FR3104872A1 - Procédé et système d’identification de personnes à distance - Google Patents

Procédé et système d’identification de personnes à distance Download PDF

Info

Publication number
FR3104872A1
FR3104872A1 FR1914222A FR1914222A FR3104872A1 FR 3104872 A1 FR3104872 A1 FR 3104872A1 FR 1914222 A FR1914222 A FR 1914222A FR 1914222 A FR1914222 A FR 1914222A FR 3104872 A1 FR3104872 A1 FR 3104872A1
Authority
FR
France
Prior art keywords
speaker
data
responder
participant
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1914222A
Other languages
English (en)
Other versions
FR3104872B1 (fr
Inventor
Stéphane DRUBAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to FR1914222A priority Critical patent/FR3104872B1/fr
Priority to PCT/EP2020/084000 priority patent/WO2021115832A1/fr
Publication of FR3104872A1 publication Critical patent/FR3104872A1/fr
Application granted granted Critical
Publication of FR3104872B1 publication Critical patent/FR3104872B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L’invention concerne un procédé permettant d’identifier un premier intervenant par un deuxième intervenant (20) comportant les étapes suivantes : - Une phase de génération d’une clé privée Kc et d’une clé publique Kp par le deuxième intervenant (20) et une phase de chiffrement des données d’identification du premier intervenant à l’aide de la clé publique du deuxième intervenant, (401), - Une phase d’identification du premier intervenant par le deuxième intervenant comprenant au moins les étapes suivantes : - Le premier intervenant diffuse ses données d’identification chiffrées avec la clé publique Kp, (402), - L’application du deuxième intervenant (20) active automatiquement une fonction de détection (403) afin de détecter (405) les données chiffrées par le premier intervenant, déchiffre les données en utilisant sa clé privée (406), puis sur réception d’un signal indiquant la présence du premier intervenant (407) vérifie l’identité du premier intervenant, - Lorsque l’identité est vérifiée, le deuxième intervenant (20) donne l’accès au premier intervenant à un espace prédéfini. Figure pour l’abrégé : Fig. 4

