Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR GENERATING AN ACCESS FOR AN ENTITY TO IDENTIFICATION DATA OF A PERSON, ASSOCIATED GENERATION DEVICE AND AUTHENTICATION METHOD
Document Type and Number:
WIPO Patent Application WO/2018/095737
Kind Code:
A1
Abstract:
The invention concerns a method for generating an access for an entity (10) to identification data of a person (12), the method comprising the steps of: - grouping the identification data into an identification file, - partitioning the identification file into two mutually complementary elementary files, - transforming each elementary file into a two-dimensional code, characterised in that the method comprises a step of dividing the two-dimensional codes into two groups of codes stored on separate media, the identification data of the person (12) only being accessible at the time of reuniting the first and second groups of codes stored on each of said media.

Inventors:
DURIEZ CHRISTOPHE (FR)
SENSFELDER BERTRAND (FR)
Application Number:
PCT/EP2017/078682
Publication Date:
May 31, 2018
Filing Date:
November 09, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
IN IDT (FR)
International Classes:
G06F21/32; B42D25/23; G06F21/62; G06Q50/26; G07C9/00
Foreign References:
FR3013257A12015-05-22
Other References:
VASIF NABIYEV ET AL: "Blakley'in Gizli Sir Paylasimina dayali DataMatrix ECC200 Kodlama", 12 June 2015 (2015-06-12), XP055387293, Retrieved from the Internet [retrieved on 20170703]
ANONYMOUS: "Machine Reading Options for td1 size MRtds", 7 April 2011 (2011-04-07), XP055387297, Retrieved from the Internet [retrieved on 20170703]
Attorney, Agent or Firm:
LUCAS, Laurent et al. (FR)
Download PDF:
Claims:
REVENDICATIONS

1 .- Procédé de génération d'un accès pour une entité (10) à des données d'identification d'une personne (12), le procédé comprenant les étapes de :

- regroupement des données d'identification pour former un fichier d'identification (F,D),

- partitionnement du fichier d'identification (F|D) en au moins deux fichiers élémentaires (F|D') complémentaires entre eux,

- transformation de chaque fichier élémentaire (F|D') en un code bidimensionnel, caractérisé en ce que le procédé comprend, en outre, une étape de répartition des codes bidimensionnels en au moins deux groupes de codes bidimensionnels, le premier groupe de codes bidimensionnels et le deuxième groupe de codes bidimensionnels étant mémorisés sur des supports distincts, le support mémorisant le premier groupe de codes bidimensionnels étant destiné à être détenu par la personne (12) et le support mémorisant le deuxième groupe de codes bidimensionnels étant accessible par l'entité (10), les données d'identification de la personne (12) étant accessibles seulement lors de la réunion des premier et deuxième groupes de codes bidimensionnels mémorisés sur chacun desdits supports. 2.- Procédé selon la revendication 1 , dans lequel le procédé comprend une étape de cryptage d'au moins une donnée d'identification, le fichier d'identification (F,D) étant obtenu à partir de la ou des données d'identification cryptées et, le cas échéant, des autres données d'identification non cryptées. 3.- Procédé selon la revendication 1 ou 2, dans lequel le procédé comprend une étape d'assignation d'une signature à au moins une donnée d'identification, le fichier d'identification (F,D) étant obtenu à partir de la ou des données d'identification signées et, le cas échéant, des autres données d'identification non signées. 4.- Procédé selon l'une quelconque des revendications 1 à 3, dans lequel le procédé comprend, avant l'étape de répartition, une étape d'assignation d'une signature commune à l'ensemble des codes bidimensionnels.

5.- Procédé selon l'une quelconque des revendications 1 à 4, dans lequel le procédé comprend, avant l'étape de répartition, une étape de cryptage d'au moins un code bidimensionnel ou de l'ensemble des codes bidimensionnels. 6.- Procédé selon l'une quelconque des revendications 1 à 5, dans lequel le procédé comprend, avant l'étape de transformation, une étape d'ajout d'une information d'ordonnancement (e,) à chaque fichier élémentaire (F|D'), les informations d'ordonnancement (ei) étant représentatives de l'ordre de concaténation des fichiers élémentaires (F|D') pour former le fichier d'identification (F|D), l'étape de transformation comprenant, en outre, le codage sur chaque code bidimensionnel de l'information d'ordonnancement (e,) ajoutée au fichier élémentaire (F|D') correspondant.

