FR3069078A1 - Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle - Google Patents

Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle Download PDF

Info

Publication number
FR3069078A1
FR3069078A1 FR1756558A FR1756558A FR3069078A1 FR 3069078 A1 FR3069078 A1 FR 3069078A1 FR 1756558 A FR1756558 A FR 1756558A FR 1756558 A FR1756558 A FR 1756558A FR 3069078 A1 FR3069078 A1 FR 3069078A1
Authority
FR
France
Prior art keywords
individual
control
individuals
biometric data
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1756558A
Other languages
English (en)
Other versions
FR3069078B1 (fr
Inventor
Pierre Chastel
Frederic Biarnes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity & Security France Fr
Original Assignee
Safran Identity and Security SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safran Identity and Security SAS filed Critical Safran Identity and Security SAS
Priority to FR1756558A priority Critical patent/FR3069078B1/fr
Priority to EP18305937.7A priority patent/EP3428822B1/fr
Priority to US16/032,370 priority patent/US20190019360A1/en
Publication of FR3069078A1 publication Critical patent/FR3069078A1/fr
Application granted granted Critical
Publication of FR3069078B1 publication Critical patent/FR3069078B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/24Character recognition characterised by the processing or recognition method
    • G06V30/248Character recognition characterised by the processing or recognition method involving plural approaches, e.g. verification by template match; Resolving confusion among similar patterns, e.g. "O" versus "Q"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/10Recognition assisted with metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

L'invention concerne un procédé de contrôle d'un individu ou d'un groupe d'individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en œuvre par un processeur d'un terminal de contrôle d'une autorité de contrôle : - avant que l'individu ou le groupe d'individus ne se présente au point de contrôle, o initialisation (115) d'un protocole de contrôle de chaque individu, ladite initialisation comprenant : ? récupération (1151) par l'autorité de contrôle, au moyen d'un terminal (3) de contrôle d'au moins une donnée biométrique d'individu, la donnée biométrique ayant été, préalablement acquise au moyen d'un terminal (1) utilisateur ; ? extraction (1152) des métadonnées associées à chaque donnée biométrique ; ? vérification «anti-fraude» (1153) consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ; ? comparaison (1154) de chaque donnée biométrique récupérée à un ensemble de données biométriques de référence stockées dans un serveur (2) de contrôle, lesdites données de référence correspondent à une liste d'individus d'intérêt de manière à établir si un individu contrôlé appartient à la liste d'individus d'intérêts ; - lorsque l'individu ou le groupe d'individu(s) se présente au point de contrôle ? finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier (210) l'intégrité des données biométriques et/ou des métadonnées associées.

