FR3105534A1 - Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation - Google Patents

Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation Download PDF

Info

Publication number
FR3105534A1
FR3105534A1 FR1915526A FR1915526A FR3105534A1 FR 3105534 A1 FR3105534 A1 FR 3105534A1 FR 1915526 A FR1915526 A FR 1915526A FR 1915526 A FR1915526 A FR 1915526A FR 3105534 A1 FR3105534 A1 FR 3105534A1
Authority
FR
France
Prior art keywords
identifier
access
individual
visitor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1915526A
Other languages
English (en)
Other versions
FR3105534B1 (fr
Inventor
Jean-François DEMEESTERE
Stéphanie Lion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to FR1915526A priority Critical patent/FR3105534B1/fr
Priority to EP20812372.9A priority patent/EP4081989A1/fr
Priority to PCT/EP2020/084206 priority patent/WO2021129999A1/fr
Publication of FR3105534A1 publication Critical patent/FR3105534A1/fr
Application granted granted Critical
Publication of FR3105534B1 publication Critical patent/FR3105534B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

L’invention concerne un procédé et un système permettant à un individu d’accéder à un site d’accès protégé et d’en sortir, ledit individu étant équipé d’un terminal mobile (10), caractérisé en ce qu’il comporte au moins les éléments suivants : Un dispositif (21) diffusant des signaux de balise et un identifiant accueil,Un dispositif déclencheur de contrôle (31) configuré pour émettre un identifiant vers le terminal mobile, un poste de contrôle générant un signal vers un dispositif (50) d’accès au site,Un serveur de gestion d’accès (41) et un serveur de stockage temporaire (42),Le terminal mobile est équipé d’un module de communication (11) et d’un module de communication de proximité (12), d’un module de chiffrement de données (13), d’un dispositif (17) de saisie de données d’authentification permettant de l’identifier. Figure pour l’abrégé : Fig. 1

