FR3069078A1 - Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle - Google Patents
Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle Download PDFInfo
- Publication number
- FR3069078A1 FR3069078A1 FR1756558A FR1756558A FR3069078A1 FR 3069078 A1 FR3069078 A1 FR 3069078A1 FR 1756558 A FR1756558 A FR 1756558A FR 1756558 A FR1756558 A FR 1756558A FR 3069078 A1 FR3069078 A1 FR 3069078A1
- Authority
- FR
- France
- Prior art keywords
- individual
- control
- individuals
- biometric data
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims description 2
- 230000002123 temporal effect Effects 0.000 claims 1
- 238000000605 extraction Methods 0.000 abstract description 3
- 238000011084 recovery Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 3
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/24—Character recognition characterised by the processing or recognition method
- G06V30/248—Character recognition characterised by the processing or recognition method involving plural approaches, e.g. verification by template match; Resolving confusion among similar patterns, e.g. "O" versus "Q"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V2201/00—Indexing scheme relating to image or video recognition or understanding
- G06V2201/10—Recognition assisted with metadata
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Collating Specific Patterns (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Selective Calling Equipment (AREA)
Abstract
L'invention concerne un procédé de contrôle d'un individu ou d'un groupe d'individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en uvre par un processeur d'un terminal de contrôle d'une autorité de contrôle : - avant que l'individu ou le groupe d'individus ne se présente au point de contrôle, o initialisation (115) d'un protocole de contrôle de chaque individu, ladite initialisation comprenant : ? récupération (1151) par l'autorité de contrôle, au moyen d'un terminal (3) de contrôle d'au moins une donnée biométrique d'individu, la donnée biométrique ayant été, préalablement acquise au moyen d'un terminal (1) utilisateur ; ? extraction (1152) des métadonnées associées à chaque donnée biométrique ; ? vérification «anti-fraude» (1153) consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ; ? comparaison (1154) de chaque donnée biométrique récupérée à un ensemble de données biométriques de référence stockées dans un serveur (2) de contrôle, lesdites données de référence correspondent à une liste d'individus d'intérêt de manière à établir si un individu contrôlé appartient à la liste d'individus d'intérêts ; - lorsque l'individu ou le groupe d'individu(s) se présente au point de contrôle ? finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier (210) l'intégrité des données biométriques et/ou des métadonnées associées.
Description
DOMAINE TECHNIQUE GENERAL
L’invention concerne un procédé de vérification d’un droit d’accès d’un individu ou un groupe d’individus à une zone délimitée par un point de contrôle géré par une autorité de contrôle.
L’invention s’applique notamment à la vérification du droit d’un individu ou d’un groupe d’individus de franchir un point de contrôle, tel qu’un barrage policier, une frontière, une zone d’embarquement, etc.
ETAT DE LA TECHNIQUE
Le contrôle d’individus à un point de contrôle géré par une autorité de contrôle (par exemple : barrage de police sur voie (route, chemin de fer, voie maritime) ou checkpoint) requiert à l’heure actuelle qu’un agent de contrôle (par exemple un policier) acquiert une biométrie (visage, iris, empreinte digitale, empreinte palmaire, oreille, ....) des individus en vue de mettre en correspondance cette biométrie fraîchement acquise à une biométrie de même nature de n individus préalablement acquise, enregistrée et stockée dans une base données accessible par l’autorité de contrôle.
Cela peut être le cas notamment lors • d’une recherche de suspects au cours d’une investigation policière ou militaire ;
• d’une recherche de passagers VIP ou préalablement enrôlés au checkpoint d’une compagnie aérienne (paraphe), ou d’une compagnie exploitant un paquebot, etc.
