Envoie de la trame de connexion au dispositif NFC/RFID du dispositif de validation.
(7) Réception de la trame de connexion.
(8) Décryptage de la trame de connexion dans le module primaire.
(9) Copie de l'intégralité de la trame stockée dans le module mémoire vers le module primaire et décryptage.
(10) Comparaison de la trame reçue et de la trame stockée. Si la trame est identique, cryptage de l'identifiant du dispositif de validation selon la figure 6.
(11 ) Envoi de l'identifiant crypté au dispositif d'identification.
(12) Réception de l’identifiant.
(13) Décryptage de l'identifiant du dispositif de validation puis vérification de la présence de l'identifiant du dispositif de validation dans le registre.
(14) Si l'identifiant est présent dans le registre, utilisation des données de connexion liés au dispositif de validation. Dans le même temps, un(plusieurs) code(s) d'accès sera(seront) généré(s) pour la(les) prochaine(s) exécution(s) de fonctionnalité(s). [Certaines données de connexion nécessaires pour la validation de l’exécution des fonctionnalités comme les codes d'accès, la date/heure sont à usage unique, c.-à-d. modifiées à chaque utilisation quelle que soit la fonctionnalité exécutée. Cette modification est indépendante d'un dispositif de validation à un autre].
(15) Cryptage des données de connexion récoltées et traitées dans le module primaire.
(16) Envoi des données de connexion au dispositif de validation.
(17) Réception des données de connexion.
(18) Décryptage des données de connexion dans le module primaire.
(19) Utilisation de l'index d'identification du dispositif d’identification pour récolter les données de connexion dans le module primaire.
(20) Vérification de la correspondance entre les données reçues et les données stockées. Si les données correspondent et sont à jour, enregistrement des nouvelles données de connexion pour les prochaines exécutions de fonctionnalités puis validation de la fonctionnalité ordonnée.
(21) Ouverture de l'accès.
A chaque étape de la fonctionnalité accéder, si les données reçues puis traitées ne sont pas similaires à celles stockées, la fonctionnalité s'arrête immédiatement. Dans quelques cas particuliers, une étape supplémentaire du processus d’arrêt peut faire intervenir le module NFC/RFID afin que ce dernier envoie une trame d'arrêt de procédure avant que le microcontrôleur des dispositifs mette fin à la fonctionnalité. Pour le dispositif d’identification, que la fonctionnalité accéder s'exécute sans interruption ou pas jusqu'à l’ouverture de la porte, avant que le microcontrôleur valide l'arrêt de la fonctionnalité, le module switch NFC/RFID est désactivé.
Une des applications particulières de l'étape (18) sera de vérifier séparément les informations de connexion : l’identifiant du dispositif d’identification ne sera pas stocké dans le dispositif de validation mais dans une base de données extérieure. Ainsi, à l'étape (18), la vérification des autres données de connexion sera effectuée après vérification de l'identifiant du dispositif d'identification. Dans tous les cas de figure, les codes d’accès et les dates correspondantes sont stockés dans le dispositif de validation. Application possible pour les systèmes de paiement bancaire par exemple. Fonctionnalité attribution du droit d'administrateur ou d'accès
La fonctionnalité attribution du droit d'administrateur ou d’accès” permettra à un individu propriétaire ou administrateur d'un dispositif de validation d’attribuer le droit d'administrateur ou d'accès à un autre dispositif d'identification et par extension au propriétaire dudit dispositif sur le dispositif de validation concerné.
Le propriétaire d'un dispositif de validation est celui qui possède tous les droits et peut ainsi exécuter toutes les fonctionnalités activables décrites dans ce chapitre procédé. L’administrateur quant à lui ne peut exécuter que les fonctionnalités activables d'attribution de droit d'accès et/ou de révocation de droit d’accès. L'accrédité ayant reçu un simple droit d’accès ne pourra exécuter que la fonctionnalité accéder précédemment détaillée.
Le premier exemple de procédé est celui qui consiste à déclencher la fonctionnalité attribution du droit d'administrateur ou d'accès à partir du dispositif d'identification. A savoir que dans cet exemple, le dispositif îo d'identification aura au préalable reçu des données de connexions du dispositif d'identification pour lequel le droit sera attribué.