Description

DOMAINE TECHNIQUE GENERAL
L’invention concerne un procédé de vérification d’un droit d’accès d’un individu ou un groupe d’individus à une zone délimitée par un point de contrôle géré par une autorité de contrôle.
L’invention s’applique notamment à la vérification du droit d’un individu ou d’un groupe d’individus de franchir un point de contrôle, tel qu’un barrage policier, une frontière, une zone d’embarquement, etc.
ETAT DE LA TECHNIQUE
Le contrôle d’individus à un point de contrôle géré par une autorité de contrôle (par exemple : barrage de police sur voie (route, chemin de fer, voie maritime) ou checkpoint) requiert à l’heure actuelle qu’un agent de contrôle (par exemple un policier) acquiert une biométrie (visage, iris, empreinte digitale, empreinte palmaire, oreille, ....) des individus en vue de mettre en correspondance cette biométrie fraîchement acquise à une biométrie de même nature de n individus préalablement acquise, enregistrée et stockée dans une base données accessible par l’autorité de contrôle.
Cela peut être le cas notamment lors • d’une recherche de suspects au cours d’une investigation policière ou militaire ;
• d’une recherche de passagers VIP ou préalablement enrôlés au checkpoint d’une compagnie aérienne (paraphe), ou d’une compagnie exploitant un paquebot, etc.
L’acquisition de la biométrie fraîchement acquise requiert, en particulier, que arrivé au point de barrage ou point de contrôle :
le véhicule comprenant un individu ou un groupe d’individus s’arrête au point de contrôle ;
un agent de contrôle procède à l’acquisition de la biométrie de chaque individu du véhicule o soit en demandant à chaque individu du groupe d’individus de sortir du véhicule, o soit en en procédant in situ à l’acquisition de la biométrie de chaque individu du groupe à l’intérieur même de leur véhicule (l’agent de contrôle montant dans le véhicule s’il s’agit d’un bus, d’un train, cargo, paquebot), etc. ou depuis l’extérieur, l’agent de contrôle passant son bras et son dispositif d’acquisition à l’intérieur du véhicule), l’agent de contrôle procède à l’identification/authentification de chaque individu sur la base de la biométrie fraîchement acquise.
On constate que toutes ces étapes sont effectuées au niveau du point de contrôle.
Ainsi, outre le fait que ces étapes posent évidemment des problèmes de sécurité à l’agent de contrôle, elles sont chronophages et ralentissent le flux de véhicule constituant des goulots d’étranglements indésirables.
En effet, l’agent de contrôle cherche plutôt à fluidifier le flux de véhicules et/ou assurer la discrétion des barrages perturbant le moins possible le flux de véhicules et ralentissant le moins possible les véhicules.
PRESENTATION DE L’INVENTION
L’invention propose de pallier au moins un des inconvénients précités.
A cet effet, l’invention a pour objet un procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en œuvre par un processeur d’un terminal de contrôle d’une autorité de contrôle :
avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, o initialisation d’un protocole de contrôle de chaque individu, ladite initialisation comprenant :
récupération, par l’autorité de contrôle, au moyen d’un terminal de contrôle d’au moins une donnée biométrique d’individu, la donnée biométrique ayant été, préalablement acquise au moyen d’un terminal utilisateur ;
extraction des métadonnées associées à chaque donnée biométrique ;
vérification « anti-fraude » consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ;
comparaison de chaque donnée biométrique acquise à un ensemble de données biométriques de référence stockées dans un serveur de contrôle, lesdites données de référence correspondent à une liste d’individus d’intérêt de manière à établir si un individu contrôlé appartient à la liste d’individus d’intérêts ;
lorsque l’individu ou le groupe d’individu(s) se présente au point de contrôle o finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier l’intégrité des données biométriques et/ou des métadonnées associées.
L’invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
les métadonnées comprenant des informations : temporelles d’horodatages de l’obtention des données biométriques ; et/ou de lieu de l’obtention des données biométriques ; et/ou d’identification du/des terminal/terminaux ayant permis d’obtenir les données biométriques.
l’initialisation comprend une étape de vérification “anti-fraude” de chaque donnée biométrique acquise consistant à vérifier que toutes les données biométriques proviennent d’individus différents ;
la vérification « anti-fraude » comprend une vérification de la cohérence des métadonnées avec des données de temporelles et/ou de lieu et/ou d’identification d’un terminal utilisateur et/ou d’identification d’un véhicule dans lequel se trouve l’individu ou le groupe d’individus ;
