Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CONTROL SYSTEM WITH FINGERPRINT SENSOR
Document Type and Number:
WIPO Patent Application WO/2007/042556
Kind Code:
A1
Abstract:
The invention concerns a finite-state control system and its user interface. The user interface comprises as a single input user interface a fingerprint sensor (6) capable of transmitting two types of specific control instructions. The sensor (6) requires a first time interval (Ta) to detect the presence of a finger (14) and a second time interval (Tb) to acquire the fingerprint, the first time interval (Ta) being shorter than the second time interval (Tb). The user interface is capable of transmitting two types of specific control instructions (8) depending on whether a finger (14) has pressed on the sensor (6) during the pressing time interval (Tp) longer than a third time interval (Tc), longer than the first and second time intervals (Ta, Tb); or during a pressing time interval (Tp) shorter than the third time interval (Tc), than the pressing time interval (Tp) is shorter or longer than the second time interval (Tb).

Inventors:
DOS SANTOS AFONSO JOSE (BE)
Application Number:
PCT/EP2006/067342
Publication Date:
April 19, 2007
Filing Date:
October 12, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BIO ELEC ENGINEERING (BE)
DOS SANTOS AFONSO JOSE (BE)
International Classes:
G06F3/023; G06F21/32; G06F21/83
Domestic Patent References:
WO2002086800A12002-10-31
WO2002027454A12002-04-04
Foreign References:
US20020130841A12002-09-19
US20040155752A12004-08-12
Other References:
DIEDRICH O: "NIE MEHR DAS PASSWORT VERGESSEN", CT MAGAZIN FUER COMPUTER TECHNIK, HEISE ZEITSCHRIFTEN VERLAG, HANNOVER, DE, no. 6, 15 March 1999 (1999-03-15), pages 188 - 191, XP000803391, ISSN: 0724-8679
Attorney, Agent or Firm:
VAN STRAATEN, Joop (32 La Hulpe, BE)
Download PDF:
Claims:
REVENDICATIONS

1. Interface utilisateur (2) d'un système de commande à états finis comprenant une unité de traitement capable de gérer l'état du système au sens d'un état d'une machine d'états finis, l'interface utilisateur comprenant : une interface utilisateur d'entrée unique comportant, comme seul composant actif, un capteur d'empreintes digitales (6), le capteur (6) nécessitant une première durée (Ta) pour détecter la présence d'un doigt

(14) et une deuxième durée (Tb) pour acquérir l'empreinte digitale, la première durée (Ta) étant inférieure à la deuxième durée (Tb) ;

caractérisée en ce que

l'interface utilisateur (6) est capable, en mode utilisation, de transmettre deux types d' instructions de commande destinées à l'unité de traitement permettant à elles seules en fonction de l'état de système, la commande de celui-ci, le type d'instructions de commande (8) étant déterminé par le fait qu'un doigt (14) de l'utilisateur reste posé sur le capteur (6) : soit de manière substantiellement immobile de sorte à permettre l'acquisition d'une empreinte digitale, durant une durée de pose (Tp) plus longue qu'une troisième durée (Tc) , supérieure aux première et deuxième durées (Ta, Tb) , les instructions de commande comprenant des données représentant l'empreinte digitale de l'utilisateur; ou - soit de manière mobile ou immobile, durant une durée de pose (Tp) plus courte que la troisième durée (Tc) , que la durée de pose (Tp) soit inférieure ou supérieure à la deuxième durée (Tb) .

2. Interface utilisateur (2) selon la revendication 1, selon laquelle l'interface utilisateur (2) est capable, en mode initialisation, de transmettre des données, destinées à l'unité de traitement, représentant une empreinte digitale détectée par le capteur en vue d'une autorisation d'utilisation.

3. Interface utilisateur (2) selon l'une des revendications précédentes, selon laquelle l'interface utilisateur est capable de transmettre à l'unité de traitement une instruction de commande déterminée comprenant des données dépendante de l'orientation détectée de l'orientation du doigt sur le capteur.

4. Interface utilisateur (2) selon l'une des revendications précédentes, selon laquelle l'interface utilisateur (2) est destinée à être utilisé avec un cache

(16), lui-même destiné à être disposé entre le doigt (14) et le capteur (6), de sorte que lors de l'utilisation de l'interface utilisateur (2), lors de la pose d'un doigt

(14) sur le capteur (6) et lorsque le cache (16) est disposé entre le doigt (14) et le capteur (6), l'interface utilisateur (2) est capable de transmettre une instruction de commande (8) destinée à l'unité de traitement (2) et dépendante de l'orientation, de la position et/ou de la forme détectée du cache (16) disposé entre le doigt (14) et le capteur ( 6) .

5. Interface utilisateur (2) selon l'une des revendications précédents, selon laquelle elle comprend une interface utilisateur de sortie unique indiquant uniquement l'état du système de commande.

6. Interface utilisateur (2) selon la revendication

5, selon laquelle l'interface utilisateur de sortie comprend au moins deux sources lumineuses commandables (12) disposées près du capteur (2) pour la communication de l'état du système à un utilisateur.

7. Interface Utilisateur (2) selon la revendication

6, dans laquelle le capteur (6) est substantiellement rectangulaire; et comprenant quatre sources lumineuses commandables (12) disposées autour du capteur (6) près de ses quatre coins.

8. Interface utilisateur (2) selon l'une quelconques des revendications 6 à 7, dans laquelle les sources lumineuses commandables (12) sont des diodes électroluminescentes .

9. Interface utilisateur (2) selon l'une quelconques des revendications 6 à 8, dans laquelle les au moins deux sources lumineuses commandables (12) sont les seuls composants actifs de sortie disposés sur l'interface utilisateur de sortie.

10. Interface utilisateur (2) selon l'une quelconques des revendications 6 à 8, selon laquelle l'interface utilisateur de sortie comprend au moins un haut parleur disposé près du capteur (2) pour la communication de l'état du système (2) à un utilisateur.

11. Interface utilisateur (2) selon l'une quelconque des revendications précédentes, dans laquelle la troisième durée (Tc) est comprise entre 100 millisecondes et 1000

millisecondes, et est de préférence comprise entre 300 millisecondes et 700 millisecondes.

12. Interface utilisateur (2) selon l'une quelconque des revendications précédentes, dans laquelle l'interface utilisateur est séparée du restant du système de commande.

13. Système de commande à état au sens état d'une machine à états finis comprenant - une interface utilisateur selon l'une quelconque des revendications 1 à 12 ; une unité de traitement capable de gérer l'état du système au sens d'un état d'une machine d'états finis, de générer et transmettre hors du système des données réelles de commande, l'unité de traitement étant connectée à l'interface utilisateur ; et une unité de mémoire connectée à l'unité de traitement et capable de contenir des données électriques représentant un état parmi des états possibles du système et des données représentant des empreintes digitales autorisées,

caractérisé en ce que les données de commande sont générées en fonction de l'état du système et des instructions de commande transmises par l'interface utilisateur.

14. Système de commande selon la revendication 13 selon lequel l'unité de mémoire est capable d'enregistrer des caractéristiques d'utilisateurs correspondants soit à des doigts maîtres aptes à programmer le système, soit à des doigts utilisateurs n'étant pas aptes à programmer le système .

15. Programme d'ordinateur ou support ou signal contenant un tel programme, pour la gestion d'une interface utilisateur selon l'une quelconque des revendications 1 à

12 et/ou pour la gestion d'un système de commande selon l'une des revendications 13 à 14.