Description

Procédé et système d’identification de personnes à distance
L’invention concerne un procédé et un système permettant l’identification de personnes qui se trouvent dans un périmètre donné, ceci de façon décentralisée. Elle trouve son application pour identifier des agents représentant d’une administration ou d’une entreprise qui se déplacent au domicile de personnes. Elle peut aussi être utilisée pour le contrôle d’accès dans des aéroports ou pour accéder à des zones protégées dans les entreprises.
Dans le cas d’intervention chez des particuliers, un des problèmes techniques est de s’assurer de l’identité d’un intervenant qui a rendez-vous. Un particulier peut demander à l’intervenant de présenter une pièce d’identité. Cette solution toutefois oblige l’intervenant à présenter des papiers personnels ou professionnels. De plus, en cas d’oubli, l’agent ne possède plus de moyens d’identification.
Pour identifier un intervenant, ce dernier peut présenter à un client chez lequel il intervient, son badge comprenant un QRCode imprimé et contenant un identifiant et une signature numérique. Le client va scanner ce QRCode avec une application dédiée. L’application dédiée contacte un serveur afin de récupérer l’identité de l’intervenant et vérifier l’authenticité de la signature numérique. Cette solution n’est pas totalement fiable. En effet, une personne malintentionnée peut prendre en photo un QRCode ou le reproduire et le réimprimer sur un badge falsifié. De plus, l’un des inconvénients de cette solution est que les données personnelles des intervenants sont mémorisées sur un serveur central.
Une autre manière pour s’assurer de l’identité d’une personne est d’utiliser un support, par exemple un badge, sur lequel est imprimé un QRCode contenant des données d’identité, sans stockage sur un serveur central. avec un codage des données d’identité. La validité du titre se fait en temps réel par une application mobile. La faiblesse de ce contrôle reside notamment dans le fait que le QRCode peut être «copié» et dupliqué (reproduit) par une personne malintentionnée.
L’un des objets de la présente invention est d’offrir une solution sécurisée, décentralisée, sans stockage sur un serveur externe des données personnelles d’un individu, qui permet à une personne de vérifier l’identité d’un intervenant.
L’invention concerne un procédé permettant d’identifier un premier intervenant par un deuxième intervenant en mettant en œuvre un système comprenant un serveur de données, un protocole de communication permettant l’échange des données entre le premier intervenant, le deuxième intervenant et le serveur sécurisé, un protocole de communication permettant la diffusion de données chiffrées caractérisé en ce qu’il comporte au moins les étapes suivantes:
- Une phase de génération d’une clé privée Kc et d’une clé publique Kp par le deuxième intervenant et une phase de chiffrement des données d’identification du premier intervenant à l’aide de la clé publique du deuxième intervenant,
- Une phase d’identification du premier intervenant par le deuxième intervenant comprenant au moins les étapes suivantes:
- Le premier intervenant diffuse ses données d’identification chiffrées avec la clé publique Kp,
- L’application du deuxième intervenant active automatiquement une fonction de détection afin de détecter les données chiffrées par le premier intervenant, déchiffre les données en utilisant sa clé privée, puis sur réception d’un signal indiquant la présence du premier intervenant vérifie l’identité du premier intervenant,
- Lorsque l’identité est vérifiée, le deuxième intervenant donne l’accès au premier intervenant à un espace prédéfini.
Le procédé comporte, par exemple, une phase d’enregistrement des données d’identification en local et des paramètres propres à une action dans laquelle:
- On génère des paramètres caractérisant un contrôle,
- L’intervenant contrôlant l’identité du premier intervenant génère une clé privée et une clé publique et transmet la clé publique à un serveur ainsi que les paramètres caractérisant le contrôle,
- On associe les paramètres caractérisant le contrôle à un intervenant à identifier et on mémorise la clé publique avec lesdits paramètres de contrôle,
- Le serveur transmet ces paramètres et la clé publique au deuxième intervenant à identifier.
Le procédé peut comporter en outre une étape de reconnaissance faciale.
Selon une variante de réalisation, on utilise le protocole Bluetooth pour diffuser les données entre le premier intervenant et le deuxième intervenant et activer les vérifications.
