WO2006082339A1 - Procede et systeme d'identification par code contextuel - Google Patents

Procede et systeme d'identification par code contextuel Download PDF

Info

Publication number
WO2006082339A1
WO2006082339A1 PCT/FR2006/050083 FR2006050083W WO2006082339A1 WO 2006082339 A1 WO2006082339 A1 WO 2006082339A1 FR 2006050083 W FR2006050083 W FR 2006050083W WO 2006082339 A1 WO2006082339 A1 WO 2006082339A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
writing
parameters
authentication code
code
Prior art date
Application number
PCT/FR2006/050083
Other languages
English (en)
Inventor
Fano Ramparany
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2006082339A1 publication Critical patent/WO2006082339A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Definitions

  • the present invention relates to the field of identification / authentication of persons or objects.
  • Identification is a process that associates an identity with a person or object called a "subject".
  • the system performing the identification process has a set of identities that it knows beforehand and that is stored in a database called "identity database”.
  • identity database a database that is to say, declares an identity
  • the latter proceeds to its identification by searching if there is a corresponding identity in the database of identities.
  • the identity declared by the subject is present in the identification base, the subject is identified.
  • Existing identification processes generally involve interactions (i.e. information exchanges) between the subject and the system.
  • Authentication is a process that provides some assurance that the identified subject is the one he claims to be.
  • Identification and authentication techniques are generally associated to perform a rights control function for subjects wishing to access information systems containing sensitive data or places with restricted access.
  • One of the most traditional methods of identification / authentication is to ask the subject for a login ("login”) and a password. These two pieces of information respectively ensure the identification and authentication of the subject.
  • the subject is associated with what he knows, namely the password, confidential and secret information known only to him.
  • More robust processes use magnetic or bulleted cards (eg physical keys) containing secret data.
  • the subject is associated with what he has, namely the map.
  • another type of identification / authentication process uses biometric sensors (eg fingerprint recognition, eye iris analysis, etc.). In these methods, the subject is associated with what he is, namely these physical or biological characteristics.
  • the present invention aims to remedy the aforementioned drawbacks and to propose a solution that makes it possible to envisage new applications and, in particular, the realization of control from an authentication code while increasing the level of security.
  • a code generation method of a key comprising the writing of at least one authentication code in a key comprising storage means, characterized in that the writing of the code authentication in the key comprises at least one step of writing, in the means of storing the key, one or more contextual parameters, each contextual parameter being representative of the environment of the key at a given instant.
  • the method according to the invention makes it possible to authenticate a subject (object, person, animal, etc.), by using a so-called “contextual" authentication code, that is to say a code built from information representative of the subject's environment, carrying the key, at one or more given moments, which are related to the events or situations experienced by the subject.
  • Contextual settings are representative of the subject's environment at the time of writing as for example the location where it is located (in this case the contextual parameter can be a location data (eg GPS data) or any data associated with a place (eg identification code of a fixed terminal placed at a location). determined location), the conditions to which it is subjected (temperature, pressure, lighting, etc.), etc.
  • This method allows the development of an authentication code with respect to an environmental context directly related to the subject's experience, which reinforces the level of security of such authentication.
  • this method also makes it possible to carry out checks on the subject during its authentication because the parameters written in the key can correspond to a series of actions (eg manufacturing steps, processing steps, etc.) that the subject must perform to be validated.
  • the contextual parameters representative of the environment of the key respectively at determined times are associated in the storage means with time information representative of the determined times.
  • the method further comprises rewriting a key-specific identification code in key storage means, which makes it possible to differentiate two keys having the same contextual parameters.
  • the method further comprises a step of reading the identification code of the key by at least one writing device and a step of selectively writing one or more contextual parameters available on the writing device according to the identification code of the key. This avoids the writing of certain contextual parameters in the key or the rewriting of parameters already inscribed in the key.
  • the parameters can be provided by means of generating contextual parameters internal to the key, which makes it possible in particular to avoid the interception of these parameters by a third party and the problems transmitting these parameters to the key. Nevertheless, in the stage of the contextual parameters, all or part of the parameters can also be provided by one or more external writing devices, which makes it possible to manufacture a key most adapted to its application (simplification of the structure of the key and reduction of its size).
  • the invention also relates to a method for generating code of a verification device comprising recording in a verification device at least one target authentication code characterized in that the target authentication code comprises one or more predefined reference parameters, each reference parameter being representative of a required environment for a key at least a given moment.
  • the invention also relates to a key for authenticating a subject, the key comprising storage means for writing at least one authentication code, said memory means being searchable by reading means , characterized in that said storage means are adapted for writing one or more contextual parameters, each contextual parameter being representative of the environment of the key at a given instant, to form the authentication code.
  • the key may comprise at least one data sensor (physical and / or logical) and / or acquired data processing means and / or means for receiving an identifier of an external writing device, each of these means being able to provide one or more contextual parameters forming all or part of the authentication code.
  • the storage means may be adapted to receive in writing one or more contextual parameters of at least one writing device so that the contextual parameters received form all or part of the authentication code.
  • the invention also relates to a verification device comprising means for reading an authentication code in key storage means, and means for comparing the key authentication code with a target authentication code, characterized in that it comprises storage means adapted for writing one or more predefined reference parameters, each reference parameter being representative of a required environment for a key at at least a predetermined time, to form the target authentication code, the comparison means being adapted to compare the predefined reference parameters of the target authentication code with contextual parameters of the authentication code of the key.
  • the present invention also relates to a writing device comprising means for generating one or more contextual parameters, each contextual parameter being representative of the environment of a key positioned in the vicinity of the writing device at a given instant, characterized in that it comprises means for writing in said key storage means said parameters so that said parameters form all or part of an authentication code written in the key.
  • the device may further comprise means for reading an identification code written in the key and means for selectively writing one or more contextual parameters in the means for storing the key according to the identification code of the key. , which makes it possible to write in the key only certain parameters or to avoid the rewriting of these last ones.
  • the device may comprise at least one data sensor and / or sensed data processing means and / or means for receiving an identifier of an external writing device, each of said means being able to provide one or more contextual parameters representative of the environment of the key at a given moment forming all or part of the authentication code.
  • the key contextual parameters such as positioning, temperature, pressure or other, which are representative of a situation at a given moment of the subject.
  • the present invention finally relates to a system for authenticating a subject equipped with a key comprising memory means, characterized in that it comprises at least one writing device as described above and in that it comprises in addition, a verification device as described above.
  • this system allows the construction of a code from an environmental context specific to the subject's experience.
  • the environmental context depends on the states and / or events specifically related to the subject at a given moment.
  • FIG. 1 is an overall schematic view of a system according to one embodiment of the invention
  • FIG. 2 is a flowchart illustrating the steps implemented during a write operation of a code of FIG. Authentication with the system of Figure 1 according to an embodiment of the invention
  • FIG. 3 is a flowchart illustrating the steps implemented during an operation for recognizing an identification code with the system of FIG. 1 in accordance with one embodiment of the invention.
  • the invention is intended to enable the authentication of a subject with respect to an environmental context to which corresponds information representative of an environment related to a given situation at a specific time.
  • the context can be defined from contextual parameters representative of the environment of the key, and therefore of the subject carrying it, acquired from physical sensors such as a thermometer, a barometer, photocells, a biometric measuring apparatus, etc., and / or logic sensors (eg logic states of devices such as computers, appliances, doors, windows, clocks, ...), and / or means for generating identity data (eg password, secret code) or other, and / or identifying means (reference number, characteristics).
  • identity data eg password, secret code
  • the history of this information ie the time profile of this information such as the moment when the physical and / or logical measurement and / or the identity or other data are recorded, can also be an integral part context.
  • FIG. 1 is an overall view of a system of the invention according to an embodiment of the invention.
  • the parts involved in the implementation of the authentication process in the system of FIG. 1 are an electronic key 10, one or more write terminals 20, 30, 40 and a verification device 50.
  • the subject (FIG. not shown) is holder of the electronic key 10.
  • the latter can be indifferently any object or being (person, animal, etc.).
  • the key 10 according to the invention is an electronic device which comprises reading and writing accessible memory means which, in the case of the example described here, can be remotely accessible.
  • the key 10 may for example comprise an electronic component 11 of the transponder type with rewritable memory (RW) such as a label using the radio frequency identification technology known under the name "RFID" (Radio Frequency IDentification).
