WO2021115832A1 - Procede et systeme d'identification de personnes a distance - Google Patents

Procede et systeme d'identification de personnes a distance Download PDF

Info

Publication number
WO2021115832A1
WO2021115832A1 PCT/EP2020/084000 EP2020084000W WO2021115832A1 WO 2021115832 A1 WO2021115832 A1 WO 2021115832A1 EP 2020084000 W EP2020084000 W EP 2020084000W WO 2021115832 A1 WO2021115832 A1 WO 2021115832A1
Authority
WO
WIPO (PCT)
Prior art keywords
party
speaker
data
public key
identity
Prior art date
Application number
PCT/EP2020/084000
Other languages
English (en)
Inventor
Stéphane DRUBAY
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Publication of WO2021115832A1 publication Critical patent/WO2021115832A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the invention relates to a method and a system allowing the identification of people who are in a given perimeter, this in a decentralized manner. It finds its application to identify agents representing an administration or a company who come to the homes of people. It can also be used for access control at airports or to access protected areas in companies.
  • One of the objects of the present invention is to offer a secure, decentralized solution, without storage on an external server of an individual's personal data, which allows a person to verify the identity of a stakeholder. .
  • the invention relates to a method for identifying a first party by a second party by implementing a system comprising a communication protocol allowing the exchange of data between the first party, the second party and the secure server, a communication protocol allowing the dissemination of encrypted data characterized in that it comprises at least the following steps:
  • phase of identification of the first responder by the second responder comprising at least the following steps:
  • the application of the second speaker automatically activates a detection function in order to detect the data encrypted by the first speaker, decrypts the data using his private key, then on reception of a signal indicating the presence of the first speaker verifies the identity the first responder,
  • the second speaker gives access to the first speaker to a predefined space.
  • the method comprises, for example, a phase of recording local identification data and parameters specific to an action in which:
  • the parameters characterizing the control are associated with a party to be identified and the public key is stored with said control parameters
  • a server transmits these parameters and the public key to the second participant to be identified.
  • the method may further include a facial recognition step.
  • the Bluetooth protocol is used to broadcast the data between the first party and the second party and to activate the checks.
  • the first speaker is a client having an appointment with an agent of a company and said client checks the identity of the agent of the company, the agent questions the server in order to obtain the information of appointment (date, time, address) and the public key the person who will allow him to identify himself to the latter during the appointment.
  • the method is used in a system comprising several access gates.
  • the first speaker is an access gantry to a secure area and the second speaker is a visitor equipped with identity documents, the visitor near the access gantry activates a detection function, and transmits his encrypted identification data with a public key transmitted by an authority responsible for the access portal so that the access portal decrypts the encrypted data and compares them with stored data in order to allow the visitor to pass.
  • the invention also relates to a system for identifying a first party whose identity it is desired to verify by a second party in a system comprising means for implementing the method according to the invention.
  • the system is characterized in that it comprises at least the following elements:
  • - Said first speaker is equipped with a mobile terminal comprising a transmitter / receiver, a data encryption application, a broadcasting of the data by broadcast or broadcast, a processor configured to execute the steps of the method according to the invention,
  • - Said second party is equipped with a terminal comprising a transmitter / receiver, an application for generating encryption keys, a processor configured to perform the steps of the method according to the invention,
  • - Said server comprises means of communication, a database storing appointment parameters, a processor configured to transfer appointment information between the first speaker and the second speaker.
  • the first speaker is, for example, an agent of a company equipped with a mobile phone.
  • the first speaker is an access gantry equipping a reserved area, such as a boarding lounge or a train platform, and the second speaker is a passenger.
  • FIG.1 an illustration of the enrollment steps
  • FIG.2 an example of a system allowing the implementation of the invention
  • FIG. 1 illustrates an example of the prior enrollment of a business manager 30 and of a person 20 before the use of the identification method according to the invention.
  • This enrollment step is carried out using the services of a secure service server 31, which makes it possible to add confidence to the business manager 30, in order to be able to add a degree of certification to the data transmitted to the client. This certification will take place at the very beginning of the process.
  • the secure server 31 returns 112 a certification mail to the company which will in return validate the information, 113.
  • the company can request an identification of a participant 114 from the server 31.
  • the server returns 115 the participant identifier which is stored on the server.
  • the company will then transmit, 116, an identifier to the contributor 20.
  • the latter will activate its application, 117, which will generate a push ⁇ oken 118 to the server 31.
  • the server then associates the identifier of the contributor. to the "push token", 119.
  • FIG. 2 illustrates an example of a system comprising several players, a first participant 10, a second participant 20, a secure server 31 and a business manager 30.
  • the first participant is an agent of a company having an appointment with a second speaker who is a client.
  • the server 31 is the service server which receives a request from the company manager and which will make it possible to make the link between the contributor ("belonging to the company") and the target person.
  • the speaker 10 is equipped with a mobile terminal 11.
  • This mobile terminal comprises a transmitter / receiver 12, an application allowing the encryption of data 13, a module or application 14 which will trigger the transmission of data from identification by broadcasting and on receipt of a parameter which may be a meeting time, a processor 15 configured to execute the steps of the method according to the invention.
  • the customer 20 is equipped with a terminal 21, mobile for example.
  • the terminal comprises at least one transmitter / receiver 22, an antenna 23, an application 24 having the function of generating a key pair, a public key and a private key, encrypting and decrypting data, a processor 25 configured to execute the steps of the method according to the invention.