7. - Procédé selon l'une quelconque des revendications 1 à 6, dans lequel le procédé comprend, lors de l'étape de répartition, l'affectation d'un identifiant commun au premier et au deuxième groupes de codes bidimensionnels.

8. - Procédé selon l'une quelconque des revendications 1 à 7, dans lequel le procédé comprend une étape de mise à jour des codes bidimensionnels lorsqu'une nouvelle donnée d'identification de la personne (12) est disponible, l'étape de mise à jour comprenant la génération d'au moins deux codes bidimensionnels additionnels à partir de la nouvelle donnée selon le procédé de génération de l'une quelconque des revendications 1 à 7, l'étape de mise à jour comprenant, en outre, la mémorisation, d'une part, du premier groupe de codes bidimensionnels et de l'un des codes additionnels générés sur un support destiné à être détenu par la personne (12) et, d'autre part, de l'autre code additionnel généré sur un support accessible par l'entité (10).

9. - Dispositif de génération d'un accès pour une entité (10) à des données d'identification d'une personne (12), le dispositif comprenant :

- une unité de recueil (26) des données d'identification de la personne (12), - une unité de traitement de données (28) propre à mettre en œuvre le procédé de génération selon l'une quelconque des revendications 1 à 8.

10. - Procédé d'authentification d'une personne (12) par une entité (10), la personne (12) détenant un premier groupe de codes bidimensionnels, l'entité (10) ayant accès à un deuxième groupe de codes bidimensionnels, le premier groupe et le deuxième groupe de codes bidimensionnels étant obtenus par le procédé de génération selon l'une quelconque des revendication 1 à 8, le procédé d'authentification comprenant :

- la fourniture par la personne (12) à une unité de traitement (18) détenue par l'entité (10) du premier groupe de codes bidimensionnels,

- le regroupement du premier groupe de codes bidimensionnels avec le deuxième groupe de codes bidimensionnels,

- la transformation de chaque code bidimensionnel en un fichier élémentaire (F|D'),

- la réunion des fichiers élémentaires (F|D') en un fichier d'identification (F,D),

- l'extraction de données d'identification du fichier d'identification (F|D), et

- l'authentification de la personne (12) à partir des données extraites.

1 1 . - Procédé selon la revendication 10, dans lequel le procédé comprend une étape d'authentification de la personne (12) par mesure d'au moins une donnée sur la personne (12) et comparaison de la donnée mesurée à une donnée d'identification correspondante extraite.

12. - Procédé selon la revendication 10 ou 1 1 , dans lequel le procédé comprend, avant l'étape de réunion, une étape d'identification d'informations d'ordonnancement (e,) contenues dans au moins un fichier élémentaire (F|D'), l'étape de réunion comprenant la concaténation des fichiers élémentaires (F,D') suivant un ordre défini par les informations d'ordonnancement (e,) pour former le fichier d'identification (F,D).

Description:
PROCEDE DE GENERATION D'UN ACCES POUR UNE ENTITE A DES DONNEES D'IDENTIFICATION D'UNE PERSONNE, DISPOSITIF DE GENERATION ET PROCEDE

D'AUTHENTIFICATION ASSOCIES La présente invention concerne un procédé de génération d'un accès pour une entité à des données d'identification d'une personne, le procédé comprenant les étapes de :

- regroupement des données d'identification pour former un fichier d'identification,

- partitionnement du fichier d'identification en au moins deux fichiers élémentaires complémentaires entre eux,

- transformation de chaque fichier élémentaire en un code bidimensionnel.