L’acquisition de la biométrie fraîchement acquise requiert, en particulier, que arrivé au point de barrage ou point de contrôle :
le véhicule comprenant un individu ou un groupe d’individus s’arrête au point de contrôle ;
un agent de contrôle procède à l’acquisition de la biométrie de chaque individu du véhicule o soit en demandant à chaque individu du groupe d’individus de sortir du véhicule, o soit en en procédant in situ à l’acquisition de la biométrie de chaque individu du groupe à l’intérieur même de leur véhicule (l’agent de contrôle montant dans le véhicule s’il s’agit d’un bus, d’un train, cargo, paquebot), etc. ou depuis l’extérieur, l’agent de contrôle passant son bras et son dispositif d’acquisition à l’intérieur du véhicule), l’agent de contrôle procède à l’identification/authentification de chaque individu sur la base de la biométrie fraîchement acquise.
On constate que toutes ces étapes sont effectuées au niveau du point de contrôle.
Ainsi, outre le fait que ces étapes posent évidemment des problèmes de sécurité à l’agent de contrôle, elles sont chronophages et ralentissent le flux de véhicule constituant des goulots d’étranglements indésirables.
En effet, l’agent de contrôle cherche plutôt à fluidifier le flux de véhicules et/ou assurer la discrétion des barrages perturbant le moins possible le flux de véhicules et ralentissant le moins possible les véhicules.
PRESENTATION DE L’INVENTION
L’invention propose de pallier au moins un des inconvénients précités.
A cet effet, l’invention a pour objet un procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en œuvre par un processeur d’un terminal de contrôle d’une autorité de contrôle :
avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, o initialisation d’un protocole de contrôle de chaque individu, ladite initialisation comprenant :
récupération, par l’autorité de contrôle, au moyen d’un terminal de contrôle d’au moins une donnée biométrique d’individu, la donnée biométrique ayant été, préalablement acquise au moyen d’un terminal utilisateur ;
extraction des métadonnées associées à chaque donnée biométrique ;
vérification « anti-fraude » consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ;
comparaison de chaque donnée biométrique acquise à un ensemble de données biométriques de référence stockées dans un serveur de contrôle, lesdites données de référence correspondent à une liste d’individus d’intérêt de manière à établir si un individu contrôlé appartient à la liste d’individus d’intérêts ;
lorsque l’individu ou le groupe d’individu(s) se présente au point de contrôle o finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier l’intégrité des données biométriques et/ou des métadonnées associées.
L’invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
les métadonnées comprenant des informations : temporelles d’horodatages de l’obtention des données biométriques ; et/ou de lieu de l’obtention des données biométriques ; et/ou d’identification du/des terminal/terminaux ayant permis d’obtenir les données biométriques.
l’initialisation comprend une étape de vérification “anti-fraude” de chaque donnée biométrique acquise consistant à vérifier que toutes les données biométriques proviennent d’individus différents ;
la vérification « anti-fraude » comprend une vérification de la cohérence des métadonnées avec des données de temporelles et/ou de lieu et/ou d’identification d’un terminal utilisateur et/ou d’identification d’un véhicule dans lequel se trouve l’individu ou le groupe d’individus ;
l’étape d’initialisation du protocole de contrôle est mise en œuvre en un temps prédéterminé et/ou en un lieu prédéterminé avant que l’individu ou le groupe d’individus ne se présente au point de contrôle ;
le terminal acquiert de manière sécurisée chaque donnée biométrique ;
la vérification de l’intégrité des données consiste à vérifier que le nombre de données biométriques acquises correspond au nombre d’individu(s) se présentant au point de contrôle ;
L'invention concerne également un terminal de contrôle d’une autorité de contrôle comprenant un processeur configuré pour mettre en œuvre un procédé selon l’invention et un produit programme d’ordinateur, comprenant des instructions de code pour la mise en œuvre du procédé de l’invention lorsqu’il est mis en œuvre par un calculateur d’un serveur de contrôle.
Enfin, l’invention concerne un système de contrôle comprenant au moins un terminal utilisateur, un serveur de contrôle et un terminal de contrôle selon l’invention.
Les avantages de l’invention sont multiples.
L’invention permet de réduire le temps de franchissement d’un point de contrôle par un individu ou un groupe d’individus, éventuellement dans un véhicule, en déportant des étapes du contrôle en amont du franchissement de ce point de contrôle.