  • RW rewritable memory
  • this type of component is formed of a substrate 110 on which are disposed an electronic chip 111 and an antenna 112.
  • the antenna 112 is formed by a coil which extends around the entire periphery of the substrate 110. One end of this coil is connected to the chip 111.
  • the chip mainly comprises an electronic data storage circuit which can be accessed in reading as well as in writing.
  • Each transponder may initially contain a unique permanent code which constitutes the identity of the transponder and which can not be modified. This unique code constitutes the identifier of the electronic key and can therefore also constitute that of the subject with which it is associated.
  • the reading and writing of data in the memory circuit is carried out in particular by radio transmission thanks to the antenna.
  • the transponder can be of the passive type, that is to say that the antenna serves not only for the transmission of data but also for receiving a field activation device for supplying electrical energy to the electronic circuit of the chip. It is also possible to use transponders which comprise an autonomous power supply means, such as a battery, which battery is connected to the chip to supply power.
  • the system of FIG. 1 also comprises one or more write terminals 20, 30, 40. In the case of the present example in which a key using an RFID circuit is used, each write terminal, such as terminal 20, for example , comprises radiofrequency transmission means for reading and writing data in the transponders of the electronic keys.
  • the transmission between the write terminal and the transponders is effected by radio frequency signals RFin and RFout which respectively correspond to the signals received and the signals sent by the terminal.
  • the write terminals may be equipped with an RFID tag reader 21 which makes it possible to read and write data in a transponder.
  • a reader generally comprises a display screen 210, a keyboard 211 and means for storing the interrogated data.
  • the reader activates the radio frequency (RF) transponder, for example at a frequency of 13.56 MHz.
  • RF radio frequency
  • This wave charges a capacitance present in the transponder circuit. When the latter discharges, it sends back to the reader a code or information, stored in the transponder memory.
  • This type of reader makes it possible to exchange data with the transponders over a distance of about 30 cm.
  • the type of key and the mode of transmission of information between the key and the external devices of the system of the invention are only one embodiment and the a person skilled in the art will readily consider other equivalent techniques.
  • the transmission of information can be carried out by infrared or by such contact read / write on magnetic tape (magnetic key) or chip (USB key).
  • each write terminal must issue specific data or parameters that will be written in the electronic key for the construction of the authentication code according to a context.
  • these parameters which may be of different natures (identity, physical, logic, etc.), are generally representative of the environment of the key and, consequently, of the carrier thereof, to a given moment, this environment being linked to a situation or event experienced by the wearer.
  • the environment at a given instant may be for example the place where the key is passed at this moment, an object near which it may have been, the physical conditions (temperature, pressure, lighting, etc.) suffered. by it, etc.
  • the write terminals may also include data generation means which are not derived from sensors (physical or logical) but which are determined according to a particular context (eg classification, category, etc.), or else by captured data processing means (for example means for calculating an average temperature from several temperatures measured at different times). Other types of data may additionally be used. This is the case, for example of data provided by identification means, a code of identification of the writing terminal, elements concerning the sensor (s) (reference, precision, other characteristics) used (s). ) by the writing terminal, etc. These elements (code, reference, characteristics) are stored (and not generated) in the writing terminal, for example, during its manufacture.
  • each write terminal comprises one or more means or sources for generating such parameters.
  • the write terminals 20, 30 and 40 each comprise, for example, a GPS module 22, 32, 42 making it possible to deliver location information, a clock 23, 33, 43 for the time data and a thermometer 24, 34, 44 measuring the temperature experienced by the key at this location.
  • Each terminal further comprises processing means (eg microprocessor) in connection with the read / write means radiofrequency and generation of parameters.
  • processing means may be specifically programmed to react to the detection of an electronic key by reading the identifier thereof and by recording all or part of the contextual parameters available on the writing terminal.
  • the identifier of the key for example, it may be decided to write only part of the contextual parameters available on a terminal.
  • the written parameters may be those of a specific category of sensors (physical, logical, etc.).
  • the key may further contain the type of parameters to be written therein. It can, for example, indicate that it should receive only location parameters and associated time information.
  • the key may itself comprise one or more data sensors providing the contextual parameters which are written in the key for the construction of the authentication code.
  • the authentication code can be constructed from a combination of contextual parameters derived from both key sensors and write terminals.
  • the write operation can be stopped. If the identifier is a new identifier, the terminal can register it (step ST3) in particular so as not to reproduce the writing steps described below for the same key. According to a variant of implementation of the method, the terminal can trigger a time counter when writing the identifier so as to write several times in the same key but with a predetermined time interval between each write in order to take account the variation in time of certain parameters.
  • the identifier can also be used by a write terminal to decide not to write certain parameters in the key, for example in the case of a pressure parameter for objects on which only a control of the cold chain is done.
  • the means of treatment first compare the variable i with the number N (step ST5).
  • Each parameter generating means is consulted (step ST6) and its value (data, measurement, identifier, etc.) is written in the electronic key (step ST7).
  • variable i is incremented (step ST8).
  • the loop is executed as long as the variable i is less than N, which means that all the generation means present on the terminal have not been consulted.
  • the variable ia reaches the number N, the write operation of parameters in the key stops.
  • the terminal can optionally indicate the end of the operation by an audible or visual signal.
  • the write operation described above is repeated for all the writing terminals with which the subject is to pass.
  • the subject In the example of FIG. 1, the subject must for example write in his electronic key all the parameters available on the recording terminals 20, 30 and 40 to completely construct its authentication code.
  • the verification device 50 firstly comprises radiofrequency transmission means for reading the data written in the electronic keys such as an RFID tag reader 51. The operation of these means is identical to that previously described with the terminals writing when reading the identifier of the key.
  • the verification device 50 further comprises processing means such as a computer 52 which contains a list of predefined reference parameters constituting the context or the target authentication code, each reference parameter being representative of an environment required for a key. Each reference parameter may represent the required environment for the key at a given time or during a given time range (ie, a succession of given times).
  • a reference parameter may be a maximum temperature that contextual parameters (temperatures measured at different times during a freezing period) should not exceed.
  • the parameters written in the dongle are compared with these reference parameters when authenticating a subject. An authentication operation is described in relation to FIG.
  • the latter begins by reading the identifier written in the key (step ST10) in particular not to reproduce the authentication steps described herein. below for the same key.
  • the device then reads the local authentication code of the key and the target authentication code registered in the latter (steps STI1 and ST12).
  • the target authentication code may be registered in advance in the verification device or may be updated regularly by transmitting new reference parameters.
  • step ST13 compares these two codes (step ST13) or, more precisely, the value of each parameter written in the electronic key with that of each reference parameter.
  • a single reference parameter eg a maximum temperature value
  • several contextual parameters eg several temperature values measured during a freezing period
  • the comparison means of the verification device may be adapted to indicate the contextual authentication parameter or parameters that differ from the corresponding reference parameter or parameters.
  • the code used for the authentication of a subject corresponds to an environmental context which is related to the situations or events experienced by the subject at specific moments, which do not allow authentication methods of the prior art. Therefore, unlike the predetermined codes used in the prior art, the code used in the present invention is constructed directly from the subject's experience. Such a code is therefore very difficult to copy in advance since it exists only after a certain number of actions performed by the subject himself at specific times.
  • the method and system of the invention can be exploited in many applications such as guarding or orienteering, logistics, process control, quality control, etc.
  • the orienteering race for example, all riders are equipped with an electronic key as described above. Each rider must make a determined course through writing terminals located in predetermined places. Passing near a terminal, the runner approaches his key of it which adds to the content of the key its identity. At the end of the race, the key contains the list of identities of the writing terminals visited (i.e. context). This list is validated by comparison with a target list stored in a verification device. This example also applies in the field of guarding to control for example the visit of all lîeus to monitor by a guard.
  • the invention can be used to validate the manufacture of a product by checking at the end of the chain if it is well spent on all elements of the production line and eventually underwent all the necessary treatments (chemical, thermal, etc.).
  • the invention can make it possible to check whether the latter have been stored under the required conditions (eg temperature).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Pour permettre Pauthentification d'un sujet (objet, personne, animal, etc.) suivant un contexte qui décrit des situations ou des événements directement en relation avec le vécu du sujet, l'invention propose l'écriture d'au moins un code d'authentification dans une clé (10) comprenant des moyens de mémorisation (11), l'écriture du code d'authentification dans la clé comprenant au moins une étape d'écriture à un instant déterminé d'un ou plusieurs paramètres contextuels dans les moyens de mémorisation de la clé. Le code d'authentification écrit dans la clé (10) peut être ensuite lu par un dispositif de vérification (50) qui le compare avec un code d'authentification cible.