Il est connu de l'état de la technique des documents d'identification sur lesquels sont imprimés des codes-barres bidimensionnels pour le stockage de données d'identification, tels que des informations biométriques ou des informations d'état civil d'une personne. L'accès aux données d'identification de la personne est réalisé par lecture des codes-barres imprimés sur le document d'identification.

En revanche, la mise à jour des données d'identification suppose de remplacer les codes-barres imprimés sur le document d'identification par de nouveaux codes-barres correspondants aux données mises à jour. Il est donc nécessaire de réaliser un nouveau document d'identification, ce qui est onéreux et chronophage.

En outre, en cas de perte ou de soustraction du document d'identification, les données d'identification contenues dans les codes-barres imprimés sur le document sont susceptibles d'être dérobés par un tiers.

Pour pallier ce dernier problème, une solution consiste à mémoriser les données d'identification de la personne au sein d'une base de données détenue par une entité, telle qu'une administration.

Cependant, dans le cas de données biométriques, une telle solution pose des problèmes de protection des données personnelles puisqu'elle implique nécessairement d'associer, dans une base de données, les données biométriques à d'autres éléments d'identité.

Il existe donc un besoin pour une alternative permettant à une entité d'accéder de manière sécurisée aux données d'identification d'une personne.

A cet effet, l'invention a pour objet un procédé de génération tel que décrit précédemment, dans lequel le procédé comprend, en outre, une étape de répartition des codes bidimensionnels en au moins deux groupes de codes bidimensionnels, le premier groupe de codes bidimensionnels et le deuxième groupe de codes bidimensionnels étant mémorisés sur des supports distincts, le support mémorisant le premier groupe de codes bidimensionnels étant destiné à être détenu par la personne et le support mémorisant le deuxième groupe de codes bidimensionnels étant accessible par l'entité, les données d'identification de la personne étant accessibles seulement lors de la réunion des premier et deuxième groupes de codes bidimensionnels mémorisés sur chacun desdits supports.

Suivant des modes de mise en œuvre particuliers, le procédé de génération comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :

- le procédé comprend une étape de cryptage d'au moins une donnée d'identification, le fichier d'identification étant obtenu à partir de la ou des données d'identification cryptées et, le cas échéant, des autres données d'identification non cryptées ;

- le procédé comprend une étape d'assignation d'une signature à au moins une donnée d'identification, le fichier d'identification étant obtenu à partir de la ou des données d'identification signées et, le cas échéant, des autres données d'identification non signées ;

- le procédé comprend, avant l'étape de répartition, une étape d'assignation d'une signature commune à l'ensemble des codes bidimensionnels ;

- le procédé comprend, avant l'étape de répartition, une étape de cryptage d'au moins un code bidimensionnel ou de l'ensemble des codes bidimensionnels ;

- le procédé comprend, avant l'étape de transformation, une étape d'ajout d'une information d'ordonnancement à chaque fichier élémentaire, les informations d'ordonnancement étant représentatives de l'ordre de concaténation des fichiers élémentaires pour former le fichier d'identification, l'étape de transformation comprenant, en outre, le codage sur chaque code bidimensionnel de l'information d'ordonnancement ajoutée au fichier élémentaire correspondant ;

- le procédé comprend, lors de l'étape de répartition, l'affectation d'un identifiant commun au premier et au deuxième groupes de codes bidimensionnels ;

- le procédé comprend une étape de mise à jour des codes bidimensionnels lorsqu'une nouvelle donnée d'identification de la personne est disponible, l'étape de mise à jour comprenant la génération d'au moins deux codes bidimensionnels additionnels à partir de la nouvelle donnée selon le procédé de génération tel que décrit précédemment, l'étape de mise à jour comprenant, en outre, la mémorisation, d'une part, du premier groupe de codes bidimensionnels et de l'un des codes additionnels générés sur un support destiné à être détenu par la personne et, d'autre part, de l'autre code additionnel généré sur un support accessible par l'entité.

L'invention concerne, également, un dispositif de génération d'un accès pour une entité à des données d'identification d'une personne, le dispositif comprenant :

- une unité de recueil des données d'identification de la personne,

- une unité de traitement de données propre à mettre en œuvre le procédé de génération tel que décrit précédemment.