Ainsi, l’invention permet de fluidifier le contrôle des individus à un point de contrôle.
PRESENTATION DES FIGURES
D’autres caractéristiques, buts et avantages de l’invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre schématiquement un système de contrôle selon un mode de réalisation de l’invention ;
- les figures 2 et 3 illustrent schématiquement des étapes d’un procédé de contrôle selon l’invention.
DESCRIPTION DETAILLEE DE L’INVENTION
On considère un individu ou un groupe d’individus devant être contrôlé(s) à un point de contrôle par une autorité de contrôle.
L’autorité de contrôle est par exemple un policier, une autorité douanière, ou une entreprise de transport. Dans ce dernier cas, lorsqu’un individu cherche à embarquer dans un avion ou un bateau de croisière il peut s’agir d’une compagnie aérienne ou d’un croisiériste.
En relation avec la figure 1, un système de contrôle comprend un terminal 1 utilisateur, un serveur 2 de contrôle et un terminal 3 de contrôle.
Le terminal 1 utilisateur, le serveur 2 de contrôle et le terminal 3 de contrôle sont connectés entre eux au moyen d’un réseau 4 de communication, par exemple le réseau Internet.
Le terminal 1 utilisateur appartient avantageusement à un individu à contrôler.
Un tel terminal 1 utilisateur est de préférence un dispositif électronique personnel à un individu et est par exemple un terminal mobile de communication, smartphone ou tablette numérique.
Le terminal 1 utilisateur comprend un processeur 11 configuré pour exécuter des instructions de code, par exemple, d’une application logicielle téléchargeable depuis un serveur pour la mise en œuvre d’un procédé de contrôle qui sera décrit ciaprès.
Le terminal 1 utilisateur comprend un module 12 d’acquisition d’une donnée biométrique sur un trait biométrique d’un individu. Le trait biométrique est par exemple le visage, l’iris, une empreinte digitale, une empreinte palmaire, une oreille, etc.
Le module 12 d’acquisition biométrique comprend un capteur d’image (non représenté) un module de traitement d’image (non représenté) configuré pour extraire une donnée biométrique à partir d’une image d’un trait biométrique. L’extraction de la donnée biométrique est avantageusement mise en œuvre par un traitement de l’image du trait biométrique qui dépend de la nature du trait biométrique.
Plusieurs traitements d’images peuvent être mis en œuvre et sont connus de l’Homme du métier et ne seront pas décrits ici.
Le terminal 1 utilisateur comprend également une interface 13 de communication configurée pour communiquer avec le serveur 3 de contrôle par l’intermédiaire du réseau 4 de communication.
En outre, le terminal 1 utilisateur comprend une mémoire 14 configurée pour stocker une ou plusieurs donnée(s) biométrique(s) acquise(s) ou bien une application logicielle.
Le terminal 1 utilisateur comprend un écran 15 d’affichage configuré pour afficher des informations et pour notamment contrôler l’acquisition de la biométrie.
De manière avantageuse, le terminal 1 utilisateur peut comprendre un lecteur 16 de puce d’un document d’identité, typiquement un lecteur utilisant la technologie de communication par champ proche (en anglais, « Near Field Communication », (NFC)) ou tout autre moyen de communication sans fil.
Enfin, le terminal 1 utilisateur comprend une interface 17 de saisie d’informations telle qu’un clavier, un écran tactile ou encore un micro.
Le serveur 2 de contrôle comprend un processeur 20 configuré pour la mise en œuvre du procédé de contrôle qui sera décrit ci-après. Le serveur 2 de contrôle comprend également une interface 21 de communication pour communiquer avec le terminal 1 utilisateur ou le terminal 3 de contrôle.