Description

PROCEDE ET SYSTEME D'IDENTIFICATION PAR CODE
CONTEXTUEL
Domaine de l'invention et art antérieur
La présente invention concerne le domaine de Pidentiflcation/authentification des personnes ou des objets.
L'identification est un processus qui associe une identité à une personne ou un objet appelé "sujet". Le système réalisant le processus d'identification dispose d'un ensemble d'identités qu'il connaît au préalable et qui est stocké dans une base appelée "base d'identités". Lorsqu'un sujet se présente au système, c'est-à-dire lui déclare une identité, ce dernier procède à son identification en recherchant s'il existe une identité correspondante dans la base d'identités. Lorsque l'identité déclarée par le sujet est présente dans la base d'identification, le sujet est identifié. Les processus d'identification existants mettent généralement en œuvre des interactions (i.e. échanges d'informations) entre le sujet et le système.
L'authentification est un processus qui apporte une certaine garantie que le sujet identifié est bien celui qu'il prétend être.
Les techniques d'identification et d'authentification sont généralement associées pour réaliser une fonction de contrôle des droits des sujets souhaitant accéder à des systèmes d'informations contenant des données sensibles ou à des lieux à l'accès restreint. Un des procédés les plus classiques d'identiflcation/authentification consiste à demander au sujet un identifiant ("login") et un mot de passe. Ces deux éléments d'informations assurent respectivement l'identification et l'authentification du sujet. Dans ce type de procédé, le sujet est associé à ce qu'il sait, à savoir le mot de passe, information confidentielle et secrète connue seulement de lui.
Des procédés plus robustes utilisent des cartes à support magnétiques ou à puces (ex. clés physiques) contenant des données secrètes. Dans ce type de procédé, le sujet est associé à ce qu'il possède, à savoir la carte. Enfin, un autre type de procédé d'identification/authentification utilise des capteurs biométriques (ex. reconnaissance d'empreintes digitales, analyse de l'iris de l'œil, etc.). Dans ces procédés, le sujet est associé à ce qu'il est, à savoir ces caractéristiques physiques ou biologiques.
Les procédés de l'art antérieur décrits ci-dessus permettent d'identifier un sujet par rapport à ce qu'il sait (ex. login et mot de passe), possède (ex. carte à puce), ou est (ex. reconnaissance empreinte digitale). Par conséquent, les procédés d'identification/authentification connus utilisent des données de codage choisies arbitrairement et qui sont figées le temps de leur utilisation. Ces procédés ne permettent d'envisager qu'un nombre limité d'applications pour lesquelles un contrôle des objets identifiés seulement au départ est effectué à l'arrivée.
Obiet et description succincte de l'invention
La présente invention vise à remédier aux inconvénients précités et à proposer une solution qui permet d'envisager de nouvelles applications et, notamment, la réalisation de contrôle à partir d'un code d'authentiflcation tout en augmentant le niveau de sécurité.
Ces buts sont atteints grâce à un procédé de génération de code d'une clé, ledit procédé comprenant l'écriture d'au moins un code d'authentiflcation dans une clé comprenant des moyens de mémorisation, caractérisé en ce que l'écriture du code d'authentiflcation dans la clé comprend au moins une étape d'écriture, dans les moyens de mémorisation de la clé, d'un ou plusieurs paramètres contextuels, chaque paramètre contextuel étant représentatif de l'environnement de la clé à un instant déterminé.
Ainsi, le procédé selon l'invention permet d'authentifier un sujet (objet, personne, animal, etc.), en utilisant un code d'authentiflcation dit "contextuel", c'est-à-dire un code construit à partir d'informations représentatives de l'environnement du sujet, porteur de la clé, à un ou plusieurs instants donnés, lesquels sont liées aux événements ou aux situations vécus par le sujet. Les paramètres contextuels sont représentatifs de l'environnement du sujet au moment de l'écriture comme par exemple le lieu où il se trouve (dans ce cas le paramètre contextuel peut être une donnée de localisation (ex. données GPS) ou une donnée quelconque associée à un lieu (ex. code d'identification d'une borne fixe placée à un endroit déterminé), les conditions auxquelles il est soumis (température, pression, éclairage,...), etc.
Ce procédé permet l'élaboration d'un code d'authentiflcation par rapport à un contexte environnemental directement lié au vécu du sujet, ce qui renforce le niveau de sécurité d'une telle authentification. En outre, ce procédé permet aussi de réaliser des contrôles sur le sujet lors de son authentification car les paramètres écrits dans la clé peuvent correspondre à une série d'actions (ex. étapes de fabrication, de traitements, de passage, etc.) que le sujet doit effectuer pour être validé.
Selon un aspect de l'invention, dans l'étape d'écriture, les paramètres contextuels représentatifs de l'environnement de la clé respectivement à des instants déterminés sont associés dans les moyens de mémorisation à des informations temporelles représentatives des instants déterminés. De cette façon, on peut également mémoriser dans la clé le ou les instants auxquels le ou les paramètres contextuels ont été acquis par la clé. Selon un aspect de l'invention, le procédé comprend en outre récriture d'un code d'identification propre à la clé dans des moyens de mémorisation de la clé, ce qui permet de différencier deux clés ayant les mêmes paramètres contextuels.
Selon un autre aspect de l'invention, le procédé comprend en outre une étape de lecture du code d'identification de la clé par au moins un dispositif d'écriture et une étape d'écriture sélective d'un ou plusieurs paramètres contextuels disponibles sur le dispositif d'écriture en fonction du code d'identification de la clé. Cela permet d'éviter l'écriture de certains paramètres contextuels dans la clé ou la réécriture de paramètres déjà inscrits dans la clé.
Dans l'étape d'écriture des paramètres contextuels dans la clé, les paramètres peuvent être fournis par des moyens de génération de paramètres contextuels internes à la clé, ce qui permet notamment d'éviter l'interception de ces paramètres par un tiers et les problèmes de transmission de ces paramètres à la clé. Néanmoins, dans l'étape d'écriture des paramètres contextuels, tout ou partie des paramètres peuvent être aussi fournis par un ou plusieurs dispositifs d'écriture externes, ce qui permet de fabriquer une clé la plus adaptée à son application (simplification de la structure de la clé et réduction de son encombrement).
L'invention concerne aussi un procédé de génération de code d'un dispositif de vérification comprenant l'enregistrement dans un dispositif de vérification d'au moins un code d'authentiflcation cible caractérisé en ce que le code d'authentiflcation cible comprend un ou plusieurs paramètres de référence prédéfinis, chaque paramètre de référence étant représentatif d'un environnement requis pour une clé à au moins un instant donné.