l’étape d’initialisation du protocole de contrôle est mise en œuvre en un temps prédéterminé et/ou en un lieu prédéterminé avant que l’individu ou le groupe d’individus ne se présente au point de contrôle ;
le terminal acquiert de manière sécurisée chaque donnée biométrique ;
la vérification de l’intégrité des données consiste à vérifier que le nombre de données biométriques acquises correspond au nombre d’individu(s) se présentant au point de contrôle ;
L'invention concerne également un terminal de contrôle d’une autorité de contrôle comprenant un processeur configuré pour mettre en œuvre un procédé selon l’invention et un produit programme d’ordinateur, comprenant des instructions de code pour la mise en œuvre du procédé de l’invention lorsqu’il est mis en œuvre par un calculateur d’un serveur de contrôle.
Enfin, l’invention concerne un système de contrôle comprenant au moins un terminal utilisateur, un serveur de contrôle et un terminal de contrôle selon l’invention.
Les avantages de l’invention sont multiples.
L’invention permet de réduire le temps de franchissement d’un point de contrôle par un individu ou un groupe d’individus, éventuellement dans un véhicule, en déportant des étapes du contrôle en amont du franchissement de ce point de contrôle.
Ainsi, l’invention permet de fluidifier le contrôle des individus à un point de contrôle.
PRESENTATION DES FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre schématiquement un système de contrôle selon un mode de réalisation de l’invention ;
- les figures 2 et 3 illustrent schématiquement des étapes d’un procédé de contrôle selon l’invention.
DESCRIPTION DETAILLEE DE L’INVENTION
On considère un individu ou un groupe d’individus devant être contrôlé(s) à un point de contrôle par une autorité de contrôle.
L’autorité de contrôle est par exemple un policier, une autorité douanière, ou une entreprise de transport. Dans ce dernier cas, lorsqu’un individu cherche à embarquer dans un avion ou un bateau de croisière il peut s’agir d’une compagnie aérienne ou d’un croisiériste.
En relation avec la figure 1, un système de contrôle comprend un terminal 1 utilisateur, un serveur 2 de contrôle et un terminal 3 de contrôle.
Le terminal 1 utilisateur, le serveur 2 de contrôle et le terminal 3 de contrôle sont connectés entre eux au moyen d’un réseau 4 de communication, par exemple le réseau Internet.
Le terminal 1 utilisateur appartient avantageusement à un individu à contrôler.
Un tel terminal 1 utilisateur est de préférence un dispositif électronique personnel à un individu et est par exemple un terminal mobile de communication, smartphone ou tablette numérique.
Le terminal 1 utilisateur comprend un processeur 11 configuré pour exécuter des instructions de code, par exemple, d’une application logicielle téléchargeable depuis un serveur pour la mise en œuvre d’un procédé de contrôle qui sera décrit ciaprès.
Le terminal 1 utilisateur comprend un module 12 d’acquisition d’une donnée biométrique sur un trait biométrique d’un individu. Le trait biométrique est par exemple le visage, l’iris, une empreinte digitale, une empreinte palmaire, une oreille, etc.
Le module 12 d’acquisition biométrique comprend un capteur d’image (non représenté) un module de traitement d’image (non représenté) configuré pour extraire une donnée biométrique à partir d’une image d’un trait biométrique. L’extraction de la donnée biométrique est avantageusement mise en œuvre par un traitement de l’image du trait biométrique qui dépend de la nature du trait biométrique.
Plusieurs traitements d’images peuvent être mis en œuvre et sont connus de l’Homme du métier et ne seront pas décrits ici.
Le terminal 1 utilisateur comprend également une interface 13 de communication configurée pour communiquer avec le serveur 3 de contrôle par l’intermédiaire du réseau 4 de communication.
En outre, le terminal 1 utilisateur comprend une mémoire 14 configurée pour stocker une ou plusieurs donnée(s) biométrique(s) acquise(s) ou bien une application logicielle.
Le terminal 1 utilisateur comprend un écran 15 d’affichage configuré pour afficher des informations et pour notamment contrôler l’acquisition de la biométrie.
De manière avantageuse, le terminal 1 utilisateur peut comprendre un lecteur 16 de puce d’un document d’identité, typiquement un lecteur utilisant la technologie de communication par champ proche (en anglais, « Near Field Communication », (NFC)) ou tout autre moyen de communication sans fil.
Enfin, le terminal 1 utilisateur comprend une interface 17 de saisie d’informations telle qu’un clavier, un écran tactile ou encore un micro.
Le serveur 2 de contrôle comprend un processeur 20 configuré pour la mise en œuvre du procédé de contrôle qui sera décrit ci-après. Le serveur 2 de contrôle comprend également une interface 21 de communication pour communiquer avec le terminal 1 utilisateur ou le terminal 3 de contrôle.