Description

Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation
L’invention concerne un procédé et un système permettant de partager des données pendant une durée déterminée, pour accéder à une zone d’accès contrôlé et effacer les données qui auront servi à établir l’accès.
Elle peut être utilisée lorsqu’un visiteur doit accéder à une zone sécurisée au sein d’une entreprise, ou encore lorsqu’un voyageur accède à une porte d’embarquement dans un aéroport ou un quai de train.
A l’heure actuelle, pour accéder à une entreprise dont il n’est pas salarié, un visiteur doit présenter un document d’identification et le laisser à l’accueil. En échange, il reçoit un badge qui lui permet de circuler dans l’entreprise. A sa sortie, il récupère son document d’identité. Ce document a été conservé temporairement, ce qui nécessite d’avoir une confiance absolue dans les personnes à qui l’on confie ces documents.
Un objet de l’invention est de proposer un système et un procédé qui ne nécessitent pas de déposer un document d’identité au niveau de l’accueil et qui permettent le partage momentané de données d’authentification avec un dispositif permettant d’accéder à une zone d’accès limité, avec effacement des données.
Dans la suite de la description, on utilise l’expression «données d’authentification» pour désigner les paramètres utilisés dans ce domaine technique, ce que le visiteur est (biométrie faciale, empreinte, iris, le réseau veineux, etc.), ce que le visiteur sait (mot de passe, code PIN (Personal Identification Number), etc.), ce que le visiteur a ou possède (un jeton plus connu sous le terme anglo-saxon token, une clé, un téléphone intelligent ou smartphone, une carte à puce, etc.). Cette liste est donnée à titre illustratif et nullement limitatif, toute donnée biométrique ou non connues dans ce domaine technique pourra être utilisée.
L’invention concerne un procédé pour accéder à une zone d’accès limité caractérisé en ce qu’il comporte au moins les étapes suivantes:
- Le déclencheur de type «Accueil» diffuse son identifiant IDaccueilet le type de cet identifiant,
- L’individu détecte un identifiant IDaccueildiffusé par un déclencheur d’accueil et accepte un partage des données,
- L’individu s’authentifie sur son terminal mobile à l’aide d’une donnée d’authentification et génère une clé publique Kpubet une clé privée Kpriv, et un identifiant visiteur IDvisiteur,
- L’individu transmet au serveur de gestion des accès l’identifiant du déclencheur IDaccueil, l’identifiant visiteur IDvisiteur, sa clé publique temporaire, Kpub, ses données d’authentification requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise ces informations,
- Le poste de contrôle génère un aléa temporaire et diffuse son identifiant IDcontrôle, le type de l’identifiant et l’aléa temporaire,
- L’individu détecte l’aléa et l’identifiant générés par le poste de contrôle, puis chiffre avec sa clé privée cet aléa et transmet au serveur de gestion des accès l’aléa chiffré, son identifiant et l’identifiant du poste de contrôle et vers le poste de contrôle son identifiant,
- Le serveur de gestion des accès mémorise ces informations,
- Le poste de contrôle détecte l’identifiant du visiteur IDvisiteuret transmet une requête d’identification ou d’authentification Rq auprès du serveur de gestion des accès, la requête contenant l’identifiant du contrôleur IDcontrôle, l’identifiant du visiteur IDvisiteuret l’aléa temporaire,
- Le serveur de gestion des accès regarde la concordance entre les données d’authentification acquises en temps réelles et les données mémorisées, et transmet au poste de contrôle un message pour donner l’accès à l’individu si les données concordent ou au contraire bloquer l’accès,
- Le poste de contrôle sur réception de ce message émet un signal de déverrouillage à un dispositif d’accès ou un signal d’erreur.
Le procédé comporte, par exemple, les étapes suivantes:
- Lorsque l’individu arrive dans une zone de sortie, il détecte un identifiant émis par un déclencheur de sortie,
- Le visiteur émet une requête de suppression Rqsupau moins des données d’authentification stockées sur le serveur de gestion des accès,
- Le serveur de gestion des accès vérifie la signature de la requête de suppression desdites données et efface lesdites données d’authentification de l’individu,
- Le poste de contrôle libère le dispositif d’accès afin de permettre la sortie de l’individu.
On utilise, par exemple, pour les communications de proximité, le protocole Bluetooth.
On peut utiliser comme donnée d’authentification une ou plusieurs données choisies parmi la liste suivante:
- Une empreinte digitale et/ou une donnée biométrique faciale,
- Un mot de passe,
- Une clé ou un token.