L'invention concerne également une clé destinée à permettre l'authentiflcation d'un sujet, la clé comprenant des moyens de mémorisation pour l'écriture d'au moins un code d'authentiflcation, lesdits moyens de mémorisation étant interrogeables par des moyens de lecture, caractérisée en ce que lesdits moyens de mémorisation sont adaptés pour l'écriture d'un ou plusieurs paramètres contextuels, chaque paramètre contextuel étant représentatif de l'environnement de la clé à un instant déterminé, pour former le code d'authentiflcation.
Comme mentionné précédemment la clé peut comprendre au moins un capteur de données (physique et/ou logique) et/ou des moyens de traitement de données acquises et/ou des moyens pour recevoir un identifiant d'un dispositif d'écriture externe, chacun de ces moyens étant aptes à fournir un ou plusieurs paramètres contextuels formant tout ou partie du code d'authentiflcation. Les moyens de mémorisation peuvent être adaptés pour recevoir en écriture un ou plusieurs paramètres contextuels d'au moins un dispositif d'écriture de sorte que les paramètres contextuels reçus forment tout ou partie du code d'authentiflcation. L'invention concerne aussi un dispositif de vérification comprenant des moyens pour lire un code d'authentification dans des moyens de mémorisation d'une clé, et des moyens de comparaison du code d'authentiflcation de la clé avec un code d'authentiflcation cible, caractérisé en ce qu'il comprend des moyens de mémorisation adaptés pour l'écriture d'un ou plusieurs paramètres de référence prédéfinis, chaque paramètre de référence étant représentatif d'un environnement requis pour une clé à au moins un instant déterminé, pour former le code d'authentiflcation cible, les moyens de comparaison étant adaptés pour comparer les paramètres de référence prédéfinis du code d'authentification cible avec des paramètres contextuels du code d'authentification de la clé.
La présente invention concerne encore un dispositif d'écriture comprenant des moyens pour générer un ou plusieurs paramètres contextuels, chaque paramètre contextuel étant représentatif de l'environnement d'une clé positionnée dans le voisinage du dispositif d'écriture à un instant donné, caractérisé en ce qu'il comprend des moyens pour écrire dans des moyens de mémorisation de la clé lesdits paramètres de manière à ce que lesdits paramètres forment tout ou partie d'un code d'authentification écrit dans la clé. Le dispositif peut comprendre en outre des moyens de lecture d'un code d'identification écrit dans la clé et des moyens pour écrire sélectivement un ou plusieurs paramètres contextuels dans les moyens de mémorisation de la clé en fonction du code d'identification de la clé, ce qui permet de n'écrire dans la clé que certains paramètres ou d'éviter la réécriture de ces derniers.
Le dispositif peut comprendre au moins un capteur de données et/ou des moyens de traitement de données captées et/ou des moyens de réception d'un identifiant d'un dispositif d'écriture externe, chacun desdits moyens étant apte à fournir un ou plusieurs paramètres contextuels représentatifs de l'environnement de la clé à un instant déterminé formant tout ou partie du code d'authentification. De cette manière, il est possible d'écrire dans la clé des paramètres contextuels tels qu'un positionnement, une température, une pression ou autre, qui sont représentatifs d'une situation à un instant donné du sujet. La présente invention concerne enfin un système d'authentification d'un sujet équipé d'une clé comprenant des moyens de mémorisation, caractérisé en ce qu'il comprend au moins un dispositif d'écriture tel que décrit précédemment et en ce qu'il comprend en outre un dispositif de vérification tel que décrit précédemment. De même que pour le procédé décrit ci-dessus, ce système permet la construction d'un code à partir d'un contexte environnemental propre au vécu du sujet. En fonction de la nature des paramètres contextuels écrits dans la clé, le contexte environnemental dépend des états et/ou des événements liés spécifiquement au sujet à un instant donné.
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description suivante de modes particuliers de réalisation de l'invention, donnés à titre d'exemples non limitatifs, en référence aux dessins annexés, sur lesquels:
- la figure 1 est une vue schématique globale d'un système conformément à un mode de réalisation de l'invention, - la figure 2 est un organigramme illustrant les étapes mises en œuvre lors d'une opération d'écriture d'un code d'authentiflcation avec le système de la figure 1 conformément à un mode de réalisation de l'invention,
- la figure 3 est un organigramme illustrant les étapes mises en œuvre lors d'une opération de reconnaissance d'un code d'identification avec le système de la figure 1 conformément à un mode de réalisation de l'invention.
Description détaillée des modes de réalisation de l'invention
L'invention est destinée à permettre Pauthentification d'un sujet par rapport à un contexte environnemental auquel correspond une information représentative d'un environnement lié à une situation donnée à un instant précis. Le contexte peut être défini à partir de paramètres contextuels représentatifs de l'environnement de la clé, et par conséquent du sujet porteur de celle-ci, acquis à partir de capteurs physiques tels qu'un thermomètre, un baromètre, des cellules photoélectriques, un appareil de mesure biométrique, etc., et/ou de capteurs logiques (ex. états logiques de dispositifs tels que des ordinateurs, appareils électroménagers, portes, fenêtres, horloges,...), et/ou de moyens de génération de données d'identités (ex. mot de passe, code secret) ou autre, et/ou des moyens identifiants (numéro de référence, caractéristiques). L'historique de ces informations, c'est-à-dire le profil temporel de ces informations comme l'instant où la mesure physique et/ou logique et/ou les données d'identité ou autre sont enregistrées, peut faire également partie intégrante du contexte.
La figure 1 est une vue globale d'un système de l'invention conformément à un mode de réalisation de l'invention. Les parties qui interviennent lors de la mise en œuvre du procédé d'authentiflcation dans le système de la figure 1 sont une clé électronique 10, une ou plusieurs bornes d'écriture 20, 30, 40 et un appareil de vérification 50. Le sujet (non représenté) est porteur de la clé électronique 10. Ce dernier peut être indifféremment un objet quelconque ou un être (personne, animal, etc.). La clé 10 selon l'invention est un dispositif électronique qui comprend des moyens de mémorisation accessibles en lecture et en écriture qui, dans le cas de l'exemple décrit ici, peuvent être accessibles à distance. La clé 10 peut par exemple comprendre un composant électronique 11 de type transpondeur à mémoire réinscriptible (RW) telle qu'une étiquette utilisant la technologie d'identification par fréquence radio connue sous la dénomination "RFID" (Radio Frequency IDentification). De façon bien connue, ce type de composant est formé d'un substrat 110 sur lequel sont disposées une puce électronique 111 et une antenne 112. L'antenne 112 est formée par un bobinage qui s'étend sur tout le pourtour du substrat 110. Une extrémité de ce bobinage est reliée à la puce 111. La puce comprend principalement un circuit électronique de mémorisation de données qui peut être accédé en lecture ainsi qu'en écriture. Chaque transpondeur peut contenir à l'origine un code unique permanent qui constitue l'identité du transpondeur et qui ne peut être modifié. Ce code unique constitue l'identifiant de la clé