Conformément à la figure 2, la fonctionnalité s'exécutera de façon alternée entre le dispositif d'identification et le dispositif de validation selon le principe ci-après. Le procédé d'exécution de la fonctionnalité attribution du droit d'administrateur ou d'accès sera identique à celui de la fonctionnalité accéder sauf indications complémentaires ou contraires comme pour les étapes ci-dessous ;
(1) Sélection de la fonctionnalité souhaitée avec le bouton poussoir, puis scan et comparaison de l’empreinte.
(Ί 3) Vérification de la présence de l'identifiant du dispositif de validation dans le registre. En d'autres termes, vérification de la qualité du dispositif d'identification associé au dispositif de validation (propriétaire, administrateur ou accrédité). La fonctionnalité continuera de s'exécuter en fonction des droits du dispositif d'identification.
(15) Ajout de la qualité de droit à attribuer au dispositif d'identification aux données de connexion.
(20) Vérification de la qualité (propriétaire, administrateur ou accrédité) du dispositif d'identification ordonnant l’attribution de droits et le type de droit à attribuer avant validation ou non la fonctionnalité.
(21) Si le dispositif d’identification possède les droits nécessaires, enregistrement des données d’identification du dispositif d’identification et validation de l'attribution des accès.
Le deuxième exemple de procédé est celui qui consiste à déclencher la fonctionnalité attribution du droit d'administrateur ou d'accès à partir le dispositif de validation. A la suite du déclenchement de la fonctionnalité, ce dernier restera en attente de réception de la trame de connexion comme à l'étape (7) de la fonctionnalité accéder. Toutes les étapes de la fonctionnalité attribution du droit d'administrateur ou d'accès seront identiques à celle de la fonctionnalité accéder à l'exception des étapes (20) et (21) qui seront identiques à celle du premier exemple.
La fonctionnalité cession de la propriété est une variante de la fonctionnalité attribution de droit d'administrateur ou d'accès. La différence de cette fonctionnalité est qu'une fois le droit cédé, les données de connexion liées au dispositif de validation stockées dans le dispositif d'identification sont supprimées, tandis que le dispositif de validation remplace juste l'identifiant de l’ancien dispositif d'identification propriétaire par le nouveau. Fonctionnalité révocation des droits
La fonctionnalité révocation des droits permettra à un individu propriétaire ou administrateur d'un dispositif de validation de révoquer/supprimer le droit d'administrateur ou d’accès à un autre dispositif d'identification selon le même principe que pour l'attribution du droit d'administrateur ou d'accès.
Le premier exemple de procédé est celui qui consiste à déclencher la fonctionnalité révocation des droits à partir du dispositif d'identification. A savoir que dans cet exemple, le dispositif d'identification devra avoir un écran et des boutons poussoirs pour sélectionner le(s) dispositif(s) pour lequel(lesquels) les droits seront révoqués. D’autre part, cette fonctionnalité est liée à la fonctionnalité contrôle des accès (détaillée dans la section dédiée).
Conformément à la figure 3, la fonctionnalité s’exécutera de façon alternée entre le dispositif d’identification et le dispositif de validation selon le principe ci-après. Le procédé d’exécution de la fonctionnalité révocation des droits sera identique à celui de la fonctionnalité attribution du droit d’administrateur ou d'accès sauf indications complémentaires ou contraires comme pour les étapes ci-dessous :
(1) Sélection de la fonctionnalité et de l'identifiant du(des) dispositif(s) d'identification pour lequel(lesquels) les droits seront révoqués à l'aide de l'écran et du bouton poussoir, pour finir par le scan et la comparaison de l'empreinte.
(15) Ajout des données d'identification du(des) dispositif(s) d’identification pour iequel(lesquels) les droits seront révoqués.
(21) Si le dispositif d’identification possède les droits nécessaires, suppression de(s) identifiant(s) du(des) dispositif(s) d'identification, des droits associés à chacun d'eux et données de connexion.
Le deuxième exemple de procédé est celui qui consiste à déclencher la fonctionnalité révocation de droits à partir le dispositif de validation. Cet exemple est identique au deuxième exemple de la fonctionnalité attribution du droit d’administrateur ou d'accès”.
Fonctionnalité contrôle des accès
La fonctionnalité passive contrôle des accès permettra au dispositif d’identification de récolter des données permettant d'identifier d'autres dispositifs d’identification. Cette fonctionnalité permettra ainsi de contrôler et de gérer les accès. Elle permettra aux dispositifs ayant une qualification précise d'exécuter les fonctionnalités d'attribution ou de révocation de droit.