L'invention concerne, en outre, un procédé d'authentification d'une personne par une entité, la personne détenant un premier groupe de codes bidimensionnels, l'entité ayant accès à un deuxième groupe de codes bidimensionnels, le premier groupe et le deuxième groupe de codes bidimensionnels étant obtenus par le procédé de génération tel que décrit précédemment, le procédé d'authentification comprenant :

- la fourniture par la personne à une unité de traitement détenue par l'entité du premier groupe de codes bidimensionnels,

- le regroupement du premier groupe de codes bidimensionnels avec le deuxième groupe de codes bidimensionnels,

- la transformation de chaque code bidimensionnel en un fichier élémentaire,

- la réunion des fichiers élémentaires en un fichier d'identification,

- l'extraction de données d'identification du fichier d'identification, et

- l'authentification de la personne à partir des données extraites.

Suivant des modes de mise en œuvre particuliers, le procédé d'authentification comprend l'une ou plusieurs des caractéristiques suivantes :

- le procédé comprend une étape d'authentification de la personne par mesure d'au moins une donnée sur la personne et comparaison de la donnée mesurée à une donnée d'identification correspondante extraite ;

- le procédé comprend, avant l'étape de réunion, une étape d'identification d'informations d'ordonnancement contenues dans au moins un fichier élémentaire, l'étape de réunion comprenant la concaténation des fichiers élémentaires suivant un ordre défini par les informations d'ordonnancement pour former le fichier d'identification.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit de modes de réalisation de l'invention donnés à titre d'exemple uniquement et en référence aux dessins qui sont :

- figure 1 , une représentation schématique d'une entité, d'une base de données centrale, d'une personne et d'un dispositif de génération d'un accès pour l'entité à des données d'identification de la personne, - figure 2, une vue schématique de la base de données centrale de la figure 1 et d'un équipement d'authentification détenu par l'entité de la figure 1 ,

- figure 3, un organigramme d'un procédé de génération d'un accès pour une entité à des données d'identification d'une personne, et

- figure 4, un organigramme d'un procédé d'authentification d'une personne par une entité.

Sur la figure 1 , il est illustré schématiquement une entité 10, une base de données centrale 1 1 , une personne 12 et un dispositif 14 de génération d'un accès pour l'entité 10 à des données d'identification de la personne 12.

L'entité 10 est, par exemple, un organisme d'état, telle qu'une administration.

La base de données centrale 1 1 est propre à mémoriser des données, notamment des données d'identification de la personne 12. L'entité 10 a accès aux informations mémorisées dans la base de données centrale 1 1 . Dans la suite de la description, l'expression « données d'identification » désigne indifféremment des données biographiques et des données biométriques.

Optionnellement, les informations mémorisées dans la base de données centrale 1 1 sont accessibles par une pluralité d'autres entités 10 prédéfinies.

La personne 12 est un individu identifiable par l'entité 10 à partir de données d'identification.

L'entité 10 détient un équipement d'authentification 15 illustré sur la figure 2.

L'équipement d'authentification 15 comprend au moins un terminal 16A relié en réseau à la base de données centrale 1 1 .

Le terminal 16A est, par exemple, un ordinateur.

Le terminal 16A comprend une unité 17 de lecture de codes bidimensionnels, une unité 18 de traitement de données et, optionnellement, une unité d'affichage 20 et une unité de mesure 22.

L'unité de lecture 17 est propre à lire des codes bidimensionnels, tels que des codes QR (abréviation anglaise de « Quick Response » traduit en français par « Réponse Rapide »). Un code QR est un code-barres en deux dimensions formé de modules noirs disposés dans un carré à fond blanc, l'agencement des modules noirs dans le carré à fond blanc définissant l'information que contient le code.

L'unité de traitement de données 18 du terminal 16A comprend un processeur et une mémoire. L'unité de traitement de données 18 du terminal 16A est propre à mettre en œuvre un procédé d'authentification de la personne 12 qui sera décrit plus en détails dans la suite de la description.