L’invention concerne aussi un système permettant à un individu d’accéder à un site d’accès contrôlé ou de sortir, ledit individu étant équipé d’un terminal mobile caractérisé en ce qu’il comporte au moins les éléments suivants:
- Un dispositif diffusant des signaux de balise et un identifiant accueil,
- Un dispositif déclencheur de contrôle configuré pour émettre un identifiant vers le terminal mobile, un poste de contrôle générant un signal vers un dispositif d’accès au site,
- Un serveur de gestion d’accès et un serveur de stockage temporaire,
- Le terminal mobile est équipé d’un dispositif de communication réseau et d’un module de communication de proximité, d’un module de chiffrement de données, d’une application de détection et d’un dispositif de saisie de données d’authentification.
Le module de communication de proximité est, par exemple, choisi parmi la liste suivante: le protocole Bluetooth, les Ultrasons, la radio, le protocole NFC.
La ou les données permettant d’authentifier l’individu est choisie parmi la liste suivante: une empreinte digitale et/ou une donnée faciale, un mot de passe, ou encore un token ou une clé et le dispositif de contrôle est équipé d’une interface adapté à saisir la ou lesdites données.
D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemples illustratifs nullement limitatifs, et qui représentent, respectivement:
Un schéma de système permettant le partage des données selon l’invention dans le but d’accéder à un site,
Un diagramme explicitant le processus d’accès d’un visiteur à une zone à accès limité,
Un diagramme explicitant le processus de sortie d’un visiteur d’une zone à accès limité.
La figure 1 illustre un exemple de système dans lequel le procédé de partage de données selon l’invention peut être mis en œuvre pour permettre à un visiteur souhaitant accéder à un site d’accès contrôlé d’obtenir cette autorisation sans laisser de documents d’identité.
Le visiteur possède un terminal mobile 10, tel qu’un téléphone intelligent ou «smartphone», comprenant un module de communication avec un protocole de communication 11 de type TCP/IP pour des échanges avec un serveur réseau de type Internet et un module de communication de proximité 12, un module de chiffrement de données 13, une application de détection 14 (application accueil ou sortie) configurée pour détecter des données diffusées par un poste de contrôle qui vont permettre au visiteur de rentrer et/ou de sortir du site, et une zone mémoire 15 contenant ses données d’authentification. L’application de détection 14 ainsi que le module de chiffrement 13 sont installés sur le téléphone mobile préalablement à l’utilisation. L’application dialogue avec le serveur de gestion des accès via le protocole TCP/IP. Le module de chiffrement 13 utilise un générateur d’aléa connu de l’homme du métier qui va permettre de générer un identifiant visiteur IDvisiteuret vérifier que cet identifiant n’est pas utilisé pour un autre visiteur. La vérification de la possibilité d’utiliser un identifiant se fera par le serveur de gestionnaire d’accès 41. Le générateur d’aléa est connu de l’homme du métier et ne sera pas explicité. Le téléphone comprend aussi un écran de visualisation 16 et un dispositif 17 de saisie d’une donnée d’authentification (code PIN, détection du visage, empreinte digitale). Le dispositif de saisie est par exemple une caméra, un détecteur d’empreintes digitales, une fenêtre de dialogue au niveau du téléphone pour composer un code PIN.
La communication de proximité peut se faire via un protocole de communication de type Bluetooth, Ultrason, Radio courte portée, protocole de communication en champ proche NFC, ou tout autre protocole de communication de proximité connu de l’homme du métier.
La zone d’accueil 20 (entrée ou sortie) comprend un ou plusieurs systèmes déclencheurs de type accueil (qui vont permettre l’entrée et/ou la sortie du visiteur). Par exemple, la zone d’accueil 20 sera équipée d’un ou de plusieurs dispositifs 21 diffusant des données de type balise équipée d’un moyen de communication de proximité, tel que le Bluetooth. Le dispositif 21 va diffuser un identifiant accueil IDaccueilse présentant par exemple sous la forme d’une chaîne de caractère. Cet identifiant IDaccueilqui pourra être un identifiant d’entrée IDentréeou un identifiant de sortie IDsortiesera reconnu par l’application de détection installée sur le terminal mobile de l’individu.
La zone de contrôle 30 comprend un dispositif déclencheur de contrôle 31, un poste de contrôle 32 qui valide l’accès au site ou le refuse et qui est configuré pour émettre un signal activant le portillon d’accès, un lecteur de saisie de données d’authentification 33, un module de contrôle des données d’authentification acquises 34. Le poste de contrôle 32 validera la sortie du site de manière similaire. Le dispositif déclencheur de contrôle 31 est par exemple un dispositif diffusant des données de type balise Bluetooth ou équivalent. Le lecteur de saisie de données d’authentification 33 est par exemple un lecteur d’empreintes digitales, une caméra pour détecter un visage ou encore l’iris, une interface Homme-machine permettant d’entrer le code PIN. Le poste de contrôle peut être équipé d’un lecteur adapté à lire la donnée d’authentification, par exemple un lecteur de carte à puce lorsque la donnée d’authentification est une carte à puce, un lecteur de clé pour une donnée sous forme de clé, etc.