Ainsi, le dispositif d'identification du propriétaire récoltera l'ensemble des informations des administrateurs et accrédités. Les dispositifs d’identification des administrateurs ne récolteront que les informations des dispositifs d'identification accrédités. Les dispositifs d'identification des accrédités ne récolteront aucune donnée.
Cette fonctionnalité sera exécutée par certains dispositifs d'identification selon leur qualité (propriétaire ou administrateurs) à des dates séquentielles lors de l'exécution de la fonctionnalité accéder.
Protection des données sensibles
La protection des données sensibles des dispositifs d'identification et de validation permettra de protéger l'ensemble des données sensibles. Les données les plus sensibles sont les algorithmes de cryptage dynamique et les données d'identification du dispositif d'identification. Les données moins importantes à protéger sont les fonctionnalités.
Deux éléments permettent de caractériser le système de protection de données : les données de connexion dynamiques et l'algorithme de cryptage dynamique.
Les données de connexion dynamique sont les codes d'accès, les dates et heures liées à l'exécution de fonctionnalité. Les dates et heures sont enregistrée lors de l'utilisation du dispositif d'identification. Les données permettant de générer les codes d'accès de façon dynamique sont : la sélection aléatoire de caractères stockés dans le registre Ref_B (cf. Ligure 6), une fraction aléatoire de l'identification, les dates d'attribution de clés, les dates d'utilisation de précédents codes d'accès, les dates d'attribution de droit, etc.
L'algorithme de cryptage dynamique repose sur une formule mathématique permettant de modifier les clés de cryptage/décryptage ainsi que leur ordre de sélection à chaque utilisation. Ainsi l'algorithme de cryptage dynamique, lors de l'exécution d’une fonctionnalité, va permettre de sélectionner un couple clé de cryptage/clé de décryptage. Ensuite, le couple clé cryptage/clé de décryptage sera modifié en fonction des données dynamique d’identification pour la prochaine sélection/utilisation. Conformément à la figure 4, ces données seront stockées dans la trustzone.
Conformément à la figure 4, l'identifiant et les codes d'accès sont stockés dans le module primaire (mémoire de stockage intégrée du microcontrôleur), dans la zone données cryptées. Les fonctionnalités et les dates/heures sont quant à elles cryptées et stockées dans le module de stockage conformément à la figure 4.
L'importance de la trustzone et du module primaire dans la protection des données sensibles réside dans l'accessibilité et le traitement des données sensibles. Les données sensibles ne sont cryptées/décryptées dans le module primaire que lors de l’exécution d'une fonctionnalité. Ainsi, suivant le procédé de chaque fonctionnalité et en fonction du besoin d'utilisation d’une donnée sensible, cette dernière est cryptée/décryptées.
Conformément à la figure 5 le système de protection des données sensibles et en particulier l'algorithme de cryptage dynamique, les données de connexions et les clés de cryptage/décryptage vont suivre la logique expliquée ci-dessous :
Dans l'hypothèse 1, nous considérons que le dispositif d’identification 1 communique avec les dispositifs de validation 1 et 2. Nous considérons aussi que le code d'accès ABCD non crypté est le même pour les dispositifs de validation 1 et 2 lors de la première communication. Lors de sa connexion avec le dispositif de validation, l'algorithme va permettre de crypter le code d'accès ABCD en 1234 pour le dispositif de validation 1 et en 0123” pour le dispositif de validation 2. Pour de la deuxième utilisation, le code d'accès ABCD change en WXYZ pour le dispositif de validation 1 et en ZYXW pour le dispositif de validation 2. Les cryptages respectifs seront respectivement E34D et 0DN8 car l'algorithme de cryptage aura changé la structure des clés de cryptage.
Dans l'hypothèse 2, nous nous rapprochons plus de la réalité et considérons que les codes d'accès sont définis selon des éléments dynamiques. Dans cette hypothèse, nous considérons que le dispositif d'identification 2 communique avec les dispositifs de validation 1 et 2. Ainsi, lors de la première communication avec le dispositif de validation 1 le 1er janvier 2017 à 09h30, le code d’accès non crypté est ABCD010120170930hm et le code d’accès crypté 0123DEDENDE2DhXD@€. Lors de la deuxième utilisation avec le dispositif de validation 1, le code d’accès non crypté est WXYZ010Ί 20Ί71247hm et le code d'accès crypté N40t8cXcXNcX5p#&Bz. Pour la communication avec le dispositif de validation 2, le code d’accès sera donc totalement différent de celui du dispositif de validation 1 car les données dynamiques utilisées pour la création des données de connexion seront spécifiques et uniques à chaque couple de dispositif d'identification/validation.