Description:

SYSTEME DE COMMANDE AVEC CAPTEUR D'EMPREINTES DIGITALES

Domaine de l' invention

L'invention se rapporte à l'interface utilisateur d'un système de commande à états finis. Le système de commande comprend une unité de traitement capable de gérer l'état du système au sens d'un état d'une machine d'états. L'interface utilisateur comprend une interface utilisateur d'entrée unique comportant, comme seul composant actif, un capteur d'empreintes digitales. Le capteur nécessite une première durée (Ta) pour détecter la présence d'un doigt

(14) et une deuxième durée (Tb) pour acquérir une empreinte digitale, la première durée (Ta) étant inférieure à la deuxième durée (Tb) .

L' invention se rapporte également à un système de commande à états finis comprenant ce type d' interface utilisateur. Le système ou dispositif de commande à états finis peut par exemple être utilisé pour la commande d'un dispositif automatique, avec authentification basée sur la reconnaissance biométrique ou non, pour un système de contrôle d'accès ou de commande de verrouillage, un système anti-vol pour véhicule, de contrôle pour véhicule (avec paramétrage et limitation de vitesse par exemple) ou un système de pistage (tracking) par satellite d'une flotte de véhicules .

état de la technique

On connaît de tels types d'interfaces utilisateurs, dans l'état de la technique qui comprennent, comme unique interface utilisateur d'entrée, un capteur biométrique. Le capteur, seul et unique composant actif d'entrée présent, se limite à scanner et détecter une empreinte digitale.

Ces interfaces utilisateurs ont des capacités de commande très limitées. En effet, on se limite à deux états uniquement, à savoir « autorisé » ou « non autorisé ». Cela permet de commander uniquement des systèmes très basiques par exemple du type ouverture ou non d'une seule et unique porte. Elles ne permettent pas de commander à elles seules des systèmes à états finis complexes, c'est-à-dire comprenant plus de deux états finis.

Pour commander des systèmes à états finis complexes, il est nécessaire de faire recourt à d'autres interfaces utilisateur d'entrée. Ainsi, de nombreux interfaces de commande de l'état de la technique, bien que basées sur une reconnaissance biométrique doivent être programmées par l'intermédiaire d'un périphérique extérieur telle que une télécommande, un clavier intégré ou non au système, un ordinateur ou un périphérique dédié. En cas de vol du périphérique extérieur ou dispositif de programmation externe, toute personne en possession du dispositif peut potentiellement s'enregistrer, c'est-à-dire enregistrer son empreinte digitale comme une empreinte autorisée, éliminer les droits de quelqu'un ou réinitialiser le système d' authentification ou de commande. Ces dispositifs ne présentent pas suffisamment de sécurité.

La demande de brevet américain US2002/0130841 par exemple divulgue un périphérique d'entrée d'un ordinateur comprenant un clavier et un écran. Le périphérique d'entrée présente un capteur pour scanner et identifier une empreinte digitale. La détection d'une empreinte digitale « autorisée » permet alors soit de débloquer l'ordinateur en général ou tout du moins certaines des applications

installées sur celui-ci, soit de débloquer l'utilisation du curseur. Lorsque l'autorisation donne le contrôle du curseur, le capteur peut faire office de pavé tactile (« touchpad » en anglais) tel que ceux que l'on trouve sur les ordinateurs portables contrôlant le curseur. Ici, la fonction de pavé tactile n'utilise pas la détection de l'empreinte digitale, la détection de l'empreinte digitale étant uniquement utilisée pour donner accès ou non à 1' ordinateur .

Ce type de périphérique, bien que très utile pour contrôler de façon sécurisée l'accès à un ordinateur, ne permet pas à lui seul de commander l'ordinateur. En effet d'autres périphériques d'entrée sont nécessaires (clavier, etc.) . Par ailleurs, ce type de périphérique peut être difficile à utiliser tant il est connu que l'utilisation des pavés tactiles n'est pas chose aisée pour les personnes ayant peu de dextérité.

Par ailleurs, la demande de brevet américain US 2004/0132490 Al divulgue un terminal de téléphone mobile présentant un écran et un clavier. Un détecteur biométrique est disposé sur la surface d'opération pour scanner et identifier une empreinte digitale. Le terminal est commandé en particulier selon l'orientation de l'empreinte digitale. Il est par exemple possible pour un utilisateur de composer un numéro de téléphone par identification successive de son empreinte digitale dans des orientations différentes sur le détecteur. Afin de terminer la composition du numéro de téléphone, l'utilisateur laisse le doigt représentant le dernier chiffre sur le détecteur plus longtemps qu'un intervalle donné, ce qui enclenche automatique la

composition effective du numéro de téléphone pour l'établissement de la communication.

Bien que ce terminal présente d' incontestables avantages pour une commande aisée d'un téléphone mobile notamment en permettant une navigation intuitive à travers un menu, celui-ci peut se révéler difficiles à utiliser pour le grand public. En effet, poser son doigt pour l'identification de son empreinte digitale pendant une durée précisément inférieure ou précisément supérieure à une durée déterminée, respectivement par exemple pour composer un nouveau chiffre d'un numéro de téléphone ou pour terminer la composition d'un numéro, peut se révéler délicat et mener à des erreurs de manipulation. De plus, chaque commande nécessite la détection de l'empreinte digitale, ce qui nécessite une utilisation intensive du processeur de l'appareil.

Résumé de l'invention Un but de l'invention est de fournir une interface utilisateur permettant de commander à elle seule un système de commande à états finis complexe (c'est-à-dire comprenant plus de deux états finis) , plus aisée à utiliser pour le grand public et menant généralement à moins d'erreurs de manipulation, flexible et offrant une grande sécurité.

Notamment, l'interface utilisateur selon l'invention a pour but de pouvoir commander un système à états finis complexes (c'est-à-dire comprenant plus de deux états finis) à l'aide d'une unique interface utilisateur d'entrée comportant comme seul composant actif un capteur biométrique. En permettant l'entrée de données uniquement

via une empreinte digitale, l'interface utilisateur empêche alors tout piratage du système.

A cette fin, l'interface utilisateur selon l'invention est capable, en mode utilisation, de transmettre deux types d'instructions de commande destinées à l'unité de traitement et permettant à elles seules, en fonction de l'état de système, la commande de celui-ci. Le type d'instructions de commande est déterminé par le fait qu'un doigt de l'utilisateur reste posé sur le capteur : soit de manière substantiellement immobile de sorte à permettre l'acquisition d'une empreinte digitale durant une durée de pose (Tp) plus longue qu'une troisième durée (Tc) , supérieure aux première et deuxième durées (Ta, Tb) , les instructions de commande comprenant des données représentant l'empreinte digitale de l'utilisateur; ou soit de manière mobile ou immobile, durant une durée de pose (Tp) plus courte que la troisième durée (Tc) , que la durée de pose (Tp) soit inférieure ou supérieure à la deuxième durée (Tb) .

L'interface d'utilisation selon l'invention permet à elle seule de commander le système simplement, de façon aisée et très sécurisée, en fonction de l'état du système, et grâce à deux types de commandes d' instructions déterminées distinctes.

Contrairement à l'art antérieur, la détection et l'identification de l'empreinte ne sont pas nécessaires pour chaque commande. De même, l'identification de l'empreinte n'est pas utilisée exclusivement pendant le mode d'initialisation, c'est-à-dire dans le mode permettant de donner accès à la commande du système. Ici, on utilise les fonctionnalités du capteur lors du mode utilisation,

c'est-à-dire dans le mode permettant la commande même du système. Grâce au capteur, il est ainsi possible, en mode utilisation, de générer deux types de commandes d'instructions selon qu'un doigt ait été posé de façon immobile suffisamment longtemps et qu'une empreinte digitale est identifiée ou pas. En combinant ces deux types d'instructions aux informations concernant l'état du système, on peut générer un grand nombre de commandes permettant de contrôler entièrement un système à états finis.

