EP1747526B1 - Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique - Google Patents
Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique Download PDFInfo
- Publication number
- EP1747526B1 EP1747526B1 EP05749585A EP05749585A EP1747526B1 EP 1747526 B1 EP1747526 B1 EP 1747526B1 EP 05749585 A EP05749585 A EP 05749585A EP 05749585 A EP05749585 A EP 05749585A EP 1747526 B1 EP1747526 B1 EP 1747526B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- datum
- security document
- masked
- masking
- minutiae
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Not-in-force
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Definitions
- the invention relates to identification systems and / or biometric authentication. These systems manipulate biometric data of all types such as, for example, fingerprints, digital fingerprints of the eye, skin, face, or even the voice.
- biometric fingerprints are increasingly being considered to supplement user passwords or a manual signature, especially for applications requiring a high level of security.
- a biometric imprint is a good complement to a password or a manual signature, insofar as a biometric imprint can hardly be stolen from its real owner and can not be imitated, copied .
- it is essential to prevent direct access to this fingerprint to ensure the safety of people and the reliability of the footprint.
- a first object of the invention is to propose a masking method using a new hash function, better adapted to hide biometric fingerprints than known hash functions.
- the masking method according to the invention is used to secure a biometric fingerprint.
- a second object of the invention is a use of the masking method of the invention for securing a security document such as for example a bank check.
- p is a prime number of large size and the elements of the set of prime numbers are small.
- the actual minutiae and the false minutiae are mixed randomly.
- the function uses as parameters a set (q n , ..., q 1 ) of small prime numbers, for example integers of about 60 bits.
- the function also uses a parameter p, which is a large integer, for example about 1024 bits. p is preferably chosen such that 2 * q n ⁇ 2t ⁇ p ⁇ 4 * q n ⁇ 2t, where t is a number of accepted errors.
- the function according to the invention is not very sensitive to errors, that is to say that, knowing two data m, ⁇ masked by this function, it is possible to say whether the clear data of origin b, ⁇ corresponding are identical, with at most t errors.
- the sum of the sizes of the sets ⁇ i and ⁇ i is at most equal to t, t being the number of bits of ⁇ different from the bits of b of the same rank, corresponding to the maximum number of accepted errors.
- a decomposition of a and ⁇ into prime numbers finally makes it possible to factor a and ⁇ . Decomposition is facilitated by taking advantage of the fact that a and ⁇ decompose in principle into small prime numbers. If a and ⁇ decompose on the set (q n , ..., q 1 ), then we deduce that the original data b and ⁇ are identical, with at most t errors.
- the physical biometric fingerprint that is to be masked is a fingerprint characterized by a predefined number of actual minutiae.
- a real minutia is a detail of a footprint at a given point in the physical footprint, such as a break in a line, a fork on a line, and so on.
- a minutia can be translated by a string of characters including information on the position and the form of the minutia.
- a set of t false minutiae also defined by a string of characters but which do not correspond to a real minutia of the physical footprint.
- the masked data m can then be stored in a database, on an identity card, in a memory of a smart card, etc.
- the masked data m can be used as reference data, for example to verify the identity of a person, as follows.
- An intended application of the masking method according to the invention is to secure a security document such as for example a bank check.
- a biometric fingerprint of the owner of the security document is masked by a masking method as described above, to produce a reference data.
- the reference data is stored on or in the security document, for example by printing.
- the reference datum is associated with a barcode
- the associated datum / barcode pair is stored in a database
- the barcode is stored, for example by printing, on the security document.
- the verification can be done by any person, the data of reference being stored directly on the document.
- the verification may be done by anyone having access to the database, and who is not necessarily the person who receives the document.
- the bar code is produced according to known techniques, for example a one-dimensional barcode consisting of a series of vertical bars of varying thickness and spacing may be used.
- the choice of the form of the bar code is in practice a function of the number of reference data to be memorized, each reference datum corresponding to different persons.
- the database in which the reference datum pairs / associated bar code are stored is accessible for verification only to a limited number of people, depending on the desired level of security: the access can for example be authorized for any person to receive security documents or, to a lesser extent, only to a certifying authority.
- the security document is a bank check and the fingerprint of its owner is stored on the check in the form of a bar code.
- a merchant has a device for reading and masking a fingerprint with means for reading a fingerprint, hide it and then print the associated masked data.