L'unité d'affichage 20 est, par exemple, un écran.

L'unité de mesure 22 comprend, par exemple, des lecteurs d'informations biométriques sur la personne tels qu'une caméra permettant la prise de photographies ou d'images de l'iris, ainsi qu'un scanner propre à saisir une représentation numérique des empreintes digitales de la personne.

Dans l'exemple illustré sur la figure 1 , le dispositif de génération 14 comprend une unité 26 de recueil de données d'identification et une unité 28 de traitement de données.

L'unité de recueil 26 comprend une interface homme-machine 30 et des lecteurs 32 de collecte d'informations biométriques.

L'interface homme-machine 30 comprend, par exemple, un écran et un clavier permettant la saisie d'informations, notamment relatives à l'identité civile de la personne 12 couramment désignée par « porteur ».

Les lecteurs 32 sont, par exemple, des lecteurs d'informations biométriques sur la personne, tels qu'une caméra permettant la prise de photographies ou d'images de l'iris ainsi qu'un scanner propre à saisir une représentation numérique des empreintes digitales de la personne.

L'unité de traitement de données 28 du dispositif de génération 14 comprend un processeur et une mémoire.

L'unité de traitement de données 28 du dispositif de génération 14 est propre à mettre en œuvre un procédé de génération d'un accès pour l'entité 10 à des données d'identification de la personne 12 qui sera décrit plus en détails dans la suite de la description.

Un exemple d'un tel procédé de génération d'un accès pour l'entité 10 à des données d'identification de la personne 12 va maintenant être décrit en référence à l'organigramme de la figure 3.

Lors d'une étape 100, l'unité de recueil 26 recueille des données d'identification de la personne 12. Comme décrit précédemment de telles données sont aussi bien des données biographiques telles que l'état civil de la personne 12, que des données biométriques. L'état civil de la personne 12 comprend, notamment, le nom, le prénom, la date de naissance et la nationalité de la personne 12.

En particulier, les données biographiques de la personne 12 sont recueillies par l'interface homme-machine 30. Les données biométriques sont collectées directement sur la personne 12 au moyen des lecteurs 32. Par exemple, une photo de la personne 12 est réalisée à partir d'une caméra et plusieurs empreintes digitales sont recueillies à partir d'un scanner.

Les données d'identification recueillies par l'interface homme-machine 30 et les lecteurs 32 sont mémorisées temporairement dans l'unité de traitement de données 28 du dispositif de génération 14.

A l'issue de l'étape 100 de recueil, le procédé de génération comprend une étape optionnelle 1 10 de cryptage par l'unité de traitement 28 de chaque ou d'au moins une donnée d'identification recueillie.

L'algorithme de cryptage utilisé est, par exemple, un algorithme de cryptage asymétrique de type RSA.

Le procédé de génération comprend, ensuite, une étape optionnelle 120 d'affectation d'une signature à chaque ou à au moins une donnée d'identification. De préférence, les données d'identification sont signées une à une. La signature d'une donnée est un code qui caractérise ladite donnée. La clé permettant de vérifier la signature est transmise à la base de données centrale 1 1 . Ainsi, lors de la vérification de la signature, lorsque la donnée a été altérée ou modifiée, la signature n'est pas reconnue.

Les données sont, alors, regroupées par l'unité de traitement de données 28 lors d'une étape 130 pour former un fichier d'identification F, D . Les données d'identification sont concaténées et organisées dans le fichier d'identification F, D selon un format défini.

En complément facultatif, le fichier d'identification F, D est crypté selon un algorithme de cryptage. Un tel algorithme de cryptage est, par exemple, un algorithme de cryptage asymétrique de type RSA.

Puis, lors d'une étape 140, l'unité de traitement de données 28 partitionne le fichier d'identification F| D en au moins deux fichiers élémentaires F| D '. Les fichiers élémentaires F| D ' sont tels que la concaténation dans un ordre défini de l'ensemble des fichiers élémentaires F| D ' donne le fichier d'identification F| D .