  • the customer's terminal comprises, for example, a camera 26 and a display screen 27 or even sound means for warning of the presence of a speaker.
  • the alert may be audible and / or visual and / or vibrating or non-existent if none of these alerts are available.
  • the warning is optional. In the event that the warning cannot be given, the user will be aware of the visit of the speaker when the latter presents himself.
  • the business manager 30 will generate an appointment and start the process. In the case of an intervenor with a client, the business manager can be the intervenor himself or even a professional system.
  • the secure server 31 comprises communication means 32, a processor 33 for triggering the transfer of data with respect to stored appointment information and a database 34 for storing appointment information.
  • FIG. 3 illustrates a succession of steps executed during a first phase of generating an identity sharing.
  • a company or an organization creates an appointment by transmitting to a server, a time, a date or any other parameter specific to an appointment, 301.
  • the parameters specific to the appointment, name of the client, address of the client, the date and time of the intervention are for example stored in the database of the service server, 31 and erased once the appointment has been retrieved by the worker.
  • a stakeholder identifier is transmitted at this stage.
  • the server then transmits a message, for example an email to the client whose identity is contained in the appointment booking generated by the company, 302.
  • the email, 303, received by the client contains a link (deep-link) launching an application with the appointment identifier, when adding appointments in the server database.
  • This appointment identifier is automatically generated by the database.
  • the key generation application present on the client's terminal will generate a public key Kp and a private key Kc associated with the appointment information. yourself and the identity of the client.
  • the generation of key pairs is done by methods known to those skilled in the art.
  • the http request containing the identifier of the appointment and the public key generated, is executed by the application on the client's terminal, 306.
  • the identifier of the speaker is already contained in the appointment .
  • the company's server associates a speaker with the appointment and stores the public key transmitted by the client in the appointment, (participant ID, RV, client public key Kp), 308.
  • the company's server retrieves the contributor's "push token" element from its server by virtue of the intervener's identifier stored in the appointment, 309. This information could have been recorded beforehand. .
  • the company server transmits, 310, a message to the speaker terminal, the message containing the appointment identifier which allows the speaker to be informed of the appointment made and accepted by the customer.
  • the practitioner sends a request to the company's server, 311, in order to retrieve the parameters of the appointment, name and address of the client, time, nature of the intervention, the client's public key.
  • the intervenor's terminal stores a set of data (RV, date, time, address, public key of the person), which the server of the system 312 transmits to it.
  • FIG. 4 illustrates the steps for detecting and identifying a stakeholder by a customer.
  • the public key Client Kp is used to encrypt the identity data of the speaker.
  • the public key of the client Kp has been previously stored in an area containing the parameters of an appointment and the public keys for each client, 401, at the stakeholder level.
  • the application of the active speaker itself a Bluetooth type of detection that allows it to broadcast its identity data encrypted Idintertainec HIFF r e e with the public key Kp customer with which it has appointment you, 402.
  • the application automatically activates the Bluetooth detection function on its terminal, 403 in order to receive the encrypted identity data of the speaker Idintertainec hiff r é e, 404, 405 .
  • the processor of the client's terminal will decrypt the data received using its private key Kc.
  • the decrypted data will make it possible to identify the speaker, 406.
  • the application of the customer's terminal notifies the customer of the proximity of the speaker. This notification may be an audible signal or a display on the screen of the customer's terminal, 407; in the event of a decryption failure, this means that the data has not been encrypted with the client's public key and therefore does not concern him.
  • the server will act as proof of the recipient (the speaker) of the client's public key.
  • the client's public key is therefore transmitted in a secure manner, only the agent can have encrypted his identity data with this key.
  • the intervenor's identity data, sent encrypted nearby, is therefore indirectly certified by the server.
  • the client can launch facial recognition using a facial recognition “template” and using a camera positioned on his terminal, 410, 411.
  • the result of the facial recognition can consist in displaying a marker / a frame around the face of the speaker as well as a sheet containing information making it possible to identify the speaker, according to a method known to those skilled in the art.
  • the identification data is stored only on the mobile terminals of the players in the system and does not pass through servers.
  • the worker can be an EDF agent, a home help, or any other person.
  • the invention can also be used for the identification of a person in an airport comprising gates equipped with an identification system.
  • the traveler is the speaker and the gantry the customer in the example explained above.
  • the control gantry comprises the equipment described above for the customer and is also equipped with a device for biometric recognition, facial recognition, fingerprints or any other biometric parameter.
  • a public key is provided by the airport with the plane tickets to the traveler. This public key will be used by the traveler to encrypt their identification data.
  • the traveler receives plane tickets on his mobile terminal, by example a smartphone.
  • the user's Bluetooth communication function is automatically activated according to the geographical criterion, here the airport. His data, which he encrypted with the airport's public key, will be broadcast to the control gates.
  • the gantry which has the public key will read the encrypted data, decrypt it using the private key of the airport and allow the passage to the traveler, after verifying the identity data. , with facial recognition, for example.
  • the communication protocol used to activate the identification of a person is of the Bluetooth type, or any other communication technology allowing the dissemination of encrypted data.
  • TPM Trusted Platform Module
  • the identity of people remains local, they are not stored on a decentralized server, on the terminal of the person concerned, the data exchanged is secure and readable only by the person's interlocutor.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