- the bank issuing the check only has the right of access to the database in which are stored the masked reference data (corresponding to the initial masked print) and the associated bar code; this access allows him to verify that the impression left by the person who presented the check to the merchant, and that the latter has hidden and printed on the check, corresponds to that of the owner of the check.
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
Description
- L'invention a pour objet les systèmes d'identification et / ou d'authentification biométrique. Ces systèmes manipulent des données biométriques de tous types telles que par exemple des empreintes digitales, des empreintes numériques de l'oeil, de la peau, du visage, ou même de la voix.
- L'utilisation d'empreintes biométriques est de plus en plus envisagée pour compléter des mots de passe utilisateur ou une signature manuelle, notamment pour des applications nécessitant un haut niveau de sécurité. En effet, l'utilisation d'une empreinte biométrique est un bon complément à un mot de passe ou une signature manuelle, dans la mesure où une empreinte biométrique peut difficilement être dérobée à son propriétaire réel et ne peut pas non plus être imitée, copiée. En contrepartie de cette sécurité et dans la mesure où une empreinte biométrique ne peut pas être remplacée, il est indispensable d'empêcher l'accès direct à cette empreinte afin de garantir la sécurité des personnes et la fiabilité de l'empreinte.
- Pour cela, on peut par exemple envisager des procédés de masquage connus pour masquer l'empreinte biométrique à sécuriser. L'empreinte masquée peut être ensuite utilisée en lieu et place de l'empreinte claire, pour signer un message, authentifier l'identité d'une personne, etc. L'intérêt de tels procédés est l'utilisation de fonctions de hachage, qui sont des fonctions à sens unique, c'est-à-dire qu'elles ne peuvent pas être inversées. En d'autres termes, connaissant une empreinte masquée par une fonction de hachage à partir d'une empreinte claire, il n'est pas possible de retrouver l'empreinte claire, même en connaissant tous les paramètres de la fonction de hachage.
- Il est bien connu par ailleurs qu'il n'est pas possible de prendre deux empreintes biométriques strictement identiques d'un même individu à des instants différents. D'abord parce qu'il est très difficile de positionner, de manière strictement identique mais à des instants différents, un même instrument de mesure adapté pour relever la dite empreinte biométrique. Ensuite par ce que l'environnement (température, humidité, etc.) et l'état de santé général (stress, maladie de peau, etc.) de l'individu au moment où l'empreinte est relevée peut perturber le résultat du relevé.
- Or, avec les fonctions de hachage connues, partant de deux données initiales peu différentes, les données masquées correspondantes sont très différentes et décorrélées, de sorte qu'il n'est pas possible, en les comparant, d'en déduire si les données initiales sont identiques à quelques erreurs près ou pas. Il n'est donc pas possible d'utiliser les fonctions de hachage connues pour masquer une empreinte biométrique.
- Le document
US 6 697 947 B1 (MATYAS JR, STEPHEN, MICHAEL ET AL; 24 février 2004 ) décrit un schéma de masquage de données biométriques qui utilise une fonction peu sensible aux erreurs basée sur une opération d'exponentiation modulaire. - Un premier objet de l'invention est de proposer un procédé de masquage utilisant une nouvelle fonction de hachage, mieux adaptée pour masquer des empreintes biométriques que les fonctions de hachage connues. Dans un mode préféré de mise en oeuvre, le procédé de masquage selon l'invention est utilisé pour sécuriser une empreinte biométrique.
- Enfin, un deuxième objet de l'invention est une utilisation du procédé de masquage de l'invention pour sécuriser un document de sécurité tel que par exemple un chèque bancaire.
- Le premier objet de l'invention est atteint par un procédé de masquage d'une donnée claire b de n bits, caractérisé en ce qu'on produit une donnée masquée m en utilisant la fonction de hachage suivante :
-
- Dans un mode préféré de mise en oeuvre, le procédé de masquage ci-dessus est appliqué à une empreinte biométrique. Pour cela, au cours du procédé, on détermine un ensemble de s minuties réelles caractéristiques de la dite empreinte, on mélange et on range les minuties réelles avec t fausses minuties, on forme une donnée mélangée b de n = s + t bits telle que, pour tout i :
- bi = 1 si le rang i correspond à une minutie réelle et
- bi = 0 si le rang i correspond à une fausse minutie.
- De préférence, les minuties réelles et les fausses minuties sont mélangées de façon aléatoire.