L'interface d'utilisation selon l'invention est particulièrement facile d'utilisation et entrer avec celle- ci deux types de commandes distinctes déterminées est plus aisé pour les raisons suivantes.

Les deux types de commandes d' instructions peuvent être aisément et facilement sélectionnées par l'utilisateur, sans qu'il ne commette d'erreur de manipulation. L'interface utilisateur est particulièrement efficace et performante. En effet, une troisième durée, supérieure à la fois à la première durée (Ta) nécessaire pour détecter la présence d'un doigt (14) et à la deuxième durée (Tb) pour acquérir une empreinte digitale est utilisée pour la discrimination des deux types commandes distinctes. Cette troisième durée est comprise entre 100 millisecondes et 1000 millisecondes, et est de préférence comprise entre 300 millisecondes et 700 millisecondes. Cette troisième durée, qui peut par exemple être fixée à 500 millisecondes, constitue d'une certaine manière la frontière pour l'interprétation du choix d'un utilisateur. Les utilisateurs ayant une perception intuitive suffisante de ce que constitue une durée supérieure ou inférieure à la

troisième durée n'ont pas de difficulté à poser leur doigt pendant une durée inférieure ou supérieure à la troisième durée. Ils n'ont donc pas de problème pour engendrer l'un ou l'autre des types de commande. En revanche, les utilisateurs présentant une moins bonne perception de la durée ou présentant un habileté digitale ou manuelle moindre, peuvent, et c'est là un effet significatif de l'invention, se contenter d'effleurer le capteur, au lieu de poser leur doigt sur le capteur. C'est-à-dire qu'ils peuvent se contenter de passer ou de glisser leur doigt sur la surface du capteur afin d'engendrer une des deux types de commandes distinctes. Dans le cas d'un effleurement, le doigt étant mobile, peu importe la durée de l'effleurement, il n'y a pas de détection de l'empreinte digitale, mais juste une détection de la présence d'un doigt. Dans ce cas, c'est donc toujours la commande liée à une durée inférieure à la troisième durée qui est engendrée. Afin d'engendrer la commande liée à une durée supérieure à la troisième durée, il suffit de laisser le doigt immobile suffisamment longtemps sur le capteur, ce qui ne présente généralement pas de difficulté.

L'interface utilisateur selon l'invention est donc plus aisé à utiliser pour le grand public et en particulier pour les personnes ayant une mauvaise perception du temps ou une habileté digitale ou manuelle moindre, et l'interface utilisateur mène donc généralement à moins d'erreurs de manipulation. Il est à noter toutefois que la possibilité d'engendrer une des deux types de commandes par effleurement du capteur n'exclut pas la possibilité d'engendrer ce même type de commande par pose du doigt de façon immobile de courte durée, contrôlée. Deux approches sont donc possibles pour engendrer le type de commandes lié à la plus courte durée, soit la pose pendant une durée

contrôlée (inférieure à la troisième durée) , soit l'effleurement (ne menant pas une identification) . L'interface utilisateur est donc flexible, en ce sens qu'elle est adaptée à deux utilisations différentes.

L'interface utilisateur selon l'invention offre une grande sécurité d'accès grâce à la nécessité d'une identification d'empreintes digitales pour l'accès à certaines commandes, une grande richesse de commandes distinctes potentielles pour une navigation intuitive dans un menu ou une arborescence par exemple et enfin une relative facilité et flexibilité d'utilisation. Au moins deux types de commandes distinctes déterminées peuvent être engendrées en fonction de la durée de pose du doigt. Ces types de commandes peuvent aussi être engendrées en fonction du fait que le capteur soit simplement effleuré

(mobilité d'un doigt sur le capteur) ou qu'un doigt soit posé sur le capteur pendant une durée supérieure à la troisième durée (immobilité prolongée d'un doigt sur le capteur) .

Selon un mode particulier de réalisation de l'invention, l'interface utilisateur est capable, en mode initialisation, c'est-à-dire dans le mode permettant de donner accès à la commande du système, de transmettre des données, destinées à l'unité de traitement, représentant une empreinte digitale détectée par le capteur en vue d'une autorisation d'utilisation. Ainsi, le système est particulièrement sécurisé en ce sens que l'utilisateur doit d'abord passer par un mode initialisation pour que celui-ci soit autorisé à utiliser le système. Le même capteur est utilisé pour le mode initialisation et le mode utilisation.

Selon un mode particulier de réalisation de l'invention, l'interface utilisateur est capable de transmettre une instruction de commande déterminée destinée à l'unité de traitement comprenant des données dépendante de l'orientation détectée de l'orientation du doigt sur le capteur .

Le capteur est capable de transmettre une instruction de commande déterminée dépendante de l'empreinte d'un doigt et de son orientation sur le capteur, c'est-à-dire non seulement dépendante de l'individu auquel appartient le doigt mais aussi de l'orientation du doigt lors de la pose sur le capteur. On augmente ainsi encore les possibilités d'instructions de commandes transmises par l'interface utilisateur. Il est alors possible de commander des systèmes comportant un grand nombre d'états finis.

Alternativement, l'interface utilisateur est destinée à être utilisé avec un cache, lui-même destiné à être disposé entre le doigt et le capteur. De la sorte, lors de l'utilisation de l'interface utilisateur, lors de la pose d'un doigt sur le capteur et lorsque le cache est disposé entre le doigt et le capteur, l'interface utilisateur est capable de transmettre une instruction de commande destinée à l'unité de traitement et dépendante de l'orientation, de la position et/ou de la forme détectée du cache disposé entre le doigt et le capteur.

Ici également, l'interface utilisateur est capable de transmettre un grand nombre d'instructions de commandes, permettant le contrôle de systèmes ayant un grand nombre d'états finis. Ce type d'interface est particulièrement facile d'utilisation pour les personnes de faible

dextérité. En effet, un seul et même doigt est utilisé pour la commande du système sans qu' il soit nécessaire de changer l'orientation du doigt pour engendrer une action différente, ce qui peut s'avérer difficile et en tout cas engendrer des erreurs de manipulation. Il n'est pas non plus nécessaire d'enregistrer plusieurs empreintes digitales correspondant à plusieurs positions ou orientations différentes.

Selon un mode de réalisation particulier de l'invention, l'interface utilisateur comprend une interface utilisateur de sortie unique indiquant uniquement l'état du système de commande.

L'interface utilisateur permet de programmer le système de commande uniquement grâce au capteur d'empreintes digitales, seul périphérique d'entrée et grâce à un indicateur de l'état du système, seul périphérique de sortie. Une interface utilisateur compacte et sécurisée est ainsi réalisée.

L'indicateur de l'état du système peut par exemple être une série de sources lumineuses commandables, par exemple des diodes électroluminescentes (LED) , compactes et fiables.

Selon un mode de réalisation particulier, l'interface utilisateur de sortie comprend au moins deux sources lumineuses commandables disposées près du capteur pour la communication de l'état du système à un utilisateur. Ces sources lumineuses sont, de préférence, les seuls composants actifs de sortie disposés sur l'interface utilisateur de sortie.

De préférence, le capteur est substantiellement rectangulaire; et comprenant quatre sources lumineuses commandables, disposées autour du capteur (6) près de ses quatre coins. Cette réalisation particulière présente l'avantage d'une simplicité de visualisation des états du système, d'une manière particulièrement compacte et non compréhensible par des tiers ne connaissant pas la signification des codes. Deux sources lumineuses permettent de représenter quatre états distincts, trois sources lumineuses huit états distincts, et ainsi de suite.