Conformément à la figure 6, le fonctionnement de l'algorithme de cryptage dynamique suit la logique mathématique suivante :
Soit p l'arrangement défini selon un ordre croissant de 60 éléments distincts, soit un arrangement de 1 à 60.
Soit Ref_B, un ensemble composé de 60*2 éléments :
1. L'ensemble Ref_B représente le registre de base d’un couple de caractères utilisés par l’algorithme de cryptage dynamique.
2. L'ensemble Ref_B est répertorié en deux classes d'éléments : x et y.
3. Les éléments de la classe x sont (xi, X2, ..., Xôo), classés selon l'arrangement p défini précédemment.
4. Les éléments de la classe y sont (yi, y2, ..., y6o), classés selon l’arrangement p défini précédemment.
5. De tout ce qui précède on peut écrire : egb = {xp ,yp}.
Soit Ref_Crypt, un ensemble composé de 60*2 éléments :
1. L'ensemble Ref_Crypt représente le registre dynamique d'un couple de caractères utilisés pour la création des clés de cryptage/décryptage.
2. L'ensemble Ref_B est répertorié en deux classes d'éléments : x et y.
3. Les éléments de la classe x sont (xi, X2, ..., Xôo), classés selon l'arrangement p définies précédemment.
4. y = σ(χ) <=> Les éléments y sont identiques aux éléments x mais ne sont pas arrangé dans le même ordre. La permutation des éléments y par rapport au classement de type p représente le caractère dynamique des clés de cryptage/décryptage.
5. De tout ce qui précède : Ref_B = (xp ,y} « Ref_B = {xp ,σ(χ)} o On pose x = [xp ,y}, X représentant le couple de x et y positionné dans le registre selon l’arrangement p.
o On peut ainsi écrire Ref_B = {xp}
Soit ffcrypt)·. la fonctionnalité de cryptage dynamique .
<=> f(crypt) — Arrangement (Xp) avec (%p) = {xp , σ(χ)} <=> f(crypt) = Arrangement ({xp > σ(χ)})
Soit , la permutation des éléments classés de 1 à 60 dans l'ordre (56,58,3, ...,49,43)
Soit σ2, la permutation des éléments classés de 1 à 60 dans l'ordre (51,1,39, ...,35,32)
Soit σ3, la permutation des éléments classés de 1 à 60 dans l'ordre (38,25,35, ...,60,27)
Soit σ4, la permutation des éléments classés de 1 à 60 dans l'ordre (26,48,39, ...,30,23)
Soit σ5, la permutation des éléments classés de 1 à 60 dans l'ordre (7,32,54, ...,51,23)
Soit Ref_l, Ref_2, Ref_3, Ref_4 et Ref_5 des ensembles composés des couples xp :
Soit f (select) = tirage d’un élément dans un échantillon de n . Les caractères n sont : 1,2, 3, 4 et 5.
Soit f (atterri): la fonctionnalité de permutation des éléments xp de l'ensemble EGB
1. Si f (select) = 1 Φ f (atterri) = o^fX-p) = Ref_lÇXp')
2. Si f (select) = 2 >4> f(altern) = σ2(%ρ) = Ref_l(Xp)
3. Si f (select) = 3 f(altern) = σ3ρ) = Ref_l(Xp)
4. Si f (select) = 4 f(altern) = σ4ρ) = Ref_l(Xp)
5. Si f (select) = 5 >4> /(atterri) = σ5ρ) = Ref_l(Xp)
Soit f(algo) = la formule d'algorithme dynamique ; f(algo) = f(altern){f(crypt)} :
1. Si f (select) = 1 <4> f(algo) = ,σ(χ))
2. Si f (select) = 2 f(algo) = σ2ρ,σ(χ))
3. Si f (select) = 3 Φ f(algo) = σ3ρ,σ(χ))
4. Si f (select) = 4 f(algo) = σ4ρ,σ(χ))
5. Si f (select) = 5 >4> f(algo) = σ5ρ,σ(χ))
La figure 6 représente l'illustration d'un seul exemple de cryptage comme dans l’hypothèse 2 précédemment citée, lors de l'exécution d'une fonctionnalité. Cet exemple de cryptage étant dépendant de la sélection d'une des Réf_ (1,2, 3,4, ou 5).
A chaque exécution de fonctionnalité, f(aigo) est envoyée de façon à permettre au système de décrypter les données de connexion reçues. Cependant, les données sont cryptées selon le principe suivant. Lors de l'exécution d'une fonctionnalité (t), la formule f(aigo) permettant de décrypter les données correspond à celle qui a été envoyé lors de la précédente exécution d’une fonctionnalité (t-1) par le dispositif d'identification au dispositif de validation. Les contraintes (cf. Description, page 1, ligne 20) d’utilisation du module de communication sans fil de type NFC/RFID permettent dans les conditions de transmission de la clé de cryptage de limiter la fuite de cette donnée.
Pour décrypter les données reçues, le système va exécuter la formule inverse de f(aigo). La lecture et la validation des données sera soumise à la correspondance du registre de base Ref_B (Cf. Figure 6).
Exemple de cryptage : à l'issu de l'exécution de l'algorithme de cryptage dynamique, le code de cryptage X correspondant à la transposition 1 (Ref_l : Reg_1) cryptera un identifiant DXuPOnT en ”80uC#)z’.