- Le deuxième objet de l'invention concerne quant à lui un procédé de sécurisation d'un document de sécurité, par exemple d'un chèque bancaire, au cours duquel, après avoir obtenu une donnée de référence par masquage d'une empreinte biométrique selon un procédé tel que décrit ci-dessus,
- on mémorise la dite donnée de référence sur ou dans le document de sécurité, ou
- on associe à la dite donnée de référence un code - barre que l'on mémorise sur ou dans le document de sécurité, la donnée de référence et le code - barre étant également mémorisés dans une table.
- Des exemples préférés de mise en oeuvre de l'invention sont décrits ci-dessous.
-
- La fonction utilise comme paramètres un ensemble (qn, ..., q1) de petits nombres premiers, par exemple des nombres entiers d'environ 60 bits. La fonction utilise également un paramètre p, qui est un entier de grande taille, par exemple d'environ 1024 bits. p est choisi de préférence tel que 2*qn^2t < p < 4*qn^2t, où t est un nombre d'erreurs acceptées.
- Contrairement aux fonctions de hachage connues, la fonction selon l'invention est peu sensible aux erreurs, c'est-à-dire que, connaissant deux données m, µ masquées par cette fonction, il est possible de dire si les données claires d'origine b, β correspondantes sont identiques, à au maximum t erreurs près.
-
- On définit de plus :
avec
où Δi est l'ensemble des indices i compris entre 1 et n pour lesquels bi = 1 et βi = 0, et où Γi est l'ensemble des indices i compris entre 1 et n pour lesquels bi = 0 et βi = 1. La somme des tailles des ensembles Δi et Γi est au plus égale à t, t étant le nombre de bits de β différents des bits de b de même rang, correspondant au nombre maximum d'erreurs acceptées. - a et α, qui sont des produits de petits nombres premiers qi, sont également des petits nombres, qui vérifient de plus la relation : a*λ = α mod p. A partir de cette dernière égalité et du nombre λ, il est alors possible de retrouver les nombres a et α. Une décomposition de a et α en nombres premiers permet finalement factoriser a et α. La décomposition est facilitée en tirant partie du fait que a et α se décomposent en principe en de petits nombres premiers. Si a et α se décomposent sur l'ensemble (qn, ..., q1) , alors on en déduit que les données d'origine b et β sont identiques, à au plus t erreurs près.
- On va maintenant décrire un mode préféré de mise en oeuvre du procédé de masquage utilisant la fonction de masquage décrite ci-dessus, pour le masquage d'une empreinte biométrique.
- Dans l'exemple ci-dessous, l'empreinte biométrique physique que l'on cherche à masquer est une empreinte digitale caractérisée par un nombre s prédéfini de minutiae réelles. Une minutie réelle est un détail d'une empreinte en un point donné de l'empreinte physique, comme par exemple une rupture d'une ligne, une fourche sur une ligne, etc. Numériquement, une minutie peut être traduite par une chaîne de caractères incluant des informations sur la position et la forme de la minutie.
- Selon l'invention, pour masquer l'empreinte physique, on ajoute d'abord à l'ensemble des minuties réelles un ensemble de t fausses minuties, également définies par une chaîne de caractères mais qui ne correspondent pas à une minutie réelle de l'empreinte physique. Dans un exemple, une fausse minutie est définie de manière totalement aléatoire, et on ajoute un ensemble de t = 80 fausses minuties à un ensemble de s = 20 minuties réelles.
- L'ordre des minuties réelles et des fausses minutiae est mélangé, par exemple de façon aléatoire, puis on forme une donnée mélangée b = (bn, ..., b1) de n = s + t bits telle que, pour tout i :
- bi = 1 si le rang i correspond à une minutie réelle et
- bi = 0 si le rang i correspond à une fausse minutie.
-
- La donnée masquée m peut ensuite être mémorisée dans une base de données, sur une carde d'identité, dans une mémoire d'une carte à puce, etc. La donnée masquée m peut être utilisée comme donnée de référence, par exemple pour vérifier l'identité d'une personne, de la manière suivante.
- Pour vérifier l'identité d'une personne, il suffit :
- de relever une nouvelle empreinte biométrique physique sur la personne puis de calculer l'ensemble de s minuties réelles correspondant,
- d'ajouter t fausses minuties, de mélanger les fausses minuties et les vraies minuties, de déterminer la donnée mélangée β associée à la nouvelle empreinte biométrique, puis de masquer β par la fonction
- de déterminer s'il y a concordance entre la donnée référence m précédemment mémorisée et la donnée µ masquée obtenue à partir de la nouvelle empreinte réelle qui vient d'être relevée.