Selon un autre mode de réalisation, l'interface utilisateur de sortie comprend au moins un haut parleur disposé près du capteur pour la communication de l'état du système à un utilisateur.

Des sons différents indiquent l'état du système. Si la signification des différents sons n'est connus que par des personnes autorisées est également très sécurisée tout en convenant aux personnes ayant une mauvaise vue.

Avantageusement, l'interface utilisateur peut être séparée physiquement du restant du système de commande ce qui permet d'éviter les piratages du système de commande.

L' invention se rapporte également à un système de commande à état au sens état d'une machine à états finis comprenant une interface utilisateur selon l'invention et une unité de traitement capable de gérer l'état du système au sens d'un état d'une machine d'états finis, de générer et transmettre hors du système des données réelles de commande. L'unité de traitement est connectée à l'interface utilisateur. Le système comporte une unité de mémoire

connectée à l'unité de traitement et capable de contenir des données électriques représentant un état parmi des états possibles du système et des données représentant des empreintes digitales autorisées. Les données de commande sont générées en fonction de l'état du système et des instructions de commande transmises par l'interface utilisateur .

Le système de commande peut générer des instructions de commandes uniquement en fonction de l'état du système et des données de commande fournies par l'interface utilisateur. Ainsi, le capteur comme seule interface utilisateur d'entrée suffit à commander l'envoi d'instructions de commande hors du système. Le système de commande peut être programmé et la base de données ou liste d'empreintes (avec leurs attributs d'autorisation) peut être remplie uniquement grâce au capteur d'empreintes digitales formant le seul périphérique d'entrée et grâce à une interface utilisateur de sortie unique, indicatrice de l'état du système. L'indicateur de l'état du système peut par exemple être une série de sources lumineuses commandables, par exemple des diodes électroluminescentes (LED), compactes et fiables. Un système de commande sécurisée est ainsi réalisé.

Selon un mode particulier, l'unité de mémoire est capable d'enregistrer des caractéristiques d'utilisateurs correspondants soit à des doigts maîtres aptes à programmer le système, soit à des doigts utilisateurs n'étant pas aptes à programmer le système.

Afin d'entrer les doigts ou empreintes autorisés, c'est-à-dire les doigts ou empreintes ayant l'autorisation d'engendrer des commandes via l'interface utilisateur, un

ou plusieurs doigts maîtres (c'est-à-dire un ou plusieurs doigts administrateurs) ou une ou plusieurs empreintes maîtres sont enregistrés lors de l'initialisation du système de commande. Ces doigts ou empreintes maîtres peuvent à leur tour enregistrer des doigts ou empreintes autorisées et ainsi programmer ou paramétrer le comportement du système de commande vis-à-vis des empreintes digitales.

Un système de « doigts maîtres » - « doigts utilisateurs » vise à garantir substantiellement l'inviolabilité de la programmation du système par une reconnaissance formelle, via ses caractéristiques biométriques, de la personne qui souhaite programmer le système .

L' invention se rapporte aussi à un programme d'ordinateur ou support ou signal contenant un tel programme, pour la gestion d'une interface utilisateur et/ou d'un système de commande selon l'invention.

Brève description des figures

Ces aspects ainsi que d'autres aspects de l'invention seront clarifiés dans la description détaillée de modes de réalisation particuliers de l'invention, référence étant faite aux dessins des figures, dans lesquelles :

Fig.l montre une vue schématique d'une réalisation particulière de l'interface utilisateur selon 1 ' invention; Fig.2 montre une vue schématique d'une autre réalisation particulière de l'interface utilisateur selon l'invention, présentant deux sources lumineuses commandables ;

Fig. 3 à 5 montre trois lignes du temps illustrant le principe de fonctionnement de l'interface utilisateur selon l'invention;

Fig. 6 montre un exemple de menu arborescent apte à être parcouru par une réalisation particulière de l'interface utilisateur selon l'invention;

Fig. 7 illustre schématiquement une méthode d'enregistrement de doigts ou empreintes dans une réalisation particulière de l'interface utilisateur selon l'invention;

Fig. 8 montre schématiquement un capteur et des sources lumineuses commandables d'une réalisation particulière de l'interface utilisateur selon 1 ' invention; Fig. 9 illustre schématiquement les composantes d'un système de reconnaissance et de pistage (tracking) selon un autre aspect de l'invention;

Fig. 10 illustre schématiquement une méthode de reconnaissance et de pistage (tracking) selon cet autre aspect de l'invention;

Fig. 11 à 18 illustrent l'utilisation d'un capteur selon un autre aspect de l'invention dans lequel un cache est utilisé, la position du cache engendrant la transmission hors du capteur d' instructions de commande différentes; et

Fig. 19 à 25 illustrent les tolérances ou décalages admissibles lors de l'utilisation d'un capteur avec cache et/ou doigt, comme illustré sur les Fig. 11 à 18.

Les figures ne sont pas dessinées à l'échelle. Généralement, des éléments semblables sont dénotés par des références semblables dans les figures.

Description détaillée de modes de réalisation particuliers

Les lignes de temps des Fig. 3 à 5 illustrent les possibilités de commandes basées sur la durée d'une pose mobile ou immobile d'un doigt 14 sur le capteur 6 selon l'invention. La flèche en pointillée dessinée au-dessus de la ligne en trait continu dans chacune des trois figures représente la durée de la pose d'un doigt ou la durée de l'effleurement par un doigt 14 du capteur 6. Les trois flèches en trait continu représentent les trois durées Ta, Tb et Tc. Une pose ou un effleurement d'une durée inférieure à la première durée Ta sont considérés comme n'étant pas survenus du point de vue du capteur 6, puisque indétectables .

Six cas peuvent se produire: (I) une pose d'un doigt 14 sur le capteur 6 d'une durée supérieure à la première durée Ta mais inférieure à la deuxième durée Tb (voir Fig. 3), (II) une pose d'un doigt 14 sur le capteur 6 d'une durée supérieure à la deuxième durée Tb mais inférieure à la troisième durée Tc (voir Fig. 4), (III) une pose d'un doigt 14 sur le capteur 6 d'une durée supérieure à la troisième durée Tc (voir Fig. 5), (IV) un effleurement par un doigt 14 sur le capteur 6 d'une durée supérieure à la première durée Ta mais inférieure à la deuxième durée Tb

(voir Fig. 3), (V) un effleurement par un doigt 14 sur le capteur 6 d'une durée supérieure à la deuxième durée Tb mais inférieure à la troisième durée Tc (voir Fig. 4), et

(VI) un effleurement par un doigt 14 sur le capteur 6 d'une durée supérieure à la troisième durée Tc (voir Fig. 5) .

Dans le cas (I), la présence du doigt 14 est détectée mais l'empreinte digitale n'est pas identifiée; dans les

cas (II) et (III), la présence est détectée et l'empreinte est identifiée; dans les cas (IV), (V) et (VI), la présence est détectée mais l'empreinte ne l'est pas (le scannage n'étant pas possible vu l'effleurement, c'est-à-dire la mobilité du doigt) . Une première commande déterminée correspond aux cas (I), (II), (IV), (V) et (VI) et une deuxième commande déterminée correspond au cas (III) .

Un capteur d'empreintes digitales 6 de type RF FingerLoc ® AFS 8600, disponible chez AuthenTec, 709 S. Harbor City Blvd., Melbourne, Florida 32901, Etats-Unis d'Amérique, peut par exemple être utilisé. Ce capteur 6 ne réagit qu'à la présence d'un doigt dont la peau est irriguée par le sang. Il réalise un grand nombre de prises d'image par seconde (jusqu'à 1500) . Si le capteur 6 en question est configuré pour envoyer 1500 signaux par seconde, Ta est alors égal à 0,66 millisecondes. Le nombre de signaux successifs transmis par le capteur 6 lui-même à l'unité de traitement peut avantageusement être compté de manière à calculer la durée de pose ou d'effleurement d'un doigt 14 sur le capteur 6, et ainsi décider d'une action ou l'autre suivant ce temps. Le temps nécessaire au scannage complet d'une empreinte digitale est d'environ 100 millisecondes, Tb vaut donc environ 100 millisecondes dans ce cas.