Le premier intervenant est un client ayant un rendez-vous avec un agent d’une entreprise et ledit client contrôle l’identité de l’agent de l’entreprise, l’agent interroge le serveur afin d’obtenir les informations de rendez-vous (date, heure, adresse) et la clé publique la personne qui lui permettra de s’identifier auprès de cette dernière lors du rendez-vous.
Selon une autre application, le procédé est utilisé dans un système comprenant plusieurs portiques d’accès. Le premier intervenant est un portique d’accès à une zone sécurisée et le deuxième intervenant est un visiteur équipé de documents d’identité, le visiteur à proximité du portique d’accès active une fonction de détection, et transmet ses données d’identification chiffrées avec une clé publique transmise par une autorité responsable du portique d’accès afin que le portique d’accès déchiffre les données chiffrées et les compare à des données mémorisées afin de laisser passer le visiteur.
L’invention concerne aussi un système pour identifier un premier intervenant dont on souhaite vérifier l’identité par un deuxième intervenant dans un système comprenant un serveur, un protocole de communication permettant l’échange des données entre le premier intervenant, le deuxième intervenant et le serveur un protocole de communication permettant la diffusion de données chiffrées, caractérisé en ce qu’il comporte au moins les éléments suivants:
- Ledit premier intervenant est équipé d’un terminal mobile comprenant un émetteur/récepteur, une application de chiffrement de données, un module de diffusion des données par diffusion ou Broadcast, un processeur configuré pour exécuter les étapes du procédé selon l’invention,
- Ledit deuxième intervenant est équipé d’un terminal comprenant un émetteur/récepteur, une application de génération de clés de chiffrement un processeur configuré pour exécuter les étapes du procédé selon l’invention,
- Ledit serveur comprend des moyens de communication, une base de données mémorisant des paramètres de rendez-vous, un processeur configuré pour transférer des informations de rendez-vous entre le premier intervenant et le deuxième intervenant.
Le premier intervenant est par exemple un agent d’une entreprise équipé d’un téléphone mobile.
Selon une autre variante de réalisation, le premier intervenant est un portique d’accès équipant une zone réservée, telle qu’une salle d’embarquement ou un quai de train et le deuxième intervenant un voyageur.
D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemples illustratifs non limitatifs et qui représentent, respectivement:
une illustration des étapes d’enrôlement,
un exemple de système permettant la mise en œuvre de l’invention,
les étapes du procédé pour l’enrôlement des intervenants et des clients,
les étapes de vérification d’identité lorsqu’un intervenant se présente chez un client.
La figure 1 illustre un exemple d’enrôlement préalable d’un gestionnaire d’entreprise 30 et d’une personne 20 avant l’utilisation du procédé d’identification selon l’invention. Cette étape d'enrôlement s’effectue en utilisant les services d’un serveur de service sécurisé 31, qui permet d'ajouter de la confiance au gestionnaire d’entreprise 30, afin de pouvoir ajouter un degré de certification aux données transmises au client. Cette certification s’effectuera au tout début du processus.
Pour cela, on s’assure de l’authenticité de l’entreprise en vérifiant son numéro SIRET et suite à une demande d’enrôlement par courrier, 110, 111, au niveau d’un serveur sécurisé 31. Le serveur sécurisé 31 retourne 112 un courrier de certification à l’entreprise qui va en retour valider les informations, 113. L’entreprise peut demander une identification d’un intervenant 114 au serveur 31. Le serveur retourne 115 l’identifiant de l’intervenant qui est mémorisé sur le serveur. L’entreprise va ensuite transmettre, 116, un identifiant à l’intervenant 20. Ce dernier va activer son application, 117, ce qui va générer un jeton pushToken 118 vers le serveur 31. Le serveur associe alors l’identifiant de l’intervenant au «push token», 119.
La figure 2 illustre un exemple de système comprenant plusieurs acteurs, un premier intervenant 10, un deuxième intervenant 20, un serveur sécurisé 31 et un gestionnaire d’entreprise 30. Dans l’exemple qui suit, le premier intervenant est un agent d’une société ayant rendez-vous avec un deuxième intervenant qui est un client. Le serveur 31 est le serveur du service qui reçoit une demande du gestionnaire d’entreprise et qui va permettre de faire le lien entre l’intervenant («appartenant à l’entreprise») et la personne cible.