L'invention concerne un procédé permettant d'identifier un premier intervenant par un deuxième intervenant (20) comportant les étapes suivantes : - Une phase de génération d'une clé privée Kc et d'une clé publique Kp par le deuxième intervenant (20) et une phase de chiffrement des données d'identification du premier intervenant à l'aide de la clé publique du deuxième intervenant, (401), - Une phase d'identification du premier intervenant par le deuxième intervenant comprenant au moins les étapes suivantes : - Le premier intervenant diffuse ses données d'identification chiffrées avec la clé publique Kp, (402), - L'application du deuxième intervenant (20) active automatiquement une fonction de détection (403) afin de détecter (405) les données chiffrées par le premier intervenant, déchiffre les données en utilisant sa clé privée (406), puis sur réception d'un signal indiquant la présence du premier intervenant (407) vérifie l'identité du premier intervenant, - Lorsque l'identité est vérifiée, le deuxième intervenant (20) donne l'accès au premier intervenant à un espace prédéfini.

Description

DESCRIPTION
PROCEDE ET SYSTEME D’IDENTIFICATION DE PERSONNES A DISTANCE
[0001] L’invention concerne un procédé et un système permettant l’identification de personnes qui se trouvent dans un périmètre donné, ceci de façon décentralisée. Elle trouve son application pour identifier des agents représentant d’une administration ou d’une entreprise qui se déplacent au domicile de personnes. Elle peut aussi être utilisée pour le contrôle d’accès dans des aéroports ou pour accéder à des zones protégées dans les entreprises.
[0002] Dans le cas d’intervention chez des particuliers, un des problèmes techniques est de s’assurer de l’identité d’un intervenant qui a rendez-vous. Un particulier peut demander à l’intervenant de présenter une pièce d’identité. Cette solution toutefois oblige l’intervenant à présenter des papiers personnels ou professionnels. De plus, en cas d’oubli, l’agent ne possède plus de moyens d’identification.
[0003] Pour identifier un intervenant, ce dernier peut présenter à un client chez lequel il intervient, son badge comprenant un QRCode imprimé et contenant un identifiant et une signature numérique. Le client va scanner ce QRCode avec une application dédiée. L’application dédiée contacte un serveur afin de récupérer l’identité de l’intervenant et vérifier l’authenticité de la signature numérique. Cette solution n’est pas totalement fiable. En effet, une personne malintentionnée peut prendre en photo un QRCode ou le reproduire et le réimprimer sur un badge falsifié. De plus, l’un des inconvénients de cette solution est que les données personnelles des intervenants sont mémorisées sur un serveur central.
[0004] Une autre manière pour s’assurer de l’identité d’une personne est d’utiliser un support, par exemple un badge, sur lequel est imprimé un QRCode contenant des données d’identité, sans stockage sur un serveur central avec un codage des données d’identité. La validité du titre se fait en temps réel par une application mobile. La faiblesse de ce contrôle résidé notamment dans le fait que le QRCode peut être « copié » et dupliqué (reproduit) par une personne malintentionnée. [0005] Le document WO 2018/104383 divulgue un procédé permettant de donner l’accès à des boîtes recevant des objets qui sont déposés par un expéditeur et qui vont être récupérés par la personne qui a passé commande. Le verrou est associé à un consommateur de services.
[0006] L’un des objets de la présente invention est d’offrir une solution sécurisée, décentralisée, sans stockage sur un serveur externe des données personnelles d’un individu, qui permet à une personne de vérifier l’identité d’un intervenant.
[0007] L’invention concerne un procédé permettant d’identifier un premier intervenant par un deuxième intervenant en mettant en oeuvre un système comprenant un protocole de communication permettant l’échange des données entre le premier intervenant, le deuxième intervenant et le serveur sécurisé, un protocole de communication permettant la diffusion de données chiffrées caractérisé en ce qu’il comporte au moins les étapes suivantes :
- Une phase de génération d’une clé privée Kc et d’une clé publique Kp par le deuxième intervenant et une phase de chiffrement des données d’identification du premier intervenant à l’aide de la clé publique du deuxième intervenant,
- Une phase d’identification du premier intervenant par le deuxième intervenant comprenant au moins les étapes suivantes :
- Le premier intervenant diffuse ses données d’identification chiffrées avec la clé publique Kp,
- L’application du deuxième intervenant active automatiquement une fonction de détection afin de détecter les données chiffrées par le premier intervenant, déchiffre les données en utilisant sa clé privée, puis sur réception d’un signal indiquant la présence du premier intervenant vérifie l’identité du premier intervenant,
- Lorsque l’identité est vérifiée, le deuxième intervenant donne l’accès au premier intervenant à un espace prédéfini.
