WO2022200730A1 - Procede de controle d'individus a authentification simplifiee - Google Patents

Procede de controle d'individus a authentification simplifiee Download PDF

Info

Publication number
WO2022200730A1
WO2022200730A1 PCT/FR2022/050527 FR2022050527W WO2022200730A1 WO 2022200730 A1 WO2022200730 A1 WO 2022200730A1 FR 2022050527 W FR2022050527 W FR 2022050527W WO 2022200730 A1 WO2022200730 A1 WO 2022200730A1
Authority
WO
WIPO (PCT)
Prior art keywords
individual
data
biometric
identity document
electronic chip
Prior art date
Application number
PCT/FR2022/050527
Other languages
English (en)
Inventor
Laurent Mercier
Pascal DUVILLE
Joost VAN PROOIJEN
Joel VIELLEPEAU
Original Assignee
Idemia Identity & Security France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia Identity & Security France filed Critical Idemia Identity & Security France
Priority to CA3205344A priority Critical patent/CA3205344A1/fr
Priority to KR1020237027026A priority patent/KR20230158466A/ko
Priority to JP2023558449A priority patent/JP2024510783A/ja
Priority to EP22715144.6A priority patent/EP4315115A1/fr
Priority to AU2022244306A priority patent/AU2022244306A1/en
Priority to US18/261,597 priority patent/US20240070247A1/en
Publication of WO2022200730A1 publication Critical patent/WO2022200730A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the invention relates to a method for checking an individual having an identity document on a medium comprising an electronic chip in which is stored biometric reference data of the individual and able to display an automatic reading zone representing optical reading data of the identity document.
  • the invention applies in particular to the control of individuals for access to a protected area or service such as access to boarding an aircraft.
  • An identity check is sometimes required when an individual accesses a protected area or service, such as when crossing a border or when boarding a plane.
  • Electronic identity documents such as passports or electronic identity cards make it possible to implement an identity check by biometric authentication, that is to say by comparing a biometric datum acquired with a biometric trait of the individual to biometric data prerecorded in a chip contained in the identity document.
  • Such documents allow increased security because the biometric data which is contained in the document can be protected and signed by an official entity that issued the document, which can be verified during the check.
  • MRZ machine-readable Zone
  • Such a machine-readable zone is a part of the surface of the document (or, where applicable, of one of its pages) containing text printed in a standardized format, so capable of being read by a computer and deciphered by optical recognition of printed characters.
  • the individual in order to perform authentication, the individual must present the document to the particular page on which the machine-readable zone is located, in a specific direction allowing a reader of the controlling device to read it. Once the number has been acquired, it can be used to access the contents of the chip.
  • This physical manipulation step is time-consuming and tends to clog up queues, for example at airports. It is also the cause of a substantial proportion of failures to authenticate individuals.
  • an individual manipulates his passport to position it correctly on a reader of a control device, which reads the automatic reading zone of the passport, and accesses the biometric data, in this case an image of the individual's face, contained in the passport.
  • a number is associated with this biometric data, and a ticket bearing this number is issued to the individual.
  • the data as well as the number are saved in a database.
  • the individual presents the ticket to a second control device.
  • This device reads the number written on the ticket and accesses the database to retrieve the corresponding biometric data.
  • the aim of the invention is to remedy the problem described above.
  • one of the aims of the invention is to propose an automatic control method minimizing the manipulation of documents by the individual.
  • Another object of the invention is to reduce the time necessary for the implementation of the authentication step.
  • Another object of the invention is to propose a control method which is simple and practical to implement for individuals.
  • the subject of the invention is a method for checking an individual who has an identity document on a medium comprising an electronic chip in which is stored biometric reference data of the individual and capable of displaying a machine read area representing read data of the identity document, the method comprising the implementation by a control device of steps of:
  • Step (c) does not include either the retrieval of the individual's reference biometric data from said electronic chip via said secure communication channel or the reading of said machine-readable zone of the identity document medium.
  • Step (c) comprises the implementation of an authentication of said electronic chip via said secure communication channel.
  • Said electronic chip stores a pair of a private key and a public key, said authentication of said electronic chip being chosen from active authentication and hardware authentication.
  • Said authentication of said electronic chip is an active authentication comprising the verification using said public key of an electronic signature received from the electronic chip in response to the sending of a nonce.
  • No data other than the data necessary for said authentication of the electronic chip is transmitted via said secure communication channel.
  • Said secure channel is opened in accordance with a protocol selected from Basic Access Control, BAC, and Password Authenticated Connection Establishment, PACE, using a key derived from said retrieved optical reading data.
  • Step (b) comprises: a comparison of the reference biometric data stored in the memory with the candidate biometric data, and the selection of at least one identity document optical reading datum corresponding to at least one reference biometric datum having a rate of similarity with the candidate biometric datum greater than a predetermined threshold.
  • step (c) is attempted for each selected optical reading data until the secure communication channel is opened.
  • the control device comprises contactless communication means, step (c) being implemented by approaching said support to the control device in any orientation.
  • the method comprises a prior step (aO) implemented by an enrollment device, for retrieving the reference biometric data of the individual from said electronic chip; acquisition of the optical reading data of the identity document by reading the machine-readable zone; and recording, in said remote memory (20), the optical reading data of the identity document in connection with the reference biometric data of the individual.
  • the identity document is a passport, and: during step (aO), the passport is presented open to the page of the machine-readable zone at the enrollment device for the implementation of the acquisition of the optical reading data of the identity document, and during step (c), the passport is presented closed to the control device.
  • the invention relates to a device for checking an individual having an identity document on a medium comprising an electronic chip in which is stored biometric reference data of the individual and capable of displaying a automatic reading zone representing an optical reading data of the identity document, configured for the implementation of steps of:
  • the invention relates to a system for checking individuals, comprising: a memory, a checking device according to the second aspect, and an enrollment device, configured for the implementation of steps for retrieving the reference biometric data of the individual from said electronic chip; acquisition of the optical reading data of the identity document by reading the machine-readable zone; and recording, in said remote memory, the optical reading data of the identity document in connection with the reference biometric data of the individual.
  • the invention relates to a computer program product comprising code instructions for the execution of a method according to the first aspect of controlling an individual; and a computer-readable storage medium on which a computer program product includes code instructions for performing a method according to the first aspect of control of an individual.
  • FIG. 1 schematically represents a control system for implementing the method according to the invention
  • FIG. 2 schematically represents the main steps of a preferred embodiment of the control method according to the invention. DETAILED DESCRIPTION OF AT LEAST ONE EMBODIMENT OF THE INVENTION
  • an individual control system 1 is shown. This system makes it possible to carry out the biometric authentication of individuals to authorize or prohibit the access of individuals to a zone or to a secure service.
  • the individual To be able to carry out the control, the individual must have a physical or dematerialized identity document. In both cases, he has a physical medium for the identity document
  • the identity document is a physical document (i.e. the medium is the document), such as a passport or an identity card, or even a chip card (“smartcard”), comprising a electronic chip, for example an RFID chip, in which is stored at least one biometric datum, acquired from a biometric trait of the individual.
  • a physical document i.e. the medium is the document
  • a chip card comprising a electronic chip, for example an RFID chip, in which is stored at least one biometric datum, acquired from a biometric trait of the individual.
  • biometric data contained in the identity document is subsequently qualified as reference biometric data (as opposed to candidate biometric data, acquired on the fly on the individual).
  • the electronic chip generally also stores various alphanumeric data of the individual, which are in practice printed on the support of the identity document if it is "physical”, called “visual data”, chosen in particular from: o Full number of the identity document; o Expiry date; o Date of issue; o Name; o First name(s); o Nationality; o Date of birth; o Place of birth; o Gender; o Size; o Address; o Etc.
  • Each identity document also has an automatic reading zone representing optical reading data (that is to say intended to be easily transmitted visually to computers), for example of the MRZ type, QR code or PDF417, also printed on the media for a physical document.
  • the machine-readable zone of a document is reserved for the reading, identification and validation of this document.
  • optical reading data which is digital data (which is generally also stored in the electronic chip) coding for a set of information and in particular some of said visual data (at least the number of the identity document, the date of birth of the individual, and/or the date of expiry of the identity document, in practice their concatenation), referenced “DG1" in the ICAO specifications (the reference biometric data is referenced “DG2” , and a certain amount of optional information is referenced DG3 to DG16); its representation for optical reading, which is the automatic reading zone, in a format readable by a computer or any equivalent processing unit capable of implementing optical acquisition and extraction of the optical reading data and its decoding.
  • the optical read data is the contents of the optical read area.
