Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
BIOMETRIC IDENTITY VERIFICATION SYSTEM USING A SUCCESS SIGNAL AND INTERACTING WITH A PORTABLE OBJECT
Document Type and Number:
WIPO Patent Application WO/2012/101389
Kind Code:
A1
Abstract:
The invention relates to a system including: a subsystem (100) for the biometric verification of the identity of a first person, and a portable object (300) which is carried by a second person and which can be temporarily coupled to the biometric verification subsystem. According to the invention, a success signal (202) is selectively activated when the biometric verification is successful and when the authenticity of the biometric verification subsystem has been confirmed by a cryptographic protocol implemented between the portable object and a coupler (250), a microcircuit (207) and a secret datum (206). The signal can be activated directly by the portable object and/or can comprise a feature (text, melody, etc.) such that observation of said signal by the second person is a guarantee that the secret datum (206) matches a reference datum (306) previously stored in the portable object, and therefore that the identity of the first person is validly verified. A subsequent financial transaction can be selectively authorised in the event of success.

Inventors:
GRIEU FRANCOIS (FR)
AMPELAS ANDRE (FR)
Application Number:
PCT/FR2012/050175
Publication Date:
August 02, 2012
Filing Date:
January 27, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SPIRTECH (FR)
GRIEU FRANCOIS (FR)
AMPELAS ANDRE (FR)
International Classes:
H04L9/32; G07F7/10
Domestic Patent References:
WO2009097604A12009-08-06
WO2010022129A12010-02-25
WO2005096214A12005-10-13
WO2008137206A12008-11-13
WO2009097604A12009-08-06
WO2010022129A12010-02-25
WO2005096214A12005-10-13
WO2008137206A12008-11-13
Foreign References:
US7360688B12008-04-22
EP1840788A22007-10-03
US4151512A1979-04-24
US7360688B12008-04-22
EP1840788A22007-10-03
Attorney, Agent or Firm:
DUPUIS-LATOUR, Dominique (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Un système biométrique de vérification de l'identité d'un premier individu par un second individu, comprenant :

- un sous-système de vérification biométrique de l'identité du premier individu ;

- un objet portatif susceptible d'être temporairement couplé au sous- système de vérification biométrique ;

- des moyens pour délivrer sélectivement un signal de réussite sous condition : i) que la vérification biométrique réussisse et ii) que l'authenticité du sous-système de vérification biométrique ait été assurée par un protocole cryptographique entre celui-ci et l'objet portatif ; et

- des moyens pour restituer sous forme visuelle ou auditive le signal de réussite de manière perceptible par le second individu,

caractérisé en ce que :

- le sous-système de vérification biométrique (101 , 102, 103, 104, 201 , 206, 207) est détenu par le premier individu et l'objet portatif (300) est détenu par le second individu ;

- les moyens pour délivrer sélectivement un signal de réussite (202) sont des moyens inclus dans le sous-système de vérification biométrique ;

- le protocole cryptographique est un protocole apte à produire un résultat (201 ) déterminant une caractéristique du signal de réussite et représentatif de la concordance entre une donnée secrète (206) et une donnée (306) contenue dans l'objet portatif ; et

- les moyens pour restituer sous forme visuelle ou auditive le signal de réussite (202) sont des moyens commandés par un circuit (207) du sous-système de vérification biométrique détenu par le premier individu, de sorte que la perception de ce signal par le second individu lui assure, par le fait que ce signal possède les caractéristiques attendues, que l'identité du premier individu est valablement vérifiée.

2. Un procédé biométrique de vérification de l'identité d'un premier individu par un second individu, comprenant les étapes suivantes :

a) mise à disposition du premier individu d'un sous-système de vérification biométrique (101 , 102, 103, 104, 201 , 206, 207) ; b) mise à disposition du second individu d'un objet portatif (300) ;

c) couplage temporaire de l'objet portatif au sous-système de vérification biométrique ;

d) exécution i) d'une vérification biométrique et ii) d'une vérification de l'authenticité du sous-système de vérification biométrique par un protocole cryptographique entre celui-ci et l'objet portatif ;

e) par le sous-système de vérification biométrique, délivrance sélective d'un signal de réussite (202) sous condition de réussite : i) d'une vérification biométrique et ii) d'une vérification de l'authenticité du sous- système de vérification biométrique par un protocole cryptographique entre celui-ci et l'objet portatif,

ce protocole cryptographique étant un protocole apte à produire un résultat (201 ) déterminant une caractéristique du signal de réussite et représentatif de la concordance entre une donnée secrète (206) et une donnée (306) contenue dans l'objet portatif ; et

f) par un circuit (207) du sous-système de vérification biométrique détenu par le premier individu, restitution sous forme visuelle ou auditive du signal de réussite de manière perceptible par le second individu, de sorte que la perception de ce signal par le second individu lui assure, par le fait que ce signal possède les caractéristiques attendues, que l'identité du premier individu est valablement vérifiée.