En outre, le serveur 2 de contrôle comprend une mémoire 23 configurée pour stocker des données biométriques de référence qui correspondent à des individus d’intérêts. Des individus d’intérêts peuvent, par exemple, être des suspects recherchés, des VIPs pour une compagnie aérienne ou aéroportuaire ou de manière générale un individu que l’on souhaite identifier. La mémoire 23 du serveur de contrôle peut également stocker des biométries acquises par l’intermédiaire d’un ou plusieurs terminal 1 utilisateur et sera accessible par le terminal 3 de contrôle.
Le terminal 3 de contrôle appartient avantageusement à l’autorité de contrôle gérant le point de contrôle. Le terminal 3 de contrôle permet de procéder au contrôle des individus selon un procédé qui sera décrit ci-après.
De manière avantageuse, le terminal 3 de contrôle comprend des éléments identiques au terminal 1 utilisateur décrit précédemment :
un processeur 31 configuré pour exécuter des instructions de code par exemple d’une application logicielle téléchargeable depuis un serveur pour la mise en œuvre du procédé de contrôle ;
un module 32 d’acquisition d’une donnée biométrique sur un trait biométrique d’un individu ;
une interface 33 de communication configurée pour communiquer avec le serveur 3 de contrôle par l’intermédiaire du réseau 4 de communication ;
une mémoire 34 configurée pour stocker une ou plusieurs donnée(s) biométrique(s) acquise(s) ou bien une application logicielle ;
un écran 35 d’affichage configuré pour afficher des informations et pour nommant contrôler acquisition de la biométrie ;
un lecteur 36 de puce d’un document d’identité typiquement un lecteur utilisant la NFC ;
une interface 37 de saisie d’informations telle qu’un clavier, un écran tactile ou encore un micro.
En relation avec les figures 2 et 3 on décrit un procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle.
Le procédé comprend une première série d’étapes 100 mises en œuvre avant que l’individu ou le groupe d’individus ne se présente au point de contrôle.
II peut s’agir d’étapes mises en œuvre en un temps préalablement déterminé avant l’arrivée de l’individu ou du groupe d’individus au point de contrôle. Cela peut être quelques jours dans le cas où l’individu ou le groupe d’individus sont en croisière (avec pas de possibilité de sortir du véhicule qui les conduit au point de contrôle) ou quelques minutes pour certain barrage de police. En outre, cette première série d’étapes est mise en œuvre dans un périmètre donné localisé à proximité du point de contrôle.
Cette première série d’étapes 100, comprend une étape 110 d’acquisition d’une donnée biométrique de chaque individu s’approchant du point de contrôle. A ce titre, chaque individu peut utiliser son terminal 1 utilisateur ou bien celui d’un autre individu. Par exemple, au cours de cette étape 110 chaque individu se prend en photo (auto acquisition) ou est pris en photo.
De manière avantageuse, simultanément à l’acquisition 110 de chaque donnée biométrique, chaque donnée biométrique acquise est annotée (étape 111) de métadonnées. Ces métadonnées comprennent :
des données temporelles d’horodatages ; et/ou de lieux (coordonnées GPS) paramétrables ; et/ou des données d’identification du/des terminal/terminaux utilisé(s) pour l’acquisition ; et/ou des données d’identification du véhicule dans lequel l’individu ou le groupe d’individus se trouve.
De telles métadonnées sont dites de « confiance » en ce que qu’elles sont générées et stockées dans un environnement de confiance (type TEE (en anglais, « TrustedExecution Environment») ou SE (en anglais, « Secure Elément»)).
En outre, ces métadonnées peuvent être vérifiées par la mise en place de contremesures connues (voir à ce titre le document « GPS Vulnerability to Spoofing Threats and a Review of Antispoofing Techniques “, Ali Jafarnia-Jahromi, Ali Broumandan, John Nielsen, and Gérard Lachapelle, Position Location and Navigation (PLAN) Group, Schulich School of Engineering, University of Calgary, 2500 University Drive, NW, Calgary, AB, Canada T2N 1N4, In International Journal of Navigation and Observation, Volume 2012 (2012), Article ID 127072, 16 pages).