[0008] Le procédé comporte, par exemple, une phase d’enregistrement des données d’identification en local et des paramètres propres à une action dans laquelle :
- On génère des paramètres caractérisant un contrôle, - Le deuxième intervenant contrôlant l’identité du premier intervenant génère une clé privée et une clé publique et transmet la clé publique à un serveur ainsi que les paramètres caractérisant le contrôle,
- On associe les paramètres caractérisant le contrôle à un intervenant à identifier et on mémorise la clé publique avec lesdits paramètres de contrôle,
- Un serveur transmet ces paramètres et la clé publique au deuxième intervenant à identifier.
[0009] Le procédé peut comporter en outre une étape de reconnaissance faciale.
[0010] Selon une variante de réalisation, on utilise le protocole Bluetooth pour diffuser les données entre le premier intervenant et le deuxième intervenant et activer les vérifications.
[0011] Le premier intervenant est un client ayant un rendez-vous avec un agent d’une entreprise et ledit client contrôle l’identité de l’agent de l’entreprise, l’agent interroge le serveur afin d’obtenir les informations de rendez-vous (date, heure, adresse) et la clé publique la personne qui lui permettra de s’identifier auprès de cette dernière lors du rendez-vous.
[0012] Selon une autre application, le procédé est utilisé dans un système comprenant plusieurs portiques d’accès. Le premier intervenant est un portique d’accès à une zone sécurisée et le deuxième intervenant est un visiteur équipé de documents d’identité, le visiteur à proximité du portique d’accès active une fonction de détection, et transmet ses données d’identification chiffrées avec une clé publique transmise par une autorité responsable du portique d’accès afin que le portique d’accès déchiffre les données chiffrées et les compare à des données mémorisées afin de laisser passer le visiteur.
[0013] L’invention concerne aussi un système pour identifier un premier intervenant dont on souhaite vérifier l’identité par un deuxième intervenant dans un système comprenant des moyens pour mettre en oeuvre le procédé selon l’invention. Le système est caractérisé en ce qu’il comporte au moins les éléments suivants :
- Ledit premier intervenant est équipé d’un terminal mobile comprenant un émetteur/récepteur, une application de chiffrement de données, un module de diffusion des données par diffusion ou Broadcast, un processeur configuré pour exécuter les étapes du procédé selon l’invention,
- Ledit deuxième intervenant est équipé d’un terminal comprenant un émetteur/récepteur, une application de génération de clés de chiffrement un processeur configuré pour exécuter les étapes du procédé selon l’invention,
- Ledit serveur comprend des moyens de communication, une base de données mémorisant des paramètres de rendez-vous, un processeur configuré pour transférer des informations de rendez-vous entre le premier intervenant et le deuxième intervenant.
[0014] Le premier intervenant est par exemple un agent d’une entreprise équipé d’un téléphone mobile.
[0015] Selon une autre variante de réalisation, le premier intervenant est un portique d’accès équipant une zone réservée, telle qu’une salle d’embarquement ou un quai de train et le deuxième intervenant un voyageur.
[0016] D’autres caractéristiques, détails et avantages de l’invention ressortiront à la lecture de la description faite en référence aux dessins annexés donnés à titre d’exemples illustratifs non limitatifs et qui représentent, respectivement :
[0017] [Fig.1 ] une illustration des étapes d’enrôlement,
[0018] [Fig.2] un exemple de système permettant la mise en oeuvre de l’invention,
[0019] [Fig.3] les étapes du procédé pour l’enrôlement des intervenants et des clients,
[0020] [Fig.4] les étapes de vérification d’identité lorsqu’un intervenant se présente chez un client.
[0021] La figure 1 illustre un exemple d’enrôlement préalable d’un gestionnaire d’entreprise 30 et d’une personne 20 avant l’utilisation du procédé d’identification selon l’invention. Cette étape d'enrôlement s’effectue en utilisant les services d’un serveur de service sécurisé 31 , qui permet d'ajouter de la confiance au gestionnaire d’entreprise 30, afin de pouvoir ajouter un degré de certification aux données transmises au client. Cette certification s’effectuera au tout début du processus.
[0022] Pour cela, on s’assure de l’authenticité de l’entreprise en vérifiant son numéro SIRET et suite à une demande d’enrôlement par courrier, 110, 111 , au niveau d’un serveur sécurisé 31. Le serveur sécurisé 31 retourne 112 un courrier de certification à l’entreprise qui va en retour valider les informations, 113. L’entreprise peut demander une identification d’un intervenant 114 au serveur 31. Le serveur retourne 115 l’identifiant de l’intervenant qui est mémorisé sur le serveur. L’entreprise va ensuite transmettre, 116, un identifiant à l’intervenant 20. Ce dernier va activer son application, 117, ce qui va générer un jeton pushïoken 118 vers le serveur 31. Le serveur associe alors l’identifiant de l’intervenant au « push token », 119.