électronique et peut, par conséquent, constituer aussi celui du sujet auquel elle est associée. La lecture et l'écriture de données dans le circuit de mémoire s'effectuent notamment par transmission radiofréquence grâce à l'antenne. Le transpondeur peut être de type passif, c'est à dire que l'antenne sert non seulement à la transmission des données mais aussi à recevoir un champ d'activation pour l'alimentation en énergie électrique du circuit électronique de la puce. Il est également possible d'utiliser des transpondeurs qui comprennent un moyen d'alimentation autonome, telle qu'une batterie, celle-ci étant reliée à la puce pour l'alimenter en énergie. Le système de la figure 1 comprend aussi une ou plusieurs bornes d'écriture 20, 30, 40. Dans le cas du présent exemple dans lequel on utilise une clé utilisant un circuit RFID, chaque borne d'écriture, comme la borne 20 par exemple, comprend des moyens de transmission radiofréquence pour lire et écrire des données dans les transpondeurs des clés électroniques. La transmission entre la borne d'écriture et les transpondeurs s'effectue par des signaux radiofréquences RFin et RFout qui correspondent respectivement aux signaux reçus et aux signaux envoyés par la borne. Ainsi, avec chaque borne d'écriture, il est possible de lire et d'écrire dans la mémoire des transpondeurs des clés électroniques.
A titre d'exemple, les bornes d'écriture peuvent être équipées d'un lecteur d'étiquette RFID 21 qui permet de lire et d'écrire des données dans un transpondeur. Un tel lecteur comporte en général un écran d'affichage 210, un clavier 211 et des moyens de mémorisation des données interrogées. Le lecteur active le transpondeur par radiofréquence (RF), par exemple à une fréquence de 13.56 MHz. Cette onde charge une capacité présente dans le circuit du transpondeur. Lorsque cette dernière se décharge, elle renvoie au lecteur un code ou une information, inscrite dans la mémoire du transpondeur. Ce type de lecteur permet d'échanger des données avec les transpondeurs sur une distance de 30 cm environ. Alternativement, il est possible d'utiliser divers types de lecteurs qui présentent des géométries d'antennes permettant une lecture/écriture en série à une distance plus grande.
Le type de clé ainsi que le mode de transmission des informations entre la clé et les dispositifs externes du système de l'invention (bornes d'écriture, dispositif de vérification) décrits ci-dessus ne sont qu'un exemple de réalisation et l'homme du métier envisagera sans difficultés d'autres techniques équivalentes. A titre d'exemple, la transmission des informations peut être réalisée par infrarouge ou encore par contact telle qu'une lecture/écriture sur bande magnétique (clé magnétique) ou puce (clé USB).
En outre, chaque borne d'écriture doit délivrer des données ou des paramètres spécifiques qui vont être écrits dans la clé électronique pour la construction du code d'authentiflcation suivant un contexte. Comme expliqué plus haut, ces paramètres qui peuvent être de différentes natures (identitaire, physique, logique, ...) sont d'une manière générale représentatifs de l'environnement de la clé et, par conséquent du porteur de celle-ci, à un instant donné, cet environnement étant lié à une situation ou un événement vécu par le porteur. L'environnement à un instant donné peut être par exemple le lieu par lequel la clé est passée à cet instant, un objet à proximité duquel elle a pu se trouver, les conditions physiques (température, pression, éclai rement,...) subies par celle-ci, etc. Les bornes d'écriture peuvent également comporter des moyens de génération de données qui ne sont pas issues de capteurs (physiques ou logiques) mais qui sont déterminées en fonction d'un contexte particulier (ex. classement, catégorie, etc.), ou bien par des moyens de traitement de données captées (par exemples des moyens de calcul d'une température moyenne à partir de plusieurs températures mesurées à différents instants). D'autres types de données peuvent en outre être utilisés. C'est le cas, par exemple de données fournies par des moyens identifiants, un code d'indentification de la borne d'écriture, des éléments concernant le(s) capteur(s) (référence, précision, autres caractéristiques) utilisé(s) par la borne d'écriture, etc. Ces éléments (code, référence, caractéristiques) sont stockés (et non générés) dans la borne d'écriture, par exemple, lors de sa fabrication.
A cet effet, chaque borne d'écriture comprend un ou plusieurs moyens ou sources pour générer de tels paramètres. Dans le système de la figure 1, les bornes d'écriture 20, 30 et 40 comprennent chacune par exemple un module GPS 22, 32, 42 permettant de délivrer des informations de localisation, une horloge 23, 33, 43 pour les données temporelles et un thermomètre 24, 34, 44 mesurant la température subit par la clé à cet endroit.
Chaque borne comprend en outre des moyens de traitement (ex. microprocesseur) en liaison avec les moyens de lecture/écriture radiofréquences et de génération de paramètres. Ces moyens de traitement peuvent être spécifiquement programmés pour réagir à la détection d'une clé électronique en lisant l'identifiant de celle-ci et en y enregistrant tout ou partie des paramètres contextuels disponibles sur la borne d'écriture. En fonction de l'identifiant de la clé par exemple, il peut être décidé de n'écrire qu'une partie des paramètres contextuels disponibles sur une borne. Par exemple, les paramètres écrits peuvent être ceux d'une catégorie spécifique de capteurs (physiques, logiques, etc.). La clé peut en outre contenir le type de paramètres qui doivent être écrits dans celle-ci. Elle peut, par exemple, indiquer qu'elle ne doit recevoir que des paramètres de localisation et des informations temporelles associées.
Toutefois, selon une variante de réalisation, la clé peut comporter elle-même un ou plusieurs capteurs de données fournissant les paramètres contextuels qui sont écrits dans la clé pour la construction du code d'authentification. Selon encore une autre variante, le code d'authentiflcation peut être construit à partir d'une combinaison de paramètres contextuels provenant à la fois de capteurs de la clé et de bornes d'écriture. On décrit maintenant les différentes étapes mises en œuvre lors d'une opération d'écriture de paramètres dans une clé électronique à partir d'une borne d'écriture lors de la constitution du code d'authentification par un sujet. Ces étapes sont représentées dans l'organigramme de la figure 2. Au départ, dès que la clé électronique se trouve dans la zone de détection de la borne d'écriture, cette dernière peut commencer par lire l'identifiant écrit dans la clé (étape STl). La borne d'écriture peut rechercher alors si l'identifiant de la clé détectée est un nouvel identifiant ou s'il correspond à celui d'une clé déjà détectée (étape ST2). Si l'identifiant lu correspond à un identifiant déjà détecté par la borne, l'opération d'écriture peut être arrêtée. Si l'identifiant est un nouvel identifiant, la borne peut enregistrer celui-ci (étape ST3) notamment de manière à ne pas reproduire les étapes d'écriture décrites ci-dessous pour la même clé. Selon une variante de mise en œuvre du procédé, ia borne peut déclencher un compteur de temps lors de l'écriture de l'identifiant de manière à écrire plusieurs fois dans une même clé mais avec un intervalle