FR3105480A3 - Système d’identification - Google Patents

Système d’identification Download PDF

Info

Publication number
FR3105480A3
FR3105480A3 FR1915418A FR1915418A FR3105480A3 FR 3105480 A3 FR3105480 A3 FR 3105480A3 FR 1915418 A FR1915418 A FR 1915418A FR 1915418 A FR1915418 A FR 1915418A FR 3105480 A3 FR3105480 A3 FR 3105480A3
Authority
FR
France
Prior art keywords
user
identification system
verification server
infrastructure
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1915418A
Other languages
English (en)
Other versions
FR3105480B3 (fr
Inventor
Mohamed-Amine Maaroufi
Nicolas TORRES
Laurent CONJAT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amadeus SAS
Original Assignee
Amadeus SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amadeus SAS filed Critical Amadeus SAS
Priority to FR1915418A priority Critical patent/FR3105480B3/fr
Publication of FR3105480A3 publication Critical patent/FR3105480A3/fr
Application granted granted Critical
Publication of FR3105480B3 publication Critical patent/FR3105480B3/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L’invention propose un système d’identification (10) d’un utilisateur pour contrôler l’accès d’un utilisateur à une infrastructure (100) caractérisé en ce qu’il comprend :- un serveur de gestion d’identifiants configuré pour gérer des identifiants utilisateurs à partir de données utilisateurs stockées dans une base de données utilisateur (30) ;- un serveur de vérification (34) connecté au serveur de gestion d’identifiants (32), le serveur de vérification (34) étant configuré pour comparer une image correspondant à une photographie scannée de l’utilisateur sur un document de certification d’identité avec une photographie de l’utilisateur, le serveur de vérification (34) mettant en œuvre un algorithme d’apprentissage d’un classificateur de reconnaissance faciale pour comparer les images, en utilisant une technologie d’apprentissage, en utilisant les images stockées dans la base de données temporaire (35). Figure pour l’abrégé : Fig. 2