[0023] La figure 2 illustre un exemple de système comprenant plusieurs acteurs, un premier intervenant 10, un deuxième intervenant 20, un serveur sécurisé 31 et un gestionnaire d’entreprise 30. Dans l’exemple qui suit, le premier intervenant est un agent d’une société ayant rendez-vous avec un deuxième intervenant qui est un client. Le serveur 31 est le serveur du service qui reçoit une demande du gestionnaire d’entreprise et qui va permettre de faire le lien entre l’intervenant (« appartenant à l’entreprise ») et la personne cible.
[0024] L’intervenant 10 est équipé d’un terminal mobile 11. Ce terminal mobile comprend un émetteur/récepteur 12, une application permettant le chiffrement des données 13, un module ou application 14 qui va déclencher l’émission de données d’identification par diffusion et sur réception d’un paramètre qui peut être une heure de rendez-vous, un processeur 15 configuré pour exécuter les étapes du procédé selon l’invention.
[0025] Le client 20 est équipé d’un terminal 21 , mobile par exemple. Le terminal comprend au moins un émetteur/récepteur 22, une antenne 23, une application 24 ayant pour fonction de générer une bi-clé, une clé publique et une clé privée, chiffrer et déchiffrer des données, un processeur 25 configuré pour exécuter les étapes du procédé selon l’invention. Le terminal du client comprend par exemple une caméra 26 et un écran de visualisation 27 ou encore un moyen sonore pour avertir de la présence d’un intervenant. L’alerte peut être sonore et/ou visuelle et/ou vibrante ou inexistante si aucune de ces alertes n’est disponible. L’avertissement est optionnel. Dans le cas où l’avertissement ne peut se faire, l’utilisateur sera conscient de la visite de l’intervenant lorsque ce dernier se présentera. [0026] Le gestionnaire d’entreprise 30 va générer un rendez-vous et déclencher le processus. Dans le cas d’un intervenant auprès d’un client, le gestionnaire d’entreprise peut être l’intervenant lui-même ou encore un système professionnel.
[0027] Le serveur sécurisé 31 comporte des moyens de communication 32, un processeur 33 pour déclencher le transfert des données par rapport à des informations de rendez-vous mémorisées et une base de données 34 pour mémoriser des informations de rendez-vous.
[0028] Les échanges de données entre l’intervenant, le client, le serveur se font via des protocoles de communication connus de l’homme du métier. Par exemple, les échanges utilisent le protocole http, les liaisons Bluetooth ou tout autre moyen équivalent de communication.
[0029] La figure 3 illustre une succession d’étapes exécutées lors d’une première phase de génération d’un partage d’identité.
[0030] Une entreprise ou un organisme crée un rendez-vous en transmettant à un serveur, une heure, une date ou tout autre paramètre propre à un rendez-vous, 301. Les paramètres propres au rendez-vous, nom du client, adresse du client, date et heure de l’intervention sont par exemple mémorisés dans la base de données du serveur du service, 31 et effacés une fois le rendez-vous récupéré par l’intervenant. Un identifiant d’intervenant est transmis à cette étape.
[0031] Le serveur transmet alors un message, par exemple un courriel au client dont l’identité est contenue dans la prise de rendez-vous générée par l’entreprise, 302.
[0032] Le courriel, 303, reçu par le client contient un lien (deep-link) lançant une application avec l’identifiant de rendez-vous, lors de l’ajout de rendez-vous dans la base de données du serveur. Cet identifiant de rendez-vous est généré automatiquement par la base de données. Le client clique sur le lien 304 ce qui déclenche la génération d’une bi-clé, 305. L’application de génération de clés présente sur le terminal du client va générer une clé publique Kp et une clé privée Kc associées aux informations de rendez-vous et à l’identité du client. La génération de bi-clés se fait par des méthodes connues de l’homme du métier.
[0033] La requête http, contenant l’identifiant du rendez-vous et la clé publique générée, est exécutée par l’application sur le terminal du client, 306. L’identifiant de l’intervenant est déjà contenu dans le rendez-vous. [0034] Le serveur de l’entreprise associe un intervenant au rendez-vous et mémorise la clé publique transmise par le client dans le rendez-vous, (Idintervenant, RV, clé publique Kp client), 308.
[0035] Le serveur de l’entreprise récupère sur son serveur l’élément « push token » de l’intervenant grâce à l’identifiant de l’intervenant mémorisé dans le rendez- vous, 309. Cette information a pu être enregistrée au préalable.
[0036] Le serveur de l’entreprise transmet, 310, un message au terminal de l’intervenant, le message contenant l’identifiant de rendez-vous qui permet à l’intervenant d’être informé du rendez-vous pris et accepté par le client.
[0037] L’intervenant transmet une requête au serveur de l’entreprise, 311 , afin de récupérer les paramètres du rendez-vous, nom et adresse du client, horaire, nature de l’intervention, la clé publique du client.