de temps prédéterminé entre chaque écriture afin de prendre en compte la variation dans le temps de certains paramètres. L'identifiant peut en outre être utilisé par une borne d'écriture pour décider de ne pas écrire certains paramètres dans la clé comme par exemple dans le cas d'un paramètre de pression pour des objets sur lesquels seul un contrôle de la chaîne du froid est effectué. Dans l'étape suivante (étape ST4), les moyens de traitement de la borne recensent le nombre N de moyens de génération de paramètres disponibles sur la borne et initient le processus de consultation de ceux-ci en initialisant une boucle incrémentale avec une variable i entière (i=0) (étapes ST5 à ST8). Dans le cas de la borne d'écriture 20 de la figure 1 par exemple, la borne dispose de trois moyens de génération de paramètres différents (N=3), à savoir un module GPS 22 une horloge 23 et un thermomètre 24. Les moyens de traitement comparent tout d'abord la variable i avec le nombre N (étape ST5). Chaque moyen de génération de paramètre est consulté (étape ST6) et sa valeur (donnée, mesure, identifiant, etc.) est écrite dans la clé électronique (étape ST7). Après chaque consultation d'un moyen de génération de paramètre et écriture de sa valeur dans la clé, la variable i est incrémentée (étape ST8). La boucle est exécutée tant que la variable i est inférieure à N, ce qui signifie que tous les moyens de génération présents sur la borne n'ont pas été consultés. Lorsque la variable i a atteint le nombre N, l'opération d'écriture de paramètres dans la clé s'arrête. La borne peut éventuellement indiquer la fin de l'opération par un signal sonore ou visuel. On notera ici que dans l'opération d'écriture décrite ci-dessus, les paramètres contextuels représentatifs de l'environnement de la clé à un instant donné, à savoir la localisation GPS et la température, sont associés dans les moyens de mémorisation de la clé à une information temporelle représentative de cet instant donné.
L'opération d'écriture décrite ci-dessus est reproduite pour toutes les bornes d'écriture auprès desquelles le sujet doit passer. Dans l'exemple de la figure 1, le sujet doit par exemple écrire dans sa clé électronique tous les paramètres disponibles sur les bornes d'enregistrement 20, 30 et 40 pour construire complètement son code d'authentification.
Afin d'être identifié/authentifié, le sujet se présente à un dispositif de vérification 50 (figure 1) ou "serrure". Le dispositif de vérification 50 comprend tout d'abord des moyens de transmission radiofréquence pour lire les données écrites dans les clés électroniques tels qu'un lecteur d'étiquette RFID 51. Le fonctionnement de ces moyens est identique à celui décrit précédemment avec les bornes d'écriture lors de la lecture de l'identifiant de la clé. Le dispositif de vérification 50 comprend en outre des moyens de traitement tels qu'un ordinateur 52 qui contient une liste de paramètres de référence prédéfinis constituant le contexte ou le code d'authentification cible, chaque paramètre de référence étant représentatif d'un environnement requis pour une clé. Chaque paramètre de référence peut représenter l'environnement requis pour la clé à un instant donné ou durant une plage temporelle donnée (c'est-à-dire à une succession d'instants donnés). Par exemple, un paramètre de référence peut être une température maximale que les paramètres contextuels (températures mesurées à différents instants durant une période de congélation) ne doivent pas dépasser. Les paramètres écrits dans la clé électronique sont comparés avec ces paramètres de référence lors de l'authentification d'un sujet. Une opération d'authentification est décrite en relation avec la figure 3.
Au départ, dès que la clé électronique du sujet se trouve dans la zone de détection du dispositif de vérification, ce dernier commence par lire l'identifiant inscrit dans la clé (étape STlO) notamment pour ne pas reproduire les étapes d'authentification décrites ci-dessous pour la même clé. Le dispositif lit ensuite le code d'authentification local de la clé ainsi que le code d'authentification cible enregistré dans ce dernier (étapes STIl et ST12). Le code d'authentification cible peut être enregistré à l'avance dans le dispositif de vérification ou bien être mis à jour régulièrement par transmission de nouveaux paramètres de références.
Il compare alors ces deux codes (étape ST13) ou, plus précisément, la valeur de chaque paramètre écrit dans la clé électronique avec celle de chaque paramètre de référence. Selon une variante, on peut comparer un seul paramètre de référence (ex. une valeur de température maximale) à plusieurs paramètres contextuels (ex. plusieurs valeurs de température mesurées durant une période de congélation).
Si le résultat de la comparaison est positif, le sujet est authentifié (étape ST14). Dans le cas contraire, le dispositif de vérification ne reconnaît pas la clé électronique (étape ST15). Dans ce dernier cas, les moyens de comparaison du dispositif de vérification peuvent être adaptés pour indiquer le ou les paramètres contextuels d'authentification qui diffèrent du ou des paramètres de référence correspondants.
Ainsi, conformément à la présente invention et comme expliqué plus loin en détail, le code utilisé pour l'authentification d'un sujet correspond à un contexte environnemental qui est lié aux situations ou événements vécus par le sujet à des instants précis, ce que ne permettent pas les procédés d'authentification de l'art antérieur. Par conséquent, à la différence des codes prédéterminés utilisés dans l'art antérieur, le code utilisé dans la présente invention est construit directement à partir du vécu du sujet. Un tel code est donc très difficile à copier à l'avance puisqu'il n'existe qu'après un certain nombre d'actions effectuées par le sujet lui-même à des instants déterminés.
Le procédé et le système de l'invention peuvent être exploités dans de nombreuses applications comme par exemple le gardiennage ou la course d'orientation, la logistique, le contrôle de processus, le contrôle de qualité, etc.
Dans la course d'orientation par exemple, tous les coureurs sont équipés d'une clé électronique comme décrit ci-dessus. Chaque coureur doit effectuer un parcours déterminé en passant par des bornes d'écriture situées dans des lieus déterminés à l'avance. En passant à proximité d'une borne, le coureur approche sa clé de celle-ci qui ajoute au contenu de la clé son identité. Au terme de la course, la clé contient la liste des identités des bornes d'écriture visitées (i.e. contexte). Cette liste est validée par comparaison avec une liste cible enregistrée dans un dispositif de vérification. Cet exemple s'applique également dans le domaine du gardiennage pour contrôler par exemple la visite de tous les lîeus à surveiller par un gardien.
Dans le cas d'objets, l'invention peut être utilisée pour valider la fabrication d'un produit en vérifiant en fin de chaîne si celui-ci est bien passé sur tous les éléments de la chaîne de fabrication et a subi éventuellement tous les traitements nécessaires (chimiques, thermiques, etc.). Pour des produits sensibles et devant être conservés dans des conditions particulières (ex. denrées périssables), l'invention peut permettre de contrôler si ces derniers ont bien été conservés dans les conditions requises (ex. température).