Le capteur FingerLoc® AFS 8600 mesure 9216 points de l'empreinte digitale interne (environ 1 millimètre sous la peau) sur 1 centimètre carré de surface sensorielle. Puis il analyse ces 9216 points pour en extraire entre 12 et 20 qui présentent des caractéristiques spéciales appelées « minuties » et comportant chacune 4 paramètres. Ces points caractéristiques constituent une « signature » ou

« gabarit » numérique de l'empreinte. Chaque doigt 14 présenté est alors analysé et comparé aux « signatures » en mémoires. Lorsqu'un « gabarit » en mémoire correspond à celui du doigt présenté, le processeur donne alors l'ordre de l'action correspondant à ce « gabarit ».

La Fig. 1 illustre schématiquement une réalisation particulière d'une interface utilisateur selon l'invention sous la forme d'un boîtier de commande 2. Le boîtier de commande 2 comprend un capteur d'empreintes digitales 6 sur une surface de commande 4, le boîtier 2 étant capable de transmettre un signal de commande représentant une instruction de commande 8.

Le boîtier de commande 2 selon cette réalisation particulière fait partie d'un système de commande plus général comprenant, outre un capteur d'empreintes digitales 6, une unité de mémoire (non représentée) capable de contenir au moins des données électriques représentant un état parmi des états possibles du système, et des unités d'acquisition des données provenant du capteur 6, de traitement de celles-ci et de commande pour la génération de la commande réelle (d'ouverture ou de verrouillage d'une porte par exemple) .

L'unité de mémoire (non représentée) permet de mémoriser un état au sens d'un état d'une machine à états finis, et permet également la mémorisation des données relatives aux empreintes autorisées.

L'unité d'acquisition (non représentée) est constituée de moyens électromagnétiques ou électroniques pour acquérir des données issues du capteur 6 et de transmettre un signal

acquis (non représenté) , électrique, électromagnétique ou optique par exemple, en fonction des données acquises.

L'unité de traitement (non représentée) est constituée de moyens électromagnétiques ou électroniques pour recevoir le signal acquis, pour consulter et/ou modifier les données de l'unité de mémoire en fonction du signal acquis, et donc modifier par exemple l'état du système, pour transmettre un signal, électrique, électromagnétique ou optique par exemple, en fonction des données et représentant l'état du système, et pour transmettre un signal représentant la commande .

L'unité de commande (non représentée) est constituée de moyens électromagnétiques ou électroniques pour recevoir le signal représentant la commande, et est capable de transmettre une commande physique en fonction du signal.

Les unités de mémoire, d'acquisition, de traitement et de commande peuvent être ou non toutes présentes dans le boîtier 2 lui-même. Dans une réalisation particulière du boîtier 2 de commande selon l'invention et du système plus globale de commande englobant le boîtier 2 selon l'invention, les unités de traitement, de mémoire et de commande sont désolidarisées du capteur 6. Dans cette réalisation particulière, un boîtier séparé, dissimulé ou disposé dans un endroit difficile d'accès comprend les unités de traitement (ou gestion) , de mémoire et de commande. Cette technologie peut être dite « à intelligence déportée ».

Dans cette réalisation particulière et avec l'utilisation d'un capteur AFS 8600 par exemple, le capteur

6 lui-même peut présenter des dimensions de 20 x 20 x 1.5 millimètres et le boîtier 2 lui-même d'environ 28 x 28 x 6 millimètres. Le boîtier séparé comprenant les unités de traitement, de mémoire et de commande peut présenter des dimensions de 84 x 55 x 24 millimètres par exemple. Ces exemples soulignent le caractère compact et potentiellement discret des deux boîtiers.

Séparer physiquement la « zone d'identification ou acquisition » (c'est-à-dire le capteur biométrique 6 et l'unité d'acquisition) de la « zone de commande » (c'est-à- dire les unités de traitement, de mémoire et de commande) permet d'éviter qu'une personne puisse accéder à la partie commande en arrachant l'interface utilisateur et puisse court-circuiter l'identification ou authentification, ou bien puisse remplacer le boîtier par un autre configuré à son avantage.

La Fig. 2 montre une vue schématique d'une autre réalisation particulière du boîtier 2 selon l'invention, présentant deux sources lumineuses commandables 12 et commandées par une unité centrale 10. Les sources lumineuses 12, par exemples des diodes électroluminescentes, jouent le rôle de périphérique de sortie. Chaque état du système est représenté sur les diodes par une combinaison binaire, permettant à l'utilisateur de connaître à tout instant où il se trouve dans un menu, par exemple un menu de programmation du système ou un menu d'accès ou de commande. Les sources lumineuses 12 peuvent être remplacées par d'autres types de périphérique sonore (tel qu'un vibreur ou ronfleur (buzzer) par exemple) ou tactile par exemple.

La Fig. 6 montre un exemple de menu arborescent qui peut être parcouru par une réalisation particulière du boîtier 2 de commande selon l'invention.

Lors de l'initialisation, il est nécessaire d'enregistrer via le capteur 6 au moins un doigt maître, qui est alors considéré comme administrateur de plus haut niveau. La possibilité est alors donnée au « maître » de programmer et de gérer le système de commande, la liste des empreintes et utilisateurs autorisés, etc.

L'utilisateur possédant les droits de programmation commence par s'authentifier sur le capteur 6. Une fois reconnu, le système de commande l'autorise à entrer dans le mode programmation. Le périphérique de sortie indique dans quelle partie du menu de type arborescent "se trouve" l'utilisateur via un code défini par le programmeur (par exemple un code binaire affiché sur des diodes électroluminescentes) . Chaque nouvelle acquisition d'une image via le périphérique d'entrée (avec utilisation et nouvelle vérification des données d' authentification - pour une plus grande sécurité - ou non - pour la rapidité de traitement), c'est-à-dire par exemple le capteur d'empreintes digitales, permet de rentrer dans le sous-menu local et/ou de valider. Pour passer d'un option à l'autre plusieurs façons sont possibles suivant le type de technologie utilisée (effleurement, ou pose d'une durée inférieure à la troisième durée comme expliqué plus haut, ou encore changement de doigt 16 dans le cas d'un capteur 2 d'empreintes digitales, changement de main pour la reconnaissance de la forme des mains, etc.).

La Fig. 7 illustre schématiquement une méthode d'enregistrement de doigts 14 ou empreintes selon une réalisation particulière de l'invention. Cette méthode permet la programmation du système de commande. Une fois le doigt maître (ou doigt « administrateur », peu importe le nom qui lui est donné) enregistré, le système passe dans une position donnée « A » dans le menu. Si une empreinte de courte durée est détectée (si la durée de l'identification est inférieure à la troisième durée comme expliqué plus haut) (cas (I) ou (II)) ou si un effleurement est détecté (engendrant une détection de présence, mais pas d'identification) (cas (IV), (V) ou (VI)), l'état du système de commande, c'est-à-dire dans ce cas-ci la situation dans le menu, passe en position « A+l », c'est-à- dire dans une position suivante de même niveau dans l'arborescence. Si, en revanche, une pose immobile ou identification d'une durée plus longue que la troisième durée est détectée (cas (III)), l'état du système de commande, c'est-à-dire dans ce cas-ci la situation dans le menu, passe dans un sous-menu si toutefois un tel sous-menu existe. Si c'est le cas le même schéma de navigation tel que décrit plus haut est à nouveau engendré. S'il n' y a pas de sous-menu, un cas (III) déclenche alors la validation de l'option choisie (une action particulière est réalisée), un signal optionnel visuel ou sonore de validation est émis et la méthode se termine.