L’intervenant 10 est équipé d’un terminal mobile 11. Ce terminal mobile comprend un émetteur/récepteur 12, une application permettant le chiffrement des données 13, un module ou application 14 qui va déclencher l’émission de données d’identification par diffusion et sur réception d’un paramètre qui peut être une heure de rendez-vous, un processeur 15 configuré pour exécuter les étapes du procédé selon l’invention.
Le client 20 est équipé d’un terminal 21, mobile par exemple. Le terminal comprend au moins un émetteur/récepteur 22, une antenne 23, une application 24 ayant pour fonction de générer une bi-clé, une clé publique et une clé privée, chiffrer et déchiffrer des données, un processeur 25 configuré pour exécuter les étapes du procédé selon l’invention. Le terminal du client comprend par exemple une caméra 26 et un écran de visualisation 27 ou encore un moyen sonore pour avertir de la présence d’un intervenant. L’alerte peut être sonore et/ou visuelle et/ou vibrante ou inexistante si aucune de ces alertes n’est disponible. L’avertissement est optionnel. Dans le cas où l’avertissement ne peut se faire, l’utilisateur sera conscient de la visite de l’intervenant lorsque ce dernier se présentera.
Le gestionnaire d’entreprise 30 va générer un rendez-vous et déclencher le processus. Dans le cas d’un intervenant auprès d’un client, le gestionnaire d’entreprise peut être l’intervenant lui-même ou encore un système professionnel.
Le serveur sécurisé 31 comporte des moyens de communication 32, un processeur 33 pour déclencher le transfert des données par rapport à des informations de rendez-vous mémorisées et une base de données 34 pour mémoriser des informations de rendez-vous.
Les échanges de données entre l’intervenant, le client, le serveur se font via des protocoles de communication connus de l’homme du métier. Par exemple, les échanges utilisent le protocole http, les liaisons Bluetooth ou tout autre moyen équivalent de communication.
La figure 3 illustre une succession d’étapes exécutées lors d’une première phase de génération d’un partage d’identité.
Une entreprise ou un organisme crée un rendez-vous en transmettant à un serveur, une heure, une date ou tout autre paramètre propre à un rendez-vous, 301. Les paramètres propres au rendez-vous, nom du client, adresse du client, date et heure de l’intervention sont par exemple mémorisés dans la base de données du serveur du service, 31 et effacés une fois le rendez-vous récupéré par l’intervenant. Un identifiant d’intervenant est transmis à cette étape.
Le serveur transmet alors un message, par exemple un courriel au client dont l’identité est contenue dans la prise de rendez-vous générée par l’entreprise, 302.
Le courriel, 303, reçu par le client contient un lien (deep-link) lançant une application avec l’identifiant de rendez-vous, lors de l’ajout de rendez-vous dans la base de données du serveur. Cet identifiant de rendez-vous est généré automatiquement par la base de données. Le client clique sur le lien 304 ce qui déclenche la génération d’une bi-clé, 305. L’application de génération de clés présente sur le terminal du client va générer une clé publique Kp et une clé privée Kc associées aux informations de rendez-vous et à l’identité du client. La génération de bi-clés se fait par des méthodes connues de l’homme du métier.
La requête http, contenant l’identifiant du rendez-vous et la clé publique générée, est exécutée par l’application sur le terminal du client, 306. L’identifiant de l’intervenant est déjà contenu dans le rendez-vous.
Le serveur de l’entreprise associe un intervenant au rendez-vous et mémorise la clé publique transmise par le client dans le rendez-vous, (Idintervenant, RV, clé publique Kp client), 308.
Le serveur de l’entreprise récupère sur son serveur l’élément «push token» de l’intervenant grâce à l’identifiant de l’intervenant mémorisé dans le rendez-vous, 309. Cette information a pu être enregistrée au préalable.
Le serveur de l’entreprise transmet, 310, un message au terminal de l’intervenant, le message contenant l’identifiant de rendez-vous qui permet à l’intervenant d’être informé du rendez-vous pris et accepté par le client.
L’intervenant transmet une requête au serveur de l’entreprise, 311, afin de récupérer les paramètres du rendez-vous, nom et adresse du client, horaire, nature de l’intervention, la clé publique du client.
Le terminal de l’intervenant mémorise un ensemble de données (RV, date, heure, adresse, clé publique de la personne), que lui transmet le serveur du système 312.
Ces étapes peuvent être exécutées pour tous les rendez-vous fixés pour un intervenant et pour différents clients.
La figure 4 illustre les étapes pour détecter et identifier un intervenant par un client.