Dans une étape 112 les données fraîchement acquises (les données biométriques annotées éventuellement de métadonnées) peuvent être stockées dans le terminal utilisateur ayant acquis les données.
Après le stockage ou directement après leur acquisition, les données sont transmises 113, par au moins un individu du groupe, à une adresse de l’autorité de contrôle en vue d’être stockées, dans une étape 114, dans le serveur 2 de contrôle ; ou dans le terminal 3 de contrôle de l’autorité de contrôle.
L’adresse peut être connue du grand public ou bien affichée temporairement à l’arrivée au point de contrôle ou à proximité du point de contrôle. Egalement l’adresse peut être communiquée automatiquement à tous les terminaux utilisateurs qui entrent dans une zone délimitée à l’approche du point de contrôle.
Une telle transmission est effectuée de manière sécurisée selon des protocoles connus du type VPN.
Toujours avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, l’autorité de contrôle, via le terminal 3 de contrôle, procède à une étape d’initialisation 115 d’un protocole de contrôle de chaque individu.
L’initialisation 115 comprend les sous-étapes suivantes.
Au moyen du terminal 3 de contrôle, l’autorité de contrôle récupère (étape 1151) les données biométriques de chaque individu (qui ont été préalablement acquises), les données ayant été transmises directement par le terminal utilisateur ou ont transité par le serveur 2 de contrôle. Là aussi, les données arrivent au terminal de contrôle de manière sécurisée.
Si les données récupérées comprennent des métadonnées, alors le terminal 3 les extrait (étape 1152). Ces métadonnées permettent d’améliorer la confiance des données acquises par le terminal 2 de contrôle.
Le terminal 3 de contrôle effectue une vérification (étape 1153) dite « antifraude » des données biométriques. Cette vérification consiste notamment à vérifier que toutes les données biométriques proviennent bien d’individus différent.
Egalement, cette vérification consiste aussi à vérifier qu’un des individus n’a pas acquis deux fois sa biométrie à la place d’un autre individu du groupe par exemple.
Avantageusement, cette vérification consiste, en outre, à vérifier la cohérence des métadonnées :
données temporelles d’horodatages :
o si l’heure est inférieure à une heure préalablement déterminée la donnée biométrique correspondant est considérée comme acceptable (il ne s’agit pas d’une donnée biométrique d’un autre individu acquise préalablement qui serait resoumise en amont du point de contrôle), de lieux (coordonnées GPS) paramétrables o si l’heure et les données GPS correspondent à des données prédéterminées là aussi la donnée biométrique correspondant est considérée comme acceptable, d’identifiant du/des terminal/terminaux utilisé(s) pour l’acquisition et/ou o les terminaux correspondent à des terminaux dits de confiance dont leur utilisateur sont de confiance, d’identifiant du véhicule dans lequel l’individu ou le groupe d’individu(s) se trouve.
o le véhicule est celui attendu il s’agit par exemple d’un navire de croisière que l’on s’attend à voir arriver au niveau du point de contrôle.
Cette vérification de cohérence permet donc d’évaluer un taux d’acceptabilité des données biométriques acquises. En fonction de ce taux, on peut, lorsque l’individu ou le groupe d’individus se présente au point de contrôle vérifier l’identité ou pas d’un ou plusieurs individu(s).
Ensuite, une comparaison (étape 1154) des données biométriques à des données biométriques de référence stockées dans le serveur 2 de contrôle est mise en œuvre.
Cette comparaison consiste par exemple à calculer entre la donnée biométrique issu d’un individu et chaque donnée biométrique de référence, une distance, par exemple par le calcul d’un produit scalaire entre les données biométriques, et en comparant chaque distance à un seuil prédéterminé. Dans le cas où une distance est inférieure au seuil, une correspondance est détectée entre la donnée biométrique de l’individu et l’une des données de référence. Cette information peut suffire à l’autorité de contrôle pour prendre une décision (étape 1155 à suivre) au point de contrôle (l’individu peut ou peut ne pas être autorisé à franchir le point de contrôle) lorsque le groupe d’individus va se présenter au point de contrôle.