Ceci n'est qu'exemple de menu de programmation parcouru par un doigt maître. Des menus semblables peuvent exister pour une commande classique par un doigt utilisateur ou intermédiaire. Le boîtier de commande 2 et du système de commande dont il fait partie présentent des caractéristiques de sécurité plus robustes que les boîtiers

de commande et systèmes de commande classiques faisant usage d'un mot de passe, d'une carte ou de tout autre moyen d'identification non biométrique.

Pour un doigt « maître », une fois reconnu, le processeur permet de rentrer dans le menu de programmation et autorise ainsi le « propriétaire » du doigt 14 à paramétrer le programme ou utiliser certaines de ses fonctions telles que l'enregistrement d'un nouvel utilisateur, l'enregistrement de doigts « maîtres » additionnels, l'effacement d'un utilisateur, le paramétrage du niveau de sécurité souhaité, l'acquisition d'informations sur l'état du système (mémoire utilisée, version, ...) , etc .

La position dans le menu est donnée à l'utilisateur grâce à un ensemble de sources lumineuses commandables 12. Dans une réalisation particulière de l'interface utilisateur ou boîtier 2 selon l'invention, le capteur 6 est rectangulaire ou carré et est voisin à chaque coin d'une diode électroluminescente 12 (LED) . L'utilisateur qui connaît le code de sortie est capable de se repérer grâce à la séquence d'allumage des diodes électroluminescentes 12 (LED) . La méthode la plus simple consiste à coder en « binaire » sur les 4 diodes électroluminescentes 12 (LED) , ce qui permet d'avoir 16 possibilités :

La Fig. 8 montre schématiquement un capteur 6 présentant quatre sources lumineuses commandables 12 d'une réalisation particulière de l'interface utilisateur ou boitier 2 selon l'invention. En haut à gauche est présenté le schéma de base du capteur 6 entouré de quatre diodes 12, les trois autres capteurs représentant avec une séquence donnée (un cercle noir représentant une diode allumée) à titre d'exemple. Ce type de boîtier 2 comprenant capteur 6 et diodes 12 est à la fois robuste, compact et discret. Des diodes de couleurs différentes peuvent aussi être utilisées pour enrichir l'interface.

Dans un de ses aspects, l'invention porte également sur un système de contrôle d'accès et de paramétrisation d'un véhicule comprenant un capteur d'empreintes digitales

6, et permettant la lutte efficace contre la piraterie routière (car-j acking) , que ce soit la prévention du vol

(anti-vol) ou le traitement du vol (après-vol) . En particulier le système est un système de reconnaissance et pistage (tracking) d'utilisateurs via des systèmes biométriques et la transmission d'information sur réseaux (satellite, de téléphone mobile ou similaire) pour la gestion d'autorisations d'utilisation, de suivis de véhicules et moyens (engins de chantiers, remorques, ...) et de traçage d'utilisateurs.

Actuellement, les dispositifs de pistage (tracking) de véhicules permettent de connaître exactement la position d'un véhicule. Il existe également des systèmes permettant d'agir éventuellement sur les commandes de la voiture

(alimentation de carburant, alimentation électrique, ....).

Ces techniques étant principalement utilisées par les entreprises ayant des flottes importantes de véhicules.

D'autres systèmes, pouvant être combinés à celui mentionné ci-dessus, permettent de « reconnaître » un utilisateur grâce à l'usage de codes, mot de passe, badges, etc. Grâce à des contrôleurs et une gestion centrale, on cherche à savoir « qui » est passé « où », sans vraiment y arriver et sans vraiment contrôler tout ce qui se passe.

Les systèmes d'identification utilisés (badges, mots de passe, codes, ...) ne permettent pas de s'assurer de façon fiable de l'identité de la personne qui se présente. En effet ces systèmes contrôlent ce que la personne qui se présente « possède » (badge) , ou « sait » (code, mot de passe), mais pas qui elle est physiquement. Ainsi, une autre personne ayant eu accès à un identifiant, peut « tromper » ces contrôleurs, et se faire passer pour un « ayant droit ».

L'invention consiste à authentifier et à s'assurer de l'identité « réelle » de la personne, en utilisant un ou des systèmes « biométriques » basés sur la reconnaissance de caractères physiques intrinsèques à chaque personne (empreintes digitales de surface et/ou révélée par flux sanguin (ou effet capacitif) ou technologie équivalente, forme de la main, fréquences et modulation de la voix, ...), afin de contrôler la bonne utilisation de moyens (véhicules, engins de chantier, ...) , en terme d'espace et de temps (utilisation dans un secteur et laps de temps défini) .

Le système nécessite l'identification de l'utilisateur afin de pouvoir employer un véhicule ou moyen donné, et permet de connaître à distance l'identité de l'utilisateur, sa position et l'heure de l'action.

A cette fin, le système selon l'invention couple des capteurs biométriques avec des systèmes de pistage

(tracking) par satellite (ou réseau) et de gestion de flotte ou équivalent par réseau et/ou satellite.

L' identification obligatoire avant chaque mise en marche du véhicule (ou autre moyen), permet de s'assurer que l'utilisateur est bien autorisé à l'employer, et d'envoyer via réseau (Internet, GSM, ...) un signal à la centrale de surveillance indiquant les identifiants du véhicule et de l'utilisateur, ainsi que sa position géographique, l'heure de l'événement, et éventuellement les actions mises en marche. Afin de s'assurer constamment de la bonne utilisation des moyens, la centrale peut également demander une identification à une fréquence prédéfinie, afin d'éviter la mise en marche par un « autorisé », et la manipulation par un tiers « non autorisé ».

A distance, la centrale peut aussi envoyer des données via réseau : nouveaux utilisateurs, modifications des horaires ou lieux autorisés, etc. L'objectif de l'invention est de s'assurer de la bonne utilisation des moyens (d'une entreprise, collectivité, ...) suivant une charte pré-établie et connue à la fois de la centrale et des utilisateurs autorisés. Les fichiers biométriques gérés ne permettent pas de reproduire physiquement les caractéristiques captées, assurant ainsi un respect des libertés individuelles. Seulement certains points sont connus, et non l'empreinte totale.

L' invention peut être élargie à tout système de gestion à distance d'utilisateurs prédéfinis et identifiés grâce à des procédés biométriques : empreintes digitales,

morphologie des mains, reconnaissance de la voix, du visage, de l'iris, etc. Il peut être appliqué à tout domaine nécessitant la connaissance instantanée d'un utilisateur de véhicule ou moyen : gestion d'une flotte de véhicules d'entreprise, gestion d'un ensemble de véhicules industriels, ou application spécifique de type maritime, aéronautique, etc.

La Fig. 9 illustre schématiquement les composantes d'un système de reconnaissance et de pistage (tracking) selon la réalisation particulière décrite ci-dessus.

Les communications entre l'unité de traitement du système de commande comprenant le capteur 6, le boîtier de pistage (tracking) et la centrale de surveillance peuvent se faire par plusieurs réseaux ou protocoles de communication : ethernet, internet, satellite, GSM, GPS, USB, RS232 ou autres. Les principales informations qui sont envoyées à la centrale sont : le fichier de signature numérique de l'empreinte du doigt présenté, la position géographique, l'heure, la date, etc. Les données renvoyées par la centrale permettent au moyen (véhicule, engin de chantier, ...) de commencer à fonctionner dans les conditions définies .