[0038] Le terminal de l’intervenant mémorise un ensemble de données (RV, date, heure, adresse, clé publique de la personne), que lui transmet le serveur du système 312.
[0039] Ces étapes peuvent être exécutées pour tous les rendez-vous fixés pour un intervenant et pour différents clients.
[0040] La figure 4 illustre les étapes pour détecter et identifier un intervenant par un client.
[0041] Lorsque l’intervenant arrive à proximité du lieu de rendez-vous, son application de chiffrement s’active d’elle-même en fonction d’un critère géographique et/ou d’un critère horaire, 400. La clé publique Kp du client est utilisée pour chiffrer les données d’identité de l’intervenant. La clé publique du client Kp a été préalablement mémorisée dans une zone contenant les paramètres d’un rendez- vous et les clés publiques pour chaque client, 401 , au niveau de l’intervenant.
[0042] L’application de l’intervenant active d’elle-même une détection de type Bluetooth qui lui permet de diffuser ses données d’identité chiffrées Idintervenantchiffrée avec la clé publique Kp du client avec lequel il a rendez-vous, 402.
[0043] Lorsque l’heure du rendez-vous approche, l’application active automatiquement la fonction de détection Bluetooth sur son terminal, 403 afin de recevoir les données d’identité chiffrées de l’intervenant Idintervenantchiffrée, 404, 405. [0044] Sur réception des données chiffrées, le processeur du terminal du client va déchiffrer les données reçues en utilisant sa clé privée Kc. Les données déchiffrées permettront d’identifier l’intervenant, 406. L’application du terminal du client notifie au client la proximité de l’intervenant. Cette notification peut être un signal sonore ou un affichage sur l’écran du terminal du client, 407 ; en cas d’échec de déchiffrement, cela signifie que les données n’ont pas été chiffrées avec la clé publique du client et donc qu’elles ne le concernent pas.
[0045] L’entreprise étant certifiée et donc vérifiée, ainsi que ses agents, le serveur fera foi concernant le destinataire (l’intervenant) de la clé publique du client. La clé publique du client étant donc transmise de manière sécurisée, seul l’agent peut avoir chiffré ses données d’identité avec cette clé. Les données d’identité de l’intervenant, envoyées chiffrées en proximité, sont donc indirectement certifiées par le serveur.
[0046] Selon un mode de réalisation, le client peut lancer une reconnaissance faciale en utilisant un « template » de reconnaissance faciale et à l’aide d’une caméra positionnée sur son terminal, 410, 411. Le résultat de la reconnaissance faciale peut consister à afficher un marqueur/ un cadre autour du visage de l’intervenant ainsi qu’une fiche contenant des informations permettant d’identifier l’intervenant, selon une méthode connue de l’homme du métier.
[0047] Les données d’identification sont mémorisées uniquement sur les terminaux mobiles des acteurs du système et ne transitent pas par des serveurs.
[0048] L’intervenant peut être un agent EDF, une aide à domicile, ou toute autre personne.
[0049] L’invention peut aussi être utilisée pour l’identification d’une personne dans un aéroport comprenant des portiques équipés de système d’identification. Dans ce cas, le voyageur est l’intervenant et le portique le client dans l’exemple explicité précédemment.
[0050] Le portique de contrôle comprend les équipements décrits précédemment pour le client et est aussi équipé d’un dispositif de reconnaissance biométrique, reconnaissance faciale, empreintes digitales ou tout autre paramètre biométrique. Dans ce cas, une clé publique est fournie par l’aéroport avec les billets d’avion au voyageur. Cette clé publique servira au voyageur pour chiffrer ses données d’identification. Le voyageur reçoit des billets d’avion sur son terminal mobile, par exemple un smartphone. Lors de son arrivée à l’aéroport, la fonction de communication Bluetooth de l’utilisateur s’active automatiquement selon le critère géographique, ici l’aéroport. Ses données qu’il a chiffrées avec la clé publique de l’aéroport vont être diffusées vers les portiques de contrôle. Lorsqu’il se trouve près d’un portique, le portique qui possède la clé publique va lire les données chiffrées, les déchiffrer en utilisant la clé privée de l’aéroport et laisser le passage au voyageur, après avoir vérifié les données d’identité, avec une reconnaissance faciale, par exemple.
[0051] Le protocole de communication utilisé pour activer l’identification d’une personne est de type Bluetooth, ou toute autre technologie de communication permettant la diffusion de données chiffrées.
[0052] La génération de clés se fait par l’intermédiaire d’un processeur dédié de type TPM (Trusted Platform Module) connu de l’homme du métier.
[0053] L’invention permettant d’identifier une personne présente notamment les avantages suivants :
L’identité des personnes restent en local, elles ne sont pas stockées sur un serveur décentralisé, sur le terminal de la personne concernée, les données échangées sont sécurisées et lisibles uniquement par l’interlocuteur de la personne.