- Pour déterminer s'il y a concordance entre m et µ :
- on calcule
- on décompose ensuite a et α en facteurs premiers, puis
- il y a concordance si a et α se décomposent sur au plus t éléments de l'ensemble des nombres premiers (qn , ..., ql),
- il n'y a pas concordance sinon
- Une application envisagée du procédé de masquage selon l'invention vise à sécuriser un document de sécurité tel que par exemple un chèque bancaire. Pour cela, selon l'invention, une empreinte biométrique du propriétaire du document de sécurité est masquée par un procédé de masquage tel que décrit ci-dessus, pour produire une donnée de référence.
- Selon un premier mode de réalisation, la donnée de référence est mémorisée sur ou dans le document de sécurité, par exemple par impression.
- Selon un deuxième mode de réalisation, la donnée de référence est associée à un code - barre, le couple donnée de référence / code - barre associé est mémorisé dans une base de donnée, et le code - barre est mémorisé, par exemple par impression, sur le document de sécurité.
- Il suffit ensuite, lorsque le document de sécurité est transmis par exemple, de prendre simultanément avec le document de sécurité une empreinte biométrique de la personne qui transmet le dit document puis de vérifier que l'empreinte biométrique de la personne qui transmet le document correspond bien à l'empreinte incluse dans la donnée de référence mémorisée sur le document ou associée au code - barre mémorisé sur le document.
- Dans le premier mode de réalisation, la vérification pourra être faite par toute personne , la donnée de référence étant mémorisée directement sur le document. Dans le deuxième mode de réalisation, la vérification pourra être faite par toute personne ayant accès à la base de données, et qui n'est pas nécessairement la personne qui reçoit le document.
- Le code - barre est réalisé selon des techniques connues, on pourra utiliser par exemple un code - barre à une dimension, constitué d'une série de barres verticales d'épaisseur et d'écartement variables. Le choix de la forme du code - barre est en pratique fonction du nombre de données de référence à mémoriser, chaque donnée de référence correspondant à des personnes différentes.
- De préférence, la base de données dans laquelle les couples donnée de référence / code - barre associé sont mémorisés est accessible pour vérification uniquement à un nombre restreint de personnes, selon le niveau de sécurité souhaité : l'accès peut par exemple être autorisé pour toute personne amenée à recevoir des documents de sécurité ou, de manière plus restreinte, uniquement à une autorité certificatrice.
- Dans un exemple pratique, le document de sécurité est un chèque bancaire et l'empreinte digitale de son propriétaire est mémorisée sur le chèque sous la forme d'un code - barre. Un commerçant dispose d'un dispositif de lecture et de masquage d'une empreinte doté de moyens pour lire une empreinte, la masquer puis imprimer la donnée masquée associée. La banque émettrice du chèque a seule le droit d'accès à la base de données dans laquelle sont mémorisés la donnée masquée de référence (correspondant à l'empreinte initiale masquée) et le code - barre associé ; cet accès lui permet de vérifier que l'empreinte laissée par la personne qui a présenté le chèque au commerçant, et que ce dernier a masqué et imprimé sur le chèque, correspond bien à celle du propriétaire du chèque.
Claims (7)
- Procédé de masquage d'une donnée claire b de n bits, caractérisé en ce qu'on produit une donnée masquée m en utilisant la fonction de hachage suivante :
- Procédé de masquage selon la revendication 1, dans lequel p est un nombre premier de grande taille et les éléments de l'ensemble de nombres premiers sont de petite taille.
- Procédé de masquage selon l'une quelconque des revendications 1 et 2, appliqué à une empreinte biométrique, caractérisé en ce qu'on détermine un ensemble de s minuties réelles caractéristiques de la dite empreinte, en ce qu'on mélange et on range les minuties réelles avec t fausses minuties, en ce qu'on forme une donnée mélangée b de n = s + t bits telle que, pour tout i :bi = 1 si le rang i correspond à une minutie réelle etbi = 0 si le rang i correspond à une fausse minutie,et en ce qu'on applique la fonction de hachage à cette donnée mélangée pour produire une donnée masquée.
- Procédé selon la revendication 3, dans lequel les minuties réelles et les fausses minuties sont mélangées de façon aléatoire.
- Procédé de sécurisation d'un document de sécurité, par exemple d'un chèque bancaire, au cours duquel, après avoir obtenu une donnée de référence par masquage d'une empreinte biométrique selon un procédé selon la revendication 3 et 4,• on mémorise la dite donnée de référence sur ou dans le document de sécurité, ou• on associe à la dite donnée de référence un code - barre que l'on mémorise sur ou dans le document de sécurité, la donnée de référence et le code -barre étant par ailleurs mémorisés dans une table.