Un dispositif d’accès physique 50 pour l’entrée sur le site et/ou la sortie du site, tel qu’un portillon d’accès, permet d’accéder à la zone à accès limité 51. Ce dispositif reçoit le signal émis par le poste de contrôle validant ou invalidant les données d’authentification acquises en temps réel et permet de libérer le passage à un individu. Un portillon peut assurer la fonction entrée/sortie, ou simplement l’une des deux.
Le système comprend aussi un serveur de gestion des accès 41 et un serveur de stockage temporaire des données 42. Le serveur de gestion des accès 41 est en relation avec le poste de contrôle 32. Il a notamment pour fonction de vérifier la signature reçue et de supprimer les données du visiteur qui sont utilisées pour donner l’accès à un site, les données d’authentification et éventuellement des données personnelles de type, nom, prénom, motif de la visite, personnes rencontrées sur le site. Le serveur de stockage temporaire des données ou serveur d’archivage stocke le consentement du visiteur et la trace des requêtes (requête d’authentification, requête de suppression des données) du poste de contrôle pour accéder aux données du visiteur.
La figure 2 illustre les étapes mises en œuvre lors du processus d’accueil d’un visiteur.
201 – Le déclencheur de type «Accueil» diffuse son identifiant IDaccueilet le type de cet identifiant qui se présente par exemple avec le format d’une chaîne de caractères. Cet identifiant IDaccueilsera reconnu par l’application de détection «accueil» installée sur le téléphone mobile de l’individu.
202 – Le visiteur entre dans la zone accueil 20 et son application «accueil» détecte l’identifiant IDaccueildiffusé par le déclencheur d’accueil. Le visiteur a préalablement activé le dispositif de communication de proximité 12 de son téléphone mobile. Une notification s’affiche au niveau de l’écran du téléphone du visiteur et liste les données qui pourraient être partagées. Le visiteur peut accepter ou refuser ce partage de données.
203 – Le visiteur qui est invité à partager ses données s’authentifie sur son terminal mobile, en utilisant une donnée d’authentification. Pour cela, le visiteur peut saisir un mot de passe, utiliser une donnée biométrique telle qu’une empreinte digitale, ou se prendre en photo au moyen de la caméra de son téléphone. La saisie de la donnée d’authentification permet de valider son consentement à partager ses données d’authentification pour une période de temps définie, avec les différents dispositifs d’accès à la zone à accès limité,
204 – Le visiteur ayant donné son consentement explicite, son application de chiffrement 13 génère une bi-clé temporaire (une clé publique Kpubet une clé privée Kpriv) et un identifiant visiteur IDvisiteur,
205 – L’application mobile 14 du visiteur va transmettre au serveur de gestion des accès 41, via son module de communication 11 en utilisant une liaison de type internet, l’identifiant du déclencheur IDaccueil, l’identifiant visiteur IDvisiteur, sa clé publique temporaire, Kpub, ses données d’authentification requises pour accéder à la zone d’accès contrôlé et son consentement explicite. Une donnée textuelle de type «consentement OK» peut être utilisée. Elle doit contenir des informations de contexte telles que: le lieu, la date et l’heure, les données partagées, ceci en respectant la vie privée. Cette donnée doit être signée électroniquement afin d’indiquer le consentement explicite. La signature électronique est réalisée par le module de chiffrement en utilisant la bi-clé temporaire, et selon un principe connu de l’homme du métier.
206 – Le serveur de gestion des accès 41 mémorise les informations transmises,
Les étapes suivantes vont consister à contrôler les informations transmises pour autoriser l’accès au visiteur ou lui refuser le passage.
207 – Le poste de contrôle 32 génère via son module processus de contrôle 31 un aléa temporaire (quelques secondes) et diffuse son identifiant IDcontrôle, le type de l’identifiant et l’aléa temporaire via une communication de proximité; L’aléa temporaire se présente, par exemple, sous la forme d’une chaîne hexadécimale créée aléatoirement selon une méthode connue de l’homme du métier. Cette chaîne hexadécimale varie au cours du temps, par exemple toutes les minutes, pour éviter le rejeu (rejouer un enregistrement vidéo); La diffusion de l’identifiant IDcontrôle se fait par Broadcast ou par diffusion ciblée vers le visiteur,