Description

Système d’identification
L'invention concerne de manière générale les systèmes de sécurité et en particulier un système et un procédé de contrôle d’identité des utilisateurs.
Dans certains environnements, le nombre d’utilisateurs accédant à une infrastructure physique, comme par exemple le nombre de passagers accédant à un aéroport, peut connaître une croissance très forte.
Cependant, la capacité de telles infrastructures atteint vite ses limites en termes de capacité d’accueil et de sécurité. Par exemple, une forte affluence des passagers dans un aéroport peut impacter le contrôle de sécurité et augmenter fortement le temps requis pour l’embarquement.
De telles infrastructures physiques comprennent généralement une zone (par exemple la salle d’embarquement d’un aéroport) à laquelle les usagers peuvent accéder après un contrôle d’identité.
Classiquement, le contrôle de l’identité des utilisateurs (passagers par exemple) est effectué en vérifiant un document d’identité certifiant l’identité du passager (carte d’identité ou passeport par exemple), sur lequel est apposée une photographie de l’utilisateur. L’apparence physique de l’utilisateur est alors comparée par un opérateur de l’infrastructure avec la photographie du document d’identité. Cependant, cette approche classique ne permet pas de s’adapter à une forte augmentation du nombre d’utilisateurs dans l’infrastructure.
Il existe donc un besoin pour un dispositif et un procédé de contrôle de l’identité des utilisateurs d’une infrastructure qui soit transparents, sécurisés et capables de traiter efficacement tout nombre d’utilisateurs.
Définition générale de l’invention
L’invention vient améliorer la situation en proposant un système d’identification d’un utilisateur pour contrôler l’accès d’un utilisateur à une infrastructure. Le système comprend:
- un serveur de gestion d’identifiants configuré pour gérer des identifiants utilisateurs à partir de données utilisateurs stockées dans une base de données utilisateur ;
- un serveur de vérification connecté au serveur de gestion d’identifiants, le serveur de vérification étant configuré pour comparer une image correspondant à une photographie scannée de l’utilisateur sur un document de certification d’identité avec une photographie de l’utilisateur, le serveur de vérification mettant en œuvre un algorithme d’apprentissage d’un classificateur de reconnaissance faciale pour comparer les images, en utilisant une technologie d’apprentissage, en utilisant les images stockées dans la base de données temporaire.
Dans un mode de réalisation, la technologie d’apprentissage peut être basée sur un ou plusieurs réseaux de neurones convolutionnels.
Le système peut mettre en œuvre au préalable un mécanisme d’enrôlement entre chaque dispositif utilisateur et le serveur de gestion d’identifiants.
Dans un mode de réalisation, un identifiant digital de l’utilisateur ID est envoyé à un système de contrôle d’accès, si une correspondance est trouvée par le serveur de vérification pour obtenir une autorisation d’accès pour l’utilisateur.
Le système d’identification peut implémenter en outre un procédé d’auto-destruction de données pour détruire les données stockées périodiquement ou en réponse à la vérification d’une condition de destruction.
Les modes de réalisation de l’invention permettent ainsi un contrôle de l’identité des utilisateurs sécurisé, et sans frictions capable de dématérialiser l’expérience utilisateur dans l’infrastructure. L’expérience utilisateur qui en résulte permet de suivre les utilisateurs dans l’infrastructure.
D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemple et qui représentent, respectivement:
La figure 1 représente un exemple d’environnement dans lequel peut être utilisé système d’identification selon un mode de réalisation de l’invention;
La figure 2 représente un système d’identification, selon des modes de réalisation de l’invention; et
La figure 3 représente le procédé de contrôle d’identité selon certains modes de réalisation.
Description détaillée de l’invention
La figure 1 représente un exemple d’environnement dans lequel peut être utilisé un système d’identification 10 des utilisateurs.
Le système d’identification 10 peut être utilisé pour contrôler l’identité des utilisateurs dans une infrastructure 100, telle qu’un aéroport par exemple, dans laquelle l’accès d’un utilisateur à une ou plusieurs zones 4 de l’infrastructure est sujet à un contrôle d’identité. En considérant par exemple une infrastructure 100 de type aéroport, des points de contrôle d’accès peuvent être situés à l’entrée de l’aéroport, au niveau de la zone de dépôt des bagages, au niveau de la zone de contrôle de sécurité, dans les zones dédiées à des salons de compagnie aériennes, dans la zone correspondant à la salle d’embarquement, etc.
Le système d’identification 10 utilise une identifiant digital ID pour chaque utilisateur pour identifier un utilisateur. Avantageusement, l’identifiant digital ID est persistent et disponible à tout moment. L’identifiant digital ID peut être réutilisé à chaque point de contrôle pour contrôler l’accès à différentes zones 4 de l’infrastructure. L’identifiant digital ID peut être géré par chaque utilisateur.
Dans un mode de réalisation, l’identifiant digital ID peut être généré à partir de données d’identification de l’utilisateur et de données biométriques.