Description:
Système biométrique de vérification de l'identité avec un signal de réussite, coopérant avec un objet portatif

L'invention se rapporte aux systèmes biométriques de vérification de l'identité, où une caractéristique physique d'une personne est automatiquement comparée à une référence afin de vérifier son identité.

Dans de tels systèmes, un capteur acquiert une donnée représentative d'une caractéristique physique d'un individu, la donnée résultante est comparée à une donnée de référence, et l'individu est authentifié si les deux données ont des caractéristiques suffisamment proches. De tels systèmes, par exemple basés sur les caractéristiques des dermatogly- phes du doigt, communément désignés par "empreinte digitale", sont connus depuis longtemps, par exemple d'après le US 4 151 5 2 A.

Le WO 2009/097604 A1 décrit un système biométrique susceptible d'être temporairement couplé à un autre système et de lui fournir sélectivement certaines informations en cas de succès de l'authentification (et par ailleurs un système biométrique dans lequel des informations graphiques sont révélées ou masquées selon le résultat de l'authentification).

Le WO 2010/022129 A1 décrit un système biométrique intégré à une carte d'identification susceptible d'être temporairement couplée à un terminal, tel que le succès de l'authentification est nécessaire à l'activation des fonctions de la carte, donc à son utilisation.

Le WO 2005/096214 A1 décrit un système biométrique intégré à une carte d'identification susceptible d'être temporairement couplée par radio à un autre dispositif sous réserve du succès de l'authentification.

Le WO 2008/137206 A1 décrit un système biométrique intégré à un transpondeur RFID muni d'une mémoire susceptible d'être accédée par ce moyen sous réserve du succès de l'authentification.

Le US 7 360 688 B1 ainsi que le EP 1 840 788 A2 décrivent un système biométrique dont au moins le capteur est intégré à une carte d'identification susceptible d'être temporairement couplée à un terminal (sans indication précise de ce que produit l'authentification).

La mise en uvre de tels systèmes pose une difficulté quand il s'agit d'apporter la preuve de l'identité d'un premier individu à un second individu qui ne détient pas le système biométrique de vérification de l'identité. Le problème est notamment celui de la reconnaissance des vrais conducteurs de taxi, agents de police, de services publics, ou d'une manière plus générale des personnels "autorisés" ou "accrédités".

Cela peut s'avérer utile dans de nombreuses applications où les systèmes biométriques de vérification de l'identité actuellement connus ne sont pas utilisables.

Un tel besoin existe, compte tenu du sentiment croissant d'insécurité, du vieillissement de la population, de ce que nombre d'agressions sont perpétrées par usurpation d'apparence.

Un exemple particulier est la situation rencontrée lorsqu'un client monte dans un taxi. Le client est supposé vérifier que le taxi dans lequel il monte est opéré par un chauffeur titulaire d'une licence valide, sur la base d'une plaque fixée au véhicule et/ou d'une carte d'habilitation du chauffeur. Cela est parfois insuffisant : ces éléments d'identification sont difficiles à vérifier, peuvent être contrefaits, ou être dérobés à leur titulaire légitime, par exemple avec le véhicule, ce dans le but de dépouiller les clients de ce faux taxi avec la complicité du faux chauffeur. Dans certaines villes le problème est si aigu que diverses ambassades (France, USA, ...) indiquent : "En ville, il est vivement déconseillé de héler un taxi au hasard et d'emprunter les taxis libres".

Si le chauffeur utilisait un système biométrique classique pour démontrer son identité au client, le risque existerait qu'un dispositif d'apparence identique soit utilisé par un faux chauffeur et donne une fausse assurance au client que le chauffeur est titulaire d'une licence valide.