208 – Le visiteur entre dans la zone de contrôle. Son application mobile de détection 14 détecte le signal diffusé contenant l’aléa temporaire, l’identifiant du poste de contrôle,
209, 210 – Le visiteur va chiffrer via son module de chiffrement 13 et avec sa clé privée temporaire l’aléa, puis transmet (via Internet), 211, au serveur de gestion des accès 41: l’aléa chiffré (signé), son identifiant visiteur IDvisiteuret l’identifiant du poste de contrôle IDcontrôle, et vers le poste de contrôle 32, son identité visiteur IDvisiteur, 212,
213 – Le serveur de gestion des accès 41 mémorise ces informations dans une zone mémoire dédiée,
214 – Le poste de contrôle 32 détecte l’identifiant du visiteur IDvisiteuret transmet (via Internet) une requête Rq d’authentification auprès du serveur de gestion des accès, la requête contenant l’identifiant du contrôleur IDcontrôle, l’identifiant du visiteur IDvisiteuret l’aléa temporaire, 215,
216 – Le serveur de gestion des accès renvoie via Internet les informations propres au visiteur et nécessaires au contrôle (photo, empreintes, iris, PIN OTP, identifiant de token physique, etc.),
217, 218 – Le poste de contrôle 32 vérifie les informations transmises par le serveur en regardant leur concordance avec les données d’authentification acquises en temps réel par son dispositif de saisie des données d’authentification; si ces données sont cohérentes, alors le poste de contrôle émet un signal qui permet de déverrouiller le portillon d’accès, dans le cas contraire il peut remonter une information d’erreur d’accès vers le poste de contrôle 32.
Les requêtes des postes de contrôle au serveur de gestion des accès peuvent être tracées. Chaque action de requête est, par exemple, enregistrée et archivée sur le serveur de stockage. Ces requêtes peuvent être des requêtes d’authentification Rq, des requêtes de suppression Rqsupdes données d’authentification, des données d’identité, des informations sur la nature de la visite, des personnes rencontrées, qui ont utilisées pour l’accès au site. Pour chacune de ces actions, on enregistre dans ce cas, la date, l’heure, le type d’accès et l’origine de l’action (visiteur, poste de contrôle).
La figure 3 illustre les étapes du procédé mises en œuvre lors de la sortie du visiteur.
301 – Le déclencheur de type sortie diffuse en permanence son identifiant IDsortieet la nature de cet identifiant,
302 – Le visiteur entre dans une zone de sortie, à proximité des portillons d’entrée/sortie, ou de portillons de sortie lorsque ces derniers sont situés à un endroit différent de la zone d’entrée. L’application de détection du visiteur (application détection sortie) détecte l’identifiant IDsortiedu déclencheur de sortie et, 303, envoie une demande de suppression Rqsupdes données d’authentification et des données d’identité (nom, prénom, etc.) sur le serveur de gestion des accès. La demande de suppression est signée avec la clé privée temporaire du visiteur, IDvisiteur, IDdéclencheur,
304 – Le serveur de gestion des accès vérifie la signature reçue et supprime 305 les données d’authentification du visiteur; la vérification s’effectue via la clé publique de l’individu qui est connue du serveur de gestion et selon un mécanisme connu. Le serveur de gestion des accès avertit le poste de contrôle qui émet, 306, un signal vers le portillon de sortie afin de permettre au visiteur de sortir du site. Ceci est réalisé en parallèle à la suppression des données.
Le serveur d’archivage 42 peut stocker le consentement explicite du visiteur pour le partage des données et la trace des requêtes contrôleur pour accéder aux données d’authentification. Les règles de stockage seront définies notamment selon les règles d’accès au site, des règles de consentement.
Les communications autres que les communications de proximité seront réalisées en utilisant par exemple le protocole TCP/IP sur Internet en utilisant des modes de protection selon l’application, et suivant des technologies connues de l’art antérieur.
Le terminal mobile équipant un visiteur qui souhaite accéder à une zone d’accès limité est un téléphone mobile de type smartphone, une tablette, une montre connectée ou tout autre support ou terminal mobile comprenant les modules décrits précédemment et adaptés pour exécuter les étapes du procédé de partage de données pendant un intervalle de temps limité, pour accéder ou sortir d’un site.
Le procédé et le système selon l’invention permettent notamment de ne pas avoir à confier des documents d’identité pour accéder à une zone dont l’accès est contrôlé. Les données permettant l’authentification pour accéder au site sont protégées et le consentement du visiteur requis pour utiliser ses données.