Claims

REVENDICATIONS
1. Procédé permettant d’identifier un premier intervenant (10) par un deuxième intervenant (20) en mettant en œuvre un système comprenant un protocole de communication permettant l’échange des données entre le premier intervenant (10), le deuxième intervenant (20) et le serveur (31), un protocole de communication permettant la diffusion de données chiffrées caractérisé en ce qu’il comporte au moins les étapes suivantes :
Une phase de génération d’une clé privée Kc et d’une clé publique Kp (305) par le deuxième intervenant (20) et une phase de chiffrement des données d’identification du premier intervenant (10) à l’aide de la clé publique du deuxième intervenant, (401),
Une phase d’identification du premier intervenant (10) par le deuxième intervenant comprenant au moins les étapes suivantes :
Le premier intervenant (10) diffuse ses données d’identification chiffrées avec la clé publique Kp, (402),
L’application du deuxième intervenant (20) active automatiquement une fonction de détection (403) afin de détecter (405) les données chiffrées par le premier intervenant (10), déchiffre les données en utilisant sa clé privée (406), puis sur réception d’un signal indiquant la présence du premier intervenant (407) vérifie l’identité du premier intervenant (10), Lorsque l’identité est vérifiée, le deuxième intervenant (20) donne l’accès au premier intervenant (10) à un espace prédéfini.
2. Procédé selon la revendication 1 caractérisé en ce qu’il comporte une phase d’enregistrement des données d’identification en local et des paramètres propres à une action dans laquelle :
On génère des paramètres caractérisant un contrôle, (301 ),
Le deuxième intervenant contrôlant l’identité du premier intervenant génère une clé privée et une clé publique, (305), et transmet la clé publique à un serveur ainsi que les paramètres caractérisant le contrôle, (306), On associe les paramètres caractérisant le contrôle à un intervenant à identifier et on mémorise la clé publique avec lesdits paramètres de contrôle, (308),
Un serveur (31) transmet ces paramètres et la clé publique au deuxième intervenant à identifier.
3. Procédé selon l’une des revendications 1 ou 2 caractérisé en ce qu’il comporte en outre une étape de reconnaissance faciale.
4. Procédé selon l’une des revendications précédentes caractérisé en ce que l’on utilise le protocole Bluetooth pour diffuser les données entre le premier intervenant et le deuxième intervenant et activer les vérifications.
5. Procédé selon l’une des revendications précédentes caractérisé en ce que le premier intervenant est un client ayant un rendez-vous avec un intervenant d’une entreprise et en ce que ledit client contrôle l’identité dudit intervenant, ledit intervenant interroge le serveur (31) afin d’obtenir les informations de rendez-vous (date, heure, adresse) et la clé publique de la personne qui lui permettra de s’identifier auprès de cette dernière lors du rendez-vous.
6. Procédé selon l’une des revendications 1 à 4 caractérisé en ce que le premier intervenant (10) est un visiteur équipé de documents d’identité et en ce que le deuxième intervenant (20) est un portique d’accès à une zone sécurisée, le visiteur (20) à proximité du portique d’accès active une fonction de détection, et transmet ses données d’identification chiffrées avec une clé publique transmise par une autorité responsable du portique d’accès afin que le portique d’accès déchiffre les données chiffrées et les compare à des données mémorisées afin de laisser passer le visiteur.
7. Système pour identifier un premier intervenant (10) dont on souhaite vérifier l’identité par un deuxième intervenant (20) dans un système comprenant des moyens pour mettre en oeuvre le procédé selon l’une des revendications 1 à 6 caractérisé en ce qu’il comporte au moins les éléments suivants : - Ledit premier intervenant (10) est équipé d’un terminal mobile (11) comprenant un émetteur/récepteur (12), une application de chiffrement de données, un module de diffusion des données, un processeur (15) configuré pour exécuter les étapes du procédé selon l’une des revendications 1 à 6, - Ledit deuxième intervenant (20) est équipé d’un terminal (21) comprenant un émetteur/récepteur (22, 23), une application de génération de clés de chiffrement (24), un processeur (25) configuré pour exécuter les étapes du procédé selon l’une des revendications 1 à 6,
- Ledit serveur (31) comprend des moyens de communication, une base de données mémorisant des paramètres de rendez-vous, un processeur (32) configuré pour transférer des informations de rendez-vous entre le premier intervenant et le deuxième intervenant.
8. Système selon la revendication 7 caractérisé en ce que le premier intervenant est un agent d’une entreprise équipé d’un téléphone mobile.
9. Système selon la revendication 7 caractérisé en ce que le deuxième intervenant (20) est un portique d’accès équipant une zone réservée, telle qu’une salle d’embarquement ou un quai de train.
PCT/EP2020/084000 2019-12-12 2020-12-01 Procede et systeme d'identification de personnes a distance WO2021115832A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR1914222 2019-12-12
FR1914222A FR3104872B1 (fr) 2019-12-12 2019-12-12 Procédé et système d’identification de personnes à distance