Lorsque l’intervenant arrive à proximité du lieu de rendez-vous, son application de chiffrement s’active d’elle-même en fonction d’un critère géographique et/ou d’un critère horaire, 400. La clé publique Kp du client est utilisée pour chiffrer les données d’identité de l’intervenant. La clé publique du client Kp a été préalablement mémorisée dans une zone contenant les paramètres d’un rendez-vous et les clés publiques pour chaque client, 401, au niveau de l’intervenant;
L’application de l’intervenant active d’elle-même une détection de type Bluetooth qui lui permet de diffuser ses données d’identité chiffrées Idintervenantchiffréeavec la clé publique Kp du client avec lequel il a rendez-vous, 402.
Lorsque l’heure du rendez-vous approche, l’application active automatiquement la fonction de détection Bluetooth sur son terminal, 403 afin de recevoir les données d’identité chiffrées de l’intervenant Idintervenantchiffrée, 404, 405.
Sur réception des données chiffrées, le processeur du terminal du client va déchiffrer les données reçues en utilisant sa clé privée Kc. Les données déchiffrées permettront d’identifier l’intervenant, 406. L’application du terminal du client notifie au client la proximité de l’intervenant. Cette notification peut être un signal sonore ou un affichage sur l’écran du terminal du client, 407; en cas d’échec de déchiffrement, cela signifie que les données n’ont pas été chiffrées avec la clé publique du client et donc qu’elles ne le concernent pas.
L’entreprise étant certifiée et donc vérifiée, ainsi que ses agents, le serveur fera foi concernant le destinataire (l’intervenant) de la clé publique du client. La clé publique du client étant donc transmise de manière sécurisée, seul l’agent peut avoir chiffré ses données d’identité avec cette clé. Les données d’identité de l’intervenant, envoyées chiffrées en proximité, sont donc indirectement certifiées par le serveur.
Selon un mode de réalisation, le client peut lancer une reconnaissance faciale en utilisant un «template» de reconnaissance faciale et à l’aide d’une caméra positionnée sur son terminal, 410, 411. Le résultat de la reconnaissance faciale peut consister à afficher un marqueur/ un cadre autour du visage de l’intervenant ainsi qu’une fiche contenant des informations permettant d’identifier l’intervenant, selon une méthode connue de l’homme du métier.
Les données d’identification sont mémorisées uniquement sur les terminaux mobiles des acteurs du système et ne transitent pas par des serveurs.
L’intervenant peut être un agent EDF, une aide à domicile, ou toute autre personne.
L’invention peut aussi être utilisée pour l’identification d’une personne dans un aéroport comprenant des portiques équipés de système d’identification. Dans ce cas, le voyageur est l’intervenant et le portique le client dans l’exemple explicité précédemment.
Le portique de contrôle comprend les équipements décrits précédemment pour le client et est aussi équipé d’un dispositif de reconnaissance biométrique, reconnaissance faciale, empreintes digitales ou tout autre paramètre biométrique. Dans ce cas, une clé publique est fournie par l’aéroport avec les billets d’avion au voyageur. Cette clé publique servira au voyageur pour chiffrer ses données d’identification. Le voyageur reçoit des billets d’avion sur son terminal mobile, par exemple un smartphone. Lors de son arrivée à l’aéroport, la fonction de communication Bluetooth de l’utilisateur s’active automatiquement selon le critère géographique, ici l’aéroport. Ses données qu’il a chiffrées avec la clé publique de l’aéroport vont être diffusées vers les portiques de contrôle. Lorsqu’il se trouve près d’un portique, le portique qui possède la clé publique va lire les données chiffrées, les déchiffrer en utilisant la clé privée de l’aéroport et laisser le passage au voyageur, après avoir vérifié les données d’identité, avec une reconnaissance faciale, par exemple.
Le protocole de communication utilisé pour activer l’identification d’une personne est de type Bluetooth, ou toute autre technologie de communication permettant la diffusion de données chiffrées.
La génération de clés se fait par l’intermédiaire d’un processeur dédié de type TPM (Trusted Platform Module) connu de l’homme du métier.
L’invention permettant d’identifier une personne présente notamment les avantages suivants:
L’identité des personnes restent en local, elles ne sont pas stockées sur un serveur décentralisé, sur le terminal de la personne concernée, les données échangées sont sécurisées et lisibles uniquement par l’interlocuteur de la personne.