L'invention propose, essentiellement, de résoudre cette difficulté en complétant le système biométrique de vérification de l'identité par un signal de réussite de nature à apporter la preuve au second individu (celui qui demande la vérification) que l'identification du premier individu (celui qui fait l'objet de la vérification) est valablement effectuée, ce signal de réussite coopérant avec un objet portatif détenu par le second individu et dans lequel il peut avoir confiance. Il pourra éventuellement s'agir d'un objet portable sécurisé préexistant tel que carte de transport, passeport ou carte d'identité sans contact, téléphone mobile, etc.

Dans un mode particulier de mise en œuvre de l'invention, le client verra par exemple une phrase qu'il a choisie, issue d'une carte qu'il détient, s'afficher sur le boîtier réalisant l'authentification biométrique, le système de l'invention assurant que cela n'est possible que si l'identité du chauffeur a été valablement vérifiée.

Le système de l'invention peut aussi valider un débit de la course au moyen de monnaie électronique, ce qui diminue le risque d'agression du chauffeur par un client indélicat, puisque ce dernier n'a aucun moyen de récupérer la monnaie dématérialisée détenue par le chauffeur.

Plus précisément, l'invention propose un système biométrique de vérification d'identité du type général divulgué par le WO 2009/097604 A1 précité, c'est-à-dire comprenant :

- un sous-système de vérification biométrique de l'identité d'un premier individu ;

- un objet portatif susceptible d'être temporairement couplé au sous- système de vérification biométrique ;

- des moyens pour délivrer sélectivement un signal de réussite sous condition : i) que la vérification biométrique réussisse et ii) que l'authenticité du sous-système de vérification biométrique ait été assurée par un protocole cryptographique entre celui-ci et l'objet portatif ; et

- des moyens pour restituer sous forme visuelle ou auditive le signal de réussite de manière perceptible par un second individu.

De façon caractéristique de l'invention :

- le sous-système de vérification biométrique est détenu par le premier individu et l'objet portatif est détenu par le second individu ;

- les moyens pour délivrer sélectivement un signal de réussite sont des moyens inclus dans le sous-système de vérification biométrique ;

- le protocole cryptographique est un protocole apte à produire un résultat déterminant une caractéristique du signal de réussite et représentatif de la concordance entre une donnée secrète et une donnée contenue dans l'objet portatif ; et

- les moyens pour restituer sous forme visuelle ou auditive le signal de réussite sont des moyens commandés par un circuit du sous-système de vérification biométrique détenu par le premier individu, de sorte que la perception de ce signal par le second individu lui assure que l'identité du premier individu est valablement vérifiée. L'invention a également pour objet un procédé biométrique de vérification de l'identité d'un premier individu par un second individu, comprenant les étapes suivantes :

a) mise à disposition du premier individu d'un sous-système de vérification biométrique ;

b) mise à disposition du second individu d'un objet portatif ;

c) couplage temporaire de l'objet portatif au sous-système de vérification biométrique ;

d) exécution i) d'une vérification biométrique et ii) d'une vérification de l'authenticité du sous-système de vérification biométrique par un protocole cryptographique entre celui-ci et l'objet portatif ;

e) par le sous-système de vérification biométrique, délivrance sélective d'un signal de réussite sous condition de réussite : i) d'une vérification biométrique et ii) d'une vérification de l'authenticité du sous-système de vérification biométrique par un protocole cryptographique entre celui-ci et l'objet portatif,

ce protocole cryptographique étant un protocole apte à produire un résultat déterminant une caractéristique du signal de réussite et représentatif de la concordance entre une donnée secrète et une donnée contenue dans l'objet portatif ; et

f) par un circuit du sous-système de vérification biométrique détenu par le premier individu, restitution sous forme visuelle ou auditive du signal de réussite de manière perceptible par le second individu, de sorte que la perception de ce signal par le second individu lui assure, par le fait que ce signal possède les caractéristiques attendues, que l'identité du premier individu est valablement vérifiée.

0

On va maintenant décrire un exemple de mise en oeuvre du dispositif de l'invention, en référence aux dessins annexés où les mêmes références numériques désignent d'une figure à l'autre des éléments identiques ou fonctionnellement semblables.

La Figure 1 illustre sous forme de schéma par blocs fonctionnels le système de l'invention dans sa forme la plus générale. La Figures 2 illustre un mode de réalisation particulier de l'invention.

0

La Figure 1 illustre le système de l'invention dans sa forme la plus générale.