En outre, le serveur 2 de contrôle comprend une mémoire 23 configurée pour stocker des données biométriques de référence qui correspondent à des individus d’intérêts. Des individus d’intérêts peuvent, par exemple, être des suspects recherchés, des VIPs pour une compagnie aérienne ou aéroportuaire ou de manière générale un individu que l’on souhaite identifier. La mémoire 23 du serveur de contrôle peut également stocker des biométries acquises par l’intermédiaire d’un ou plusieurs terminal 1 utilisateur et sera accessible par le terminal 3 de contrôle.
Le terminal 3 de contrôle appartient avantageusement à l’autorité de contrôle gérant le point de contrôle. Le terminal 3 de contrôle permet de procéder au contrôle des individus selon un procédé qui sera décrit ci-après.
De manière avantageuse, le terminal 3 de contrôle comprend des éléments identiques au terminal 1 utilisateur décrit précédemment :
un processeur 31 configuré pour exécuter des instructions de code par exemple d’une application logicielle téléchargeable depuis un serveur pour la mise en œuvre du procédé de contrôle ;
un module 32 d’acquisition d’une donnée biométrique sur un trait biométrique d’un individu ;
une interface 33 de communication configurée pour communiquer avec le serveur 3 de contrôle par l’intermédiaire du réseau 4 de communication ;
une mémoire 34 configurée pour stocker une ou plusieurs donnée(s) biométrique(s) acquise(s) ou bien une application logicielle ;
un écran 35 d’affichage configuré pour afficher des informations et pour nommant contrôler acquisition de la biométrie ;
un lecteur 36 de puce d’un document d’identité typiquement un lecteur utilisant la NFC ;
une interface 37 de saisie d’informations telle qu’un clavier, un écran tactile ou encore un micro.
En relation avec les figures 2 et 3 on décrit un procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle.
Le procédé comprend une première série d’étapes 100 mises en œuvre avant que l’individu ou le groupe d’individus ne se présente au point de contrôle.
II peut s’agir d’étapes mises en œuvre en un temps préalablement déterminé avant l’arrivée de l’individu ou du groupe d’individus au point de contrôle. Cela peut être quelques jours dans le cas où l’individu ou le groupe d’individus sont en croisière (avec pas de possibilité de sortir du véhicule qui les conduit au point de contrôle) ou quelques minutes pour certain barrage de police. En outre, cette première série d’étapes est mise en œuvre dans un périmètre donné localisé à proximité du point de contrôle.
Cette première série d’étapes 100, comprend une étape 110 d’acquisition d’une donnée biométrique de chaque individu s’approchant du point de contrôle. A ce titre, chaque individu peut utiliser son terminal 1 utilisateur ou bien celui d’un autre individu. Par exemple, au cours de cette étape 110 chaque individu se prend en photo (auto acquisition) ou est pris en photo.
De manière avantageuse, simultanément à l’acquisition 110 de chaque donnée biométrique, chaque donnée biométrique acquise est annotée (étape 111) de métadonnées. Ces métadonnées comprennent :
des données temporelles d’horodatages ; et/ou de lieux (coordonnées GPS) paramétrables ; et/ou des données d’identification du/des terminal/terminaux utilisé(s) pour l’acquisition ; et/ou des données d’identification du véhicule dans lequel l’individu ou le groupe d’individus se trouve.
De telles métadonnées sont dites de « confiance » en ce que qu’elles sont générées et stockées dans un environnement de confiance (type TEE (en anglais, « TrustedExecution Environment») ou SE (en anglais, « Secure Elément»)).
En outre, ces métadonnées peuvent être vérifiées par la mise en place de contremesures connues (voir à ce titre le document « GPS Vulnerability to Spoofing Threats and a Review of Antispoofing Techniques “, Ali Jafarnia-Jahromi, Ali Broumandan, John Nielsen, and Gérard Lachapelle, Position Location and Navigation (PLAN) Group, Schulich School of Engineering, University of Calgary, 2500 University Drive, NW, Calgary, AB, Canada T2N 1N4, In International Journal of Navigation and Observation, Volume 2012 (2012), Article ID 127072, 16 pages).
Dans une étape 112 les données fraîchement acquises (les données biométriques annotées éventuellement de métadonnées) peuvent être stockées dans le terminal utilisateur ayant acquis les données.
Après le stockage ou directement après leur acquisition, les données sont transmises 113, par au moins un individu du groupe, à une adresse de l’autorité de contrôle en vue d’être stockées, dans une étape 114, dans le serveur 2 de contrôle ; ou dans le terminal 3 de contrôle de l’autorité de contrôle.
L’adresse peut être connue du grand public ou bien affichée temporairement à l’arrivée au point de contrôle ou à proximité du point de contrôle. Egalement l’adresse peut être communiquée automatiquement à tous les terminaux utilisateurs qui entrent dans une zone délimitée à l’approche du point de contrôle.