Claims (5)

  1. Revendications
    Ί) Système biométrique de contrôle d’accès dynamique caractérisé en ce qu'il comporte un dispositif d'identification et un dispositif de validation permettant (1) d'identifier un individu par son empreinte biométrique,
  2. (2)
    5 d'envoyer et de recevoir des données grâce à un module de communication sans fil, (3) de crypter et décrypter les données de connexion grâce à un module de calcul comportant des composantes de traitement sécurisées trust zone” et module primaire et (4) étant doté d’un système de protection de données.
    îo 2) Système biométrique de contrôle d'accès dynamique selon la revendication 1, caractérisé en ce (1 ) le dispositif d'identification dispose d'un scanner biométrique qui permet d'identifier une personne physique grâce à son empreinte, (2) d'un module de calcul qui après la reconnaissance de
    - l’empreinte crypte et/ou décryptage les données de connexion nécessaires à is l'exécution d'une fonctionnalité, (3) d’un module de communication sans fil qui envoie et reçoit des données de connexion dynamiques au dispositif de validation en vue de la validation de ladite fonctionnalité déclenchée.
  3. 3) Un système biométrique de contrôle d’accès dynamique selon la revendication 1, caractérisé en ce que (1) le dispositif de validation dispose
    20 d'un module de calcul qui crypte les données de connexion dynamique nécessaires à la validation d'une fonctionnalité, (2) d'un module de communication sans fil qui envoie et reçoit des données de connexions dynamiques au dispositif d’identification en vue de la validation de la fonctionnalité déclenchée.
    25
  4. 4) Un système biométrique de contrôle d'accès dynamique selon les revendications 1, 2 et 3, caractérisé en ce que (1) les dispositifs d'identification et de validation disposent d’un module de calcul qui utilise un algorithme de cryptage dynamique qui génère de manière totalement indépendante pour chaque dispositif de validation une ou plusieurs clés de
    30 cryptage/décryptage à chaque exécution d’une fonctionnalité, (2) et que le module de calcul du dispositif d’identification génère un ensemble ou plusieurs ensembles de données de connexion selon le même procédé de création des clés de cryptage/décryptage.
  5. 5) Un système biométrique de contrôle d’accès dynamique selon les
    35 revendications 1 et 2, caractérisé en ce que (1) le dispositif d’identification dispose d’un module de calcul qui utilise un algorithme de décryptage permettant de décrypter les données de connexions à partir des clés de cryptage/décryptage générées en vue de la validation d’une fonctionnalité.
    Dessins
FR1700176A 2017-02-23 2017-02-23 Systeme biometrique de controle d'acces dynamique Pending FR3063162A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1700176A FR3063162A1 (fr) 2017-02-23 2017-02-23 Systeme biometrique de controle d'acces dynamique
PCT/FR2018/000015 WO2018154190A1 (fr) 2017-02-23 2018-02-06 Système biométrique de contrôle d'accès dynamique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1700176 2017-02-23
FR1700176A FR3063162A1 (fr) 2017-02-23 2017-02-23 Systeme biometrique de controle d'acces dynamique