Claims (9)

  1. Procédé permettant d’identifier un premier intervenant (10) par un deuxième intervenant (20) en mettant en œuvre un système comprenant un serveur de données (31), un protocole de communication permettant l’échange des données entre le premier intervenant (10), le deuxième intervenant (20) et le serveur (31), un protocole de communication permettant la diffusion de données chiffrées caractérisé en ce qu’il comporte au moins les étapes suivantes:
    - Une phase de génération d’une clé privée Kc et d’une clé publique Kp (305) par le deuxième intervenant (20) et une phase de chiffrement des données d’identification du premier intervenant (10) à l’aide de la clé publique du deuxième intervenant, (401),
    - Une phase d’identification du premier intervenant (10) par le deuxième intervenant comprenant au moins les étapes suivantes:
    - Le premier intervenant (10) diffuse ses données d’identification chiffrées avec la clé publique Kp, (402),
    - L’application du deuxième intervenant (20) active automatiquement une fonction de détection (403) afin de détecter (405) les données chiffrées par le premier intervenant (10), déchiffre les données en utilisant sa clé privée (406), puis sur réception d’un signal indiquant la présence du premier intervenant (407) vérifie l’identité du premier intervenant (10),
    - Lorsque l’identité est vérifiée, le deuxième intervenant (20) donne l’accès au premier intervenant (10) à un espace prédéfini.
  2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte une phase d’enregistrement des données d’identification en local et des paramètres propres à une action dans laquelle:
    - On génère des paramètres caractérisant un contrôle, (301),
    - L’intervenant contrôlant l’identité du premier intervenant génère une clé privée et une clé publique, (305), et transmet la clé publique à un serveur ainsi que les paramètres caractérisant le contrôle, (306),
    - On associe les paramètres caractérisant le contrôle à un intervenant à identifier et on mémorise la clé publique avec lesdits paramètres de contrôle, (308),
    - Le serveur (31) transmet ces paramètres et la clé publique au deuxième intervenant à identifier.
  3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de reconnaissance faciale.
  4. Procédé selon l’une des revendications précédentes caractérisé en ce que l’on utilise le protocole Bluetooth pour diffuser les données entre le premier intervenant et le deuxième intervenant et activer les vérifications.
  5. Procédé selon l’une des revendications précédentes caractérisé en ce que le premier intervenant est un client ayant un rendez-vous avec un intervenant d’une entreprise et en ce que ledit client contrôle l’identité dudit intervenant, ledit intervenant interroge le serveur (31) afin d’obtenir les informations de rendez-vous (date, heure, adresse) et la clé publique de la personne qui lui permettra de s’identifier auprès de cette dernière lors du rendez-vous.
  6. Procédé selon l’une des revendications 1 à 4 caractérisé en ce que le premier intervenant (10) est un visiteur équipé de documents d’identité et en ce que le deuxième intervenant (20) est un portique d’accès à une zone sécurisée, le visiteur (20) à proximité du portique d’accès active une fonction de détection, et transmet ses données d’identification chiffrées avec une clé publique transmise par une autorité responsable du portique d’accès afin que le portique d’accès déchiffre les données chiffrées et les compare à des données mémorisées afin de laisser passer le visiteur.
  7. Système pour identifier un premier intervenant (10) dont on souhaite vérifier l’identité par un deuxième intervenant (20) dans un système comprenant un serveur (31), un protocole de communication permettant l’échange des données entre le premier intervenant (10), le deuxième intervenant (20) et le serveur (31), un protocole de communication permettant la diffusion de données chiffrées, caractérisé en ce qu’il comporte au moins les éléments suivants:
    - Ledit premier intervenant (10) est équipé d’un terminal mobile (11) comprenant un émetteur/récepteur (12), une application de chiffrement de données, un module de diffusion des données, un processeur (15) configuré pour exécuter les étapes du procédé selon l’une des revendications 1 à 6,
    - Ledit deuxième intervenant (20) est équipé d’un terminal (21) comprenant un émetteur/récepteur (22, 23), une application de génération de clés de chiffrement (24), un processeur (25) configuré pour exécuter les étapes du procédé selon l’une des revendications 1 à 6,
    - Ledit serveur (31) comprend des moyens de communication, une base de données mémorisant des paramètres de rendez-vous, un processeur (32) configuré pour transférer des informations de rendez-vous entre le premier intervenant et le deuxième intervenant.
  8. Système selon la revendication 7 caractérisé en ce que le premier intervenant est un agent d’une entreprise équipé d’un téléphone mobile.
  9. Système selon la revendication 7 caractérisé en ce que le deuxième intervenant (20) est un portique d’accès équipant une zone réservée, telle qu’une salle d’embarquement ou un quai de train.
FR1914222A 2019-12-12 2019-12-12 Procédé et système d’identification de personnes à distance Active FR3104872B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1914222A FR3104872B1 (fr) 2019-12-12 2019-12-12 Procédé et système d’identification de personnes à distance
PCT/EP2020/084000 WO2021115832A1 (fr) 2019-12-12 2020-12-01 Procede et systeme d'identification de personnes a distance