La figure 2 représente un système d’identification 10 selon certains modes de réalisation.
Le système d’identification 10 peut être utilisé pour contrôler chaque zone de l’infrastructure au niveau de laquelle un contrôle d’identité d’utilisateur doit être effectué.
Le système d’identification 10 comprend en outre un dispositif de stockage sécurisé 30 des identifiants digitaux des utilisateurs ID. Le dispositif de stockage 30 peut comprendre en outre des données personnelles et des données biométriques pour chaque utilisateur.
Le système d’identification 10 peut comprendre également un dispositif de calcul de correspondance (non représenté) configuré pour déterminer une correspondance entre un utilisateur et des données reçues par un dispositif de contrôle.
Pour contrôler l’identité d’un utilisateur, le système de contrôle 10 peut recevoir des données scannées d’un document d’identité de l’utilisateur, comprenant une photographie numérique de l’utilisateur (passeport numérique par exemple). Des données biométriques de l’utilisateur peuvent être en outre reçues, comme par exemple une image de l’iris de l’utilisateur captée par un capteur optique.
Chaque utilisateur peut être équipé d’un dispositif utilisateur 20 implémentant une application de contrôle d’identité utilisée dans une phase d’enrôlement, et une phase d’identification. Le dispositif utilisateur 20 peut être notamment équipé d’au moins une caméra.
La phase d’identification est mise en œuvre pour autoriser l’accès d’un utilisateur à l’infrastructure 100, à un instant donné (encore appelé «instant d’accès»). L’instant d’accès peut être défini par un jour d’accès et une heure d’accès.
La phase d’enrôlement est initialisée par l’utilisateur via l’application de contrôle avant l’instant d’accès. La phase d’enrôlement peut être mise en œuvre lorsque l’utilisateur est en dehors de l’infrastructure pour enregistrer l’utilisateur.
Une phase de pré-traitement peut être également mise en œuvre pour préparer une liste d’utilisateurs attendus dans l’infrastructure et collecter des informations biométriques pour la mise en œuvre ultérieure d’un procédé de comparaison d’image à base de technologie d’apprentissage.
Chaque dispositif utilisateur20 peut être un dispositif informatique personnel, une tablette informatique, un smartphone (téléphone intelligent) et/ou un autre dispositif informatique de ce type. Chaque dispositif client2 peut héberger des navigateurs Web et peut inclure une interface graphique.
Le système d’identification 10 peut mettre en œuvre un procédé d’enrôlement d’un utilisateur. Le procédé d’enrôlement peut être optique ou électronique.
Un utilisateur peut déclencher un procédé d’enrôlement en prenant un egoportrait (‘selfie’) à l’aide de la ou des caméras équipant le dispositif utilisateur 20, et une photographie de son passeport. L’égoportrait et la photographie sont alors transmis par l’application de contrôle implémentée dans le dispositif utilisateur 20 au serveur de gestion des identifiants utilisateurs 32. Le système d’identification peut en outre comprendre un module de vérification de validité (non représenté) configuré pour vérifier si la photographie du passeport et l’ego portrait ont une qualité suffisante. Si cette condition de validité est satisfaite, la photographie du passeport et l’egoportrait sont validés.
Dans un mode de réalisation, l’utilisateur peut effectuer plusieurs envois d’un egoportait et photographie de passeport, correspondant à des prises différentes, au serveur de gestion d’identité 34 (par exemple une dizaine), pendant la phase d’enrôlement.
Lorsqu’un egoportrait et une photographie de passeport satisfait la condition de validité, la paire de photographie est encryptée et stockée dans le dispositif de stockage 30 (base de données par exemple).
Dans un mode de réalisation, une approche décentralisée peut être mise en œuvre. Dans cette approche, le dispositif utilisateur 20 est utilisé comme moyen de stockage des données utilisateurs personnelles. Une identification du dispositif peut alors être effectuée en utilisant des éléments matériels du dispositif utilisateur.
En variante, une approche centralisée peut être mise en œuvre. Dans ce mode de réalisation, les données personnelles des utilisateurs peuvent être stockées dans le dispositif de stockage 30. La suite de la description sera faite en référence à un tel mode de réalisation. La base de données utilisée par le dispositif de stockage 30 peut être suffisamment flexible pour gérer les identifiants digitaux et les données personnelles des utilisateurs tout en garantissant un niveau de sécurité important.
Dans une phase de pré-traitement, une liste d’utilisateurs attendus dans l’infrastructure sur une période de temps prédéfinie peut être reçue d’un système de contrôle d’accès utilisateurs 50 configuré pour contrôler l’accès des utilisateurs à l’infrastructure 100 sur la période de temps (par exemple, contrôle des départs de passagers ayant réservé des billets de voyage sur la période). Dans un exemple d’application de l’invention à une infrastructure de type aéroport, le système de réservation peut être un système de contrôle des départ DCS (acronyme pour l’expression anglo-saxonne correspondante «Departure control System»).