Claims (11)

  1. Procédé permettant à un individu d’accéder à une zone d’accès limité caractérisé en ce qu’il comporte au moins les étapes suivantes:
    - Le déclencheur de type «Accueil» diffuse son identifiant IDaccueilet le type de cet identifiant (201),
    - L’individu détecte un identifiant IDaccueildiffusé par un déclencheur d’accueil et accepte un partage des données, (202),
    - L’individu s’authentifie sur son terminal mobile à l’aide d’une donnée d’authentification (203) et génère une clé publique Kpubet une clé privée Kpriv, et un identifiant visiteur IDvisiteur, (204),
    - L’individu transmet (205) au serveur de gestion des accès (41) l’identifiant du déclencheur IDaccueil, l’identifiant de l’individu IDvisiteur, sa clé publique temporaire, Kpub, ses données d’authentification requises pour accéder à la zone et son consentement explicite, ledit serveur de gestion des accès mémorise la clé publique temporaire, (206),
    - Le poste de contrôle génère (207) un aléa temporaire et diffuse son identifiant IDcontrôle, le type de l’identifiant et l’aléa temporaire,
    - L’individu détecte (208) l’aléa et l’identifiant générés par le poste de contrôle, puis chiffre (209) avec sa clé privée cet aléa et transmet (211) au serveur de gestion des accès (41) l’aléa chiffré, son identifiant IDvisiteuret l’identifiant IDcontrôledu poste de contrôle et (212) vers le poste de contrôle son identifiant,
    - Le serveur de gestion des accès mémorise (213) ces informations,
    - Le poste de contrôle (32) détecte l’identifiant du visiteur IDvisiteur(214) et transmet une requête d’authentification auprès du serveur de gestion des accès (42), (215) la requête contenant l’identifiant du contrôleur IDcontrôle, l’identifiant de l’individu IDvisiteuret l’aléa temporaire,
    - Le serveur de gestion des accès (42) regarde la concordance entre les données d’authentification acquises en temps réelles et les données mémorisées, et transmet au poste de contrôle un message pour donner l’accès à l’individu si les données concordent ou au contraire bloquer l’accès,
    - Le poste de contrôle sur réception de ce message émet un signal de déverrouillage ou un signal d’erreur.
  2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte en outre les étapes suivantes:
    - Lorsque l’individu arrive dans une zone de sortie, il détecte un identifiant émis par un déclencheur de sortie,
    - Le visiteur émet une requête de suppression Rqsupau moins des données d’authentification stockées sur le serveur de gestion des accès, (304),
    - Le serveur de gestion des accès vérifie la signature de la requête de suppression desdites données et efface lesdites données d’authentification de l’individu, (305),
    - Le poste de contrôle (32) libère le dispositif d’accès afin de permettre la sortie de l’individu.
  3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce que l’on utilise pour des communications de proximité un protocole Bluetooth.
  4. Procédé selon l’une des revendications 1 à 3 caractérisé en ce que l’on utilise comme donnée d’authentification une ou plusieurs données de la liste suivante:
    - Une empreinte digitale et/ou une donnée biométrique faciale,
    - Un mot de passe,
    - Une clé ou un token.
  5. Procédé selon l’une des revendications 1 à 3 caractérisé en ce que l’identifiant se présente sous le format d’une chaîne de caractères.
  6. Système permettant à un individu d’accéder à un site d’accès protégé, ledit individu étant équipé d’un terminal mobile (10), caractérisé en ce qu’il comporte au moins les éléments suivants:
    - Un dispositif (21) diffusant des signaux de balise de détection et un identifiant accueil,
    - Un dispositif déclencheur de contrôle (31) configuré pour émettre un identifiant vers le terminal mobile (10), un poste de contrôle (32) adapté pour générer un signal vers un dispositif (50) d’accès au site,
    - Un serveur de gestion des accès (41) et un serveur de stockage temporaire (42),
    - Le terminal mobile (10) est équipé d’un dispositif de communication réseau (11) et d’un module de communication de proximité (12), d’un module de chiffrement de données (13), d’une application de détection (14) et d’un dispositif (17) de saisie de données d’authentification.
  7. Système selon la revendication 6 caractérisé en ce que le module de communication de proximité (12) est choisi parmi la liste suivante: le protocole Bluetooth, les Ultrasons, la radio, le protocole NFC.
  8. Système selon l’une des revendications 6 ou 7 caractérisé en ce que le dispositif de communication réseau (11) entre le terminal mobile de l’individu et le poste de contrôle (32) est un protocole internet.
  9. Système selon l’une des revendications 6 à 8 caractérisé en ce que le dispositif de contrôle (32) est équipé d’une interface permettant la saisie d’au moins une donnée d’authentification.
  10. Système selon la revendication 9 caractérisé en ce que le dispositif de contrôle (32) est équipé d’une caméra et/ou d’un dispositif de lecture d’empreinte digitale, et/ou d’une interface pour la saisie d’un mot de passe.
  11. Système selon l’une des revendications 9 ou 10 caractérisé en ce qu’il comporte un dispositif de lecture d’une carte à puce, d’une clé, ou d’un jeton.
FR1915526A 2019-12-24 2019-12-24 Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation Active FR3105534B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1915526A FR3105534B1 (fr) 2019-12-24 2019-12-24 Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation
EP20812372.9A EP4081989A1 (fr) 2019-12-24 2020-12-02 Procédé et système de partage de données d'authentification pour un contrôle d'accès et effacement des données après utilisation
PCT/EP2020/084206 WO2021129999A1 (fr) 2019-12-24 2020-12-02 Procede et systeme de partage de donnees d'authentification pour un controle d'acces et effacement des donnees apres utilisation