  • the representation of the optical reading data is a character string (and its reading involves optical character recognition) and in the case of QR code it is a 2D barcode.
  • the preferred example of the MRZ will be described, and by misuse of language, the corresponding optical reading data will be designated MRZ.
  • the MRZ in French ZLA is standardized by the ICAO (ICAO/ICAO 9303), included in the ISO/CEI 7501-1:2008 standard (and the ICAO supplement).
  • this document is in the form of a booklet comprising covers and a set of pages, the machine-readable zone (in MRZ format) appearing on one of the pages of the booklet, involving the opening to the correct page and the correct positioning of the passport for the reading of this zone.
  • the identity document is dematerialized on a user terminal such as a smartphone or a watch connected, ie the document medium is said terminal, but in practice there is also an electronic chip (a terminal processor and storage means - for example a flash memory) and the same data.
  • a terminal preferably comprises contactless communication means (typically NFC, but also BLE, or even UWB, and in general any proximity radio communication) making it possible to reproduce exactly the operation of an RFID chip such as that of a passport. .
  • the machine-readable zone (its MRZ, QR code or PDF417 representation) is not printed on the support and only displayable on demand. More precisely, this data is also stored in the storage means of the terminal, for display on an interface of the terminal. This display advantageously reproduces the original appearance of a physical identity document, for example by displaying the entire page of the equivalent passport.
  • the support of the identity document of the individual always comprises an electronic chip in which is stored a biometric reference data of the individual, and always allows the visual provision of optical reading data of the identity document, whether it is simply displayed or physically printed on the medium.
  • the people screening system can for example make it possible to check individuals before boarding an aircraft or before crossing the border of a country.
  • the individual control system 1 comprises a control device 30, a memory 20, and potentially an enrollment device 10.
  • the control device 30 is advantageously placed at the entrance to a secure access zone. It can take the form of a gate which the individual can only pass through if the control is successful.
  • the enrollment device 10 is advantageously a fixed control structure such as a kiosk, possibly located in the same infrastructure (for example the same building) as the control device 30 and at a distance from the latter (in the case of check in an airport before boarding an aircraft, the enrollment device can be located in the same departure terminal as the control device. However, it is not located in the queue of the control device to be able to split the flow of individuals using the two devices), but alternatively in an official building such as a town hall or any other trusted entity. Indeed, as will be seen, there is only need for a single initial use of the enrollment device, which must be secure, and then the present method of checking an individual can be implemented a a large number of times. To reformulate, there is no need for enrollment before each control, unlike the known methods of the state of the art
  • the enrollment device 10 comprises a computer 11, such as for example a processor, a microprocessor, a controller, etc.
  • the module 12 also comprises a module 12 for reading the content of the optical reading data of a document.
  • the module 12 can for example comprise an image sensor 13, such as for example a digital still camera or a digital camera, adapted to acquire an image of the machine-readable zone, and a module 14 for character recognition.
  • the module 14 can be a software application executable by the computer 11 or alternatively a hardware module. This may be the case when, for example, the control device is the individual's mobile phone or tablet or personal computer, and this device is configured to perform character recognition. Alternatively, the image processing of the machine-readable zone can be performed remotely if the individual's device does not have this functionality.
  • the module 14 can be a software application executable by a computer of another processing unit remote from the winding device (not shown), and the enrollment device 10 then comprises a communication interface with the remote processing unit making it possible to send it the image of the machine-readable zone on which the character recognition must be carried out.
  • the enrollment device 10 further comprises a chip reader 16 of an identity document.
  • the chip contained in the support of the identity document is a radiofrequency chip (for example an RFID radio-identification tag or a UHF chip), or the support comprises contactless communication means (of the NFC type, etc. .), and the reader 16 is adapted to read the contents of the chip remotely, by radiofrequency communication with the chip.
  • the enrollment device 10 comprises a remote communication interface 15 with a memory 20 of the control system 1. This interface allows the computer 11 to exchange information with the memory 20.
  • the memory 20 is advantageously remote from the device. enrollment 10.
  • the communication interface 15 is preferably the combination of a wired communication interface, for example Ethernet, or wireless, for example of the Wifi or Bluetooth type or mobile telephone network (GPRS, 3G, 4G or other) and any other downstream communication network linking to memory 20.
  • a wired communication interface for example Ethernet, or wireless, for example of the Wifi or Bluetooth type or mobile telephone network (GPRS, 3G, 4G or other) and any other downstream communication network linking to memory 20.
  • the enrollment device 10 can finally comprise an information input interface 17 such as a keyboard, a touch screen, etc.
  • the control device 30 comprises a computer 31, which can also be a processor, microprocessor, controller, etc.
  • control device 30 comprises a module 32 for acquiring biometric data on a biometric trait of an individual.
  • the biometric trait can for example be the shape of the face, one or more fingerprints of the individual, or even one or more irises of the individual. It can also be the structure of the venous network of one or more fingers or of one or both hands, or the respective sizes of phalanges or fingers.
  • the biometric data acquisition module 32 comprises an image sensor 33, and an image processing module 34 suitable for extracting biometric data from an image of a biometric line.
  • the extraction of the biometric data is implemented by processing the image of the biometric trait which depends on the nature of the biometric trait.
  • Various image processing operations to extract biometric data are known to those skilled in the art.
  • the extraction of the biometric data can comprise an extraction of the minutiae of the fingerprints from a fingerprint image. Alternatively, it may comprise an extraction of particular points or of a shape of the face in the case where the image is an image of the face of the individual, etc.
  • a convolutional neural network can be used.
  • the memory 20 of the control system can be a memory integrated into the control device 30.
  • it can be a memory remote from the control device 30, advantageously a base of data.
  • the latter also comprises a remote communication interface 35 with the memory 20.
  • control device 30 includes a chip reader 36 of an identity document.
  • the chip contained in the identity document medium is a radio frequency chip (for example an RFID radio-identification tag or a UHF chip), or the medium includes contactless communication means (of the NFC type, etc. ), and the reader 36 is adapted to read the content of the chip remotely, by radiofrequency communication with the chip.
  • the control device 30 can also include an information input interface 37 such as a keyboard, a touch screen, etc.
  • System 1 is suitable for implementing the control method described below.
  • the method advantageously has a prior step (a0) of enrollment implemented by the winding device 10. As explained, this step only needs to be done once, and then the method can be implemented. work without understanding it. It should be noted that, preferably, provision will be made to re-implement it at regular intervals, for example once a year, for safety.
  • Step (a0) aims to create an entry in the memory 20 corresponding to the identity document of the individual, and typically consists of the generation of a DTC of the individual.
  • DTC Digital Travel Credentials, in French Certificat de Voyage Numérique, we mean a container of the virtual version of an identity document, in a form recognized by the ICAO, see in particular the presentation https://www.icao .int/Meetings/TRIP-Symposium- 2019/Publishinglmages/Pages/Presentations/Digital%20Travel%20Credentials.pdf.
  • the DTC contains all or part of the aforementioned data of an identity document, in particular the optical reading data (DG1) and the reference biometric data (DG2).
  • step (aO) can be seen as a dematerialization of the identity document of the individual. It will be noted that the fact of using a terminal as a medium for the identity document already implies that the DTC exists and is loaded into the memory of the terminal, so that step (aO) is theoretically only to be implemented in the case of a physical identity document.
  • step (aO) first includes the recovery of the individual's reference biometric data from said electronic chip and the acquisition of the optical reading data of the identity document by reading the reading zone 6.
  • This action is classic and can be implemented in a conventional way (this is what is often done today at airport control devices and generates queues). It requires the individual to manipulate the identity document to present his document to the sensor 13, on the page of the automatic reading zone, and with the automatic reading zone in view of the acquisition zone of the sensor 13, c ie presented in a position and in a direction allowing the sensor to acquire an image of the zone.
  • the reading module 12 of the enrollment device 10 acquires an image of the automatic reading zone and extracts from this zone the optical reading data of the document.
  • the retrieval of the reference biometric datum can be substantially simultaneous because the optical reading datum can be used to access the content of the chip and to retrieve the reference biometric datum.
  • biometric data of the individual corresponding to different biometric traits may be available and retrieved. For example, a first biometric data from the individual's iris, and a second from the face, or fingerprint, etc.
  • the enrollment device 10 records, in said memory 20, the optical reading data of the identity document in connection with the reference biometric data of the individual.
  • a datum can be generated by the computer 11, comprising the optical reading datum and the reference biometric datum, for example in the form of a doublet, and stored in the memory. The two data are thus associated in the memory 20.
  • the fact of recording several biometric data in connection with the optical reading data of the identity document can allow the method to be compatible with different technologies implemented at different checkpoints, or to increase the security of the method by using in the continuation of the method several biometric data to find the optical reading data.
  • step (aO) of the method can also comprise the acquisition (or the recovery from the electronic chip, as for the reference biometric data) of additional data comprising:
  • Identity data relating to the individual this data being able for example to be confronted with data appearing on the identity document and allowing an increased security of the control (for example, surname, first name(s), date and place of birth),
  • the data may include the flight number, the name of the airline, the airport of landing and/or take-off, etc.
  • the data may be a visa number, a country of origin, etc. and/or A public key, for example referenced DG14 or DG15, see below.
  • This acquisition of additional data is advantageously implemented before the recording in the memory, and in this case the data making it possible to discriminate the individual are also recorded at the same time in connection with the optical reading data of the identity document and the individual's reference biometric data.
  • control method itself is implemented by the control device 30. This step can be implemented completely uncorrelated from enrollment (aO).
  • the individual presents himself to the control device 30 and presents to the biometric data acquisition module 32 the same biometric trait as that to be from which the reference biometric data was obtained.
  • Candidate biometric data is acquired on this trait during a step (a).
  • the control device 30 retrieves from the memory 20, from this candidate biometric data, the optical reading data of the document previously recorded for the same individual. To do this, the device searches in the memory 20 for reference biometric data corresponding to the candidate biometric data, that is to say which has been acquired on the same line, by comparing the candidate biometric data with the biometric data references stored in memory. A match is established if a rate of similarity between two biometric data exceeds a predetermined threshold, which depends on the way in which the comparison is established and on the nature of the biometric trait.
  • a non-limiting example of implementation of comparison between two data is by calculating the distance (Euclidean distance, Hamming distance, etc.) between the data.
  • the control device 30 then recovers the optical document reading data corresponding to each of the reference biometric data having a level of correspondence with the candidate biometric data above said threshold.
  • the control device 30 can therefore recover one or more optical document reading data.
  • step (aO) If several reference biometric data corresponding to different biometric traits were retrieved during enrollment (aO), then either several candidate biometric data are acquired on the same traits in step (a) and are used for step (b) searching for the optical reading data of the identity document, which increases security, or a single candidate biometric data is acquired and used for step (b).
  • the diversity of data acquired in step (a) makes it possible in this case to increase the compatibility of the process with different control devices 30.
  • step (a) may further comprise the acquisition of additional data, during which the individual again enters the same data(s) as during enrollment (aO).
  • additional data are intrinsically and therefore known beforehand by the control device 30, for example because of its location if these data designate the airport in which the control device 30 is located.
  • step (b) Any additional data is advantageously used in step (b) to restrict the set of reference biometric data of the memory to be compared with the candidate biometric data, by selecting only the biometric data recorded in the memory in connection with the same additional data (e.g. same country of origin, etc.).
  • step (b) This speeds up the implementation of step (b) and reduces the number of document optical reading data obtained at the end of this step.
  • the method comprises a main step (c) during which the individual presents his document to the reader 36 of the control device 30.
  • the control device 30 opens, or at least attempts to open , a secure communication channel with the electronic chip of the support of the identity document of the individual by using said retrieved optical reading data.
  • step (c) does not include either the retrieval of the individual's reference biometric data from said electronic chip via said secure communication channel, nor the reading of said automatic reading zone of the document medium of identity.
  • the reader 36 since the reader 36 only interacts with the electronic chip, and not the machine-readable zone, it is not necessary to present the document open or in a particular direction. In particular, the passport may be presented closed, in any orientation. This implies a considerable saving of time for the individual, who does not need any particular handling of the identity document, or any other document for which a reading zone or a barcode should be read and deletes the risks of failure linked to this manipulation.
  • control device 30 would have had to read the content of the document chip to recover the biometric authentication data from the optical reading data or data that it holds, which takes time. long enough.
  • the biometric authentication has in fact already taken place, since we have been able to identify at least one reference biometric datum corresponding to the candidate biometric datum, and we just want to verify this authentication (and identify the individual uniquely if there was still ambiguity) and ensure that the individual has the corresponding identity document.
  • Reader 36 opens the channel using said retrieved optical read data as a password. In the event that it has recovered at the end of step (b) several numbers, the reader tries to open the channel by trying the optical reading data recovered one after the other until trying those which correspond to the identity document of the individual and which authorizes access to the content of the chip.
  • said secure channel is opened in accordance with a protocol selected from Basic Access Control, BAC, and Password Authenticated Connection Establishment, PACE, using a key derived from said retrieved optical reading data.
  • said key is preferably, in accordance with ICAO specifications, for MRZ optical reading data, a hash of the concatenation of the number of the identity document, the date of birth of the individual, and the expiry date of the identity document.
  • step (c) may in fact comprise the opening of two interleaved channels: a first "protocol” channel between the contactless communication module of the terminal and the reader 16 (for example a BLE channel), and in this channel the secure “application” communication channel is opened using said retrieved optical reading data.
  • a first "protocol” channel between the contactless communication module of the terminal and the reader 16 (for example a BLE channel)
  • the secure “application” communication channel is opened using said retrieved optical reading data.
  • step (c) comprises the implementation of authentication of said electronic chip via said secure communication channel, in particular active authentication (“active authentication”) or hardware authentication (“chip authentication”). “), and we will also mention PACE with chip authentication mapping (PACE-CAM), see for these three mechanisms part 11 of the ICAO/ICAO 9303 specification (chapter 6).
  • active authentication active authentication
  • chip authentication hardware authentication
  • PACE-CAM PACE with chip authentication mapping
  • the original/authorized chips store a pair of a private key and a public key, the private key being inaccessible in reading and the public key being accessible (for example referenced DG14 for chip authentication and referenced DG15 for active authentication).
  • this public key can be retrieved using the secure channel (it is much lighter than biometric data for example), or even directly retrieved during the creation of the DTC (enrollment step (a0)), this which is preferred to avoid any need to read data from the electronic chip.
  • Chip authentication is well known to those skilled in the art, and is based on a Diffie-Hellman key agreement protocol and consists of an exchange of public keys with the electronic chip (the electronic chip provides its so-called static public key, and the control device 30 provides a so-called ephemeral public key), then the generation of a common secret (the electronic chip uses its private key corresponding to the static public key and the control device 30 uses its private key corresponding to the key ephemeral public), and finally changing the encryption key of the secure channel from this common secret (the new session key is derived from the common secret). If the control device 30 “understands” the identity document after this change of key (i.e. each party has indeed obtained the same session key), then the electronic chip of the identity document is correctly authenticated.
  • this authentication is called active because it involves a challenge/response mechanism: said active authentication of said electronic chip comprises verification (by the control device 30) using said key public of an electronic signature received from the electronic chip in response to the sending of a nonce (the challenge).
  • the control device 30 generates a nonce, sends it via the channel to the secure chip. This calculates its signature using its private key: the chip hashes the nonce (with a cryptographic hash function), then encrypts (among other things) the hash using the private key, with a cryptographic function such as RSA, and returns the signature in response to the control device 30 which decrypts it with the public key and verifies that the hash of the nonce is indeed found.
  • the public key of one or other of the mechanisms can itself be signed with a private key of a government body or issuer of the identity document to ensure that we have not put a false private key/public key pair on the electronic chip.
  • step (c) Depending on the result of step (c) (and in particular the active or hardware authentication), access to the zone is authorized or denied for the individual.
  • step (c) may include additional biometric authentication of the individual.
  • This step comprises the comparison of the reference biometric data corresponding to the chip of the formally authenticated document with a new candidate biometric data acquired on the same trait.
  • This other datum may be a second biometric datum acquired by the control device 30 (or another control device) exclusively for the purposes of authentication. This is particularly the case if the biometric trait corresponds to another reference biometric datum than the reference biometric datum corresponding to the first candidate datum, or if there are several control devices, for example in an airport a first device when crossing the border and a second when boarding.
  • the proposed method completely eliminates any reading of the automatic reading zone in the recurring control process (the user can go from entering the departure airport to exiting the arrival airport without ever having to present the machine-readable area) and further simplifies handling the support of the identity document since the contactless communication can be much shorter, while ensuring the presence of the identity document during said control and allowing the control of the individual using the data of said identity documents.

Abstract

L'invention propose un procédé de contrôle d'un individu disposant d'un document d'identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l'individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d'identité, le procédé comprenant la mise en œuvre par un dispositif de contrôle (30) d'étapes de : (a) acquisition d'une donnée biométrique candidate sur un trait biométrique de l'individu; (b) à partir de la donnée biométrique candidate, récupération, dans une mémoire (20), d'une donnée de lecture optique associée à la donnée biométrique de référence correspondant au trait biométrique de l'individu; (c) ouverture d'un canal de communication sécurisé avec la puce électronique du support du document d'identité de l'individu en utilisant ladite donnée de lecture optique récupérée.

Description

PROCEDE DE CONTROLE D’INDIVIDUS A AUTHENTIFICATION SIMPLIFIEE
DOMAINE DE L’INVENTION
L’invention concerne un procédé de contrôle d’un individu disposant d’un document d’identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d’identité. L’invention s’applique notamment au contrôle d’individus pour l’accès à une zone ou un service protégé tel que l’accès à l’embarquement d’un avion.
ETAT DE LA TECHNIQUE
Un contrôle d’identité est parfois exigé lorsqu’un individu accède à une zone ou à un service protégé, comme par exemple lors du passage d’une frontière ou lors d’un embarquement dans un avion.
Des documents d’identité électroniques tels que passeports ou cartes d’identités électroniques permettent de mettre en oeuvre un contrôle d’identité par authentification biométrique, c’est-à-dire par comparaison d’une donnée biométrique acquise sur un trait biométrique de l’individu à une donnée biométrique préenregistrée dans une puce contenue dans le document d’identité.
De tels documents permettent un accroissement de sécurité car la donnée biométrique qui est contenue dans le document peut être protégée et signée par une entité officielle ayant délivré le document, ce qui peut être vérifié lors du contrôle.
Ils permettent également d’automatiser les contrôles d’identité effectués, au moyen de dispositifs de contrôle dédiés, en laissant les individus manipuler eux- mêmes leurs passeports pour les soumettre, pour lecture, à un dispositif de contrôle.
Cependant, la manipulation physique de documents d’identités, et notamment de documents sous forme de livret comme les passeports, peut poser des difficultés à l’individu souhaitant s’identifier.
En effet, les données biométriques contenues dans les documents d’identité sont protégées en lecture. Il est nécessaire pour y accéder d’obtenir le numéro du document d’identité, qui figure sur une zone de lecture automatique, également appelée MRZ (pour l’acronyme de l’anglais Machine-Readable Zone). Une telle zone de lecture automatique est une partie de la surface du document (ou, le cas échéant, d’une de ses pages) comportant du texte imprimé dans un format normalisé, de sorte à pouvoir être lu par un ordinateur et déchiffré par reconnaissance optique des caractères imprimés.
Par conséquent, pour pourvoir réaliser l’authentification, l’individu doit présenter le document à la page particulière sur laquelle se trouve la zone de lecture automatique, dans une direction spécifique permettant à un lecteur du dispositif de contrôle de la lire. Une fois le numéro acquis, il peut être utilisé pour accéder au contenu de la puce.
Par conséquent, à défaut de présenter correctement le document d’identité, l’authentification de l’individu peut échouer.
Cette étape de manipulation physique est chronophage et tend à engorger les files d’attentes, par exemple dans les aéroports. Elle est de plus la cause d’une proportion substantielle des échecs à l’authentification des individus.
Il est par conséquent nécessaire, pour désengorger les files d’attente au niveau des points de passage, de limiter autant que possible les manipulations de ces documents pour authentifier un individu lors d’un contrôle.
Une solution à cette problématique a déjà été proposée. Elle prévoit de scinder en deux l’étape de contrôle de l’individu, en une première étape lors de laquelle une manipulation du document d’identité est nécessaire, et une seconde étape lors de laquelle l’authentification a lieu, sans manipulation du document d’identité.
Plus précisément, lors d’une première étape, un individu manipule son passeport pour le positionner correctement sur un lecteur d’un dispositif de contrôle, qui lit la zone de lecture automatique du passeport, et accède à la donnée biométrique, en l’occurrence une image du visage de l’individu, contenue dans le passeport.
Un numéro est associé à cette donnée biométrique, et un ticket portant ce numéro est délivré à l’individu. La donnée ainsi que le numéro sont enregistrés dans une base de données.
Lors de la deuxième étape, l’individu présente le ticket à un deuxième dispositif de contrôle. Ce dispositif lit le numéro inscrit sur le ticket et accède à la base de données pour récupérer la donnée biométrique correspondante.
Dans le même temps, une photographie de l’individu est prise par le dispositif de contrôle, et cette photographie est comparée à la donnée biométrique récupérée de la base (et qui correspond à celle stockée dans le passeport) pour faire l’authentification biométrique de l’individu. Cette solution permet donc de déplacer l’étape chronophage de manipulation du passeport en amont de l’étape d’authentification qui permet l’accès à la zone sécurisée, et de désengorger la file d’attente pour cette étape.
Cependant, cette solution ne résout pas complètement le problème, car le ticket délivré à l’individu représente un document supplémentaire à conserver, qui peut être perdu ou échangé. De plus, il est tout de même nécessaire de manipuler ce ticket lors de la deuxième étape, ce qui peut encore prendre du temps et provoquer des erreurs.
Plus récemment, il a été proposé dans le document EP3249569 une optimisation du processus. Pour cela, lors de chaque étape on prend une photographie de l’individu, pour que lors de la deuxième étape on récupère, dans la base de données, le numéro de document d’identité correspondant au trait biométrique de l’individu.
Ainsi on supprime la manipulation du document d’identité ou même d’un document supplémentaire (ticket) lors de la deuxième étape comprenant l’authentification biométrique de l’individu, ce qui simplifie et accélère le franchissement de cette étape.
Cette solution apporte entière satisfaction, mais il serait souhaitable de l’alléger encore, et ce tout en conservant une sécurité totale.
PRESENTATION DE L’INVENTION
L’invention a pour but de remédier à la problématique décrite ci-avant. En particulier, l’un des buts de l’invention est de proposer un procédé de contrôle automatique minimisant la manipulation de documents par l’individu.
Un autre but de l’invention est de réduire le temps nécessaire pour la mise en oeuvre de l’étape d’authentification.
Un autre but de l’invention est de proposer un procédé de contrôle qui soit de mise en oeuvre simple et pratique pour les individus.
A cet égard l’invention a pour objet un procédé de contrôle d’un individu disposant d’un document d’identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d’identité, le procédé comprenant la mise en oeuvre par un dispositif de contrôle d’étapes de :
(a) acquisition d’une donnée biométrique candidate sur un trait biométrique de l’individu ;
(b) à partir de la donnée biométrique candidate, récupération, dans une mémoire, d’une donnée de lecture optique associée à la donnée biométrique de référence correspondant au trait biométrique de l’individu ;
(c) ouverture d’un canal de communication sécurisé avec la puce électronique du support du document d’identité de l’individu en utilisant ladite donnée de lecture optique récupérée.
Selon des caractéristiques avantageuses et non-limitatives :
L’étape (c) ne comprend ni la récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique via ledit canal de communication sécurisé ni la lecture de ladite zone de lecture automatique du support du document d’identité.
L’étape (c) comprend la mise en oeuvre d’une authentification de ladite puce électronique via ledit canal de communication sécurisé.
Ladite puce électronique stocke une paire d’une clé privée et d’une clé publique, ladite authentification de ladite puce électronique étant choisie parmi une authentification active et une authentification matérielle.
Ladite authentification de ladite puce électronique est une authentification active comprenant la vérification en utilisant ladite clé publique d’une signature électronique reçue depuis la puce électronique en réponse à l’envoi d’un nonce.
Aucune donnée autre que les données nécessaires à ladite authentification de la puce électronique n’est transmise via ledit canal de communication sécurisé.
Ledit canal sécurisé est ouvert conformément à un protocole choisi parmi Basic Access Control, BAC, et Password Authenticated Connection Establishment, PACE, en utilisant une clé dérivée de ladite donnée de lecture optique récupérée.
L’étape (b) comprend : une comparaison des données biométriques de référence stockées dans la mémoire avec la donnée biométrique candidate, et la sélection d’au moins une donnée de lecture optique de document d’identité correspondant à au moins une donnée biométrique de référence présentant un taux de similarité avec la donnée biométrique candidate supérieure à un seuil prédéterminé.
Si plus d’une donnée de lecture optique de document d’identité a été sélectionnée, l’étape (c) est tentée pour chaque donnée de lecture optique sélectionnée jusqu’à l’ouverture du canal de communication sécurisée.
Le dispositif de contrôle comprend des moyens de communication sans contact, l’étape (c) étant mise en oeuvre en approchant ledit support du dispositif de contrôle dans une orientation quelconque.
Le procédé comprend une étape (aO) préalable mise en oeuvre par un dispositif d’enrôlement, de récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique ; d’acquisition de la donnée de lecture optique du document d’identité par lecture de la zone de lecture automatique ; et d’enregistrement, dans ladite mémoire (20) distante, de la donnée de lecture optique du document d’identité en lien avec la donnée biométrique de référence de l’individu. Le document d’identité est un passeport, et : lors de l’étape (aO), le passeport est présenté ouvert à la page de la zone de lecture automatique auprès dispositif du d’enrôlement pour la mise en oeuvre de l’acquisition de la donnée de lecture optique du document d’identité, et lors de l’étape (c), le passeport est présenté fermé auprès du dispositif de contrôle.
Selon un deuxième aspect, l’invention concerne un dispositif de contrôle d’un individu disposant d’un document d’identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d’identité, configuré pour la mise en oeuvre d’étapes de :
(a) acquisition d’une donnée biométrique candidate sur un trait biométrique de l’individu ;
(b) à partir de la donnée biométrique candidate, récupération, dans une mémoire, d’une donnée de lecture optique associée à une donnée biométrique de référence correspondant au trait biométrique de l’individu ;
(c) ouverture d’un canal de communication sécurisé avec la puce électronique du support du document d’identité de l’individu en utilisant ladite donnée de lecture optique récupérée.
Selon un troisième aspect, l’invention concerne un système de contrôle d’individus, comprenant : une mémoire, un dispositif de contrôle selon le deuxième aspect, et un dispositif d’enrôlement, configuré pour la mise en oeuvre d’étapes de récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique ; d’acquisition de la donnée de lecture optique du document d’identité par lecture de la zone de lecture automatique ; et d’enregistrement, dans ladite mémoire distante, de la donnée de lecture optique du document d’identité en lien avec la donnée biométrique de référence de l’individu.
Selon un quatrième et un cinquième aspect, l’invention concerne un produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon le premier aspect de contrôle d’un individu ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d’ordinateur comprend des instructions de code pour l’exécution d’un procédé selon le premier aspect de contrôle d’un individu.
DESCRIPTION DES FIGURES
D’autres caractéristiques, buts et avantages de la présente invention apparaîtront à la lecture de la description détaillée qui va suivre, au regard des figures annexées, données à titre d’exemples non limitatifs et sur lesquelles :
La figure 1 représente schématiquement un système de contrôle pour la mise en oeuvre du procédé selon l’invention,
La figure 2 représente schématiquement les principales étapes d’un mode de réalisation préféré du procédé de contrôle selon l’invention. DESCRIPTION DETAILLEE D’AU MOINS UN MODE DE REALISATION DE L’INVENTION
Architecture
En référence à la figure 1 , un système de contrôle d’individus 1 est représenté. Ce système permet de réaliser l’authentification biométrique d’individus pour autoriser ou interdire l’accès d’individus à une zone ou à un service sécurisé.
Pour pouvoir effectuer le contrôle, l’individu doit disposer d’un document d’identité physique ou dématérialisé. Dans les deux cas il dispose d’un support physique du document d’identité
Selon un premier mode de réalisation, le document d’identité est un document physique (i.e. le support est le document), tel qu’un passeport ou une carte d’identité, voire une carte à puce (« smartcard »), comprenant une puce électronique, par exemple une puce RFID, dans laquelle est stockée au moins une donnée biométrique, acquise à partir d’un trait biométrique de l’individu.
La donnée biométrique contenue dans le document d’identité est dans la suite qualifiée de donnée biométrique de référence (par opposition à une donnée biométrique candidate, acquise à la volée sur l’individu).
La puce électronique stocke généralement également des données alphanumériques variées de l’individu, qui sont en pratique imprimées sur le support du document d’identité s’il est « physique », dites « données visuelles », choisies notamment parmi : o Numéro complet du document d’identité ; o Date d’expiration ; o Date de délivrance ; o Nom ; o Prénom(s) ; o Nationalité ; o Date de Naissance ; o Lieu de Naissance ; o Sexe ; o Taille ; o Adresse ; o Etc.
Chaque document d’identité dispose en outre d’une zone de lecture automatique représentant une donnée de lecture optique (c’est-à-dire destinée à être facilement transmise de manière visuelle à des ordinateurs), par exemple de type MRZ, QR code ou PDF417, également imprimée sur le support pour un document physique. La zone de lecture automatique d’un document est réservée à la lecture, à l'identification et à la validation de ce document.
On distinguera la donnée de lecture optique, qui est une donnée numérique (laquelle est généralement également stockée dans la puce électronique) codant pour un ensemble d’information et en particulier certaines desdites données visuelles (au moins le numéro du document d’identité, la date de naissance de l’individu, et/ou la date d’expiration du document d’identité, en pratique leur concaténation), référencées « DG1 » dans les spécifications de l’ICAO (la donnée biométrique de référence est référencée « DG2 », et un certain nombre d’informations optionnelles sont référencées DG3 à DG16) ; de sa représentation pour lecture optique, qui est la zone de lecture automatique, en un format lisible par un ordinateur ou toute unité de traitement équivalente pouvant mettre en oeuvre une acquisition optique et une extraction de la donnée de lecture optique et son décodage. En d’autres termes, la donnée de lecture optique est le contenu de la zone de lecture optique.
Dans le cas de MRZ, la représentation de la donnée de lecture optique est une chaîne de caractère (et sa lecture implique une reconnaissance optique de caractères) et dans le cas de QR code il s’agit d’un code barre 2D. Dans la suite de la présente description, on décrira l’exemple préféré de la MRZ, et par abus de langage, on désignera MRZ la donnée de lecture optique correspondante. La MRZ (en français ZLA) est normalisée par l'OACI (OACI/ICAO 9303), reprise dans la norme ISO/CEI 7501-1 :2008 (et le supplément OACI).
Dans le cas préféré d’un passeport, ce document se présente sous la forme d’un livret comprenant des couvertures et un ensemble de pages, la zone de lecture automatique (au format MRZ) figurant sur l’une des pages du livret, impliquant l’ouverture à la bonne page et le positionnement correct du passeport pour la lecture de cette zone.
Selon un deuxième mode de réalisation, le document d’identité est dématérialisé sur un terminal de l’utilisateur tel qu’un smartphone ou une montre connectée, i.e. le support du document est ledit terminal, mais on retrouve en pratique également une puce électronique (un processeur du terminal et des moyens de stockage - par exemple une mémoire flash) et les mêmes données. Un tel terminal comprend préférentiellement des moyens de communication sans contact (typiquement NFC, mais également BLE, voire UWB, et de façon générale toute communication radio de proximité) permettant de reproduire exactement le fonctionnement d’une puce RFID telle que celle d’un passeport.
La seule différence avec un document d’identité physique est que si le document « dématérialisé » comporte également la même donnée de lecture optique, la zone de lecture automatique (sa représentation MRZ, QR code ou PDF417), n’est pas imprimée sur le support et seulement affichable sur demande. Plus précisément, cette donnée est également stockée dans les moyens de stockage du terminal, pour affichage sur une interface du terminal. Cet affichage vient avantageusement reproduire l’aspect original d’un document d’identité physique, par exemple en affichant toute la page du passeport équivalent.
En résumé, on comprendra que quel que soit son format, le support du document d’identité de l’individu comprend toujours une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu, et permet toujours la fourniture visuelle d’une donnée de lecture optique du document d’identité, qu’elle soit simplement affichée ou physiquement imprimée sur le support.
Le système de contrôle d’individus peut par exemple permettre de contrôler des individus avant d’embarquer à bord d’un avion ou avant de franchir la frontière d’un pays.
Le système de contrôle d’individus 1 comprend un dispositif de contrôle 30, une mémoire 20, et potentiellement un dispositif d’enrôlement 10.
Le dispositif de contrôle 30 est avantageusement disposé en entrée d’une zone d’accès sécurisé. Il peut prendre la forme d’un portique dont le franchissement par l’individu n’est autorisé qu’en cas de succès du contrôle.
Le dispositif d’enrôlement 10 est avantageusement une structure de contrôle fixe telle qu’un kiosque, possiblement située dans la même infrastructure (par exemple le même bâtiment) que le dispositif de contrôle 30 et à distance de celui-ci (dans le cas d’un contrôle dans un aéroport précédant l’embarquement dans un avion, le dispositif d’enrôlement peut être situé dans le même terminal de départ que le dispositif de contrôle. Cependant, il n’est pas situé dans la file d’attente du dispositif de contrôle pour pouvoir scinder le flux des individus utilisant les deux dispositifs), mais alternativement dans un bâtiment officiel tel qu’une mairie ou tout autre entité de confiance. En effet, comme l’on verra, il n’y a besoin que d’une seule utilisation initiale du dispositif d’enrôlement, qui doit être sécurisée, et ensuite le présent procédé de contrôle d’un individu peut être mis en oeuvre un grand nombre de fois. Pour reformuler, il n’y a pas besoin d’un enrôlement avant chaque contrôle, contrairement aux procédé connus de l’état de la technique
Le dispositif d’enrôlement 10 comporte un calculateur 11 , tel que par exemple un processeur, un microprocesseur, un contrôleur, etc.
Il comporte également un module 12 de lecture du contenu de la donnée de lecture optique d’un document. Le module 12 peut par exemple comprendre un capteur d’image 13, tel que par exemple un appareil photographique numérique ou une caméra numérique, adapté pour acquérir une image de la zone de lecture automatique, et un module 14 de reconnaissance de caractères. Le module 14 peut être une application logicielle exécutable par le calculateur 11 ou alternativement un module matériel. Ceci peut être le cas lorsque par exemple le dispositif de contrôle est le téléphone mobile ou la tablette ou l’ordinateur personnel de l’individu, et que ce dispositif est configuré pour réaliser la reconnaissance de caractères. En variante, le traitement de l’image de la zone de lecture automatique peut être réalisé à distance si le dispositif de l’individu ne dispose pas de cette fonctionnalité. Dans ce cas, le module 14 peut être une application logicielle exécutable par un calculateur d’une autre unité de traitement distante du dispositif d’enroulement (non représentée), et le dispositif d’enrôlement 10 comprend alors une interface de communication avec l’unité de traitement distante permettant de lui envoyer l’image de la zone de lecture automatique sur laquelle la reconnaissance de caractères doit être effectuée.
Le dispositif d’enrôlement 10 comprend en outre un lecteur 16 de puce d’un document d’identité. Typiquement, soit la puce contenue dans le support du document d’identité est une puce radiofréquence (par exemple une étiquette de radio- identification RFID ou une puce UHF), soit le support comprend des moyens de communication sans contact (de type NFC, etc.), et le lecteur 16 est adapté pour lire le contenu de la puce à distance, par une communication radiofréquences avec la puce. Enfin le dispositif d’enrôlement 10 comprend une interface de communication 15 à distance avec une mémoire 20 du système de contrôle 1. Cette interface permet au calculateur 11 d’échanger des informations avec la mémoire 20. La mémoire 20 est avantageusement distante du dispositif d’enrôlement 10. Par conséquent l’interface de communication 15 est de préférence la combinaison d’une interface de communication filaire, par exemple Ethernet, ou sans fil, par exemple de type Wifi ou Bluetooth ou réseau de téléphonie mobile (GPRS, 3G, 4G ou autre) et de tout autre réseau de communication aval faisant le lien avec le mémoire 20.
Avantageusement, mais facultativement, le dispositif d’enrôlement 10 peut enfin comprendre une interface de saisie d’informations 17 telle qu’un clavier, un écran tactile, etc.
Le dispositif de contrôle 30 comprend un calculateur 31 , qui peut également être un processeur, microprocesseur, contrôleur, etc.
En outre le dispositif de contrôle 30 comprend un module 32 d’acquisition d’une donnée biométrique sur un trait biométrique d’un individu. Le trait biométrique peut par exemple être la forme du visage, une ou plusieurs empreintes digitales de l’individu, ou encore un ou plusieurs iris de l’individu. Il peut encore s’agir de la structure du réseau veineux d‘un ou plusieurs doigts ou d’une ou des deux mains, ou des tailles respectives de phalanges ou de doigts.
Le module d’acquisition de la donnée biométrique 32 comprend un capteur d’image 33, et un module 34 de traitement d’images adapté pour extraire une donnée biométrique à partir d’une image d’un trait biométrique. L’extraction de la donnée biométrique est mise en oeuvre par un traitement de l’image du trait biométrique qui dépend de la nature du trait biométrique. Des traitements d’images variés pour extraire des données biométriques sont connus de l’Homme du Métier. A titre d’exemple non limitatif, l’extraction de la donnée biométrique peut comprendre une extraction des minuties des empreintes digitales à partir d’une image d’empreintes digitales. En variante, elle peut comprendre une extraction de points particuliers ou d’une forme du visage dans le cas où l’image est une image du visage de l’individu, etc. Alternativement, un réseau de neurones à convolution peut être utilisé.
La mémoire 20 du système de contrôle 1 , déjà évoquée ci-avant, peut être une mémoire intégrée au dispositif de contrôle 30. En variante, elle peut être une mémoire distante du dispositif de contrôle 30, avantageusement une base de données. Dans ce cas, ce dernier comprend également une interface de communication à distance 35 avec la mémoire 20.
Enfin le dispositif de contrôle 30 comprend un lecteur 36 de puce d’un document d’identité. Typiquement, soit la puce contenue dans le support document d’identité est une puce radiofréquence (par exemple une étiquette de radio- identification RFID ou une puce UHF), soit le support comprend des moyens de communication sans contact (de type NFC, etc.), et le lecteur 36 est adapté pour lire le contenu de la puce à distance, par une communication radiofréquences avec la puce.
Le dispositif de contrôle 30 peut également comprendre une interface de saisie d’informations 37 telle qu’un clavier, un écran tactile, etc.
Le système 1 est adapté pour mettre en oeuvre le procédé de contrôle décrit ci-dessous.
Enrôlement
En référence à la figure 2, on a représenté les principales étapes d’un procédé de contrôle d’un individu. Ce procédé permet de vérifier que l’individu qui se présente pour le contrôle correspond à celui à qui le document d’identité a été délivré, en réalisant une authentification biométrique par comparaison d’une donnée biométrique fraîchement acquise sur l’individu avec la donnée biométrique d’authentification stockée dans la puce contenue dans le document.
Le procédé présente avantageusement une étape préalable (aO) d’enrôlement mise en oeuvre par le dispositif d’enroulement 10. Comme expliqué, cette étape n’a besoin d’être faite qu’une fois, et ensuite le procédé peut être mis en oeuvre sans la comprendre. A noter que de préférence, on prévoira de la remettre en oeuvre à intervalles réguliers, par exemple une fois par an, par sécurité.
L’étape (aO) vise à créer une entrée dans la mémoire 20 correspondant au document d’identité de l’individu, et consiste typiquement en la génération d’un DTC de l’individu. Par DTC, Digital Travel Credentials, en français Certificat de Voyage Numérique, on entend un conteneur de la version virtuelle d’un document d’identité, sous une forme reconnue par l’ICAO, voir notamment la présentation https://www.icao.int/Meetings/TRIP-Symposium- 2019/Publishinglmages/Pages/Presentations/Digital%20Travel%20Credentials.pdf. Pour reformuler, le DTC contient tout ou partie des données susmentionnées d’un document d’identité, en particulier la donnée de lecture optique (DG1) et la donnée biométrique de référence (DG2). Ainsi, l’étape (aO) peut être vue comme une dématérialisation du document d’identité de l’individu. On notera que le fait d’utiliser un terminal comme support du document d’identité implique déjà que le DTC existe et est chargé dans la mémoire du terminal, de sorte que l’étape (aO) n’est théoriquement à mettre en oeuvre que dans le cas d’un document d’identité physique.
Ainsi, l’étape (aO) comporte d’abord la récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique et l’acquisition de la donnée de lecture optique du document d’identité par lecture de la zone de lecture automatique. Cette action est classique et peut être mise en oeuvre de manière conventionnelle (c’est ce qui est aujourd’hui souvent fait aux dispositifs de contrôle des aéroports et génère des files d’attentes). Elle nécessite que l’individu manipule le document d’identité pour présenter son document au capteur 13, à la page de la zone de lecture automatique, et avec la zone de lecture automatique en visée de la zone d’acquisition du capteur 13, c’est-à-dire présentée en une position et selon une direction permettant au capteur d’acquérir une image de la zone. Le module 12 de lecture du dispositif d’enrôlement 10 acquiert une image de la zone de lecture automatique et extrait de cette zone la donnée de lecture optique du document. La récupération de la donnée biométrique de référence peut être sensiblement simultanée car la donnée de lecture optique peut être utilisée pour accéder au contenu de la puce et récupérer la donnée biométrique de référence.
En variante, plusieurs données biométriques de l’individu correspondant à différents traits biométriques peuvent être disponibles et récupérées. Par exemple, une première donnée biométrique à partir de l’iris de l’individu, et une deuxième à partir du visage, ou de l’empreinte digitale, etc.
Puis, le dispositif d’enrôlement 10 enregistre, dans ladite mémoire 20, la donnée de lecture optique du document d’identité en lien avec la donnée biométrique de référence de l’individu. A titre d’exemple non limitatif, une donnée peut être générée par le calculateur 11 , comprenant la donnée de lecture optique et la donnée biométrique de référence, par exemple sous forme de doublet, et stockée dans la mémoire. Les deux données sont ainsi associées dans la mémoire 20. Le fait d’enregistrer plusieurs données biométriques en lien avec la donnée de lecture optique du document d’identité peut permettre au procédé d’être compatible avec des technologies différentes mises en oeuvre au niveau de points de contrôle différents, ou d’augmenter la sécurité du procédé en utilisant dans la suite du procédé plusieurs données biométriques pour retrouver la donnée de lecture optique.
Avantageusement, mais facultativement, l’étape (aO) du procédé peut également comprendre l’acquisition (ou la récupération depuis la puce électronique, comme pour la donnée biométrique de référence) de données supplémentaires comprenant :
Des données d’identité relatives à l’individu, ces données pouvant par exemple être confrontées à des données figurant sur le document d’identité et permettant une sécurité accrue du contrôle (par exemple, nom, prénom(s), date et lieu de naissance),
Des données permettant de discriminer l’individu parmi un ensemble d’individus franchissant le même contrôle. Par exemple, dans le cas d’un embarquement pour un vol, les données peuvent comprendre le numéro du vol, le nom de la compagnie aérienne, l’aéroport d’atterrissage et/ou de décollage, etc. En variante, dans le cas d’un passage de frontière, il peut s’agir d’un numéro de visa, d’un pays de provenance, etc. et/ou Une clé publique, par exemple référencée DG14 ou DG15, voir plus loin. Cette acquisition de données supplémentaires est avantageusement mise en oeuvre avant l’enregistrement dans la mémoire, et dans ce cas les données permettant de discriminer l’individu sont aussi enregistrées en même temps en lien avec la donnée de lecture optique du document d’identité et la donnée biométrique de référence de l’individu.
Procédé de contrôle d’individus
Le procédé de contrôle en lui-même est mise en oeuvre par le dispositif de contrôle 30. Cette étape peut être mise en oeuvre de manière complètement décorrélée de l’enrôlement (aO).
L’individu se présente auprès du dispositif de contrôle 30 et présente au module d’acquisition de donnée biométrique 32 le même trait biométrique que celui à partir duquel la donnée biométrique de référence a été obtenue. Une donnée biométrique candidate est acquise sur ce trait lors d’une étape (a).
Lors d’une deuxième étape (b), le dispositif de contrôle 30 récupère dans la mémoire 20, à partir de cette donnée biométrique candidate, la donnée de lecture optique du document préalablement enregistré pour le même individu. Pour ce faire, le dispositif recherche dans la mémoire 20 une donnée biométrique de référence correspondant à la donnée biométrique candidate, c’est-à-dire qui a été acquise sur le même trait, par comparaison de la donnée biométrique candidate avec les données biométriques de référence enregistrées dans la mémoire. Une correspondance est établie si un taux de similarité entre deux données biométriques excède un seuil prédéterminé, qui dépend de la façon dont la comparaison est établie et de la nature du trait biométrique. Un exemple non limitatif de mise en oeuvre de comparaison entre deux données est par un calcul de distance (distance euclidienne, distance de Hamming, etc.) entre les données.
Le dispositif de contrôle 30 récupère alors la donnée de lecture optique de document correspondant à chacune des données biométriques de référence présentant un niveau de correspondance avec la donnée biométrique candidate supérieure audit seuil. Le dispositif de contrôle 30 peut donc récupérer une ou plusieurs données de lecture optique de documents.
Si plusieurs données biométriques de référence correspondant à des traits biométriques différents ont été récupérées lors de l’enrôlement (aO), alors soit plusieurs données biométriques candidate sont acquises sur les mêmes traits à l’étape (a) et sont exploitées pour l’étape (b) de recherche de la donnée de lecture optique du document d’identité, ce qui augmente la sécurité, soit une seule donnée biométrique candidate est acquise et utilisée pour l’étape (b). La diversité de données acquises à l’étape (a) permet dans ce cas d’augmenter la compatibilité du procédé avec différents dispositifs de contrôle 30.
Dans le cas où, au cours de l’enrôlement (aO), des données supplémentaires permettant de discriminer l’individu ont été enregistrées en lien avec la première donnée biométrique et le numéro du document, l’étape (a) peut comprendre en outre l’acquisition des données supplémentaires, au cours de laquelle l’individu saisit à nouveau la ou les même(s) donnée(s) que lors de l’enrôlement (aO). Avantageusement, cette saisie n’est pas nécessaire si ces données supplémentaires sont intrinsèquement et donc préalablement connues par le dispositif de contrôle 30, par exemple du fait de sa localisation si ces données désignent l’aéroport dans lequel est situé le dispositif de contrôle 30.
Les éventuelles données supplémentaires sont avantageusement utilisées à l’étape (b) pour restreindre l’ensemble des données biométriques de référence de la mémoire à comparer avec la donnée biométrique candidate, en ne sélectionnant que les données biométriques enregistrées dans la mémoire en lien avec les mêmes données supplémentaires (par exemple, même pays d’origine, etc.).
Ceci accélère la mise en oeuvre de l’étape (b) et réduit le nombre de données de lecture optique de documents obtenues à la fin de cette étape.
Puis le procédé comprend une étape (c) principale au cours de laquelle l’individu présente son document au lecteur 36 du dispositif de contrôle 30. Dans cette étape (c), le dispositif de contrôle 30 ouvre, ou du moins tente d’ouvrir, un canal de communication sécurisé avec la puce électronique du support du document d’identité de l’individu en utilisant ladite donnée de lecture optique récupérée.
L’astuce est que l’étape (c) ne comprend ni la récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique via ledit canal de communication sécurisé, ni la lecture de ladite zone de lecture automatique du support du document d’identité.
Tout d’abord, comme le lecteur 36 interagit seulement avec la puce électronique, et pas la zone de lecture automatique, il n’est pas nécessaire de présenter le document ouvert ou dans une direction particulière. En particulier, le passeport peut être présenté fermé, dans n’importe quelle orientation. Ceci implique un gain de temps considérable pour l’individu, qui n’a pas besoin de manipulation particulière du document d’identité, ou de tout autre document dont une zone de lecture ou un code-barres devrait être lu(e) et supprime les risques d’échecs liés à cette manipulation.
Mais surtout, en temps normal, le dispositif de contrôle 30 aurait du lire le contenu de la puce du document pour récupérer la donnée biométrique d’authentification à partir de la ou les données de lecture optique qu’il détient, ce qui prend un temps assez long.
En l’espèce, l’authentification biométrique a en fait déjà eu lieu, puisqu’on a pu identifier au moins une donnée biométrique de référence correspondant à la donnée biométrique candidate, et on veut juste vérifier cette authentification (et identifier l’individu de manière unique s’il y avait encore ambigüité) et s’assurer que l’individu possède bien le document d’identité correspondant.
Ici on se contente de vérifier qu’on peut ouvrir le canal de communication sécurisé, sans récupérer de données dans la puce, ce qui ne prend qu’un temps très court, fluidifiant encore le passage des utilisateurs au dispositif de contrôle 30. L’utilisateur n’a en outre pas besoin de laisser son support posé plusieurs secondes sur le lecteur 36, il peut le passer brièvement à proximité (moins de 1s), réduisant en outre les contacts et les risques de contamination des surfaces.
Le lecteur 36 ouvre le canal en utilisant ladite donnée de lecture optique récupérée comme mot de passe. Dans le cas où il a récupéré à l’issue de l’étape (b) plusieurs numéros, le lecteur tente d’ouvrir le canal en essayant les données de lecture optique récupérées les unes après les autres jusqu’à essayer celles qui correspondent au document d’identité de l’individu et qui autorise l’accès au contenu de la puce.
De manière connue, ledit canal sécurisé est ouvert conformément à un protocole choisi parmi Basic Access Control, BAC, et Password Authenticated Connection Establishment, PACE, en utilisant une clé dérivée de ladite donnée de lecture optique récupérée. En particulier, ladite clé est préférentiellement, conformément aux spécifications de l’OACI, pour une donnée de lecture optique MRZ, un haché de la concaténation du numéro du document d’identité, de la date de naissance de l’individu, et de la date d’expiration du document d’identité.
Dans le cas où le support est un terminal mobile, l’étape (c) peut en fait comprendre l’ouverture de deux canaux imbriqués : un premier canal « protocolaire » entre le module de communication sans contact du terminal et le lecteur 16 (par exemple un canal BLE), et dans ce canal on vient ouvrir le canal de communication sécurisé « applicatif » utilisant ladite donnée de lecture optique récupérée.
De manière particulièrement préférée, l’étape (c) comprend la mise en oeuvre d’une authentification de ladite puce électronique via ledit canal de communication sécurisé, en particulier une authentification active (« active authentication ») ou une authentification matérielle (« chip authentication »), et on citera également PACE avec mappage d’authentification de puce (PACE-CAM), voir pour ces trois mécanismes la partie 11 de la spécification OACI/ICAO 9303 (chapitre 6). En effet, l’ouverture du canal sécurisé permet de s’assurer que l’individu a bien en main un support de document d’identité avec une puce qui contient les données attendues, mais il pourrait être falsifié. On appelle en effet le « clonage » l’action frauduleuse consistant à dupliquer un document d’identité en fabriquant un faux support (et de manière générale en utilisant un support non autorisé) comprenant une puce électronique sur laquelle on vient copier les données lues depuis la puce originale.
Pour prévenir cela, les puces originales/autorisées stockent une paire d’une clé privée et d’une clé publique, la clé privée étant inaccessible en lecture et la clé publique étant accessible (par exemple référencée DG14 pour la chip authentication et référencée DG15 pour l’active authentication). A noter que cette clé publique peut être récupérée en utilisant le canal sécurisé (elle est bien plus légère que la donnée biométrique par exemple), voire avoir été directement récupérée lors de la création du DTC (étape d’enrôlement (a0)), ce qui est préféré pour éviter tout besoin de lecture de données sur la puce électronique. Ainsi, il est possible de copier la clé publique si l’on tente de cloner la puce, mais pas la clé privée.
La chip authentication est bien connue de l’homme du métier, et se base sur un protocole d’agrément de clés Diffie-Hellman et consiste en un échange de clés publiques avec la puce électronique (la puce électronique fournit sa clé publique dit statique, et le dispositif de contrôle 30 fournit une clé publique dite éphémère), puis la génération d’un secret commun (la puce électronique utilise sa clé privé correspondant à la clé publique statique et le dispositif de contrôle 30 utilise sa clé privée correspond à la clé publique éphémère), et enfin le changement de la clé de chiffrement du canal sécurisé à partir de ce secret commun (la nouvelle clé de session est dérivée du secret commun). Si le dispositif de contrôle 30 « comprend » le document d’identité après ce changement de clé (i.e. chaque partie a bien obtenu la même clé de session), alors la puce électronique du document d’identité est correctement authentifiée.
Dans l’autre cas plus récent de l’active authentication, cette authentification est dite active car elle implique un mécanisme de challenge/response : ladite authentification active de ladite puce électronique comprend la vérification (par le dispositif de contrôle 30) en utilisant ladite clé publique d’une signature électronique reçue depuis la puce électronique en réponse à l’envoi d’un nonce (le challenge). De manière plus détaillée, le dispositif de contrôle 30 génère un nonce, l’envoie via le canal à la puce sécurisée. Celle-ci calcule sa signature en utilisant sa clé privée : la puce hache le nonce (avec une fonction de hachage cryptographique), puis chiffre (entre autres) le haché en utilisant la clé privée, avec une fonction cryptographique telle que RSA, et renvoie la signature en réponse au dispositif de contrôle 30 qui la déchiffre avec la clé publique et vérifie qu’on retrouve bien le haché du nonce.
A noter que la clé publique de l’un ou l’autre des mécanismes peut elle-même être signée avec une clé privée d’un organisme gouvernemental ou émetteur du document d’identité pour s’assurer qu’on n’a pas mis un faux couple clé privée/clé publique sur la puce électronique.
On comprendra que de manière particulièrement préférée, aucune donnée autre que les données nécessaires à ladite authentification de la puce électronique n’est transmise via ledit canal de communication sécurisé, de sorte à conserver le bénéfice d’une absence de récupération des données contenues sur la puce.
En fonction du résultat de l’étape (c) (et en particulier de l’authentification active ou matérielle), l’accès à la zone est autorisé ou refusé pour l’individu.
A noter que l’étape (c) peut comprendre une authentification biométrique supplémentaire de l’individu. Cette étape comprend la comparaison de la donnée biométrique de référence correspondant à la puce du document formellement authentifié avec une nouvelle donnée biométrique candidate acquise sur le même trait. Cette autre donnée peut être une deuxième donnée biométrique acquise par le dispositif de contrôle 30 (ou bien un autre dispositif de contrôle) exclusivement aux fins de l’authentification. Ceci est notamment le cas si le trait biométrique correspond à une autre donnée biométrique de référence que la donnée biométrique de référence correspondant à la première donnée candidate , ou bien si l’on a plusieurs dispositifs de contrôle, par exemple dans un aéroport un premier dispositif au franchissement de frontière et un deuxième à l’embarquement.
Ainsi le procédé proposé supprime complètement toute lecture de la zone de lecture automatique dans le processus récurrent de contrôle (l’utilisateur peut aller de l’entrée à l’aéroport de départ jusqu’à la sortie de l’aéroport d’arrivée sans jamais devoir présenter la zone de lecture automatique) et simplifie encore la manipulation du support du document d’identité puisque la communication sans contact peut être bien plus brève, tout en s’assurant de la présence du document d’identité lors dudit contrôle et en permettant le contrôle de l’individu à l’aide des données dudit documents d’identité.

Claims

REVENDICATIONS
1. Procédé de contrôle d’un individu disposant d’un document d’identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d’identité, le procédé comprenant la mise en oeuvre par un dispositif de contrôle (30) d’étapes de :
(a) acquisition d’une donnée biométrique candidate sur un trait biométrique de l’individu ;
(b) à partir de la donnée biométrique candidate, récupération, dans une mémoire (20), d’une donnée de lecture optique associée à la donnée biométrique de référence correspondant au trait biométrique de l’individu ;
(c) ouverture d’un canal de communication sécurisé avec la puce électronique du support du document d’identité de l’individu en utilisant ladite donnée de lecture optique récupérée.
2. Procédé selon la revendication 1 , dans lequel l’étape (c) ne comprend ni la récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique via ledit canal de communication sécurisé ni la lecture de ladite zone de lecture automatique du support du document d’identité.
3. Procédé selon l’une des revendications 1 et 2, dans lequel l’étape (c) comprend la mise en oeuvre d’une authentification de ladite puce électronique via ledit canal de communication sécurisé.
4. Procédé selon la revendication 3, dans lequel ladite puce électronique stocke une paire d’une clé privée et d’une clé publique, ladite authentification de ladite puce électronique étant choisie parmi une authentification active et une authentification matérielle.
5. Procédé selon la revendication 4, dans laquelle ladite authentification de ladite puce électronique est une authentification active comprenant la vérification en utilisant ladite clé publique d’une signature électronique reçue depuis la puce électronique en réponse à l’envoi d’un nonce.
6. Procédé selon l’une des revendications 3 à 5, dans lequel aucune donnée autre que les données nécessaires à ladite authentification de la puce électronique n’est transmise via ledit canal de communication sécurisé.
7. Procédé selon l’une des revendication 1 à 6, dans lequel ledit canal sécurisé est ouvert conformément à un protocole choisi parmi Basic Access Control, BAC, et Password Authenticated Connection Establishment, PACE, en utilisant une clé dérivée de ladite donnée de lecture optique récupérée.
8. Procédé selon l’une des revendications 1 à 7, dans lequel l’étape (b) comprend : une comparaison des données biométriques de référence stockées dans la mémoire avec la donnée biométrique candidate, et la sélection d’au moins une donnée de lecture optique de document d’identité correspondant à au moins une donnée biométrique de référence présentant un taux de similarité avec la donnée biométrique candidate supérieure à un seuil prédéterminé.
9. Procédé selon la revendication 8, dans lequel, si plus d’une donnée de lecture optique de document d’identité a été sélectionnée, l’étape (c) est tentée pour chaque donnée de lecture optique sélectionnée jusqu’à l’ouverture du canal de communication sécurisée.
10. Procédé selon l’une des revendications 1 à 9, dans lequel le dispositif de contrôle (30) comprend des moyens de communication sans contact, l’étape (c) étant mise en oeuvre en approchant ledit support du dispositif de contrôle (30) dans une orientation quelconque.
11 . Procédé selon la revendication 1 à 10, comprenant une étape (aO) préalable mise en oeuvre par un dispositif d’enrôlement (10), de récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique ; d’acquisition de la donnée de lecture optique du document d’identité par lecture de la zone de lecture automatique ; et d’enregistrement, dans ladite mémoire (20) distante, de la donnée de lecture optique du document d’identité en lien avec la donnée biométrique de référence de l’individu.
12. Procédé selon la revendication 11 , dans lequel le document d’identité est un passeport, et : lors de l’étape (aO), le passeport est présenté ouvert à la page de la zone de lecture automatique auprès dispositif du d’enrôlement (10) pour la mise en oeuvre de l’acquisition de la donnée de lecture optique du document d’identité, et lors de l’étape (c), le passeport est présenté fermé auprès du dispositif de contrôle (30).
13. Dispositif de contrôle (30) d’un individu disposant d’un document d’identité sur un support comprenant une puce électronique dans laquelle est stockée une donnée biométrique de référence de l’individu et apte à afficher une zone de lecture automatique représentant une donnée de lecture optique du document d’identité, configuré pour la mise en oeuvre d’étapes de :
(a) acquisition d’une donnée biométrique candidate sur un trait biométrique de l’individu ;
(b) à partir de la donnée biométrique candidate, récupération, dans une mémoire (20), d’une donnée de lecture optique associée à une donnée biométrique de référence correspondant au trait biométrique de l’individu ;
(c) ouverture d’un canal de communication sécurisé avec la puce électronique du support du document d’identité de l’individu en utilisant ladite donnée de lecture optique récupérée.
14. Système (1) de contrôle d’individus, comprenant : une mémoire (20), un dispositif de contrôle (30) selon la revendication 13, et un dispositif d’enrôlement (10), configuré pour la mise en oeuvre d’étapes de récupération de la donnée biométrique de référence de l’individu depuis ladite puce électronique ; d’acquisition de la donnée de lecture optique du document d’identité par lecture de la zone de lecture automatique ; et d’enregistrement, dans ladite mémoire (20) distante, de la donnée de lecture optique du document d’identité en lien avec la donnée biométrique de référence de l’individu.
15. Produit programme d’ordinateur comprenant des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 12 de contrôle d’un individu, lorsque ledit procédé est exécuté sur un ordinateur.
16. Moyen de stockage lisible par un équipement informatique sur lequel un produit programme d’ordinateur comprend des instructions de code pour l’exécution d’un procédé selon l’une des revendications 1 à 12 de contrôle d’un individu.
PCT/FR2022/050527 2021-03-24 2022-03-22 Procede de controle d'individus a authentification simplifiee WO2022200730A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CA3205344A CA3205344A1 (fr) 2021-03-24 2022-03-22 Procede de controle d'individus a authentification simplifiee
KR1020237027026A KR20230158466A (ko) 2021-03-24 2022-03-22 간편화된 인증으로 개인들을 체크하기 위한 방법
JP2023558449A JP2024510783A (ja) 2021-03-24 2022-03-22 簡素化された認証により個人を確認する方法
EP22715144.6A EP4315115A1 (fr) 2021-03-24 2022-03-22 Procede de controle d'individus a authentification simplifiee
AU2022244306A AU2022244306A1 (en) 2021-03-24 2022-03-22 Method for checking individuals with simplified authentication
US18/261,597 US20240070247A1 (en) 2021-03-24 2022-03-22 Method for checking individuals with simplified authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FRFR2102940 2021-03-24
FR2102940A FR3121241B1 (fr) 2021-03-24 2021-03-24 Procede de controle d’individus a authentification simplifiee

Publications (1)

Publication Number Publication Date
WO2022200730A1 true WO2022200730A1 (fr) 2022-09-29

Family

ID=77021404

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2022/050527 WO2022200730A1 (fr) 2021-03-24 2022-03-22 Procede de controle d'individus a authentification simplifiee

Country Status (8)

Country Link
US (1) US20240070247A1 (fr)
EP (1) EP4315115A1 (fr)
JP (1) JP2024510783A (fr)
KR (1) KR20230158466A (fr)
AU (1) AU2022244306A1 (fr)
CA (1) CA3205344A1 (fr)
FR (1) FR3121241B1 (fr)
WO (1) WO2022200730A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2474931A1 (fr) * 2010-12-31 2012-07-11 Gemalto SA Système fournissant une résistance améliorée contre le vol de données pour un document d'identité électronique
US20130243266A1 (en) * 2012-03-16 2013-09-19 L-1 Secure Credentialing, Inc. iPassport Apparatus and Method
EP3249569A1 (fr) 2016-05-24 2017-11-29 Safran Identity & Security Procede de controle d'individus a authentification simplifiee
US20200195636A1 (en) * 2017-06-30 2020-06-18 Cryptomathic Ltd User authentication based on rfid-enabled identity document and gesture challenge-response protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2474931A1 (fr) * 2010-12-31 2012-07-11 Gemalto SA Système fournissant une résistance améliorée contre le vol de données pour un document d'identité électronique
US20130243266A1 (en) * 2012-03-16 2013-09-19 L-1 Secure Credentialing, Inc. iPassport Apparatus and Method
EP3249569A1 (fr) 2016-05-24 2017-11-29 Safran Identity & Security Procede de controle d'individus a authentification simplifiee
US20200195636A1 (en) * 2017-06-30 2020-06-18 Cryptomathic Ltd User authentication based on rfid-enabled identity document and gesture challenge-response protocol

Also Published As

Publication number Publication date
JP2024510783A (ja) 2024-03-11
EP4315115A1 (fr) 2024-02-07
CA3205344A1 (fr) 2022-09-29
FR3121241B1 (fr) 2023-09-01
US20240070247A1 (en) 2024-02-29
FR3121241A1 (fr) 2022-09-30
KR20230158466A (ko) 2023-11-20
AU2022244306A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
EP2502211B1 (fr) Procede et systeme de controle automatique de l'authenticite d'un document d'identite.
EP3690686B1 (fr) Procédé d'authentification, serveur et dispositif électronique d'identité
EP3249569B1 (fr) Procédé de contrôle d'individus à authentification simplifiée
CA2957774A1 (fr) Procede de securisation et de verification d'un document
WO2014198812A1 (fr) Procede de controle de personnes et application a l'inspection des personnes
EP3008703B1 (fr) Procédé d'identification biometrique
FR3083894A1 (fr) Procede de reconnaissance biometrique
EP3742699B1 (fr) Procédé d'authentification forte d'un individu
EP2547036B1 (fr) Procédé de signature authentique d'un document de travail
EP3731117B1 (fr) Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
WO2022200730A1 (fr) Procede de controle d'individus a authentification simplifiee
FR3083895A1 (fr) Procede de reconnaissance biometrique
WO2018154190A1 (fr) Système biométrique de contrôle d'accès dynamique
Busch Facing the future of biometrics: Demand for safety and security in the public and private sectors is driving research in this rapidly growing field
WO2017163227A1 (fr) Authentification d'utilisateur à l'aide d'informations biométriques
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
FR3060168B1 (fr) Procede et systeme d'identification biometrique
EP4241190A1 (fr) Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services
EP4075728A1 (fr) Systeme et procede de traitement de donnees personnelles
EP2151785A1 (fr) Procédé et dispositif d'authentification parcellaire et non réversible
FR3100070A1 (fr) Procédé de reconnaissance biométrique à contrôle de dérive et installation associée
Nanavati et al. Biometric Data Safeguarding Technologies Analysis and Best Practices
Rondo Legal notice The contents of this publication do not necessarily reflect the official opinions of any institution or body of the European Union. Neither Frontex nor any person or company acting on behalf of Frontex is responsible for the use that may be made of the information contained in this report.
FR2958818A1 (fr) Procede d'authentification biometrique, systeme d'authentification, programme, dispositif sans contact et terminal correspondants.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22715144

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3205344

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 18261597

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2022244306

Country of ref document: AU

Date of ref document: 20220322

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 11202305192Q

Country of ref document: SG

WWE Wipo information: entry into national phase

Ref document number: P6002390/2023

Country of ref document: AE

WWE Wipo information: entry into national phase

Ref document number: 2023558449

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2022715144

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022715144

Country of ref document: EP

Effective date: 20231024