En fonction de la vérification « anti-fraude » et de la comparaison, l’autorité de contrôle peut, avant même que l’individu ou le groupe d’individus n’arrive au point de contrôle, prendre (étape 1155) une première décision qui est :
d’approfondir le contrôle au niveau du point de contrôle de un ou plusieurs individu(s) peut dans ce cas être contrôlé ; ou bien d’accorder le passage au groupe d’individus..
Lorsque l’individu ou le groupe d’individus arrive au point de contrôle et qu’il 5 ou ils s’arrête(nt), le procédé de contrôle comprend une finalisation 200 du protocole de contrôle.
En particulier, une étape 210 de vérification de l’intégrité des données biométriques récupérées par l’autorité de contrôle est mise en œuvre.
Cette vérification de l’intégrité des données peut consister en l’une des 10 vérifications suivantes seule ou en combinaison :
dans le cas d’un groupe d’individus, on vérifie que le nombre de données correspond bien au nombre d’individus du groupe ;
on effectue une vérification de conformité des métadonnées associée(s) à chaque donnée biométrique acquise selon un ou plusieurs critère(s) 15 temporel ou de localisation fixé à l’avance.
Puis, dans une étape 211, l’autorité de contrôle prend une décision finale tenant compte de l’étape précédente de vérification et de la première décision.
Claims (10)
- REVENDICATIONS1. Procédé de contrôle d’un individu ou d’un groupe d’individus à un point de contrôle géré par une autorité de contrôle, le procédé comprenant les étapes suivantes mises en œuvre par un processeur d’un terminal de contrôle d’une autorité de contrôle :avant que l’individu ou le groupe d’individus ne se présente au point de contrôle, o initialisation (115) d’un protocole de contrôle de chaque individu, ladite initialisation comprenant :récupération (1151) par l’autorité de contrôle, au moyen d’un terminal (3) de contrôle d’au moins une donnée biométrique d’individu, la donnée biométrique ayant été, préalablement acquise au moyen d’un terminal (1) utilisateur ;extraction (1152) des métadonnées associées à chaque donnée biométrique ;vérification «anti-fraude» (1153) consistant à vérifier la cohérence des métadonnées extraites de manière évaluer si une donnée biométrique est acceptable ;comparaison (1154) de chaque donnée biométrique récupérée à un ensemble de données biométriques de référence stockées dans un serveur (2) de contrôle, lesdites données de référence correspondent à une liste d’individus d’intérêt de manière à établir si un individu contrôlé appartient à la liste d’individus d’intérêts ;lorsque l’individu ou le groupe d’individu(s) se présente au point de contrôle o finalisation (200) du protocole de contrôle de chaque individu, consistant à vérifier (210) l’intégrité des données biométriques et/ou des métadonnées associées.
- 2. Procédé de contrôle selon la revendication précédente, dans lequel les métadonnées comprennent des informations temporelles d’horodatages de l’obtention des données biométriques ; et/ou de lieu de l’obtention des données biométriques ; et/ou d’identification du/des terminal/terminaux ayant permis d’obtenir les données biométriques.
- 3. Procédé selon l’une des revendications précédentes, dans lequel l’initialisation (115) comprend une étape de vérification (1153) “anti-fraude” de chaque donnée biométrique acquise consistant à vérifier (11531) que toutes les données biométriques proviennent d’individus différents.
- 4. Procédé selon la revendication précédente, dans lequel la vérification « antifraude » comprend une vérification (11532) de la cohérence des métadonnées avec des données de temporelles et/ou de lieu et/ou d’identification d’un terminal utilisateur et/ou d’identification d’un véhicule dans lequel se trouve l’individu ou le groupe d’individus.
- 5. Procédé selon l’une des revendications précédentes, dans lequel l’étape d’initialisation du protocole de contrôle est mise en œuvre en un temps prédéterminé et/ou en un lieu prédéterminé avant que l’individu ou le groupe d’individus ne se présente au point de contrôle.