- Procédé de vérification d'un document de sécurité sécurisé par un procédé selon la revendication 5, procédé de vérification au cours duquel :• on numérise une empreinte biométrique physique d'une personne présentant le document de sécurité,• on masque l'empreinte numérisée par un procédé selon l'une des revendications 3 à 4, pour produire une donnée masquée,• on compare la donnée masquée avec une donnée de référence, puis• on accepte le document de sécurité si la donnée masquée et la donnée de référence sont identiques à un taux d'erreur près prédéfini, ou on refuse le titre sinon.
- Procédé selon la revendication 6, dans lequel, lors de l'étape de comparaison, si un code - barre associé à la donnée de référence est mémorisé sur le document de sécurité, alors :• on lit le code - barre et on recherche dans une table la donnée de référence associée au code - barre, puis• on compare la donnée de référence avec la donnée masquée.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0405236A FR2870413B1 (fr) | 2004-05-14 | 2004-05-14 | Procede de chiffrement de donnes numeriques, procede de masquage d'une empreinte biometrique, et application a la securisation d'un document de securite |
PCT/EP2005/052151 WO2005111915A2 (fr) | 2004-05-14 | 2005-05-11 | Procede de masquage d'une donnee numerique, telle que par exemple un empreinte biometrique |
Publications (2)
Publication Number | Publication Date |
---|---|
EP1747526A2 EP1747526A2 (fr) | 2007-01-31 |
EP1747526B1 true EP1747526B1 (fr) | 2012-01-11 |
Family
ID=34947119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP05749585A Not-in-force EP1747526B1 (fr) | 2004-05-14 | 2005-05-11 | Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique |
Country Status (6)
Country | Link |
---|---|
US (1) | US7895440B2 (fr) |
EP (1) | EP1747526B1 (fr) |
AT (1) | ATE541267T1 (fr) |
DK (1) | DK1747526T3 (fr) |
FR (1) | FR2870413B1 (fr) |
WO (1) | WO2005111915A2 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8417960B2 (en) * | 2006-09-06 | 2013-04-09 | Hitachi, Ltd. | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system |
JP5287550B2 (ja) * | 2009-07-01 | 2013-09-11 | 富士通株式会社 | 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム |
JP6375775B2 (ja) * | 2014-08-19 | 2018-08-22 | 日本電気株式会社 | 特徴点入力支援装置、特徴点入力支援方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
JP2000011176A (ja) * | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | 認証装置及び記憶媒体 |
US6658626B1 (en) * | 1998-07-31 | 2003-12-02 | The Regents Of The University Of California | User interface for displaying document comparison information |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
US7152786B2 (en) * | 2002-02-12 | 2006-12-26 | Digimarc Corporation | Identification document including embedded data |
-
2004
- 2004-05-14 FR FR0405236A patent/FR2870413B1/fr not_active Expired - Fee Related
-
2005
- 2005-05-11 DK DK05749585.5T patent/DK1747526T3/da active
- 2005-05-11 WO PCT/EP2005/052151 patent/WO2005111915A2/fr not_active Application Discontinuation
- 2005-05-11 AT AT05749585T patent/ATE541267T1/de active
- 2005-05-11 US US11/596,560 patent/US7895440B2/en not_active Expired - Fee Related
- 2005-05-11 EP EP05749585A patent/EP1747526B1/fr not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
EP1747526A2 (fr) | 2007-01-31 |
ATE541267T1 (de) | 2012-01-15 |
FR2870413B1 (fr) | 2006-08-04 |
FR2870413A1 (fr) | 2005-11-18 |
US20070183636A1 (en) | 2007-08-09 |
DK1747526T3 (da) | 2012-05-14 |
WO2005111915A3 (fr) | 2006-08-10 |
WO2005111915A2 (fr) | 2005-11-24 |
US7895440B2 (en) | 2011-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1716520B1 (fr) | Utilisation d'une signature numerique obtenue a partir d'au moins une caracteristique structurelle d'un element materiel pour proteger de la lecture directe des informations sensibles et procede de lecture de ces informations protegees | |
EP1811422B1 (fr) | Procédés de détermination d'un identifiant et de vérification biométrique et systèmes associés | |
US8943325B2 (en) | Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data | |
JP7367277B2 (ja) | デジタルファイルの偽造防止保護のための方法及びシステム | |
FR2804784A1 (fr) | Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants | |
US20140123261A1 (en) | System and method for authentication of communications | |
HUE026760T2 (en) | Secure element identification and authentication system and non-cloning properties | |
WO2007087498A2 (fr) | Procedes, systemes et sous-combinaisons utiles avec des articles physiques | |
WO2005091232A1 (fr) | Procede d'authentification de produits | |
TWI402769B (zh) | 可變印章式印鑑系統,印鑑核對系統,印鑑核對方法及印鑑核對程式 | |
JP2001511544A (ja) | 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置 | |
EP2605218A1 (fr) | Procédé de sécurisation d'un document électronique | |
EP1747526B1 (fr) | Procédé de masquage d'une donnée numérique, telle que par exemple une empreinte biometrique | |
OA11817A (fr) | Procédé de marquage et d'authentification d'un objet. | |
EP4387847A1 (fr) | Procédé de personnalisation d'un dispositif de sécurité, dispositif de sécurité personnalisé, document d'identité comportant un tel dispositif, et procédé d'authentifiction d'un tel dispositif | |
WO2005050419A1 (fr) | Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification | |
FR2974652A3 (fr) | Procede d'authentification unitaire d'un objet materiel au moyen d'un algorithme de cryptographie visuelle et d'une signature matiere | |
FR2804783A1 (fr) | Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants | |
WO2013156728A1 (fr) | Dispositif de securite et document identitaire | |
WO2022028788A1 (fr) | Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique | |
FR3093836A1 (fr) | Identité numérique | |
CN113888186A (zh) | 一种基于区块链的彩票信息验真方法及系统 | |
EP3032450B1 (fr) | Procédé de contrôle d'une authenticité d'un terminal de paiement et terminal ainsi sécurisé | |
EP4099614A1 (fr) | Procédés d'enrolement de données pour vérifier l'authenticité d'une donnée de sécurité ou de verification de l'authenticité d'une donnée de securité | |
FR2996660A1 (fr) | Support d'identification et procede de realisation d'un support d'identification et procede de verification d'authenticite |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20061113 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL BA HR LV MK YU |
|
DAX | Request for extension of the european patent (deleted) | ||
RIN1 | Information on inventor provided before grant (corrected) |
Inventor name: CARDONNEL, CEDRIC Inventor name: NACCACHE, DAVID Inventor name: CORON, JEAN-SEBASTIEN Inventor name: BRIER, ERIC |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: GEMALTO SA |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G06K 9/00 20060101AFI20110721BHEP Ipc: H04L 9/32 20060101ALI20110721BHEP |
|
RTI1 | Title (correction) |
Free format text: METHOD OF MASKING A DIGITAL DATUM, SUCH AS A BIOMETRIC PRINT, AND USE THEREOF FOR SECURING A SECURITY DOCUMENT |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU MC NL PL PT RO SE SI SK TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 541267 Country of ref document: AT Kind code of ref document: T Effective date: 20120115 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FG4D |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 602005032123 Country of ref document: DE Effective date: 20120315 |
|
REG | Reference to a national code |
Ref country code: SE Ref legal event code: TRGR |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: VDEP Effective date: 20120111 |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: T3 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 |
|
LTIE | Lt: invalidation of european patent or patent extension |
Effective date: 20120111 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: NL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120411 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120511 |
|
REG | Reference to a national code |
Ref country code: IE Ref legal event code: FD4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120412 Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120511 |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: MK05 Ref document number: 541267 Country of ref document: AT Kind code of ref document: T Effective date: 20120111 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
BERE | Be: lapsed |
Owner name: GEMALTO SA Effective date: 20120531 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 |
|
26N | No opposition filed |
Effective date: 20121012 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120531 |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: PL |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: AT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 Ref country code: CH Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120531 Ref country code: LI Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120531 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 602005032123 Country of ref document: DE Effective date: 20121012 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120531 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120422 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20120111 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20120511 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: HU Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20050511 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 12 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 13 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 14 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20190418 Year of fee payment: 15 Ref country code: DK Payment date: 20190425 Year of fee payment: 15 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20190418 Year of fee payment: 15 Ref country code: SE Payment date: 20190425 Year of fee payment: 15 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20190423 Year of fee payment: 15 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 602005032123 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: DK Ref legal event code: EBP Effective date: 20200531 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200512 |
|
GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20200511 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200531 Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200511 Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200531 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20201201 |