Claims

REVENDICATIONS
1. Procédé de génération de code d'une clé, ledit procédé comprenant l'écriture d'au moins un code d'authentification dans une clé
(10) comprenant des moyens de mémorisation (11), caractérisé en ce que l'écriture du code d'authentification dans la clé comprend au moins une étape d'écriture, dans les moyens de mémorisation de la clé, d'un ou plusieurs paramètres contextuels, chaque paramètre contextuel étant représentatif de l'environnement de la clé à un instant donné.
2. Procédé selon la revendication 1, caractérisé en ce que, dans l'étape d'écriture, les paramètres contextuels représentatifs de l'environnement de la clé (10) respectivement à des instants donnés sont associés dans les moyens de mémorisation (11) à des informations temporelles représentatives desdits instants donnés.
3. Procédé selon l'une des revendications 1 et 2, caractérisé en ce qu'il comprend en outre l'écriture d'un code d'identification propre à la clé
(10) dans des moyens de mémorisation (11) de la clé.
4. Procédé selon la revendication 3, caractérisé en ce qu'il comprend en outre une étape de lecture du code d'identification de la clé (10) par au moins un dispositif d'écriture (20) et une étape d'écriture sélective d'un ou plusieurs paramètres contextuels, disponibles sur le dispositif d'écriture (20), en fonction du code d'identification de la clé (10).
5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que, dans l'étape d'écriture des paramètres contextuels dans la clé (10), lesdits paramètres sont fournis par des moyens de génération de paramètres contextuels internes à la clé (10).
6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que, dans l'étape d'écriture des paramètres contextuels dans la clé (10), lesdits paramètres sont fournis par un ou plusieurs dispositifs d'écriture externes à la clé (10).
7. Procédé de génération de code d'un dispositif de vérification comprenant l'enregistrement dans un dispositif de vérification (50) d'au moins un code d'authentification cible, caractérisé en ce que le code d'authentification cible comprend un ou plusieurs paramètres de référence prédéfinis, chaque paramètre de référence étant représentatif d'un environnement requis pour une clé (10) à au moins un instant donné.
8. Clé (10) destinée à permettre Pauthentification d'un sujet, la clé comprenant des moyens de mémorisation (11) pour l'écriture d'au moins un code d'authentification, lesdits moyens de mémorisation étant interrogeables par des moyens de lecture, caractérisée en ce que lesdits moyens de mémorisation sont adaptés pour l'écriture d'un ou plusieurs paramètres contextuels pour former le code d'authentification, chaque paramètre contextuel étant représentatif de l'environnement de la clé à un instant donné.
9. Clé selon la revendication 8, caractérisée en ce qu'elle comprend au moins l'un des éléments du groupe comprenant un capteur de données, des moyens de traitement de données captées et des moyens pour recevoir un identifiant d'un dispositif d'écriture externe (20), chacun desdits moyens étant apte à fournir un ou plusieurs paramètres contextuels formant tout ou partie du code d'authentification.
10. Dispositif de vérification (50) comprenant des moyens pour lire un code d'authentification dans des moyens de mémorisation (11) d'une clé (10), et des moyens de comparaison du code d'authentification de la clé avec un code d'authentification cible, caractérisé en ce qu'il comprend des moyens de mémorisation adaptés pour l'écriture d'un ou de plusieurs paramètres de référence prédéfinis pour former le code d'authentification cible, chaque paramètre de référence étant représentatif d'un environnement requis pour une clé à au moins un instant donné, les moyens de comparaison étant adaptés pour comparer les paramètres de référence prédéfinis du code d'authentification cible avec des paramètres contextuels du code d'authentification de la clé.
11. Dispositif d'écriture (20) comprenant des moyens pour générer un ou plusieurs paramètres contextuels, chaque paramètre contextuel étant représentatif de l'environnement d'une clé (10) positionnée dans le voisinage du dispositif d'écriture à un instant donné, caractérisé en ce qu'il comprend des moyens pour écrire, dans des moyens de mémorisation (11) de ladite clé, lesdits paramètres de manière à ce que lesdits paramètres forment tout ou partie d'un code d'authentification écrit dans la clé.
12. Dispositif d'écriture selon la revendication 11, caractérisé en ce qu'il comprend des moyens de lecture d'un code d'identification écrit dans la clé et des moyens pour écrire sélectivement un ou plusieurs paramètres contextuels dans les moyens de mémorisation de la clé en fonction du code d'identification de la clé.
13. Dispositif d'écriture selon la revendication 11 ou 12, caractérisé en ce qu'il comprend au moins l'un des éléments du groupe comprenant un capteur de données, des moyens de traitement de données captées et des moyens de réception d'un identifiant d'un dispositif d'écriture externe, chacun desdits moyens étant apte fournir un ou plusieurs paramètres représentatifs de l'environnement de la clé à un instant donné, formant tout ou partie du code d'authentification.
14. Système d'authentification d'un sujet équipé d'une clé (10) comprenant des moyens de mémorisation (11), caractérisé en ce qu'il comprend au moins un dispositif d'écriture (20) selon l'une des revendications 11 à 13 et en ce qu'il comprend en outre un dispositif de vérification (50) selon la revendication 10.
PCT/FR2006/050083 2005-02-02 2006-02-01 Procede et systeme d'identification par code contextuel WO2006082339A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0501026 2005-02-02
FR0501026 2005-02-02