Une telle transmission est effectuée de manière sécurisée selon des protocoles connus du type VPN.
Toujours avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, l’autorité de contrôle, via le terminal 3 de contrôle, procède à une étape d’initialisation 115 d’un protocole de contrôle de chaque individu.
L’initialisation 115 comprend les sous-étapes suivantes.
Au moyen du terminal 3 de contrôle, l’autorité de contrôle récupère (étape 1151) les données biométriques de chaque individu (qui ont été préalablement acquises), les données ayant été transmises directement par le terminal utilisateur ou ont transité par le serveur 2 de contrôle. Là aussi, les données arrivent au terminal de contrôle de manière sécurisée.
Si les données récupérées comprennent des métadonnées, alors le terminal 3 les extrait (étape 1152). Ces métadonnées permettent d’améliorer la confiance des données acquises par le terminal 2 de contrôle.
Le terminal 3 de contrôle effectue une vérification (étape 1153) dite « antifraude » des données biométriques. Cette vérification consiste notamment à vérifier que toutes les données biométriques proviennent bien d’individus différent.
Egalement, cette vérification consiste aussi à vérifier qu’un des individus n’a pas acquis deux fois sa biométrie à la place d’un autre individu du groupe par exemple.
Avantageusement, cette vérification consiste, en outre, à vérifier la cohérence des métadonnées :
données temporelles d’horodatages :
o si l’heure est inférieure à une heure préalablement déterminée la donnée biométrique correspondant est considérée comme acceptable (il ne s’agit pas d’une donnée biométrique d’un autre individu acquise préalablement qui serait resoumise en amont du point de contrôle), de lieux (coordonnées GPS) paramétrables o si l’heure et les données GPS correspondent à des données prédéterminées là aussi la donnée biométrique correspondant est considérée comme acceptable, d’identifiant du/des terminal/terminaux utilisé(s) pour l’acquisition et/ou o les terminaux correspondent à des terminaux dits de confiance dont leur utilisateur sont de confiance, d’identifiant du véhicule dans lequel l’individu ou le groupe d’individu(s) se trouve.
o le véhicule est celui attendu il s’agit par exemple d’un navire de croisière que l’on s’attend à voir arriver au niveau du point de contrôle.
Cette vérification de cohérence permet donc d’évaluer un taux d’acceptabilité des données biométriques acquises. En fonction de ce taux, on peut, lorsque l’individu ou le groupe d’individus se présente au point de contrôle vérifier l’identité ou pas d’un ou plusieurs individu(s).
Ensuite, une comparaison (étape 1154) des données biométriques à des données biométriques de référence stockées dans le serveur 2 de contrôle est mise en œuvre.
Cette comparaison consiste par exemple à calculer entre la donnée biométrique issu d’un individu et chaque donnée biométrique de référence, une distance, par exemple par le calcul d’un produit scalaire entre les données biométriques, et en comparant chaque distance à un seuil prédéterminé. Dans le cas où une distance est inférieure au seuil, une correspondance est détectée entre la donnée biométrique de l’individu et l’une des données de référence. Cette information peut suffire à l’autorité de contrôle pour prendre une décision (étape 1155 à suivre) au point de contrôle (l’individu peut ou peut ne pas être autorisé à franchir le point de contrôle) lorsque le groupe d’individus va se présenter au point de contrôle.
En fonction de la vérification « anti-fraude » et de la comparaison, l’autorité de contrôle peut, avant même que l’individu ou le groupe d’individus n’arrive au point de contrôle, prendre (étape 1155) une première décision qui est :
d’approfondir le contrôle au niveau du point de contrôle de un ou plusieurs individu(s) peut dans ce cas être contrôlé ; ou bien d’accorder le passage au groupe d’individus..
Lorsque l’individu ou le groupe d’individus arrive au point de contrôle et qu’il 5 ou ils s’arrête(nt), le procédé de contrôle comprend une finalisation 200 du protocole de contrôle.
En particulier, une étape 210 de vérification de l’intégrité des données biométriques récupérées par l’autorité de contrôle est mise en œuvre.
Cette vérification de l’intégrité des données peut consister en l’une des 10 vérifications suivantes seule ou en combinaison :
dans le cas d’un groupe d’individus, on vérifie que le nombre de données correspond bien au nombre d’individus du groupe ;
on effectue une vérification de conformité des métadonnées associée(s) à chaque donnée biométrique acquise selon un ou plusieurs critère(s) 15 temporel ou de localisation fixé à l’avance.
Puis, dans une étape 211, l’autorité de contrôle prend une décision finale tenant compte de l’étape précédente de vérification et de la première décision.

Claims (10)

  1. REVENDICATIONS
    1. Procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en œuvre par un processeur d’un terminal de contrôle d’une autorité de contrôle :
    avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, o initialisation (115) d’un protocole de contrôle de chaque individu, ladite initialisation comprenant :
    récupération (1151) par l’autorité de contrôle, au moyen d’un terminal (3) de contrôle d’au moins une donnée biométrique d’individu, la donnée biométrique ayant été, préalablement acquise au moyen d’un terminal (1) utilisateur ;
    extraction (1152) des métadonnées associées à chaque donnée biométrique ;
    vérification «anti-fraude» (1153) consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ;
    comparaison (1154) de chaque donnée biométrique récupérée à un ensemble de données biométriques de référence stockées dans un serveur (2) de contrôle, lesdites données de référence correspondent à une liste d’individus d’intérêt de manière à établir si un individu contrôlé appartient à la liste d’individus d’intérêts ;
    lorsque l’individu ou le groupe d’individu(s) se présente au point de contrôle o finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier (210) l’intégrité des données biométriques et/ou des métadonnées associées.
  2. 2. Procédé de contrôle selon la revendication précédente, dans lequel les métadonnées comprennent des informations temporelles d’horodatages de l’obtention des données biométriques ; et/ou de lieu de l’obtention des données biométriques ; et/ou d’identification du/des terminal/terminaux ayant permis d’obtenir les données biométriques.
  3. 3. Procédé selon l’une des revendications précédentes, dans lequel l’initialisation (115) comprend une étape de vérification (1153) “anti-fraude” de chaque donnée biométrique acquise consistant à vérifier (11531) que toutes les données biométriques proviennent d’individus différents.
  4. 4. Procédé selon la revendication précédente, dans lequel la vérification « antifraude » comprend une vérification (11532) de la cohérence des métadonnées avec des données de temporelles et/ou de lieu et/ou d’identification d’un terminal utilisateur et/ou d’identification d’un véhicule dans lequel se trouve l’individu ou le groupe d’individus.
  5. 5. Procédé selon l’une des revendications précédentes, dans lequel l’étape d’initialisation du protocole de contrôle est mise en œuvre en un temps prédéterminé et/ou en un lieu prédéterminé avant que l’individu ou le groupe d’individus ne se présente au point de contrôle.
  6. 6. Procédé selon l’une des revendications précédentes, dans lequel le terminal acquiert de manière sécurisée chaque donnée biométrique.
  7. 7. Procédé selon l’une des revendications précédentes, dans lequel la vérification (210) de l’intégrité des données consiste à vérifier que le nombre de données biométriques acquises correspond au nombre d’individu(s) se présentant au point de contrôle.
  8. 8. Terminal (3) de contrôle d’une autorité de contrôle comprenant un processeur configuré pour mettre en œuvre un procédé selon l’une des revendications précédentes.
  9. 9. Produit programme d’ordinateur, comprenant des instructions de code pour la mise en œuvre d’un procédé selon l’une des revendications précédentes, lorsqu’il est mis en œuvre par un calculateur d’un serveur de contrôle.
  10. 10. Système de contrôle comprenant au moins un terminal (1) utilisateur, un serveur (2) de contrôle et un terminal de contrôle selon la revendication 8.
FR1756558A 2017-07-11 2017-07-11 Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle Active FR3069078B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1756558A FR3069078B1 (fr) 2017-07-11 2017-07-11 Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle
EP18305937.7A EP3428822B1 (fr) 2017-07-11 2018-07-11 Procédé de commande d'un individu ou d'un groupe d'individus à un point de commande géré par une autorité de commande
US16/032,370 US20190019360A1 (en) 2017-07-11 2018-07-11 Control method of an individual or group of individuals to a control point managed by a control authority