Publications (1)

Publication Number Publication Date
WO2021115832A1 true WO2021115832A1 (fr) 2021-06-17

Family

ID=70613901

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/084000 WO2021115832A1 (fr) 2019-12-12 2020-12-01 Procede et systeme d'identification de personnes a distance

Country Status (2)

Country Link
FR (1) FR3104872B1 (fr)
WO (1) WO2021115832A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017044692A1 (fr) * 2015-09-10 2017-03-16 Hewlett Packard Enterprise Development Lp Fourniture d'accès à un invité
WO2018104383A1 (fr) 2016-12-06 2018-06-14 Assa Abloy Ab Fourniture d'accès à un verrou de fournisseur de services
EP3460690A1 (fr) * 2017-09-22 2019-03-27 Sensormatic Electronics LLC Utilisation de la gestion d'identités et d'accès pour la fourniture de services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017044692A1 (fr) * 2015-09-10 2017-03-16 Hewlett Packard Enterprise Development Lp Fourniture d'accès à un invité
WO2018104383A1 (fr) 2016-12-06 2018-06-14 Assa Abloy Ab Fourniture d'accès à un verrou de fournisseur de services
EP3460690A1 (fr) * 2017-09-22 2019-03-27 Sensormatic Electronics LLC Utilisation de la gestion d'identités et d'accès pour la fourniture de services

Also Published As

Publication number Publication date
FR3104872A1 (fr) 2021-06-18
FR3104872B1 (fr) 2023-03-31

Similar Documents

Publication Publication Date Title
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
US7500107B2 (en) Log-in security device
CN109243045A (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
CN102084372A (zh) 用于监视对设备的未授权使用的系统
FR2738934A1 (fr) Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
CN102084370A (zh) 用于缓解对设备的未授权使用的系统
US10673636B1 (en) System and apparatus for providing authenticable electronic communication
US20110039514A1 (en) Techniques for personal security via mobile devices
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
WO2021115832A1 (fr) Procede et systeme d'identification de personnes a distance
FR3111043A1 (fr) Procédé de fourniture de preuve de présence
EP3594880A1 (fr) Procédé de transmission sécurisée de données cryptographiques
FR2867650A1 (fr) Procede et terminaux communicants pour l'identification d'eligibilite d'un utilisateur par un code a barres
WO2016042232A1 (fr) Dispositif de déverrouillage d'au moins un ouvrant, et équipement de réception d'objets, ensemble de stockage de données et systeme de distribution d'objets associés
US20240015029A1 (en) System And Apparatus For Providing Authenticable Electronic Communication
US20200274717A1 (en) System And Apparatus For Providing Authenticable Electronic Communication
EP3981185A1 (fr) Procede et systeme pour acquerir, sauvegarder et utiliser des donnees de preuve
US10395496B2 (en) Alarm and surveillance system and method
WO1998021880A1 (fr) Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification
WO2021129999A1 (fr) Procede et systeme de partage de donnees d'authentification pour un controle d'acces et effacement des donnees apres utilisation
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges
CN115580394A (zh) 一种物业数字化系统中的隐私数据脱敏传输方法及系统
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
FR3112415A1 (fr) Procédé et système de communication sans fil
FR3061977A1 (fr) Systeme d'assistance a la recuperation d'objets voles ou perdus, permettant de geolocaliser des objets a l'aide d'unites informatiques detenues par des individus contributeurs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20812080

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20812080

Country of ref document: EP

Kind code of ref document: A1