Le système de l'invention comprend un sous-système 100 de vérification biométrique de l'identité d'un premier individu. Un capteur 101 produit une donnée biométrique 102 caractéristique du premier individu. Cette donnée est comparée à une donnée de référence 103 par un dispositif automatique de comparaison 104 qui produit un résultat de comparaison 105 susceptible de prendre au moins deux valeurs distinctes, Vrai ou Faux, selon que les données ont, ou n'ont pas, des caractéristiques suffisamment similaires.

Le système comprend en outre un objet portatif 300 détenu par un second individu, à qui la preuve de l'identité du premier individu doit être apportée ; l'objet portatif 300 comprend un moyen 350 de couplage temporaire et d'échange d'information avec un coupleur 250 pour objets portatifs, un microcircuit 307 formant moyen de traitement de l'information, en particulier d'une donnée 306 introduite préalablement et stockée dans cet objet portatif. L'objet portatif 300 peut être par exemple une carte à puce à contact (normes ISO/IEC 7816) ou sans contact (couplage magnétique de proximité selon normes ISO/IEC 14443 ou normes Near Field Communication dites NFC, ou couplage magnétique de voisinage selon normes ISO/IEC 15693), ou un téléphone mobile avec une interface NFC. Le couplage temporaire de l'objet portatif 300 avec le reste du système peut être par exemple un couplage inductif entre le coupleur 250 et le moyen de couplage 350.

Le système de l'invention met un oeuvre un protocole cryptographique, entre le microcircuit 307 pour une opération concernant la donnée 306, et un microcircuit 207 pour une opération concernant une donnée secrète 206 ; les messages de ce protocole sont échangés au travers du coupleur 250 collaborant avec le microcircuit 207, et le moyen de couplage 350 collaborant avec le microcircuit 307, le coupleur 250 et le moyen de couplage 350 réalisant leur fonction de couplage temporaire et de transfert d'infor- mation ; le résultat 201 du protocole cryptographique dépend de la concordance entre la donnée secrète 206 et la donnée 306.

Le système de l'invention comprend un signal de réussite 202 accessible aux sens (visuel, auditif, etc.) du second individu, activé en fonction du résultat 201 ET de ce que le résultat de comparaison 105 est Vrai. Un bon moyen de parvenir à ce résultat est de produire le résultat 201 et de le transférer sélectivement au signal de réussite 202 quand le résultat de comparaison 105 est Vrai, comme illustré Figure 1. Un moyen équivalent est que le microcircuit 207 ne mette en œuvre le protocole cryptographique que sélectivement si le résultat de comparaison 105 est Vrai, et que le microcircuit 207, ou respectivement le microcircuit 307, commande le signal de réussite 202 en fonction du résultat 201 quand le protocole cryptographique arrive à son terme normal.

Avantageusement, ce signal de réussite 202 est obtenu de la manière que l'on va décrire ci-après.

Dans ce mode de réalisation particulier, le signal de réussite 202 se présente sous forme d'une caractéristique telle que le texte d'un message ou les notes d'une mélodie choisis par le second individu. Cette caractéristique est reconnaissable par le second individu mais elle est initialement inconnue du premier individu. Elle est déterminée à partir du résultat 201 et de ce que le résultat de la comparaison 105 est Vrai.

Ce mode de réalisation est bien adapté au cas où la présentation du signal de réussite 202 est réalisée par le premier individu et commandée par le microcircuit 207. Puisque le résultat 201 dépend de la concordance entre la donnée secrète 206 et la donnée 306, le signal de réussite attendu n'est produit que si la donnée secrète 206 est concordante avec la donnée 306 et que le résultat de la comparaison 105 est Vrai, c'est-à-dire si l'identité du premier individu a été valablement vérifiée.

La Figure 2 illustre une forme particulière de ce mode de réalisation du système de l'invention.

Le protocole cryptographique consiste à ce que le microcircuit 207 déchiffre la donnée 306 avec la clé formée par la donnée secrète 206 sélectivement quand le résultat de la comparaison 105 est Vrai. Chaque lettre de la donnée 306 est par exemple décalée dans l'alphabet d'autant que le chiffre correspondant de la donnée secrète 206, et le résultat 201 du pro- tocole, généré par le microcircuit 207, est présenté par un afficheur révélant le signal de réussite 202 au second individu, qui par exemple reconnaît un texte ( "monica") auquel il s'attend. On appréciera que, si la donnée secrète 206 était altérée ou absente, ce texte ne serait pas affiché. L'affichage du texte attendu est donc pour le second individu un facteur d'assurance que le système utilisé n'est pas contrefait.