- 6. Procédé selon l’une des revendications précédentes, dans lequel le terminal acquiert de manière sécurisée chaque donnée biométrique.
- 7. Procédé selon l’une des revendications précédentes, dans lequel la vérification (210) de l’intégrité des données consiste à vérifier que le nombre de données biométriques acquises correspond au nombre d’individu(s) se présentant au point de contrôle.
- 8. Terminal (3) de contrôle d’une autorité de contrôle comprenant un processeur configuré pour mettre en œuvre un procédé selon l’une des revendications précédentes.
- 9. Produit programme d’ordinateur, comprenant des instructions de code pour la mise en œuvre d’un procédé selon l’une des revendications précédentes, lorsqu’il est mis en œuvre par un calculateur d’un serveur de contrôle.
- 10. Système de contrôle comprenant au moins un terminal (1) utilisateur, un serveur (2) de contrôle et un terminal de contrôle selon la revendication 8.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1756558A FR3069078B1 (fr) | 2017-07-11 | 2017-07-11 | Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle |
EP18305937.7A EP3428822B1 (fr) | 2017-07-11 | 2018-07-11 | Procédé de commande d'un individu ou d'un groupe d'individus à un point de commande géré par une autorité de commande |
US16/032,370 US20190019360A1 (en) | 2017-07-11 | 2018-07-11 | Control method of an individual or group of individuals to a control point managed by a control authority |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1756558A FR3069078B1 (fr) | 2017-07-11 | 2017-07-11 | Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle |
FR1756558 | 2017-07-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3069078A1 true FR3069078A1 (fr) | 2019-01-18 |
FR3069078B1 FR3069078B1 (fr) | 2020-10-02 |
Family
ID=61027795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1756558A Active FR3069078B1 (fr) | 2017-07-11 | 2017-07-11 | Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190019360A1 (fr) |
EP (1) | EP3428822B1 (fr) |
FR (1) | FR3069078B1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3674934A1 (fr) * | 2018-12-26 | 2020-07-01 | Thales Dis France SA | Système et procédé d'acquisition biométrique |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040059953A1 (en) * | 2002-09-24 | 2004-03-25 | Arinc | Methods and systems for identity management |
US20080080748A1 (en) * | 2006-09-28 | 2008-04-03 | Kabushiki Kaisha Toshiba | Person recognition apparatus and person recognition method |
US20120268241A1 (en) * | 2011-04-19 | 2012-10-25 | Eyelock Inc. | Biometric chain of provenance |
EP3154003A1 (fr) * | 2015-10-07 | 2017-04-12 | Accenture Global Solutions Limited | Controle de frontieres a l'aide de cameras aeriennes |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040005995A1 (en) * | 2001-07-26 | 2004-01-08 | Edelson Jeffrey D | Method for reducing exacerbations associated with copd |
US20100242102A1 (en) * | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
JP5508223B2 (ja) * | 2010-10-20 | 2014-05-28 | 株式会社日立製作所 | 個人識別システム及び方法 |
US9436816B2 (en) * | 2010-12-16 | 2016-09-06 | Microsoft Technology Licensing, Llc | Supplementing biometric identification with device identification |
US20140266604A1 (en) * | 2013-03-13 | 2014-09-18 | Sololnsight, Inc. | Apparatus, methods and systems for integrated workforce management and access control |
WO2015120084A1 (fr) * | 2014-02-04 | 2015-08-13 | Secure Gravity Inc. | Procédés et systèmes configurés pour détecter et garantir l'identité |
US10250597B2 (en) * | 2014-09-04 | 2019-04-02 | Veridium Ip Limited | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
US10270765B2 (en) * | 2015-10-06 | 2019-04-23 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Enabling application functions responsive to biometric input from more than one person |