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1756558A FR3069078B1 (fr) 2017-07-11 2017-07-11 Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle
FR1756558 2017-07-11

Publications (2)

Publication Number Publication Date
FR3069078A1 true FR3069078A1 (fr) 2019-01-18
FR3069078B1 FR3069078B1 (fr) 2020-10-02

Family

ID=61027795

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1756558A Active FR3069078B1 (fr) 2017-07-11 2017-07-11 Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle

Country Status (3)

Country Link
US (1) US20190019360A1 (fr)
EP (1) EP3428822B1 (fr)
FR (1) FR3069078B1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3674934A1 (fr) * 2018-12-26 2020-07-01 Thales Dis France SA Système et procédé d'acquisition biométrique

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
US20080080748A1 (en) * 2006-09-28 2008-04-03 Kabushiki Kaisha Toshiba Person recognition apparatus and person recognition method
US20120268241A1 (en) * 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
EP3154003A1 (fr) * 2015-10-07 2017-04-12 Accenture Global Solutions Limited Controle de frontieres a l'aide de cameras aeriennes

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040005995A1 (en) * 2001-07-26 2004-01-08 Edelson Jeffrey D Method for reducing exacerbations associated with copd
US20100242102A1 (en) * 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
JP5508223B2 (ja) * 2010-10-20 2014-05-28 株式会社日立製作所 個人識別システム及び方法
US9436816B2 (en) * 2010-12-16 2016-09-06 Microsoft Technology Licensing, Llc Supplementing biometric identification with device identification
US20140266604A1 (en) * 2013-03-13 2014-09-18 Sololnsight, Inc. Apparatus, methods and systems for integrated workforce management and access control
WO2015120084A1 (fr) * 2014-02-04 2015-08-13 Secure Gravity Inc. Procédés et systèmes configurés pour détecter et garantir l'identité
US10250597B2 (en) * 2014-09-04 2019-04-02 Veridium Ip Limited Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices
US10270765B2 (en) * 2015-10-06 2019-04-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Enabling application functions responsive to biometric input from more than one person
US20170243225A1 (en) * 2016-02-24 2017-08-24 Mastercard International Incorporated Systems and methods for using multi-party computation for biometric authentication
US10552594B2 (en) * 2017-05-04 2020-02-04 Visitlock Llc Verification system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
US20080080748A1 (en) * 2006-09-28 2008-04-03 Kabushiki Kaisha Toshiba Person recognition apparatus and person recognition method
US20120268241A1 (en) * 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance
EP3154003A1 (fr) * 2015-10-07 2017-04-12 Accenture Global Solutions Limited Controle de frontieres a l'aide de cameras aeriennes

Also Published As

Publication number Publication date
EP3428822B1 (fr) 2023-09-13
US20190019360A1 (en) 2019-01-17
EP3428822A1 (fr) 2019-01-16
FR3069078B1 (fr) 2020-10-02
EP3428822C0 (fr) 2023-09-13

Similar Documents

Publication Publication Date Title
EP3008704B1 (fr) Procede de controle de personnes et application a l'inspection des personnes
EP3069290B1 (fr) Procede et systeme de controle lors de l'acces ou la sortie d'une zone
EP3008703B1 (fr) Procédé d'identification biometrique
EP3249569B1 (fr) Procédé de contrôle d'individus à authentification simplifiée
EP3594850A1 (fr) Procédé de reconnaissance biométrique
US20200027106A1 (en) Sweepstakes campaign system and uses thereof
FR3052286A1 (fr) Procede de verification d'un droit d'acces d'un individu
US11922749B2 (en) Providing virtual and physical access to secure storage container
FR2979728A1 (fr) Detection de fraude pour systeme de controle d'acces de type biometrique
EP2537286B1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP2909787A1 (fr) Procédé d'authentification d'une capture d'image d'une entité tridimensionnelle
EP3594851A1 (fr) Procédé de reconnaissance biométrique
FR3063169A1 (fr) Dispositif de determination de trajectoire
FR3069078A1 (fr) Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle
FR3084943A1 (fr) Procede pour obtenir une image d'empreinte digitale
Ahmed GPark: Vehicle parking management system using smart glass
WO2020099400A1 (fr) Procede de detection automatique de l'usurpation de visage
US20240020879A1 (en) Proof-of-location systems and methods
CH704701A1 (fr) Dispositif de vérification et de mesure de covoiturage à des fins d'octroi d'un privilège de stationnement.
EP3416080B1 (fr) Assistance à la vérification du parcours d'un immigré à l'arrivée dans un pays d'accueil
FR3100070A1 (fr) Procédé de reconnaissance biométrique à contrôle de dérive et installation associée
WO2021209412A1 (fr) Procede de detection d'attaque par presentation pour des empreintes digitales
WO2020049244A1 (fr) Procede de visualisation en realite augmentee d'un document identitaire, utilisation, dispositif et systeme mettant en oeuvre ledit procede
FR3125152A1 (fr) Procédé de contrôle d’une transaction sans contact et objet communicant correspondant
OA17640A (fr) Dispositif autonome de reconnaissance biométrique.

Legal Events

Date Code Title Description
PLSC Publication of the preliminary search report

Effective date: 20190118

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

CA Change of address

Effective date: 20230124

CD Change of name or company name

Owner name: IDEMIA IDENTITY & SECURITY FRANCE, FR

Effective date: 20230124

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8