Pour une meilleure sécurité, la réalisation physique devrait assurer qu'une altération du dispositif de comparaison 104, du résultat 105 de la comparaison, ou du microcircuit 207, ainsi que, dans la mesure du possible, une altération du capteur 101 , de la donnée biométrique 102, ou de la donnée de référence 103, détruirait la donnée secrète 206 et/ou empêcherait par un moyen similaire l'activation normale du signal de réussite 202.

Pour ce faire, les éléments 102 à 207 peuvent être par exemple réalisés au moyen d'un microcontrôleur de sécurité ARM SecurCore connecté au plus près du capteur 101 et collaborant étroitement avec celui-ci, par exemple en opérant ses éléments mécaniques, optiques ou/et électroniques. En outre, la donnée secrète 206 peut constituer la clé secrète d'un algorithme cryptographique, la donnée 306 étant la même clé, une clé publique appariée, ou une valeur chiffrée par la clé constituée par la donnée secrète 206.

La donnée 306 est inscrite dans l'objet portatif lors de sa fabrication ou ultérieurement par une saisie adéquate par exemple sur un équipement dédié, et résulte d'une opération de chiffrement selon un algorithme cryptographique symétrique (par exemple AES, décrit par la publication FIPS n°197 du NIST) d'un message choisi par le second individu, avec une clé dont la valeur coïncide avec la donnée secrète 206. Lors de la mise en œuvre du système, la donnée 306 est transférée depuis l'objet portatif à travers le moyen de couplage 350 et le coupleur 250, et déchiffrée par le microcircuit 207 sous contrôle de la clé formée par la donnée secrète 206, produisant le résultat 201 constituant le signal de réussite qui est affiché, ceci sélectivement quand le résultat de la comparaison 105 est Vrai. Le message attendu n'est observable par le second individu sélectivement que si le protocole cryptographique a réussi et que l'identité du premier individu a été vérifiée.

L'homme de l'art en matière de cryptographie appliquée pourra aisément définir un protocole utilisant une cryptographie de type asymétrique (telle que RSA, DSA ou ECDSA, décrits par la publication FIPS n°186-3 du NIST), ce qui permet à la donnée 306 d'être une donnée publique correspondant à la donnée secrète 206.

Divers perfectionnements peuvent être apportés au système que l'on vient de décrire.

Ainsi, l'activation du signal de réussite 202 est avantageusement conditionnée à ce que l'utilisation du capteur 101 soit intervenue dans un délai inférieur à un seuil prédéterminé. Cela empêche un contournement du système où l'identité du premier individu est vérifiée, puis usurpée ultérieurement par un troisième individu.

De plus, les mises en œuvre d'un élément du système sont avantageusement enregistrées dans un journal ou/et diffusées à distance, chaque enregistrement du journal ou chaque diffusion étant accompagné d'au moins une donnée issue d'un élément du système, telle qu'un numéro de série, une partie de la donnée de référence 103, de la donnée secrète 206, et/ou de la donnée 306, et transférée à travers le moyen de couplage 350 et le coupleur 250 ; le protocole cryptographique utilisé peut aussi assurer l'intégrité de cette donnée. L'enregistrement peut par exemple se faire dans un fichier cyclique d'un microcircuit, tel que décrit dans la norme ISO/IEC 7816, partie 4. La diffusion peut se faire par un système de télécommunication de données (SMS, MMS, GPRS, ...).

Avantageusement, il est prévu un système de paiement au moyen de l'objet portatif 300 détenu par le second individu, système qui ne puisse être activé qu'à condition de la réussite du protocole cryptographique, lequel rend disponible, sélectivement si le résultat de la comparaison 105 est Vrai, des informations accréditives transférée depuis l'objet portatif à travers le moyen de couplage 350 et le coupleur 250. Ceci ne permet le débit de l'objet portatif 300 que si l'identité du premier individu est vérifiée. Avantageusement, le débit est conditionné à l'activation d'un signal de confirmation de l'autorisation de débit dans une fenêtre de temps prédéterminée relativement à la mise en œuvre d'un élément du système, et/ou le débit avec des informations accréditives antérieures est inhibé par une nouvelle mise en œuvre d'un élément du système. Ceci contribue à empêcher un débit non autorisé. Pour une sécurité accrue, avantageusement, à chaque mise en œuvre d'un certain élément du système la donnée 306 évolue de sorte que le signal de réussite 202 évolue de manière prédéterminée. L'évolution peut consister par exemple en l'incrément d'un compteur d'utilisation directement affiché par le signal de réussite 202, ou/et la sélection d'un message ou d'une mélodie parmi plusieurs dans une liste cyclique. Cela donne une assurance accrue sur la confidentialité de la valeur attendue pour le signal de réussite 202.