Le système d’identification 10 peut comprendre un serveur de vérification 34 connecté au serveur de gestion d’identifiants 32. Le serveur de vérification 34 peut être configuré pour gérer l’interface avec un fournisseur de données biométrique via une base de données temporaire 35 comprenant des images à traiter. Le serveur de vérification 34 est configuré pour comparer une image correspondant à une photographie scannée de l’utilisateur sur son document d’identité (passeport par exemple) avec une photographie réelle de l’utilisateur. Le serveur de vérification 34 peut mettre en œuvre un algorithme d’apprentissage d’un classificateur de reconnaissance faciale pour comparer les images, en utilisant une technologie d’apprentissage comme par exemple une technologie basées sur les réseaux de neurones convolutionnels, et en utilisant les images stockées dans la base de données temporaire.
Dans un exemple d’application de l’invention à une infrastructure aéroportuaire 100, l’identifiant digital d’un utilisateur peut être stocké dans la structure de de données de passager appelée PNR (acronyme pour «Passenger Name Record» signifiant enregistrement de nom de passager).
Dans un tel exemple, le jour de voyage prévu pour un utilisateur, l’utilisateur peut prendre une photographie de son passeport et un autoportrait en utilisant l’application de contrôle installée sur son dispositif utilisateur 20 et transmettre ces deux images au serveur de vérification 34 distant. Le serveur de vérification 34 peut alors déterminer s’il existe une correspondance entre les images reçues et les données stockées dans le dispositif de stockage 30, et si une telle correspondance est trouvée, l’application de contrôle peut envoyer l’identifiant digital de l’utilisateur ID au système de contrôle d’accès 50 (DCS par exemple) pour obtenir une autorisation d’accès. Dans un mode de réalisation, le système d’identification 10 peut implémenter en outre un procédé d’auto-destruction de données pour détruire les données périodiquement ou en réponse à la vérification d’une condition de destruction, pour satisfaire des contraintes règlementaires de protection de données et/ou optimiser le volume des données stockées dans le système 100.
Le serveur de vérification 34 peut mettre en correspondance une image reçue avec des données stockées de différentes manières.
Dans un mode de réalisation, une image d’entrée scannée (photographie de passeport) peut être comparée à une image d’entrée réelle (egoportrait) pour vérifier si les images correspondent à la même personne, en utilisant par exemple un réseau de neuronne convolutionnel capable de vérifier la similarité d’image. Le serveur de vérification peut délivrer une première valeur de sortie indiquant que les images sont identiques ou une deuxième valeur de sortie indiquant que les images sont différentes. La comparaison peut notamment comprendre un calcul de descripteurs faciaux à partir des images d’entrée et utiliser une unité de régression logistique pour déterminer la valeur de sortie.
Dans un mode de réalisation, le système d’identification 10 est capable de traiter un utilisateur inconnu de ses bases de données.
Dans un mode de réalisation, la communication entre le système de contrôle d’accès 50 et le serveur de vérification 34 peut être adaptée au volume et à la fréquence d’échange.
Les modes de réalisation de l’invention permettent ainsi d’identifier rapidement les utilisateurs aux points de contrôle de l’infrastructure, tout en garantissant la fiabilité et la sécurité du contrôle d’identité.
La figure 3 représente le procédé de contrôle d’identité selon certains modes de réalisation.
A l’étape 300, la phase d’enrôlement est mise en œuvre.
A l’étape 302 à la phase de prétraitement.
La phase 302 correspond à la phase d’identification de l’utilisateur, lorsque l’utilisateur souhaite accéder à une zone de l’infrastructure à un instant d’accès.
Les modes de réalisation de l’invention permettent ainsi une identification des utilisateurs pour autoriser ou non leur accès à une zone d’une infrastructure, de manière transparente et sécurisée, quel que soit le nombre d’utilisateurs présents dans l’infrastructure.
L’homme du métier comprendra que le système ou des sous-système selon les modes de réalisation de l’invention peuvent être mis en œuvre de diverses manières par matériel (« hardware »), logiciel, ou une combinaison de matériel et de logiciels, notamment sous la forme de code de programme pouvant être distribué sous la forme d'un produit de programme, sous diverses formes. En particulier, le code de programme peut être distribué à l'aide de supports lisibles par ordinateur, qui peuvent inclure des supports de stockage lisibles par ordinateur et des supports de communication. Les procédés décrits dans la présente description peuvent être notamment implémentés sous la forme d’instructions de programme d’ordinateur exécutables par un ou plusieurs processeurs dans un dispositif informatique d'ordinateur. Ces instructions de programme d’ordinateur peuvent également être stockées dans un support lisible par ordinateur.
Par ailleurs, l'invention n'est pas limitée aux modes de réalisation décrits ci-avant à titre d’exemple non limitatif. Elle englobe toutes les variantes de réalisation qui pourront être envisagées par l'homme du métier.