US20170243225A1 (en) * | 2016-02-24 | 2017-08-24 | Mastercard International Incorporated | Systems and methods for using multi-party computation for biometric authentication |
US10552594B2 (en) * | 2017-05-04 | 2020-02-04 | Visitlock Llc | Verification system |
-
2017
- 2017-07-11 FR FR1756558A patent/FR3069078B1/fr active Active
-
2018
- 2018-07-11 EP EP18305937.7A patent/EP3428822B1/fr active Active
- 2018-07-11 US US16/032,370 patent/US20190019360A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040059953A1 (en) * | 2002-09-24 | 2004-03-25 | Arinc | Methods and systems for identity management |
US20080080748A1 (en) * | 2006-09-28 | 2008-04-03 | Kabushiki Kaisha Toshiba | Person recognition apparatus and person recognition method |
US20120268241A1 (en) * | 2011-04-19 | 2012-10-25 | Eyelock Inc. | Biometric chain of provenance |
EP3154003A1 (fr) * | 2015-10-07 | 2017-04-12 | Accenture Global Solutions Limited | Controle de frontieres a l'aide de cameras aeriennes |
Also Published As
Publication number | Publication date |
---|---|
EP3428822B1 (fr) | 2023-09-13 |
US20190019360A1 (en) | 2019-01-17 |
EP3428822A1 (fr) | 2019-01-16 |
FR3069078B1 (fr) | 2020-10-02 |
EP3428822C0 (fr) | 2023-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3008704B1 (fr) | Procede de controle de personnes et application a l'inspection des personnes | |
EP3069290B1 (fr) | Procede et systeme de controle lors de l'acces ou la sortie d'une zone | |
EP3008703B1 (fr) | Procédé d'identification biometrique | |
EP3249569B1 (fr) | Procédé de contrôle d'individus à authentification simplifiée | |
EP3594850A1 (fr) | Procédé de reconnaissance biométrique | |
US20200027106A1 (en) | Sweepstakes campaign system and uses thereof | |
FR3052286A1 (fr) | Procede de verification d'un droit d'acces d'un individu | |
US11922749B2 (en) | Providing virtual and physical access to secure storage container | |
FR2979728A1 (fr) | Detection de fraude pour systeme de controle d'acces de type biometrique | |
EP2537286B1 (fr) | Procédé d'authentification biométrique, système d'authentification et programme correspondant | |
EP2909787A1 (fr) | Procédé d'authentification d'une capture d'image d'une entité tridimensionnelle | |
EP3594851A1 (fr) | Procédé de reconnaissance biométrique | |
FR3063169A1 (fr) | Dispositif de determination de trajectoire | |
FR3069078A1 (fr) | Procede de controle d'un individu ou d'un groupe d'individus a un point de controle gere par une autorite de controle | |
FR3084943A1 (fr) | Procede pour obtenir une image d'empreinte digitale | |
Ahmed | GPark: Vehicle parking management system using smart glass | |
WO2020099400A1 (fr) | Procede de detection automatique de l'usurpation de visage | |
US20240020879A1 (en) | Proof-of-location systems and methods | |
CH704701A1 (fr) | Dispositif de vérification et de mesure de covoiturage à des fins d'octroi d'un privilège de stationnement. | |
EP3416080B1 (fr) | Assistance à la vérification du parcours d'un immigré à l'arrivée dans un pays d'accueil | |
FR3100070A1 (fr) | Procédé de reconnaissance biométrique à contrôle de dérive et installation associée | |
WO2021209412A1 (fr) | Procede de detection d'attaque par presentation pour des empreintes digitales | |
WO2020049244A1 (fr) | Procede de visualisation en realite augmentee d'un document identitaire, utilisation, dispositif et systeme mettant en oeuvre ledit procede | |
FR3125152A1 (fr) | Procédé de contrôle d’une transaction sans contact et objet communicant correspondant | |
OA17640A (fr) | Dispositif autonome de reconnaissance biométrique. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20190118 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
CA | Change of address |
Effective date: 20230124 |
|
CD | Change of name or company name |
Owner name: IDEMIA IDENTITY & SECURITY FRANCE, FR Effective date: 20230124 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |