WO2024079171A1 - Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés - Google Patents
Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés Download PDFInfo
- Publication number
- WO2024079171A1 WO2024079171A1 PCT/EP2023/078146 EP2023078146W WO2024079171A1 WO 2024079171 A1 WO2024079171 A1 WO 2024079171A1 EP 2023078146 W EP2023078146 W EP 2023078146W WO 2024079171 A1 WO2024079171 A1 WO 2024079171A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- individual
- access
- resource
- criterion
- signal
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 239000000090 biomarker Substances 0.000 claims abstract description 50
- 230000007177 brain activity Effects 0.000 claims abstract description 8
- 210000004556 brain Anatomy 0.000 claims description 27
- 230000000694 effects Effects 0.000 claims description 22
- 230000009471 action Effects 0.000 claims description 18
- 238000013475 authorization Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000005259 measurement Methods 0.000 claims description 11
- 230000006996 mental state Effects 0.000 claims description 11
- 238000000537 electroencephalography Methods 0.000 claims description 8
- 230000005284 excitation Effects 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 7
- 230000002490 cerebral effect Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 230000014759 maintenance of location Effects 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims 7
- 230000000903 blocking effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 12
- 230000033764 rhythmic process Effects 0.000 description 8
- 210000003128 head Anatomy 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 3
- 230000036626 alertness Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 230000003534 oscillatory effect Effects 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 238000012307 MRI technique Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 210000005153 frontal cortex Anatomy 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 210000004761 scalp Anatomy 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Definitions
- the present invention relates to a method for continuously authenticating access to a resource. It also relates to an authentication system, a computer program product and a readable information medium involved in the implementation of such an authentication process.
- the description describes a method for continuously controlling access to a resource, the method comprising:
- the initial phase comprising a step of:
- the acquisition step being implemented by a device acquisition (16) of brain activity
- the authentication biomarkers being the biomarkers of at least one individual having access authorization to the resource, to obtain a comparison result
- control phase comprising a step of:
- the continuous control method has one or more of the following characteristics, taken in isolation or in all technically possible combinations:
- a criterion used in the application step is a criterion of the capacity of the acquisition device to acquire said signal relating to the activity of at least one region of the brain of the individual requesting access to the resource.
- the acquisition device is an electroencephalograph comprising electroencephalography sensors and in which:
- the measured signal is a signal relating to the activity of at least one region of the brain of the individual requesting access to the resource
- the capacity criterion corresponds to a comparison between the quality value of the measured signal and a predetermined quality threshold.
- the acquisition device is an electroencephalograph comprising electroencephalography sensors and in which:
- the measured signal is a signal relating to the activity of at least one region of the brain of the individual requesting access to the resource
- the capacity criterion corresponds to a comparison between the amplitude of the measured signal and a predetermined amplitude threshold for a plurality of predefined frequencies.
- a criterion used at the application stage is a mental state criterion of the individual requesting access to the resource to access the resource.
- the measured signal is a signal relating to the activity of at least one region of the brain of the individual requesting access to the resource
- biomarkers are extracted from the measured signal and the mental state criterion corresponds to a comparison between the biomarkers extracted from the individual requesting access to the resource and threshold values.
- the initial phase also includes a step of testing the liveliness of the individual by measuring the cerebral response to predefined excitations, to determine whether the individual requesting access is actually present, and, during the provision step, access is only provided if the individual requesting access is determined to be present.
- control system for continuously controlling access to a resource, the control system comprising:
- the acquisition device being suitable for:
- the description also relates to a computer program product computer program comprising instructions which, when the program is executed by a computer, lead the computer to implement the steps of extraction, comparison, supply, application and implementation according to a control method as previously described.
- the description also describes a computer-readable medium, on which the computer program as previously described is recorded.
- FIG. 1 is a schematic representation of an example of a system for continuously controlling access to a resource by an individual
- FIG. 2 is a schematic representation of part of the control system.
- a system 10 for continuously controlling access to a resource 12 is shown in Figure 1.
- the control system 10 is suitable for controlling access to the resource 12 by an individual 14.
- the control system 10 is thus capable of verifying that the individual 14 indeed has authorization to access the resource 12.
- Such control is carried out here on a continuous basis.
- real-time sensor disconnection detection is implemented to detect any variation (change of identity or movement of the authenticated individual). In such a case, the verification is considered continuous.
- Resource 12 is any type of restricted item.
- a computer, files, a machine or a room may be subject to controlled access, that is to say that only certain individuals have access authorization. Other individuals are not authorized to access these controlled access items.
- resource 12 is a computer.
- the control system 10 comprises a brain activity acquisition device 16, a controller 18 and a man-machine interface 20.
- the acquisition device 16 is a device making it possible to measure brain activity, that is to say the activity of at least one region (or zone) of the brain.
- Such an acquisition device 16 can be an electroencephalograph or a functional imaging device, such as an ultrasound imager or an imager suitable for implementing a magnetic resonance imaging technique (this technique being more often referred to by the acronym MRI correspondent).
- a functional imaging device such as an ultrasound imager or an imager suitable for implementing a magnetic resonance imaging technique (this technique being more often referred to by the acronym MRI correspondent).
- the acquisition device 16 is an electroencephalograph 16.
- the electroencephalograph 16 is a device for obtaining electroencephalography signals. Such signals are often referred to as EEG signals with reference to the corresponding abbreviation.
- the electroencephalograph 16 comprises a headset 22 and electroencephalography sensors 24.
- the helmet 22 is intended to be positioned on the head of the individual 14.
- the sensors 24 are capable of measuring the electrical activity of a region of the brain of the individual 14.
- the sensors 24 are, for example, electrodes.
- the sensors 24 are positioned at several different locations on the head of the individual 14.
- the controller 18 is a physical entity, such as a computer.
- the controller 18 comprises a processor 26, a memory 28 and an information support reader 30.
- the controller 18 is intended to interact with a computer program product comprising an information medium readable by the reader 30 of the controller 18.
- the readable information carrier of the computer program product is, for example, a medium adapted to memorize electronic instructions and capable of being coupled to a bus of a computer system.
- the readable information medium is a USB key, a floppy disk or floppy disk, an optical disk, a CD- ROM, a magneto-optical disk, a ROM, a RAM, any type of non-volatile memory (for example, EPROM, EEPROM, FLASH, NVRAM), a magnetic card or an optical card.
- a USB key for example, a USB key, a floppy disk or floppy disk, an optical disk, a CD- ROM, a magneto-optical disk, a ROM, a RAM, any type of non-volatile memory (for example, EPROM, EEPROM, FLASH, NVRAM), a magnetic card or an optical card.
- a computer program comprising program instructions is stored on the readable information carrier.
- the computer program can be loaded onto the processor 26 and is adapted to cause the implementation of steps which will be described in the remainder of the description.
- the controller is of hardware type (literally translated into French as “hardware”), such as a programmable logic circuit (abbreviated by FPGA which means in English “Field Programmable Gate Array”), or even a circuit dedicated integrated circuit, such as an ASIC (Application-Specific Integrated Circuit)
- hardware such as a programmable logic circuit (abbreviated by FPGA which means in English “Field Programmable Gate Array”), or even a circuit dedicated integrated circuit, such as an ASIC (Application-Specific Integrated Circuit)
- the controller 18 is integrated into the headset 22.
- the controller 18 is remote from the headset 22 and communicates with the headset 22 via a wired connection or a wireless connection such as Bluetooth or Wifi.
- the man-machine interface 20 is a screen capable of transmitting visual messages to the individual 14.
- the man-machine interface 20 includes a sound reproduction member and the message is a sound signal.
- the man-machine interface 20 is, for example integrated into a portable device 32 (illustrated in Figure 1), such as a smartphone 32.
- a portable device 32 illustrated in Figure 1
- an application is installed on the smartphone 32 which allows interaction between the controller 18 and the man-machine interface 20.
- controller 18 and the man-machine interface 20 are integrated into the same device, for example, a portable device, such as a smartphone.
- control system 10 The operation of the control system 10 is now described with reference to an example of implementation of a process for continuously controlling access to the resource 12.
- the control method aims to control the access of the individual 14 to the resource 12.
- the control process seeks to carry out this verification continuously.
- the process comprises two phases: an initial authentication phase and a phase for checking the validity of the initial authentication.
- the initial authentication phase comprises, according to the example described, an acquisition step, an extraction step, a comparison step and a supply step.
- the electroencephalograph 16 records at the scalp a signal relating to the activity of at least one region of the brain of the individual 14 requesting access to the resource.
- the signal relating to brain activity corresponds to the electromagnetic oscillations generated by the brains of human beings.
- the regions chosen may vary depending on the nature of the control to be carried out.
- control system 10 thus has an acquired signal.
- the controller 18 then extracts, during the extraction step, at least one predefined biomarker of the identity of the individual.
- a predefined biomarker of the individual's identity is a distinctive characteristic of the acquired signal, which here is an electroencephalogram.
- An example of a predefined biomarker is a spectral characteristic such as the rhythm representative of a brain wave, such as alpha rhythm or beta rhythm.
- the alpha rhythm is a rhythm characterizing oscillatory cerebral electrical activity in a frequency band comprising frequencies typically between 7.5 Hertz (Hz) and 14 Hz.
- the beta rhythm characterizes oscillatory cerebral electrical activity in a frequency band grouping together frequencies typically above 15 Hz, and generally below 30 Hz.
- the ratio between different rhythms, the central frequency of each rhythm, the power of alpha waves, the power of beta waves, the spectral power over a specific frequency band, the value of the amplitude of electrical activity at several frequencies are other examples of predefined biomarkers of individual identity.
- a biomarker here is therefore a brain imprint specific to an individual. Its uniqueness guarantees good authentication of the individual.
- biomarkers are predefined in the sense that their determination must allow the comparison step to be carried out.
- the controller 18 thus has an extracted biomarker, that is to say a value for the biomarker predefined for the individual 14 requesting access.
- the controller 18 then performs a comparison between the extracted biomarker and at least one authentication biomarker.
- the authentication biomarkers are the biomarkers of at least one individual having authorization to access the resource. These authentication biomarkers are stored in a memory 28 of the controller 18.
- the comparison here consists of ensuring that the authentication biomarker and the extracted biomarker are identical within a margin.
- the margin generally corresponds to the measurement error in determining the extracted biomarker.
- the individual 14 can declare his identity prior to the comparison step and the comparison is carried out only with the authentication biomarker corresponding to the declared identity.
- the controller 18 thus has a result of the comparison.
- the controller 18 then provides access or not to the resource.
- the controller 18 provides access to the resource only when the comparison result corresponds to an authentication of the individual 14 requesting access as an individual having authorization to access the resource.
- the man-machine interface 20 can display indications towards the individual 14 seeking to identify himself.
- the human-machine interface 20 can indicate that the comparison is in progress or whether the authentication was successful or not.
- the control system 10 then implements the phase of checking the validity of the initial authentication.
- control phase includes a measurement step, an application step and an implementation step.
- the electroencephalograph 16 measures a signal.
- the controller 18 applies a criterion to the measured signal to determine whether the criterion is met or not.
- the criterion is a criterion of the capacity of the electroencephalograph 16 to acquire said signal relating to the activity of at least one region of the brain of the individual 14 requesting access to the resource 12.
- the measured signal is a signal representative of the activity of at least one region of the brain of the individual 14 requesting access.
- the controller 18 then evaluates the capacity criterion by a comparison between the quality of the acquired signal and a predetermined quality threshold. Typically, if the quality of the measured signal falls below a predetermined value, this is a sign that the contact between the sensors 24 and the head of the individual 14 is very poor.
- the quality of the signal is, for example, evaluated by determining the variation in the signal-to-noise ratio.
- the controller 18 can use as a capacity criterion a comparison between the amplitude of the signal and a predetermined amplitude threshold for a plurality of predefined frequencies.
- the amplitude of the measured signal is too high, this also means that the contact between the sensors 24 and the head of the individual 14 is very poor.
- the criterion is a mental state criterion of the individual 14 requesting access to the resource 12.
- an individual does not have the mental capacity to access a resource 12 if he is stressed, lacks alertness or shows signs of fatigue altering his mental state. This can come either from the individual himself or from changes in the environment.
- the mental state is therefore here a criterion evaluating whether the individual 14 is in the same conditions as during the implementation of the initial authentication phase.
- the measured signal is, for example, a signal relating to the activity of at least one region of the brain of the individual requesting access to the resource 12.
- the measured signal is thus the same signal as the acquired signal but at a later time.
- the measured signal could be a signal originating from other regions.
- the controller 18 extracts mental state biomarkers from the measured signal and the controller 18 compares the extracted biomarkers with threshold values.
- the threshold values are predefined and determined beforehand and are stored in the memory 28 of the controller 18.
- the criterion to be respected is a set of at least two sub-criteria.
- the two sub-criteria are the capacity criterion of the electroencephalogram 16 and the mental state criterion of the individual 14.
- the control system 10 thus knows whether the chosen criterion is met or not. In each case, the criterion is different from the authentication requested during the initial phase. This allows verification to be simpler than gaining access.
- the control system 10 then implements a series of predefined actions which depends on the outcome of the application step.
- control system 10 when the criterion is met, the control system 10 implements a first sequence of actions whereas, when the criterion is not met, the control system 10 implements a second sequence of actions, the first sequence of actions being very different from the second sequence of actions.
- the first sequence of actions involves retaining access and re-implementing the steps of the control phase.
- the time difference with the new implementation is preferably as small as possible, typically one second.
- the second sequence of actions involves stopping access to the resource.
- the individual 14 must go through the steps of the initial phase again if he wants to have access to the resource 12 again.
- the second sequence of actions also includes a warning to the individual 14 that the criterion is not met.
- the man-machine interface 20 displays a message indicating that the control system 10 will prohibit access within a few seconds if the contact between the sensors 24 and the head of the individual 14 is not improved. in the meantime.
- the control process which has just been described has the advantage of a certain universality insofar as every living person generates unique brain signals.
- the level of security conferred by the control process is, moreover, high.
- brain signals cannot be extracted without collaboration from the individual wishing to access the resource 12.
- the method makes it possible to continuously ensure that the individual 14 accessing the resource 12 is always the same person who was previously authenticated. This guarantee is obtained with a good level of security and easier implementation than periodic verification of identity by repeating the steps of the initial phase.
- the process does not involve the explicit execution of a task following the first authentication, so the process is considered silent.
- the method thus makes it possible to carry out continuous authentication of the identity of the individual 14 in operational conditions while avoiding a cognitive impact on the workload of the individual 14 since the complete authentication is only carried out once. one time.
- the method also makes it possible to determine potentially dangerous alterations, such as the exercise of a threat on the individual 14 or the deterioration of the mental state of the individual 14, and this in a reliable and silent manner.
- the level of security of the control process can be reinforced.
- the method further comprises a so-called liveness detection procedure, more commonly called “liveness detection” with reference to the corresponding English name.
- the initial phase also includes a step of testing the alertness of the individual 14 by measuring the cerebral response to predefined excitations, to determine whether the individual 14 requesting access is awake. .
- the predefined excitations are random and can correspond to any type of excitations. For example, this could be visual or auditory excitement.
- access is only provided if the individual 14 requesting access is determined to be actually physically present, that is to say present in front of the control system 10, in particular by being equipped with the helmet 22.
- Access to the resource 12 is therefore only given if, on the one hand, the individual 14 is identified as having access authorization to the resource 12 and, on the other hand, the individual 14 requesting access is determined to be present facing the control system 10.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Telephonic Communication Services (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
Abstract
Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés L'invention concerne un procédé de contrôle en continu de l'accès à une ressource (12) comprenant : - une phase initiale d'authentification comportant une étape de : - acquisition d'un signal d'activité cérébrale d'un individu (14) demandant l'accès à la ressource (12), - extraction du signal acquis d'un biomarqueur de l'identité de l'individu, - comparaison entre le biomarqueur extrait et des biomarqueurs d'individus ayant une autorisation d'accès, - fourniture de l'accès lorsque le résultat de comparaison est une authentification de l'individu (14), - une phase de contrôle de la validité de l'authentification initiale comprenant une étape de : - détermination de si un critère sur un signal mesuré est rempli ou non, - conservation de l'accès et une nouvelle mise en œuvre des étapes ou l'arrêt de l'accès en fonction du résultat de la détermination.
Description
Procédé de contrôle en continu de l’accès à une ressource et dispositifs associés
La présente invention concerne un procédé d’authentification en continu de l’accès à une ressource. Elle se rapporte aussi à un système d’authentification, un produit programme d’ordinateur et un support lisible d’informations impliqués dans la mise en œuvre d’un tel procédé d’authentification.
Dans le contexte de site ou de matériel à accès contrôlé, il convient de pouvoir s’assurer avec le plus de sécurité possible que l’individu demandant de rentrer sur le site ou à utiliser le matériel est bien un individu ayant l’autorisation d’effectuer cette action.
Pour cela, il est connu d’accorder l’accès par contrôle d’une caractéristique biométrique comme une empreinte digitale. Il faut et il suffit que l’individu demandant l’accès place son doigt sur un capteur d’acquisition d’empreinte digitale et que le dispositif de contrôle d’accès vérifie que cette empreinte digitale correspond à l’empreinte d’un personnel autorisé.
Toutefois, des personnes malveillantes peuvent détecter furtivement les empreintes digitales ou forcer le personnel autorisé à mettre son doigt sur le capteur pour obtenir l’accès au site ou au matériel.
Il existe donc un besoin pour un procédé de contrôle de l’accès à une ressource qui soit plus sécurisé tout en restant de mise en œuvre aisée.
A cet effet, la description décrit un procédé de contrôle en continu de l’accès à une ressource, le procédé comprenant :
- une phase initiale d’authentification, la phase initiale comportant une étape de :
- acquisition d’un signal relatif à l’activité d’au moins une région du cerveau d’un individu demandant l’accès à la ressource, pour obtenir un signal acquis, l’étape d’acquisition étant mise en œuvre par un dispositif d’acquisition (16) de l’activité cérébrale,
- extraction du signal acquis d’un biomarqueur prédéfini de l’identité de l’individu, pour obtenir un biomarqueur extrait,
- comparaison entre le biomarqueur extrait et au moins un biomarqueur d’authentification, les biomarqueurs d’authentification étant les biomarqueurs d’au moins un individu ayant une autorisation d’accès à la ressource, pour obtenir un résultat de comparaison,
- fourniture de l’accès lorsque le résultat de comparaison correspond à une authentification de l’individu demandant l’accès comme un individu ayant une autorisation d’accès à la ressource,
- une phase de contrôle de la validité de l’authentification initiale de l’individu demandant l’accès, la phase de contrôle comprenant une étape de :
- mesure d’un signal par le dispositif d’acquisition, pour obtenir un signal mesuré,
- application d’au moins un critère sur le signal mesuré pour déterminer si chaque critère est rempli ou non, chaque critère étant différent de la comparaison effectuée lors de la phase initiale,
- mise en œuvre d’une suite d’actions prédéfinies, la suite d’actions comprenant :
- lorsque chaque critère est rempli, la conservation de l’accès et une nouvelle mise en œuvre des étapes de la phase de contrôle, et
- lorsqu’au moins un critère n’est pas rempli, l’arrêt de l’accès à la ressource.
Selon des modes de réalisation particuliers, le procédé de contrôle en continu présente une ou plusieurs des caractéristiques suivantes, prise(s) isolément ou selon toutes les combinaisons techniquement possibles :
- un critère utilisé à l’étape d’application est un critère de capacité du dispositif d’acquisition à acquérir ledit signal relatif à l’activité d’au moins une région du cerveau de l’individu demandant l’accès à la ressource.
- le dispositif d’acquisition est un électroencéphalographe comportant des capteurs d’électroencéphalographie et dans lequel :
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu demandant l’accès à la ressource, et
- lors de l’étape d’application, le critère de capacité correspond à une comparaison entre la valeur de qualité du signal mesuré et un seuil de qualité prédéterminé.
- le dispositif d’acquisition est un électroencéphalographe comportant des capteurs d’électroencéphalographie et dans lequel :
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu demandant l’accès à la ressource, et
- lors de l’étape d’application, le critère de capacité correspond à une comparaison entre l’amplitude du signal mesuré et un seuil d’amplitude prédéterminé pour une pluralité de fréquences prédéfinies.
- un critère utilisé à l’étape d’application est un critère d’état mental de l’individu demandant l’accès à la ressource à accéder à la ressource.
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu demandant l’accès à la ressource, et lors de l’étape d’application, des biomarqueurs sont extraits du signal mesuré et le critère d’état mental correspond à une comparaison entre les biomarqueurs extraits de l’individu demandant l’accès à la ressource et des valeurs de seuil.
- la phase initiale comporte, également, une étape de test de la vivacité de l’individu par mesure de la réponse cérébrale à des excitations prédéfinies, pour déterminer si l’individu demandant l’accès est effectivement présent, et, lors de l’étape de fourniture, l’accès est uniquement fourni si l’individu demandant l’accès est déterminé comme étant présent.
La description décrit également un système de contrôle en continu de l’accès à une ressource, le système de contrôle comprenant :
- un dispositif d’acquisition de l’activité cérébrale, le dispositif d’acquisition étant propre à :
- acquérir, lors d’une phase initiale d’authentification, un signal relatif à l’activité d’au moins une région du cerveau d’un individu demandant l’accès à la ressource, pour obtenir un signal acquis,
- mesurer un signal, lors d’une phase de contrôle de la validité de l’authentification initiale de l’individu demandant l’accès, pour obtenir un signal mesuré,
- un contrôleur propre à :
- lors de la phase initiale d’authentification :
- extraire du signal acquis un biomarqueur prédéfini de l’identité de l’individu, pour obtenir un biomarqueur extrait,
- comparer le biomarqueur extrait et au moins un biomarqueur d’authentification, les biomarqueurs d’authentification étant les biomarqueurs d’au moins un individu ayant une autorisation d’accès à la ressource, pour obtenir un résultat de comparaison,
- fournir l’accès lorsque le résultat de comparaison correspond à une authentification de l’individu demandant l’accès comme un individu ayant une autorisation d’accès à la ressource,
- lors de la phase de contrôle :
- appliquer au moins un critère sur le signal mesuré pour déterminer si chaque critère est rempli ou non, chaque critère étant différent de la comparaison effectuée lors de la phase initiale,
- mettre en œuvre d’une suite d’actions prédéfinies, la suite d’actions comprenant :
- lorsque chaque critère est rempli, la conservation de l’accès et une nouvelle mise en œuvre des étapes de la phase de contrôle, et
- lorsqu’au moins un critère n’est pas rempli, l’arrêt de l’accès à la ressource.
La description concerne aussi un produit programme d’ordinateur programme d'ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, conduisent l'ordinateur à mettre en œuvre les étapes d’extraction, de comparaison, de fourniture, d’application et de mise en œuvre selon un procédé de contrôle tel que précédemment décrit.
La description décrit également un support lisible par ordinateur, sur lequel est enregistré le programme d'ordinateur tel que précédemment décrit.
Dans la présente description, l’expression « propre à » signifie indifféremment « adapté pour », « adapté à » ou « configuré pour ».
Des caractéristiques et avantages de l’invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 est une représentation schématique d’un exemple de système de contrôle en continu de l’accès à une ressource par un individu, et
- la figure 2 est une représentation schématique d’une partie du système de contrôle.
Un système de contrôle 10 en continu de l’accès à une ressource 12 est représenté sur la figure 1 .
Le système de contrôle 10 est propre à contrôler l’accès à la ressource 12 par un individu 14.
Le système de contrôle 10 est ainsi propre à vérifier que l’individu 14 dispose bien d’une autorisation d’accès à la ressource 12.
Un tel contrôle est ici effectué de manière continue.
Par « continu » dans ce contexte, il est signifié que l’accès n’est pas permanent. L’accès est vérifié plusieurs fois et de préférence constamment.
Par exemple, après une première vérification d’accès, une détection de déconnection des capteurs en temps réel est mise en place pour détecter toute variation (changement d’identité ou déplacement de l’individu authentifié). Dans un tel cas, la vérification est considérée comme continue.
La ressource 12 est tout type d’élément à accès restreint.
A titre d’exemple, un ordinateur, des dossiers, une machine ou une salle peuvent être sujets à un accès contrôlé, c’est-à-dire que seuls certains individus disposent de l’autorisation d’accès. Les autres individus ne sont pas autorisés à accéder à ces éléments à accès contrôlé.
Selon l’exemple de la figure 1 , la ressource 12 est un ordinateur.
Le système de contrôle 10 comporte un dispositif d’acquisition 16 de l’activité cérébrale, un contrôleur 18 et une interface homme-machine 20.
Le dispositif d’acquisition 16 est un dispositif permettant de mesurer l’activité cérébrale, c’est-à-dire l’activité d’au moins une région (ou zone) du cerveau.
Un tel dispositif d’acquisition 16 peut être un électroencéphalographe ou un dispositif d’imagerie fonctionnelle, tel un imageur ultrasonore ou un imageur propre à mettre en œuvre une technique d’imagerie par résonance magnétique (cette technique étant plus souvent désignée par l’acronyme correspondant d’IRM).
Dans la suite et conformément à l’exemple de la figure 1 , il est supposé sans perte de généralité que le dispositif d’acquisition 16 est un électroencéphalographe 16.
L’électroencéphalographe 16 est un dispositif permettant d’obtenir les signaux d’électroencéphalographie. De tels signaux sont souvent désignés comme des signaux EEG en référence à l’abréviation correspondante.
Comme visible sur la figure 1 , l’électroencéphalographe 16 comporte un casque 22 et des capteurs 24 d’électroencéphalographie.
Le casque 22 est destiné à être positionné sur la tête de l’individu 14.
Les capteurs 24 sont propres à mesurer l’activité électrique d’une région du cerveau de l’individu 14.
Les capteurs 24 sont, par exemple, des électrodes.
Les capteurs 24 sont positionnées à plusieurs endroits différents de la tête de l’individu 14.
Le contrôleur 18 est une entité physique, tel qu’un ordinateur.
Selon un premier exemple, le contrôleur 18 comprend un processeur 26, une mémoire 28 et un lecteur 30 de support d’informations.
Le contrôleur 18 est destiné à interagir avec un produit programme d’ordinateur comportant un support d’informations lisible par le lecteur 30 du contrôleur 18.
Le support lisible d’informations du produit programme d’ordinateur est, par exemple, un médium adapté à mémoriser des instructions électroniques et capable d’être couplé à un bus d’un système informatique.
A titre d’exemple, le support lisible d’informations est une clé USB, une disquette ou disque souple (de la dénomination anglaise « floppy disk »), un disque optique, un CD-
ROM, un disque magnéto-optique, une mémoire ROM, une mémoire RAM, tout type de mémoire non volatile (par exemple, EPROM, EEPROM, FLASH, NVRAM), une carte magnétique ou un carte optique.
Sur le support lisible d’informations est mémorisé un programme d’ordinateur comprenant des instructions de programme.
Le programme d’ordinateur est chargeable sur le processeur 26 et est adapté pour entraîner la mise en œuvre d’étapes qui seront décrites dans la suite de la description.
Selon un deuxième exemple, le contrôleur est de type hardware (traduit littéralement en français par « matériel »), tel qu’un circuit logique programmable (abrégé par FPGA ce qui signifie en anglais « Field Programmable Gate Array »), ou encore un circuit intégré dédié, tel qu’un ASIC (de l’anglais « Application-Specific Integrated Circuit »)
Dans le cas de la figure 1 , le contrôleur 18 est intégré dans le casque 22.
En variante, le contrôleur 18 est à distance du casque 22 et communique avec le casque 22 par une liaison filaire ou une liaison sans fil de type Bluetooth ou Wifi.
Selon l’exemple, l’interface homme-machine 20 est un écran propre à émettre des messages visuels à destination de l’individu 14.
En variante ou en complément, l’interface homme-machine 20 comprend un organe de restitution du son et le message est un signal sonore.
L’interface homme-machine 20 est, par exemple intégrée dans un dispositif portable 32 (illustré en figure 1), tel qu’un smartphone 32. Par exemple, une application est installée sur le smartphone 32 qui permet une interaction entre le contrôleur 18 et l’interface homme-machine 20.
Dans un exemple, le contrôleur 18 et l’interface homme-machine 20 sont intégrés dans un même dispositif, par exemple, un dispositif portable, tel qu’un smartphone.
Le fonctionnement du système de contrôle 10 est maintenant décrit en référence à un exemple de mise en œuvre d’un procédé de contrôle en continu de l’accès à la ressource 12.
Le procédé de contrôle vise à contrôler l’accès de l’individu 14 à la ressource 12.
Autrement formulé, il s’agit de vérifier que l’individu 14 demandant l’accès à la ressource 12 est un individu bénéficiant d’une autorisation d’accès.
Le procédé de contrôle cherche à effectuer cette vérification en continu.
Pour cela, le procédé comporte deux phases : une phase initiale d’authentification et une phase de contrôle de la validité de l’authentification initiale.
La phase initiale d’authentification comporte, selon l’exemple décrit, une étape d’acquisition, une étape d’extraction, une étape de comparaison et une étape de fourniture.
Lors de l’étape d’acquisition, l’électroencéphalographe 16 enregistre au niveau du cuir chevelu un signal relatif à l’activité d’au moins une région du cerveau de l’individu 14 demandant l’accès à la ressource.
Le signal relatif à l’activité cérébrale correspond aux oscillations électromagnétiques générées par le cerveau des êtres humains.
Toutes les régions du cerveau sont sujettes à ces oscillations avec des variations selon la région considérée.
Aussi, les régions choisies peuvent varier selon la nature du contrôle à effectuer.
Par exemple, on pourra choisir de placer les électrodes au niveau de la région frontale de la tête pour détecter l’activité du cortex frontal.
A l’issue de l’étape d’acquisition, le système de contrôle 10 dispose ainsi d’un signal acquis.
Le contrôleur 18 extrait ensuite, lors de l’étape d’extraction, au moins un biomarqueur prédéfini de l’identité de l’individu.
Par définition, un biomarqueur prédéfini de l’identité de l’individu est une caractéristique distinctive du signal acquis, qui est ici un électroencéphalogramme.
Un exemple de biomarqueur prédéfini est une caractéristique spectrale comme le rythme représentatif d’une onde cérébrale, tel que le rythme alpha ou le rythme bêta.
Le rythme alpha est un rythme caractérisant l’activité électrique cérébrale oscillatoire dans une bande de fréquences regroupant de fréquences typiquement comprises entre 7,5 Hertz (Hz) et 14 Hz.
Similairement, le rythme bêta caractérise l’activité électrique cérébrale oscillatoire dans une bande des fréquences regroupant des fréquences typiquement supérieures à 15 Hz, et généralement inférieures à 30 Hz.
Le ratio entre les différents rythmes, la fréquence centrale de chaque rythme, la puissance des ondes alpha, la puissance des ondes bêta, la puissance spectrale sur une bande de fréquences spécifiques, la valeur de l’amplitude de l’activité électrique à plusieurs fréquences sont d’autres exemples de biomarqueurs prédéfinis de l’identité de l’individu.
Un biomarqueur est donc ici une empreinte cérébrale spécifique à un individu. Son unicité permet de garantir une bonne authentification de l’individu.
Les biomarqueurs sont prédéfinis au sens où leur détermination doit permettre d’effectuer l’étape de comparaison.
Le contrôleur 18 dispose ainsi d’un biomarqueur extrait, c’est-à-dire d’une valeur pour le biomarqueur prédéfini pour l’individu 14 demandant l’accès.
Lors de l’étape de comparaison, le contrôleur 18 effectue ensuite une comparaison entre le biomarqueur extrait et au moins un biomarqueur d’authentification.
Les biomarqueurs d’authentification sont les biomarqueurs d’au moins un individu ayant une autorisation d’accès à la ressource. Ces biomarqueurs d’authentification sont mémorisés dans une mémoire 28 du contrôleur 18.
La comparaison consiste ici à s’assurer que le biomarqueur d’authentification et le biomarqueur extrait sont identiques à une marge près.
La marge correspond généralement à l’erreur de mesure dans la détermination du biomarqueur extrait.
Selon une variante, l’individu 14 peut déclarer son identité préalablement à l’étape de comparaison et la comparaison est effectuée uniquement avec le biomarqueur d’authentification correspondant à l’identité déclarée.
A la fin de l’étape de comparaison, le contrôleur 18 dispose ainsi d’un résultat de la comparaison.
Le contrôleur 18 fournit ensuite l’accès ou non à la ressource.
Cette fourniture est effectuée en fonction du résultat de la comparaison
Le contrôleur 18 fournit l’accès à la ressource uniquement lorsque le résultat de comparaison correspond à une authentification de l’individu 14 demandant l’accès comme un individu ayant une autorisation d’accès à la ressource.
A chacune des étapes précitées, l’interface homme-machine 20 peut afficher des indications en direction de l’individu 14 cherchant à s’identifier.
Par exemple, l’interface homme-machine 20 peut indiquer que la comparaison est en cours ou si l’authentification a réussi ou non.
Le système de contrôle 10 met ensuite en œuvre la phase de contrôle de la validité de l’authentification initiale.
Il s’agit ici de vérifier que c’est toujours le même individu 14 qui utilise la ressource.
Selon l’exemple décrit, la phase de contrôle comporte une étape de mesure, une étape d’application et une étape de mise en œuvre.
Lors de l’étape de mesure, l’électroencéphalographe 16 mesure un signal.
Lors de l’étape d’application, le contrôleur 18 applique un critère sur le signal mesuré pour déterminer si le critère est rempli ou non.
Selon un premier exemple, le critère est un critère de capacité de l’électroencéphalographe 16 à acquérir ledit signal relatif à l’activité d’au moins une région du cerveau de l’individu 14 demandant l’accès à la ressource 12.
Dans un tel exemple, le signal mesuré est un signal représentatif de l’activité d’au moins une région du cerveau de l’individu 14 demandant l’accès.
Le contrôleur 18 évalue alors le critère de capacité par une comparaison entre la qualité du signal acquis et un seuil de qualité prédéterminé.
Typiquement, si la qualité du signal mesurée descend en dessous d’une valeur prédéterminée, cela est le signe que le contact entre les capteurs 24 et la tête de l’individu 14 est très mauvais.
La qualité du signal est, par exemple, évaluée par détermination de la variation du rapport signal à bruit.
En variante ou en complément, le contrôleur 18 peut utiliser comme critère de capacité une comparaison entre l’amplitude du signal et un seuil d’amplitude prédéterminé pour une pluralité de fréquences prédéfinies.
Typiquement, si à toutes les fréquences prédéfinies, l’amplitude du signal mesuré est trop élevé, cela signifie également que le contact entre les capteurs 24 et la tête de l’individu 14 est très mauvais.
Selon un deuxième exemple, le critère est un critère d’état mental de l’individu 14 demandant l’accès à la ressource 12.
Typiquement, un individu n’a pas la capacité mentale d’accéder à une ressource 12 s’il est stressé, manque de vigilance ou présente des signes de fatigue altérant son état mental. Cela peut provenir soit de l’individu lui-même soit de changement de l’environnement. L’état mental est donc ici un critère évaluant si l’individu 14 est dans les mêmes conditions que lors de la mise en œuvre de la phase initiale d’authentification.
Pour déterminer cet état mental de l’individu 14, le signal mesuré est, par exemple, un signal relatif à l’activité de l’au moins une région du cerveau de l’individu demandant l’accès à la ressource 12.
Le signal mesuré est ainsi le même signal que le signal acquis mais à un instant ultérieur.
En variante, si cela est pertinent, le signal mesuré pourrait être un signal provenant d’autres régions.
Lors de l’étape d’application, le contrôleur 18 extrait du signal mesuré des biomarqueurs de l’état mental et le contrôleur 18 compare les biomarqueurs extraits avec des valeurs de seuil.
Les valeurs de seuil sont prédéfinies et déterminée préalablement et sont mémorisés dans la mémoire 28 du contrôleur 18.
Selon un troisième exemple, le critère à respecter est un ensemble d’au moins deux sous-critères.
Selon un cas particulier du troisième exemple, les deux sous-critères sont le critère de capacité de l’électroencéphalogramme 16 et le critère d’état mental de l’individu 14.
A l’issue de l’étape d’application, le système de contrôle 10 sait ainsi si le critère choisi est rempli ou non.
Dans chacun des cas, le critère est différent de l’authentification demandée lors de la phase initiale. Cela permet que la vérification soit plus simple que l’obtention de l’accès.
Le système de contrôle 10 met ensuite en œuvre une suite d’actions prédéfinies qui dépend de l’issue de l’étape d’application.
Autrement formulé, lorsque le critère est rempli, le système de contrôle 10 met en œuvre une première suite d’actions alors que, lorsque le critère n’est pas rempli, le système de contrôle 10 met en œuvre une deuxième suite d’actions, la première suite d’actions étant très différente de la deuxième suite d’actions.
La première suite d’actions comporte la conservation de l’accès et une nouvelle mise en œuvre des étapes de la phase de contrôle.
L’écart temporel avec la nouvelle mise en œuvre est, de préférence, le plus faible possible, typiquement une seconde.
Selon l’exemple décrit, la deuxième suite d’actions comporte l’arrêt de l’accès à la ressource.
Dans un tel cas, l’individu 14 doit repasser par les étapes de la phase initiale s’il veut à nouveau disposer de l’accès à la ressource 12.
Selon un autre exemple, la deuxième suite d’actions comporte également un avertissement à destination de l’individu 14 que le critère n’est pas rempli.
Typiquement, l’interface homme-machine 20 vient afficher un message indiquant que le système de contrôle 10 va interdire l’accès d’ici quelques secondes si le contact entre les capteurs 24 et la tête de l’individu 14 n’est pas amélioré dans l’intervalle.
Le procédé de contrôle qui vient d’être décrit présente l’avantage d’une certaine universalité dans la mesure où toute personne vivante génère des signaux cérébraux uniques.
Le niveau de sécurité conférée par le procédé de contrôle est, en outre, élevé.
En effet, les données d’électroencéphalographie ne peuvent pas être détectées furtivement et ne peuvent pas être générées artificiellement.
Cela limite la possibilité d’usurper l’identité de l’individu, a contrario, par exemple d’une authentification basée sur un mot de passe ou des empreintes de doigts. Le vol de données d’électroencéphalographie n’est pas possible.
En outre, les signaux cérébraux ne peuvent être extraits sans collaboration de l’individu souhaitant accéder à la ressource 12.
Cela empêche que l’individu 14 puisse accéder à la ressource 12 sous la menace, et ainsi une extraction forcée de l’accès.
De plus, le procédé permet de s’assurer de manière continue que l’individu 14 accédant à la ressource 12 est toujours le même qui s’est authentifié précédemment.
Cette garantie est obtenue avec un bon niveau de sécurité et une mise en œuvre plus aisée qu’une vérification périodique de l’identité par répétition des étapes de la phase initiale.
En effet, l’extraction en continu de l’empreinte cérébrale de l’individu 14 à identifier demande l’exécution d’une tache, augmente la charge de travail et génère ainsi un stress chez l’individu et de ce fait, diminue sa productivité.
De plus, le procédé n’implique pas l’exécution explicite d’une tache suite à la première authentification, de sorte que le procédé est considéré comme silencieux.
Le procédé permet ainsi d’effectuer une authentification continue de l’identité de l’individu 14 en conditions opérationnelles tout en évitant un impact cognitif sur la charge de travail de l’individu 14 puisque l’authentification complète n’est effectuée qu’une seule fois.
De ce fait, le procédé reste de mise en œuvre rapide puisque seule l’authentification initiale prend plus de quelques secondes (typiquement 3 secondes), le reste des actions effectuées étant totalement transparentes pour l’individu 14 demandant l’accès.
Le procédé permet, en outre, de déterminer les altérations potentiellement dangereuses, comme l’exercice d’une menace sur l’individu 14 ou la dégradation de l’état mental de l’individu 14, et ce de manière fiable et silencieuse.
Si besoin, le niveau de sécurité du procédé de contrôle peut être renforcé.
En particulier, il peut être envisagé un mode de réalisation dans lequel le procédé comporte, en outre, une procédure dite de détection de la vivacité, plus communément dénommée « liveness detection » en référence à la dénomination anglaise correspondante.
Pour cela, selon un exemple, la phase initiale comporte, également, une étape de test de la vivacité de l’individu 14 par mesure de la réponse cérébrale à des excitations prédéfinies, pour déterminer si l’individu 14 demandant l’accès est éveillé.
Les excitations prédéfinies sont aléatoires et peuvent correspondre à toute type d’excitations. A titre d’exemple, il peut s’agit d’excitation visuelle ou sonore.
De telles excitations sont souvent désignées sous l’appellation anglaise de « pings ».
En présence de telles excitations, la réponse cérébrale de l’individu 14 présente des motifs reproductibles. Le terme « time-locked » (en référence à la dénomination anglaise correspondante qui se traduit littéralement par « bloqué dans le temps ») est souvent utilisée pour désigner une telle réaction du cerveau.
L’absence de ces motifs reproductibles en réaction aux excitations est la preuve d’un manque de vivacité de l’individu 14.
Par exemple, cela peut être le signe d’utilisation d’un signal préalablement enregistré ou généré synthétiquement.
Lorsque la vivacité est testée, lors de l’étape de fourniture, l’accès est uniquement fourni si l’individu 14 demandant l’accès est déterminé comme étant effectivement présent physiquement, c’est-à-dire présent face au système de contrôle 10, notamment en étant muni du casque 22.
L’accès à la ressource 12 est donc uniquement donné si d’une part, l’individu 14 est identifié comme ayant une autorisation d’accès à la ressource 12 et, d’autre part, l’individu 14 demandant l’accès est déterminé comme étant présent face au système de contrôle 10.
L’emploi de ce double critère lors de la phase initiale d’authentification vient renforcer la sécurité octroyée par la mise en œuvre du procédé de contrôle en continu.
L’homme du métier comprendra que l’invention ne se limite pas aux exemples décrits dans la description et que les modes de réalisation décrits précédemment sont susceptibles d’être combinés lorsqu’une telle combinaison est techniquement possible.
Claims
1. Procédé de contrôle en continu de l’accès à une ressource (12), le procédé comprenant :
- une phase initiale d’authentification, la phase initiale comportant une étape de :
- acquisition d’un signal relatif à l’activité d’au moins une région du cerveau d’un individu (14) demandant l’accès à la ressource (12), pour obtenir un signal acquis, l’étape d’acquisition étant mise en œuvre par un dispositif d’acquisition (16) de l’activité cérébrale,
- extraction du signal acquis d’un biomarqueur prédéfini de l’identité de l’individu, pour obtenir un biomarqueur extrait,
- comparaison entre le biomarqueur extrait et au moins un biomarqueur d’authentification, les biomarqueurs d’authentification étant les biomarqueurs d’au moins un individu ayant une autorisation d’accès à la ressource, pour obtenir un résultat de comparaison,
- fourniture de l’accès lorsque le résultat de comparaison correspond à une authentification de l’individu (14) demandant l’accès comme un individu ayant une autorisation d’accès à la ressource (12),
- une phase de contrôle de la validité de l’authentification initiale de l’individu (14) demandant l’accès, la phase de contrôle comprenant une étape de :
- mesure d’un signal par le dispositif d’acquisition (16), pour obtenir un signal mesuré,
- application d’au moins un critère sur le signal mesuré pour déterminer si chaque critère est rempli ou non, chaque critère étant différent de la comparaison effectuée lors de la phase initiale,
- mise en œuvre d’une suite d’actions prédéfinies, la suite d’actions comprenant :
- lorsque chaque critère est rempli, la conservation de l’accès et une nouvelle mise en œuvre des étapes de la phase de contrôle, et
- lorsqu’au moins un critère n’est pas rempli, l’arrêt de l’accès à la ressource (12).
2. Procédé de contrôle en continu selon la revendication 1 , dans lequel un critère utilisé à l’étape d’application est un critère de capacité du dispositif d’acquisition (16) à acquérir ledit signal relatif à l’activité d’au moins une région du cerveau de l’individu (14) demandant l’accès à la ressource (12).
3. Procédé de contrôle en continu selon la revendication 2, dans lequel le dispositif d’acquisition (16) est un électroencéphalographe comportant des capteurs d’électroencéphalographie (24) et dans lequel :
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu (14) demandant l’accès à la ressource, et
- lors de l’étape d’application, le critère de capacité correspond à une comparaison entre la valeur de qualité du signal mesuré et un seuil de qualité prédéterminé.
4. Procédé de contrôle en continu selon la revendication 2, dans lequel :
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu (14) demandant l’accès à la ressource, et
- lors de l’étape d’application, le critère de capacité correspond à une comparaison entre l’amplitude du signal mesuré et un seuil d’amplitude prédéterminé pour une pluralité de fréquences prédéfinies.
5. Procédé de contrôle en continu selon l’une quelconque des revendications 1 à 4, dans lequel un critère utilisé à l’étape d’application est un critère d’état mental de l’individu (14) demandant l’accès à la ressource à accéder à la ressource (12).
6. Procédé de contrôle en continu selon la revendication 5, dans lequel :
- lors de l’étape de mesure, le signal mesuré est un signal relatif à l’activité de l’au moins une région du cerveau de l’individu (14) demandant l’accès à la ressource, et
- lors de l’étape d’application, des biomarqueurs sont extraits du signal mesuré et le critère d’état mental correspond à une comparaison entre les biomarqueurs extraits de l’individu (14) demandant l’accès à la ressource (12) et des valeurs de seuil.
7. Procédé de contrôle en continu selon l’une quelconque des revendications 1 à 6, dans lequel la phase initiale comporte, également, une étape de test de la vivacité de l’individu (14) par mesure de la réponse cérébrale à des excitations prédéfinies, pour déterminer si l’individu (14) demandant l’accès est effectivement présent, et, lors de l’étape de fourniture, l’accès est uniquement fourni si l’individu (14) demandant l’accès est déterminé comme étant présent.
8. Système de contrôle (10) en continu de l’accès à une ressource (12), le système de contrôle (10) comprenant :
- un dispositif d’acquisition (16) de l’activité cérébrale, le dispositif d’acquisition (16) étant propre à :
- acquérir, lors d’une phase initiale d’authentification, un signal relatif à l’activité d’au moins une région du cerveau d’un individu (14) demandant l’accès à la ressource (12), pour obtenir un signal acquis,
- mesurer un signal, lors d’une phase de contrôle de la validité de l’authentification initiale de l’individu (14) demandant l’accès, pour obtenir un signal mesuré,
- un contrôleur propre à :
- lors de la phase initiale d’authentification :
- extraire du signal acquis un biomarqueur prédéfini de l’identité de l’individu, pour obtenir un biomarqueur extrait,
- comparer le biomarqueur extrait et au moins un biomarqueur d’authentification, les biomarqueurs d’authentification étant les biomarqueurs d’au moins un individu ayant une autorisation d’accès à la ressource (12), pour obtenir un résultat de comparaison,
- fournir l’accès lorsque le résultat de comparaison correspond à une authentification de l’individu demandant l’accès comme un individu ayant une autorisation d’accès à la ressource,
- lors de la phase de contrôle :
- appliquer au moins un critère sur le signal mesuré pour déterminer si chaque critère est rempli ou non, chaque critère étant différent de la comparaison effectuée lors de la phase initiale,
- mettre en œuvre d’une suite d’actions prédéfinies, la suite d’actions comprenant :
- lorsque chaque critère est rempli, la conservation de l’accès et une nouvelle mise en œuvre des étapes de la phase de contrôle, et
- lorsqu’au moins un critère n’est pas rempli, l’arrêt de l’accès à la ressource (12).
9. Produit programme d’ordinateur programme d'ordinateur comprenant des instructions qui, lorsque le programme est exécuté par un ordinateur, conduisent l'ordinateur à mettre en œuvre les étapes d’extraction, de comparaison, de fourniture, d’application et de mise en œuvre d’un procédé de contrôle en continu selon l’une quelconque des revendications 1 à 8.
10. Support lisible par ordinateur, sur lequel est enregistré le programme d'ordinateur selon la revendication 9.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR2210461 | 2022-10-12 | ||
FR2210461A FR3140961A1 (fr) | 2022-10-12 | 2022-10-12 | Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024079171A1 true WO2024079171A1 (fr) | 2024-04-18 |
Family
ID=85462333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2023/078146 WO2024079171A1 (fr) | 2022-10-12 | 2023-10-11 | Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3140961A1 (fr) |
WO (1) | WO2024079171A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100069775A1 (en) * | 2007-11-13 | 2010-03-18 | Michael Milgramm | EEG-Related Methods |
US20150373007A1 (en) * | 2013-03-15 | 2015-12-24 | Intel Corporation | Continuous Authentication Confidence Module |
US20180012009A1 (en) * | 2016-07-11 | 2018-01-11 | Arctop, Inc. | Method and system for providing a brain computer interface |
-
2022
- 2022-10-12 FR FR2210461A patent/FR3140961A1/fr active Pending
-
2023
- 2023-10-11 WO PCT/EP2023/078146 patent/WO2024079171A1/fr unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100069775A1 (en) * | 2007-11-13 | 2010-03-18 | Michael Milgramm | EEG-Related Methods |
US20150373007A1 (en) * | 2013-03-15 | 2015-12-24 | Intel Corporation | Continuous Authentication Confidence Module |
US20180012009A1 (en) * | 2016-07-11 | 2018-01-11 | Arctop, Inc. | Method and system for providing a brain computer interface |
Also Published As
Publication number | Publication date |
---|---|
FR3140961A1 (fr) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10002244B2 (en) | Utilization of biometric data | |
US9226698B2 (en) | User authentication via evoked potential in electroencephalographic signals | |
US8065529B2 (en) | Methods for using a biometric parameter in the identification of persons | |
ES2869195T3 (es) | Método y dispositivo para la autenticación de identidad | |
WO2019190619A1 (fr) | Reconnaissance d'utilisateurs à motifs d'accès à une application mobile appris à partir de données dynamiques | |
EP0750920A1 (fr) | Dispositif médical implantable actif, notamment stimulateur cardiaque, asservi à au moins un paramètre physiologique | |
US20150365826A1 (en) | Methods, Systems and Apparatus to Pair Medical Devices to an In-Body Network | |
EP2766795B1 (fr) | Appareil et procédé biométriques pour dispositifs tactiles | |
FR2914760A1 (fr) | Systeme et procede d'enregistrement d'une empreinte digitale de parametrage d'un procede d'ouverture de session d'une application et d'ouverture d'une session de l'application. | |
KR102216158B1 (ko) | 복수의 컴퓨팅 장치에 내장된 센서를 활용한 사용자 인증 시스템 | |
WO2024079171A1 (fr) | Procédé de contrôle en continu de l'accès à une ressource et dispositifs associés | |
JP7261449B2 (ja) | 情報処理装置、情報処理プログラム、及び情報処理方法 | |
CN109426713B (zh) | 用于身份核实系统中的造假生物特征过滤装置 | |
FR2852471A1 (fr) | Dispositif d'authentification du type utilisant un mot de passe a usage unique et dispositif generateur de mot de passe associe | |
EP1618535B1 (fr) | Procede de controle d'acces securise | |
Belguechi et al. | Study of the robustness of a cancelable biometric system | |
EP3871122B1 (fr) | Procédé et système d'authentification d'un utilisateur par rapport à une session de conduite d'un véhicule automobile | |
KR102396249B1 (ko) | 라만 스펙트럼을 이용한 사용자 인증 장치 및 방법 | |
EP3599986B1 (fr) | Determination d'informations d'iso-luminance chromatique pour controler de facon personnalisee un processus informatique | |
FR2959331A1 (fr) | Procede et dispositif d'authentification d'un utilisateur a l'aide de donnees biometriques. | |
WO2018049835A1 (fr) | Procédé et dispositif de traitement d'informations | |
US20250030694A1 (en) | Detection of fraudulent user access based on context analysis | |
KR102151424B1 (ko) | 위조 지정맥 탐지 장치 및 방법 | |
EP2423852A2 (fr) | Procede multimodal d'identification biometrique, systeme et dispositif permettant sa mise en oeuvre. | |
GB2413425A (en) | Biometric analysis method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23786583 Country of ref document: EP Kind code of ref document: A1 |