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1915526 2019-12-24
FR1915526A FR3105534B1 (fr) 2019-12-24 2019-12-24 Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation

Publications (2)

Publication Number Publication Date
FR3105534A1 true FR3105534A1 (fr) 2021-06-25
FR3105534B1 FR3105534B1 (fr) 2022-12-23

Family

ID=70614004

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1915526A Active FR3105534B1 (fr) 2019-12-24 2019-12-24 Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation

Country Status (3)

Country Link
EP (1) EP4081989A1 (fr)
FR (1) FR3105534B1 (fr)
WO (1) WO2021129999A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2833330A1 (fr) * 2013-07-30 2015-02-04 Paxton Access Limited Procédé et système de communication
US20150120558A1 (en) * 2013-10-29 2015-04-30 Cubic Corporation Fare collection using wireless beacons

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015215965B2 (en) * 2014-08-25 2016-12-22 Accenture Global Services Limited Secure short-distance-based communication and access control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2833330A1 (fr) * 2013-07-30 2015-02-04 Paxton Access Limited Procédé et système de communication
US20150120558A1 (en) * 2013-10-29 2015-04-30 Cubic Corporation Fare collection using wireless beacons

Also Published As

Publication number Publication date
FR3105534B1 (fr) 2022-12-23
WO2021129999A1 (fr) 2021-07-01
EP4081989A1 (fr) 2022-11-02

Similar Documents

Publication Publication Date Title
EP3547270B1 (fr) Procédé de vérification d'une authentification biométrique
US20220092901A1 (en) System and method for providing credential activation layered security
US10715520B2 (en) Systems and methods for decentralized biometric enrollment
CN109711133A (zh) 身份信息的认证方法、装置及服务器
US20130290191A1 (en) Method of transferring access rights to a service from one device to another
EP2065798A1 (fr) Procédé pour effectuer des transactions sécurisées en ligne avec une station mobile et station mobile
EP3542297A1 (fr) Système, procédés et logiciel d'authentification d'utilisateur
US20060293892A1 (en) Biometric control systems and associated methods of use
EP3008704B1 (fr) Procede de controle de personnes et application a l'inspection des personnes
WO2017178816A1 (fr) Billets d'événement ayant une vérification biométrique d'utilisateur sur le terminal mobile d'utilisateur
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
US11681883B2 (en) Systems and methods of identification verification using near-field communication and optical authentication
US11960587B2 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
US20190354659A1 (en) Authentication of users based on snapshots thereof taken in corresponding acquisition conditions
CN110570550A (zh) 一种无人酒店管理认证方法及装置
Insan et al. Multi-factor authentication using a smart card and fingerprint (case study: Parking gate)
TIWARI et al. Secure online voting system using visual cryptography
CN110784395B (zh) 一种基于fido认证的邮件安全登录方法及系统
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
FR3105534A1 (fr) Procédé et système de partage de données d’authentification pour un contrôle d’accès et effacement des données après utilisation
KR102060563B1 (ko) 음성 및 안면 데이터를 이용한 인증 제공 방법 및 장치
WO2021165120A1 (fr) Procede et systeme d'authentification sans contact
US20240346122A1 (en) Methods, systems and computer program products for monitoring or controlling user access at a point-of-service
EP1802026A2 (fr) Procédé de déblocage d'une ressource par un dispositif sans contact
Tiwari Cloud Based Secur

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20210625

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5