Publications (1)

Publication Number Publication Date
WO2006082339A1 true WO2006082339A1 (fr) 2006-08-10

Family

ID=35063022

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2006/050083 WO2006082339A1 (fr) 2005-02-02 2006-02-01 Procede et systeme d'identification par code contextuel

Country Status (1)

Country Link
WO (1) WO2006082339A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109377614A (zh) * 2018-10-29 2019-02-22 重庆中科云丛科技有限公司 一种人脸门禁识别方法、系统、计算机存储介质及设备
US10874722B2 (en) 2008-04-03 2020-12-29 Allergan, Inc. Suture line administration technique using botulinum toxins

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405213B1 (en) * 1997-05-27 2002-06-11 Hoyt M. Layson System to correlate crime incidents with a subject's location using crime incident data and a subject location recording device
US20020149467A1 (en) * 2000-12-28 2002-10-17 Calvesio Raymond V. High security identification system for entry to multiple zones
US20030084691A1 (en) * 2001-11-06 2003-05-08 Konami Corporation Locking device, locker, key and locking method
US20030154329A1 (en) * 2002-02-07 2003-08-14 Matsushita Electric Industrial Co., Ltd. Service providing system
US20040229560A1 (en) * 2002-10-10 2004-11-18 Maloney William C. Methods of tracking and verifying human assets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405213B1 (en) * 1997-05-27 2002-06-11 Hoyt M. Layson System to correlate crime incidents with a subject's location using crime incident data and a subject location recording device
US20020149467A1 (en) * 2000-12-28 2002-10-17 Calvesio Raymond V. High security identification system for entry to multiple zones
US20030084691A1 (en) * 2001-11-06 2003-05-08 Konami Corporation Locking device, locker, key and locking method
US20030154329A1 (en) * 2002-02-07 2003-08-14 Matsushita Electric Industrial Co., Ltd. Service providing system
US20040229560A1 (en) * 2002-10-10 2004-11-18 Maloney William C. Methods of tracking and verifying human assets

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10874722B2 (en) 2008-04-03 2020-12-29 Allergan, Inc. Suture line administration technique using botulinum toxins
CN109377614A (zh) * 2018-10-29 2019-02-22 重庆中科云丛科技有限公司 一种人脸门禁识别方法、系统、计算机存储介质及设备

Similar Documents

Publication Publication Date Title
US11379856B2 (en) Centralized databases storing digital fingerprints of objects for collaborative authentication
US10438106B2 (en) Smartcard
CN104487987B (zh) 用于防止欺诈的系统和方法
EP3794538B1 (fr) Procédé et système d'enrolement autonome pour détenteur de dispositif biometrique
US6441482B1 (en) Biometric device with integrated CMOS image sensor
EP2517141B1 (fr) Carte a puce multi-applicatifs avec validation biometrique
EP2048814A1 (fr) Procédé d'authentification biométrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants.
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb
FR2839174A1 (fr) Dispositif de stockage de donnees portable a interface par bus serie d'ordinateur, protege par des parametres biometriques, et procede d'enregistrement de donnees biometriques exclusives
WO2019063902A1 (fr) Procédé et système de reconnaissance d'un utilisateur lors d'une communication radio via le corps humain
EP1417651B1 (fr) Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et applications correspondantes
WO2017187332A1 (fr) Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
WO2006082339A1 (fr) Procede et systeme d'identification par code contextuel
FR3000263A1 (fr) Detection d'un dispositif transactionnel
Benamara et al. Securing E-payment systems by RFID and deep facial biometry
CN212750034U (zh) 一种基于rfid和超宽带技术的防入侵系统
Choudhary et al. Implementation of integrated security system by using biometric function in atm machine
EP0935041A1 (fr) Dispositif et procédé de commande d'acces physique ou logique
FR2982688A1 (fr) Procede et systeme de detection securisee d'une etiquette electronique rfid
WO2020260023A1 (fr) Procede et systeme pour valider un enrolement d'une personne sur un dispositif biometrique
EP3900228B1 (fr) Procédé et dispositif de reconnaissance d'un utilisateur
EP1387323A1 (fr) Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
WO2003056524A1 (fr) Carte a puce autoverrouillable et dispositif de securisation d'une telle carte
FR2898995A1 (fr) Procede de securisation d'un contenu, accessible via rfid, enregistre dans une memoire d'un dispositif prive
EP3690685A1 (fr) Procede d'authentification d'un utilisateur et dispositif associe

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06709467

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6709467

Country of ref document: EP