L'historique des données et informations échangées est enregistré, pour un temps défini spécifiquement pour chaque application. A un intervalle « t », également paramétrable, la centrale interroge le boîtier et réactualise les données (avec éventuellement la demande d'une nouvelle identification) en renvoyant les commandes correspondant à la personne identifiée, la position géographique, l'heure, la date, etc de manière à faire fonctionner le

véhicule ou moyen en conditions normales, restreindre le fonctionnement suivant la personne identifiée (fonctions spéciales, limitation de vitesse, ...) , etc.

La Fig. 10 illustre schématiquement une méthode de reconnaissance et de pistage (tracking) selon l'aspect de l'invention discuté ci-dessus. Une fois un doigt 14 détecté, si celui-ci est reconnu, une requête d'autorisation est envoyée à la centrale. La requête comprend la signature d'empreinte digitale (ou plus généralement la signature biométrique) , la position géographique, etc. La centrale vérifie quelles actions peuvent être entreprises par l'utilisateur correspondant à l'empreinte reçue, au temps T donné. Si les actions requises ne sont pas acceptées, un signal de refus est envoyé, sinon un signal ou des signaux autorisant des actions limitées ou non est envoyé. En outre, une communication à intervalles réguliers est établie entre le boîtier du véhicule (ou autre moyen) et la centrale de manière à permettre l'enregistrement de l'historique des actions de l'utilisateur et du véhicule au cours du temps.

Dans une variante de l'invention, le capteur d'empreintes digitales 6 est remplacé par un capteur des caractéristiques de la main, un capteur des caractéristiques de l'iris, ou encore un capteur des caractéristiques d'un visage. Dans le cas de la détection des caractéristiques de la main, la description ci-dessus s'applique mutatis mutandis. Dans le cas de la détection des caractéristiques de l'iris, l'oeil gauche et l'oeil droit peuvent servir tour à tour pour engendrer des instructions de commande différentes déterminées et naviguer dans un menu par exemple. La durée d'exposition de l'iris au

détecteur peut également servir pour engendrer des instructions de commande différentes déterminées.

Par commande ou instruction de commande, il faut comprendre tout signal représentant une instruction de commande permettant la commande d'un dispositif automatique. Par boîtier de commande, il faut comprendre toute interface de commande, d'enregistrement, d' authentification, de gestion, de programmation ou de contrôle via un système de reconnaissance biométrique, même faisant partie d'une surface de commande plus étendue.

L'homme du métier comprendra que tout type de capteur 6 d'empreintes digitales peut être utilisé dans l'interface utilisateur selon l'invention, dans la mesure où le temps de détection de la présence d'un doigt (durée Ta) est plus court que le temps de détection d'une empreinte (durée Tb) . L'utilisation de capteur d'empreintes sous-cutanées, « sans trace », permet d'accroître sensiblement le niveau de sécurité par rapport aux autres technologies utilisées par les capteurs d'empreintes de surface, puisqu'il est impossible de « tromper » le capteur 6 avec de faux doigts 14.

L'invention concerne également un programme d'ordinateur ou support ou signal contenant un tel programme, tels que revendiqués.

Dans une variante de l'invention, le capteur d'empreintes digitales 6 n'est pas capable de transmettre une instruction de commande déterminée 8 dépendante de l'orientation détectée d'un doigt 14 sur le capteur 6, mais présente les autres caractéristiques de l'invention. Dans

cette variante, le capteur 6 est totalement insensible à l'orientation de l'empreinte digitale.

Selon un autre aspect de l'interface utilisateur ou boîtier de commande 2 selon l'invention, le capteur d'empreintes digitales 6 est destiné à être utilisé avec un cache 16, lui-même destiné à être disposé entre le doigt 14 et le capteur 6 lors de l'utilisation du boîtier 2. Le boîtier 2 selon cet aspect est capable de transmettre une instruction de commande déterminée 8 dépendante de l'orientation, de la position ou/et de la forme détectée du cache 16 disposé entre le doigt 14 et le capteur 6, ou, en d'autres termes, dépendante de la forme de la partie « visible » de la surface du capteur 6, partie visible permettant le contact entre le doigt 14 et le capteur 6.

L'invention concerne également une méthode consistant à utiliser le boîtier 2 décrit ci-dessus, et dont le capteur 6 est illustré au Fig. 11 à 18, avec un cache 16 pour la transmission de commandes déterminées hors du boîtier 2. L'invention concerne également l'utilisation d'un cache 16 pour la mise en oeuvre de la méthode.

Le cache 16 peut être une feuille de papier, de carton, de plastique, une plaquette en bois, une carte de crédit, une carte d'identité, un billet de banque, une pièce de monnaie ou tout autre objet similaire.

Dans une réalisation particulière, le cache 16 est un objet comprenant un bord, et une zone substantiellement plane au voisinage de ce bord. L'épaisseur de l'objet à l'endroit du bord est suffisamment petite pour permettre, lorsque l'objet est disposé de manière à cacher ou masquer

partiellement la surface du capteur 6, qu'un doigt 14 posé à la fois sur la zone et le capteur 6 (c'est-à-dire à cheval sur le bord) soit en contact avec la surface du capteur 6.

Différentes orientations du cache 16 par rapport au capteur 6 sont illustrées sur les Fig. 12 à 18. La Fig. 11 illustre le capteur 6 sans cache. Disposer le cache 16 respectivement sur la moitié gauche (Fig. 12), sur la moitié droite (Fig. 13), sur la moitié supérieure (Fig. 14), sur la moitié inférieure (non illustré), sur le coin supérieur gauche (Fig. 15), sur le quart triangulaire supérieur centré (Fig. 16), sur la moitié triangulaire supérieure gauche (Fig. 17), sur le huitième triangulaire supérieure gauche (Fig. 18) ou sur toute autre partie de la surface du capteur 6 engendre une instruction de commande déterminée 8.

Le capteur 6 et les moyens de traitement de données intégrés à celui-ci peuvent être programmés et/ou configurés d'une manière à permettre la reconnaissance et la discrimination de quelconques dispositions distinctes du cache 16 relativement au capteur 6. A chaque disposition distincte peut alors correspondre une instruction de commande déterminée 8. En particulier, à chaque rotation de

90 degrés d'une disposition donnée du cache 16 par rapport au capteur 6 illustré à la Fig. 11 (par exemple de la disposition illustrée à la Fig. 12 à celle illustrée à la

Fig. 14, ou de celle illustrée à la Fig. 14 à celle illustrée à la Fig. 13, etc) , on obtient une nouvelle disposition géométrique, valable et « discriminante ».

Des capteurs 6 ayant une forme non carrée peuvent également être utilisés. Dans une réalisation particulière du boîtier 2 de commande selon l'invention, un capteur 6 de forme hexagonale est utilisé (non illustré) . Dans ce cas, à chaque rotation de 60 degrés d'une disposition donnée du cache 16 par rapport au capteur 6, une nouvelle disposition géométrique, potentiellement « discriminante », est obtenue, pouvant correspondre à une instruction de commande déterminée 8.

L' instruction de commande 8 peut permettre la commande d'un système d'accès, par exemple l'ouverture d'une certaine porte (par exemple Fig. 12), l'ouverture d'une autre porte (par exemple Fig. 13), l'activation d'une alarme (par exemple Fig. 14) ou sa désactivation (par exemple moitié inférieure). L'instruction de commande 8 peut en outre permettre la programmation d'un système, par exemple pour engendrer les actions suivantes: enregistrer une empreinte d'un nouvel utilisateur, effacer un utilisateur, réinitialiser le système, et d'autres actions similaires .