On va maintenant décrire un mode opératoire du système de l'invention dans un exemple d'application aux taxis, à titre illustratif du mode de réalisation précité et de certains des perfectionnements ci-dessus.

Dans ce système, le chauffeur détient un boîtier d'authentification biométrique comprenant le sous-système 100 de vérification biométrique, la donnée secrète 206, le microcircuit 207, le coupleur 250 et le signal de réussite 202. Le client, quant à lui, détient un objet portatif comprenant notamment une information 306 connue du client, telle un numéro de compte ou/et un message qu'il a choisi.

À la prise en charge du client, le chauffeur présente son doigt sur le capteur 101 , et son identité est vérifiée par le système biométrique sur la baée des caractéristiques des dermatoglyphes de ce doigt comparées aux caractéristiques de référence 103.

Le client approche son objet portatif 300 du lecteur 250 et le couplage temporaire est établi avec le moyen de couplage 350. La donnée 306 est lue, déchiffrée sous contrôle de la clé formée par la donnée secrète 206 sélectivement si le résultat 105 de la comparaison est Vrai, comme décrit plus haut, et le signal d'activation 202 est révélé par l'affichage du message connu du client sur un écran du boîtier.

Dès le transfert de la donnée 306 à travers le coupleur 250, un enregistrement est ajouté au journal des prises en charge sur commande du microcircuit 207 et/ou du microcircuit 307, comprenant le numéro de série de l'objet portatif du client lu à travers le coupleur 250 et le moyen de couplage 350, ainsi que la date. En variante ou en complément, ces informations sont diffusées, par exemple par un message SMS émis sur commande du microcircuit 207 et/ou du microcircuit 307. Cet enregistrement, exploitable en cas d'enquête, constitue un indice de la prise en charge de ce client dans ce taxi à ce moment précis, et ceci dès que l'intention du client d'utiliser le taxi est constituée, que l'identité du chauffeur soit vérifiée ou non. Ceci dissuade aussi un chauffeur de taxi légitime de devenir complice de malversations.

Le système peut être relié au taximètre, l'activation de son mode "prise en charge" constituant le signal de confirmation de l'autorisation de débit. Si cette activation survient dans une fenêtre de temps prédéterminée relativement à l'activation du signal d'activation 202 ou d'un autre élément du système, les informations accréditives du client, telles le numéro de compte, sont employées pour le débit du montant de la course, qui peut provenir du taximètre, ou à défaut être obtenu via un clavier ad hoc. Ces informations accréditives sont ensuite effacées, de même que si la prise en charge d'un autre client intervient sans qu'il y ait eu débit, ce qui empêche que la nouvelle course soit débitée au client précédent.

Dans certaines applications où il faut identifier plusieurs individus (plutôt qu'un unique premier individu) avec le même système, la donnée de référence 103 peut être recherchée automatiquement parmi une pluralité ; et/ou la donnée de référence 103 peut être issue d'un objet portatif supplémentaire détenu par l'individu identifié, qui peut collaborer avec le coupleur 250 ou un autre similaire ; dans l'exemple d'application aux taxis, il peut s'agir par exemple de plusieurs chauffeurs partageant le même véhicule. Le capteur 101 et/ou le dispositif automatique de comparaison 104 et/ou la clé secrète 206 et/ou le journal des prises en charge peuvent être intégré à cet objet portatif supplémentaire. Par ailleurs, la donnée de référence 103 peut être protégée par un certificat cryptographique, et/ou être associée à une date limite de validité, et/ou à un code porteur connu du premier individu.

Il est possible de rendre mutuelle la vérification de l'identité des deux individus, en employant deux fois le système. Par exemple, deux individus équipé chacun de téléphones mobiles NFC peuvent se démontrer mutuellement leur identité, pourvu que l'un (au moins) des deux téléphones mobiles, ou un dispositif intermédiaire, comprenne un sous-système de vérification biométrique.