Lors d'une étape optionnelle 145, une information d'ordonnancement des fichiers élémentaires F| D ' est ajoutée dans un ou plusieurs fichiers élémentaires F| D ' pour permettre leur concaténation ultérieure dans l'ordre du partitionnement initial.

Par exemple, l'élément de partitionnement ajouté au début de chaque fichier élémentaire est une lettre a, b, c... suivant l'ordre lexicographique et correspondant à l'ordre de partitionnement des fichiers élémentaires.

Ainsi, un fichier élémentaire ordonnancé a+ F, D 1 est obtenu par concaténation de la lettre a et du fichier élémentaire F, D 1 . De même, un fichier élémentaire ordonnancé b+ F, D 2 est obtenu en tant que second fichier par ajout de la lettre b au début du fichier élémentaire F, D 2 .

Plus généralement, chaque fichier élémentaire ordonnancé s'écrit sous la forme e,+ F| D ' où e, est un entête correspondant au rang i parmi un ensemble d'entêtés ordonnés {e 1 ; e 2 ..., e,..., e n } et F, D ' est le i e fichier élémentaire obtenu lors du partitionnement du fichier d'identification F, D .

Dans la suite de la description, le terme « fichier élémentaire F, D ' », désigne un fichier élémentaire qu'il soit ordonnancé ou non.

En complément facultatif, une signature est affectée à chacun des fichiers élémentaires F| D '. La clé permettant de vérifier la signature est transmise à la base de données centrale 1 1 . Ainsi, lors de la vérification, lorsqu'un fichier élémentaire a été altéré, la signature n'est pas reconnue.

En complément facultatif alternatif, une signature est affectée à l'ensemble des fichiers élémentaires F| D '. La clé permettant de vérifier la signature est transmise à la base de données centrale 1 1 . Ainsi, lors de la vérification, lorsqu'un fichier élémentaire est manquant, la signature n'est pas reconnue.

Chaque fichier élémentaire F| D ' est, ensuite, transformé, lors d'une étape 150, en un code bidimensionnel par l'unité de traitement de données 28.

Chaque code bidimensionnel est lisible par une unité de lecture indépendamment des autres codes. L'information contenue dans chaque code bidimensionnel comprend des portions de données biographiques, tel que l'état civil et/ou des portions de données biométriques, telles qu'une photographie, des empreintes digitales, ou un ou deux iris. Dans la mesure où l'information contenue dans chaque donnée d'identification est répartie entre plusieurs codes bidimensionnels, l'ensemble desdits codes bidimensionnels est requis pour reconstituer ladite donnée.

De tels codes bidimensionnels sont, par exemple, des codes QR. De tels codes QR répondent, par exemple, à la norme ISO/IEC18004.

En variante, de tels codes bidimensionnels sont des datamatrix selon la norme ISO/CEI 16022.

Le procédé de génération comprend, ensuite, une étape optionnelle 160 d'assignation d'une signature commune à l'ensemble des codes bidimensionnels. La signature commune est un code qui caractérise la somme de l'ensemble des codes bidimensionnels. La clé permettant de vérifier la signature commune est transmise à la base de données centrale 1 1 . Ainsi, lors de la vérification de la signature, en l'absence de l'un des codes bidimensionnels, la signature n'est pas reconnue. En complément facultatif, l'étape de signature 160 comprend, également, le cryptage de l'ensemble des codes bidimensionnels. L'algorithme de cryptage utilisé est, par exemple, un algorithme de cryptage asymétrique de type RSA.

En complément facultatif alternatif, l'étape de signature 160 comprend le cryptage de chaque ou d'au moins un code bidimensionnel. L'algorithme de cryptage utilisé est, par exemple, un algorithme de cryptage asymétrique de type RSA.

Puis, lors d'une étape 170, les codes bidimensionnels sont répartis en au moins deux groupes de codes bidimensionnels.

La répartition des codes bidimensionnels en différents groupes de codes bidimensionnels est faite, par exemple, de manière aléatoire.