Dans une réalisation particulière, un seul et même doigt 14 est utilisé pour la commande (ou la programmation) d'un système (d'accès par exemple), sans qu'il soit nécessaire de changer l'orientation du doigt 14 pour engendrer une action différente, et sans qu'il soit nécessaire non plus d'enregistrer un doigt 14 dans plusieurs positions ou orientations différentes ou avec un cache 16 disposé dans plusieurs positions ou orientations différentes. Un seul enregistrement du doigt 14 sur le capteur 6 sans cache 16 (Fig. 11) est suffisant.

L'enregistrement d'un doigt 14 et l'utilisation du boîtier 2 sont donc aisés.

Le capteur 6 est programmé pour être capable de comparer, par un traitement de données digitales faisant partie des connaissances générales de l'homme du métier, l'empreinte digitale complète d'un individu et son empreinte digitale partiellement masquée. En fonction de la partie de l'empreinte visible et de la partie de l'empreinte masquée, le capteur est programmé pour enclencher ou engendrer une fonction particulière, déterminée ou commande. C'est l'utilisateur qui positionne et oriente le cache 16 avant de poser son doigt 14 sur la surface du capteur 6 partiellement masquée par le cache 16.

Un capteur d'empreintes digitales 6 de type RF

FingerLoc® AFS 8600, comme décrit plus haut, peut par exemple être utilisé.

Selon une réalisation du boîtier 2 et de la méthode selon l'invention, le cache 16 peut aussi être constitué d'une languette destinée à être placée par exemple au milieu du capteur 6 sur toute sa hauteur, selon l'une ou l'autre de ses diagonales, ou sur toute sa largeur, de manière à générer respectivement quatre instructions différentes en fonction de l'orientation de la languette posée sur le capteur 6, sans compter l'instruction correspondant à la pose du doigt 14 sur le capteur 6 sans cache 16.

Selon une réalisation particulière du boîtier 2, de la méthode et de l'utilisation selon l'invention, plusieurs caches 16 de forme différente sont utilisés pour générer,

lors de la pose du doigt 14 sur la capteur 6, des instructions différentes. Peuvent être par exemple utilisées : une languette terminée par un disque pour une instruction déterminée, une languette terminée par un carré pour une autre instruction déterminée, une languette terminée par un triangle pour une troisième instruction déterminée, et ainsi de suite. Ceci permet d'engendrer autant d'instructions qu'il y a de formes différentes de cache 16.

Dans une réalisation particulière, le capteur 6 selon l'invention est capable de transmettre hors du boîtier 2 une instruction de commande déterminée 8 dépendante à la fois - de l'orientation détectée du cache 16 disposé entre le doigt 14 et le capteur 6, de l'orientation détectée d'un doigt 14 sur le capteur 6, et

- du fait qu'un doigt 14 reste posé sur le capteur 6 - de manière substantiellement immobile, durant une durée de pose Tp plus longue qu'une troisième durée Tc, supérieure aux première et deuxième durées Ta, Tb; ou

- de manière mobile ou immobile, durant une durée de pose Tp plus courte que la troisième durée Tc, que la durée de pose Tp soit inférieure ou supérieure à la deuxième durée Tb.

Dans une réalisation particulière, le capteur 6 est capable de transmettre hors du boîtier 2 une instruction de commande déterminée 8 dépendante de deux des trois facteurs mentionnés dans le paragraphe précédent.

Le boîtier 2 et la méthode utilisant le cache 16 peuvent être utilisés avec n' importe quel type de capteur biométrique 6, tel qu'un capteur de la forme des mains, et pour tout type d'applications, telle qu'un système anti- car-jacking, un système de contrôle d'accès ou un système de verrouillage.

Un doigt 14 posé une première fois sur le capteur 6 n'est jamais posé une seconde fois exactement dans la même position et orientation relativement au capteur 6. De manière similaire, un cache 16 disposé une première fois sur le capteur 6 n'est jamais disposé une seconde fois exactement dans la même position et orientation relativement au capteur 6. Deux poses discriminantes d'un doigt 14, tout comme deux dispositions discriminantes du cache 16, doivent être suffisamment distinctes en termes d'orientation et de position afin qu'un utilisateur puisse aisément les distinguer.

Un vecteur translationel de séparation (ou décalage en translation) et un angle rotationel de séparation (ou décalage en rotation) doivent être pris en compte. En outre, une tolérance translationelle et une tolérance rotationelle sont prises en compte afin de considérer deux poses d'un doigt 14, ou deux dispositions du cache 16, comme identiques du point de vue de l'instruction correspondante 8.

Le vecteur translationel de séparation est la distance minimale séparant deux familles de poses d'un doigt 14 (ou cache 16) pour qu'elles restent considérées comme deux poses distinctes du point de vue de l'instruction correspondante 8. Il a été observé qu'un vecteur

translationel de séparation de 5 à 10 millimètres, par exemple 8 millimètres, autour d'une pose de référence convient bien.

L'angle rotationel de séparation est l'angle minimal séparant deux familles de poses d'un doigt 14 (ou cache 16) pour qu'elles restent considérées comme deux poses distinctes du point de vue de l'instruction correspondante 8. Il a été observé qu'un angle rotationel de séparation de 20 à 45 degrés, par exemple 29 degrés convient bien.

La tolérance translationnelle est la distance maximale dont une pose d'un doigt 14 (ou cache 16) peut être séparée de la pose de référence pour que les deux poses restent considérées comme la même "pose" du point de vue de l'instruction correspondante 8. Il a été observé qu'une tolérance translationnelle maximale de 2 à 8 millimètres, ou plus spécifiquement de 2 à 4 millimètres, par exemple 3 millimètres, autour d'une pose de référence convient bien.

La tolérance rotationelle est l'angle maximal qu'une pose d'un doigt 14 (ou cache 16), ou plus précisément un axe déterminé dudit doigt 14 (ou dudit cache 16), peut faire par rapport à la pose de référence (c'est-à-dire par rapport à l'axe donné) en restant considéré comme la même pose du point de vue de l'instruction correspondante 8. Il a été observé qu'une tolérance rotationelle maximale de 8 à 20 degrés, par exemple 15 degrés, autour d'une pose de référence convient bien.

Dans certaines réalisations particulières, les tolérances sont paramétrables en terme de distance et d'angle. Dans d'autres, elles sont paramétrables seulement

en pourcentage de similarité entre l'empreinte présentée et celles en mémoire, 100 pour-cent correspondant à la même empreinte exactement dans la même position, 0 pour-cent correspondant à n'importe quelle empreinte dans n'importe quelle position. Un pourcentage de similarité de 90 à 98 pour-cent, par exemple 95 pour-cent, de la position de 12 à 20 points caractéristiques de l'empreinte, choisis parmi 9000 points acquis, est utilisé dans une réalisation particulière .

La Fig. 19 illustre le capteur 6 sans cache 16 ni doigt 14. La Fig. 20 illustre une position de référence d'un cache 16 posé sur le capteur 6, correspondant à une première fonction ou commande déterminée 8. La Fig. 21 illustre un décalage toléré du cache 16 sur le capteur 6 par rapport à la position de référence, susceptible d'entraîner aussi la première fonction ou commande déterminée 8. La Fig. 22 illustre un décalage trop important du cache 16 sur le capteur 6 par rapport à la position de référence, susceptible d'entraîner soit une deuxième fonction ou commande déterminée 8, ou aucune fonction ou commande.

La Fig. 23 illustre un doigt 14 posé sur le capteur 6. La Fig. 24 illustre le décalage en translation admissible pour la même fonction. La Fig. 25 le décalage en rotation admissible pour la même fonction.