Publications (1)

Publication Number Publication Date
FR3063162A1 true FR3063162A1 (fr) 2018-08-24

Family

ID=59699720

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1700176A Pending FR3063162A1 (fr) 2017-02-23 2017-02-23 Systeme biometrique de controle d'acces dynamique

Country Status (2)

Country Link
FR (1) FR3063162A1 (fr)
WO (1) WO2018154190A1 (fr)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708156B (zh) * 2019-09-26 2023-05-30 中电万维信息技术有限责任公司 一种通信方法、客户端及服务器
CN112328993B (zh) * 2020-11-10 2022-09-13 上海亿为科技有限公司 基于工业互联网的人体检测方法及云服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140372762A1 (en) * 2013-06-18 2014-12-18 Arm Ip Limited Trusted device
US20160048669A1 (en) * 2014-08-13 2016-02-18 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US20160171201A1 (en) * 2013-07-25 2016-06-16 Giesecke & Devrient Gmbh External Secure Unit

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6806807B2 (en) 2000-06-30 2004-10-19 Jordan Cayne Intelligent locking system
US20070085655A1 (en) 2004-02-11 2007-04-19 Wildman Kelvin H Biometric safe lock
FR2999000B1 (fr) 2012-12-05 2016-01-01 Abiova Systeme de securite d'identification pour etre humain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140372762A1 (en) * 2013-06-18 2014-12-18 Arm Ip Limited Trusted device
US20160171201A1 (en) * 2013-07-25 2016-06-16 Giesecke & Devrient Gmbh External Secure Unit
US20160048669A1 (en) * 2014-08-13 2016-02-18 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Substitution cipher - Wikipedia", 13 February 2017 (2017-02-13), XP055415434, Retrieved from the Internet <URL:https://en.wikipedia.org/w/index.php?title=Substitution_cipher&oldid=765338875> [retrieved on 20171013] *

Also Published As

Publication number Publication date
WO2018154190A1 (fr) 2018-08-30

Similar Documents

Publication Publication Date Title
US10068076B1 (en) Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior
US7522751B2 (en) System and method for protecting the privacy and security of stored biometric data
USRE42861E1 (en) Method of distributing piracy protected computer software
TW539981B (en) Flexible method of user authentication
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
US6741729B2 (en) Fingerprint recognition system
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
US20080005578A1 (en) System and method for traceless biometric identification
US20100174914A1 (en) System and method for traceless biometric identification with user selection
US20070289003A1 (en) Flexible method of security data backup
TW201528028A (zh) 身份驗證之裝置和方法
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
WO2007002029A2 (fr) Systeme d&#39;authentification biometrique
JP7105495B2 (ja) セグメント化されたキー認証システム
EP3449410B1 (fr) Système d&#39;authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
FR3063162A1 (fr) Systeme biometrique de controle d&#39;acces dynamique
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
WO2017091133A1 (fr) Procédé et système de stockage sécurisé d&#39;informations
EP2813962B1 (fr) Méthode de contrôle d&#39;accès à un type de services spécifique et dispositif d&#39;authentification pour le contrôle de l&#39;accès à un tel type de services.
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
US20240095319A1 (en) Use-based security challenge authentication
WO2020084718A1 (fr) Système de gestion de données et procédé de gestion de données
WO2024015105A1 (fr) Fourniture de clés de nombres aléatoires de manière sécurisée pour un chiffrement de clé symétrique à clé bloc une fois
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client
JPWO2020084718A1 (ja) データ管理システムおよびデータ管理方法

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180824

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8