En outre, un identifiant commun est affecté à chacun du premier et du deuxième groupe de codes bidimensionnels. L'identifiant commun est, par exemple, une suite de chiffres ou encore le nom et/ou le prénom de la personne 12.

Le premier groupe de codes bidimensionnels et le deuxième groupe de codes bidimensionnels sont mémorisés sur des supports distincts. Il est entendu par le terme « supports distincts », des supports physiquement différents bien que susceptibles d'être de même nature. De tels supports sont, par exemple, des supports physiques tels qu'une carte ou encore des supports numériques, telles que la mémoire d'un processeur ou une clé USB.

Le support mémorisant le premier groupe de codes bidimensionnels est délivré à la personne 12. Un tel support est, par exemple, une carte d'identité ou dans le cas d'un support numérique : une clé USB, la mémoire d'un smartphone ou d'un ordinateur.

Le support mémorisant le deuxième groupe de codes bidimensionnels est accessible par l'entité 10. En pratique, le deuxième groupe de codes bidimensionnels est envoyé et mémorisé, par exemple au format numérique, dans la base de données centrale 1 1 .

Optionnellement, le procédé de génération comprend une étape 180 de mise à jour de l'accès aux données d'identification lorsque les données d'identification sont mises à jour. L'étape 180 de mise à jour consiste à répéter l'intégralité des étapes du procédé de génération en prenant en compte les données d'identification mise à jour.

En variante, l'étape de mise à jour 180 consiste, lorsqu'une nouvelle donnée d'identification de la personne 12 est disponible, à générer au moins deux codes bidimensionnels à partir de la nouvelle donnée suivant le procédé de génération tel que décrit précédemment. Puis, l'étape de mise à jour 180 comprend la mémorisation, d'une part, du premier groupe de codes bidimensionnels et de l'un des codes additionnels générés sur un support destiné à être détenu par la personne 12 et, d'autre part, de l'autre code additionnel généré sur un support accessible par l'entité 10. Le support destiné à être détenu par la personne 12 et sur lequel est mémorisé l'un des codes additionnels est éventuellement différent du support sur lequel avait été initialement mémorisé le premier groupe de codes.

Un exemple d'un procédé d'authentification de la personne 12 par l'entité 10 va maintenant être décrit en référence à l'organigramme de la figure 4. La mise en œuvre d'un tel procédé d'authentification suppose que la personne 12 détienne le premier groupe de codes bidimensionnels généré lors du procédé de génération décrit précédemment et que le deuxième groupe de codes bidimensionnels généré à partir du même procédé soit mémorisé dans la base de données centrale 1 1 pour être accessible par l'entité 10.

Lors d'une étape 200, l'unité de lecture 17 du terminal 16A procède à la lecture du premier groupe de codes bidimensionnels fourni par la personne 12 et à la lecture de l'identifiant affecté audit premier groupe de codes. Les codes bidimensionnels lus sont mémorisés temporairement dans l'unité de traitement 18 du terminal 16A.

En parallèle, la base de données centrale 1 1 fournit, à l'unité de traitement 18 du terminal 16A, le deuxième groupe de codes bidimensionnels correspondant à l'identifiant lu par l'unité de lecture 17.

Puis, lors d'une étape 210, l'unité de traitement 18 regroupe le premier groupe de codes bidimensionnels avec le deuxième groupe de codes bidimensionnels.

En complément facultatif, le procédé d'authentification comprend une étape d'information de la personne 12 du regroupement des deux groupes de codes. Ainsi, la personne 12 est informée que ses données d'identification sont utilisées et peut alors engager une action si elle n'est pas à l'origine d'un tel regroupement.

L'unité de traitement 18 procède également, le cas échéant, lors d'une étape 220, au décryptage des codes bidimensionnels qui avaient été cryptés lors du procédé de génération.