Claims (5)

  1. Système d’identification (10) d’un utilisateur pour contrôler l’accès d’un utilisateur à une infrastructure (100) caractérisé en ce qu’il comprend:
    - un serveur de gestion d’identifiants configuré pour gérer des identifiants utilisateurs à partir de données utilisateurs stockées dans une base de données utilisateur (30);
    - un serveur de vérification (34) connecté au serveur de gestion d’identifiants (32), le serveur de vérification (34) étant configuré pour comparer une image correspondant à une photographie scannée de l’utilisateur sur un document de certification d’identité avec une photographie de l’utilisateur, le serveur de vérification (34) mettant en œuvre un algorithme d’apprentissage d’un classificateur de reconnaissance faciale pour comparer les images, en utilisant une technologie d’apprentissage, en utilisant les images stockées dans la base de données temporaire (35).
  2. Système d’identification selon la revendication 1, caractérisé en ce que la technologie d’apprentissage est basée sur un ou plusieurs réseaux de neurones convolutionnels.
  3. Système selon l’une des revendications précédentes, caractérisé en ce qu’il met en œuvre au préalable un mécanisme d’enrôlement entre chaque dispositif utilisateur et le serveur de gestion d’identifiants (32).
  4. Système d’identification selon l’une des revendications précédentes, caractérisé en ce qu’un identifiant digital de l’utilisateur ID est envoyé à un système de contrôle d’accès (50), si une correspondance est trouvée par le serveur de vérification (34) pour obtenir une autorisation d’accès pour l’utilisateur.
  5. Système d’identification selon l’une des revendications précédentes, caractérisé en ce qu’il implémente en outre un procédé d’auto-destruction de données pour détruire les données stockées périodiquement ou en réponse à la vérification d’une condition de destruction.
FR1915418A 2019-12-23 2019-12-23 Système d’identification Active FR3105480B3 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1915418A FR3105480B3 (fr) 2019-12-23 2019-12-23 Système d’identification

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1915418A FR3105480B3 (fr) 2019-12-23 2019-12-23 Système d’identification
FR1915418 2019-12-23

Publications (2)

Publication Number Publication Date
FR3105480A3 true FR3105480A3 (fr) 2021-06-25
FR3105480B3 FR3105480B3 (fr) 2021-12-31

Family

ID=76476428

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1915418A Active FR3105480B3 (fr) 2019-12-23 2019-12-23 Système d’identification

Country Status (1)

Country Link
FR (1) FR3105480B3 (fr)

Also Published As

Publication number Publication date
FR3105480B3 (fr) 2021-12-31

Similar Documents

Publication Publication Date Title
US10554659B2 (en) Anonymizing biometric data for use in a security system
US20190220944A1 (en) Selective Biometric Access Control
KR20210046653A (ko) 안면 인식을 사용하는 개체들의 식별 및 검증
US20220050890A1 (en) Remotely verifying an identity of a person
CN111886842A (zh) 使用基于阈值的匹配进行远程用户身份验证
JP2012088944A5 (fr)
EP3594850A1 (fr) Procédé de reconnaissance biométrique
WO2014198812A1 (fr) Procede de controle de personnes et application a l'inspection des personnes
US11830285B2 (en) System and method for account verification by aerial drone
EP3255614A1 (fr) Procédé de verification d'un droit d'accès d'un individu
WO2011101407A1 (fr) Procédé d'authentification biométrique, système d'authentification et programme correspondant
EP3594851A1 (fr) Procédé de reconnaissance biométrique
FR3105480A3 (fr) Système d’identification
US11418502B2 (en) Input entry based on user identity validation
CN112367314B (zh) 身份认证的方法、装置、计算设备和介质
US20190303558A1 (en) Enhanced Biometric Data and Systems for Processing Events Using Enhanced Biometric Data
EP3836480A1 (fr) Procede et dispositif permettant de determiner la possibilite d'utilisation d'une clef cryptographique pour effectuer une operation cryptographique
CA2644496C (fr) Protection d'un controle d'acces biometrique
US20200204547A1 (en) Enhanced Biometric Data and Systems for Processing Events Using Enhanced Biometric Data
FR3060168B1 (fr) Procede et systeme d'identification biometrique
Hossain Faruk et al. Transforming online voting: a novel system utilizing blockchain and biometric verification for enhanced security, privacy, and transparency
FR3101990A1 (fr) Fourniture de machines virtuelles pour une intégration centralisée avec des périphériques incluant des dispositifs biométriques
FR3100070A1 (fr) Procédé de reconnaissance biométrique à contrôle de dérive et installation associée
EP4315115A1 (fr) Procede de controle d'individus a authentification simplifiee
AU2020203692A1 (en) System and method for facial recognition

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5