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1914222 2019-12-12
FR1914222A FR3104872B1 (fr) 2019-12-12 2019-12-12 Procédé et système d’identification de personnes à distance

Publications (2)

Publication Number Publication Date
FR3104872A1 true FR3104872A1 (fr) 2021-06-18
FR3104872B1 FR3104872B1 (fr) 2023-03-31

Family

ID=70613901

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1914222A Active FR3104872B1 (fr) 2019-12-12 2019-12-12 Procédé et système d’identification de personnes à distance

Country Status (2)

Country Link
FR (1) FR3104872B1 (fr)
WO (1) WO2021115832A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017044692A1 (fr) * 2015-09-10 2017-03-16 Hewlett Packard Enterprise Development Lp Fourniture d'accès à un invité
WO2018104383A1 (fr) * 2016-12-06 2018-06-14 Assa Abloy Ab Fourniture d'accès à un verrou de fournisseur de services
EP3460690A1 (fr) * 2017-09-22 2019-03-27 Sensormatic Electronics LLC Utilisation de la gestion d'identités et d'accès pour la fourniture de services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017044692A1 (fr) * 2015-09-10 2017-03-16 Hewlett Packard Enterprise Development Lp Fourniture d'accès à un invité
WO2018104383A1 (fr) * 2016-12-06 2018-06-14 Assa Abloy Ab Fourniture d'accès à un verrou de fournisseur de services
EP3460690A1 (fr) * 2017-09-22 2019-03-27 Sensormatic Electronics LLC Utilisation de la gestion d'identités et d'accès pour la fourniture de services

Also Published As

Publication number Publication date
WO2021115832A1 (fr) 2021-06-17
FR3104872B1 (fr) 2023-03-31

Similar Documents

Publication Publication Date Title
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
US20160173501A1 (en) Managing electronic account access control
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
US10673636B1 (en) System and apparatus for providing authenticable electronic communication
CA2555570A1 (fr) Dispositif de securite d'ouverture de session
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1028568A1 (fr) Dispositif et procédé d'authentification d'un utilisateur à distance
US11928201B2 (en) Mobile credential with online/offline delivery
CN104917738B (zh) 金融平台数据处理方法和系统
EP3963823A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
FR3104872A1 (fr) Procédé et système d’identification de personnes à distance
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
EP3206149B1 (fr) Procede de controle d'un parametre indicatif d'un niveau de confiance associe a un compte utilisateur d'un service en ligne
FR2867650A1 (fr) Procede et terminaux communicants pour l'identification d'eligibilite d'un utilisateur par un code a barres
EP3107023A1 (fr) Procédé, dispositif et programme d'authentification sans fil d'un terminal de payment
US20240015029A1 (en) System And Apparatus For Providing Authenticable Electronic Communication
US20200274717A1 (en) System And Apparatus For Providing Authenticable Electronic Communication
WO2020249581A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
WO2021129999A1 (fr) Procede et systeme de partage de donnees d'authentification pour un controle d'acces et effacement des donnees apres utilisation
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
FR2940727A1 (fr) Systeme d'authentification simplifie (sas)
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
EP2981042A1 (fr) Procédé de signature électronique
FR3061977A1 (fr) Systeme d'assistance a la recuperation d'objets voles ou perdus, permettant de geolocaliser des objets a l'aide d'unites informatiques detenues par des individus contributeurs
CN113949553A (zh) 一种亲信寄语管理系统

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210618

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5