L'étape 220 comprend, également, le cas échéant, la vérification de la signature commune attribuée aux codes bidimensionnels regroupés, à partir de la signature correspondante communiquée par la base de données 1 1 . Lorsque la signature commune n'est pas reconnue, la personne 12 n'est pas authentifiée. Par conséquent, lorsque le procédé d'authentification vise à autoriser ou non l'accès de la personne 12 à un lieu prédéfini, l'accès au lieu est refusé à la personne 12. Lors d'une étape 225, l'unité de traitement 18 ordonne, le cas échéant, les données brutes contenues dans l'ensemble des codes selon l'information d'ordonnancement e, contenue dans l'entête des données desdits codes. L'entête des données de chaque code est, ensuite, supprimé. L'information d'ordonnancement est mémorisée temporairement dans l'unité de traitement de données 18.

Lorsque les fichiers élémentaires F| D ' ont été signés, l'unité de traitement 18 procède à la vérification de la signature, à partir de la signature correspondante communiquée par la base de données 1 1 . Lorsque la signature n'est pas reconnue, la personne 12 n'est pas authentifiée. Par conséquent, lorsque le procédé d'authentification vise à autoriser ou non l'accès de la personne 12 à un lieu prédéfini, l'accès au lieu est refusé à la personne 12.

Puis, lors d'une étape 230, l'unité de traitement 18 transforme chaque code bidimensionnel en un fichier élémentaire F| D '. La transformation consiste en l'opération inverse de celle ayant permis d'obtenir les codes bidimensionnels lors du procédé de génération.

L'unité de traitement 18 procède alors, lors d'une étape 240, à la réunion des fichiers élémentaires F| D ' pour former un unique fichier d'identification F| D . Une telle réunion consiste à concaténer les fichiers élémentaires obtenus suivant l'ordre défini par les entêtes d'ordonnancement e,.

Lorsque le fichier d'identification F, D est crypté, l'unité de traitement 18 procède au décryptage du fichier.

L'unité de traitement 18 extrait, ensuite, lors d'une étape 250, les données d'identification contenues dans le fichier d'identification F, D .

Puis, le cas échéant, lors d'une étape 260, l'unité de traitement 18 procède à la vérification de la signature attribuée à chaque donnée d'identification, à partir de la signature correspondante communiquée par la base de données 16B.

Lorsque la signature d'une donnée n'est pas reconnue, la personne 12 n'est pas authentifiée. Par conséquent, lorsque le procédé d'authentification vise à autoriser ou non l'accès de la personne 12 à un lieu prédéfini, l'accès au lieu est refusé à la personne 12.

Les données d'identification sont ensuite, le cas échéant, décryptées par l'unité de traitement 18 lors d'une étape 270 et mises à disposition de l'entité 10.

Optionnellement, le procédé d'authentification comprend une étape d'affichage 280 des données d'identification extraites sur l'unité d'affichage 22.

Optionnellement, le procédé d'authentification comprend une étape 290 d'authentification de la personne 12 consistant à mesurer au moyen de l'unité de mesure 22 au moins une donnée biométrique de la personne et à comparer la donnée biométrique mesurée à au moins une donnée d'identification biométrique correspondante extraite.

Ainsi, les procédés et dispositifs décrits permettent de mettre en place un accès sécurisé à des données d'identification d'une personne par une entité.

Dans la mesure où les codes bidimensionnels sont mémorisés sur deux supports distincts et que l'accès aux données d'identification suppose d'avoir accès à l'ensemble des codes bidimensionnels, le risque de vol des données est réduit.

En outre, un tel procédé d'authentification ne pose pas de problème de protection des données personnelles. En effet, les données d'identification sous forme de codes bidimensionnels sont réparties entre l'entité 10 et la personne 12. Ainsi, l'entité 10 ne détient, pour chaque donnée, qu'un fragment de données ne permettant pas, seul, de remonter à la donnée d'identification complète de la personne 12.

De plus, dans le cas où le premier groupe de codes bidimensionnels est transmis à la personne 12 sous forme numérique, la mise à jour des données d'identification est facilitée puisque cela ne suppose pas de régénérer un document physique d'identification. En outre, dans la variante décrite ci-dessus, la génération d'un accès à des données d'identification ajoutées implique de seulement réitérer les étapes du procédé de génération pour les seules données ajoutées et non pas pour l'intégralité des données d'identification.