FR2796232A1 - METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM - Google Patents
METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM Download PDFInfo
- Publication number
- FR2796232A1 FR2796232A1 FR9908908A FR9908908A FR2796232A1 FR 2796232 A1 FR2796232 A1 FR 2796232A1 FR 9908908 A FR9908908 A FR 9908908A FR 9908908 A FR9908908 A FR 9908908A FR 2796232 A1 FR2796232 A1 FR 2796232A1
- Authority
- FR
- France
- Prior art keywords
- host
- kses
- encryption
- card
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Abstract
Description
La présente invention concerne tout d'abord un procédé de sécurisation de l'accès et des transferts de données dans un système informatique. Elle concerne ensuite un dispositif apte <B>à</B> mettre en #uvre le procédé. The present invention relates first of all to a method for securing access and data transfers in a computer system. It then relates to a device adapted to implement the method.
Le dispositif, intégré dans le système informatique, comprend au moins un hôte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce. The device, integrated into the computer system, comprises at least one host and a device with a chip card interface to allow access to the computer system during the use sessions by the computer. Card bias <B> to </ B> chip.
L'invention s'appliquera aux systèmes de sécurisation, d'autorisation et d'authentification. Particulièrement, l'authentification par carte<B>à</B> puce et capteurs biométriques est visés. On entend par carte<B>à</B> puce un support d'autorisation comprenant un code ou une clé d'authentification du porteur. Le lecteur de cartes<B>à</B> puce utilisable pourra notamment être conforme aux normes PCMCIA. The invention will apply to security, authorization and authentication systems. Particularly, card authentication <B> to </ B> chip and biometric sensors is targeted. The term "smart card" is understood to mean an authorization medium comprising a code or an authentication key of the bearer. The card reader <B> to </ B> usable chip may in particular be compliant with PCMCIA standards.
On entend par système informatique toute installation comportant notamment un serveur ou un ou plusieurs ordinateurs vis<B>à</B> vis de laquelle un accès ou une communication est possible. De nombreux systèmes informatiques sont visés par l'invention qui peut notamment concerner les systèmes où un secret est nécessaire pour toute accès ou certains accès suivant le degré de sécurisation. The term "computer system" means any installation including in particular a server or one or more computers to which access or communication is possible. Numerous computer systems are targeted by the invention which may especially relate to systems where a secret is necessary for any access or certain access depending on the degree of security.
<I>Dans ce domaine, on</I> connait <I>le document<B>W08203286</B> qui</I> <I>concerne un support de données se présentant de préférence</I> <B>sous</B> la<I>forme</I> dune carte<I>personnelle contenant des</I> <I>informations concernant:</I> le titulaire, la<I>société d'émission de</I> <I>la carte, le numéro de compte,</I> etc..., <I>et destiné<B>à</B></I> une <I>utilisation manuelle<B>à</B></I> 1-lendroit: <I>d'utilisation ou<B>à</B> l'aide</I> <I>d'un dispositif</I> d/entrée <I>en</I> mémoirelde <I>sortie de la mémoire</I> <I>inclus dans un équipement d'un terminal. Ce support</I> de donnée <I>comprend des moyens de traitement interne des informations</I> <I>d'identification fournies concernant:</I> le titulaire pendant un <I>processus de vérification</I> et de<I>génération</I> dfun <I>signal</I> d-'acceptation <I>résultant</I> de la<I>vérification</I> de l'identité et/ou du<I>droit</I> du titulaire<B>à</B><I>utiliser le support de données. Dans</I> <I>ces moyens, un dispositif de vérification est prévu pour</I> effectuer<I>ce processus</I> de vérification et<I>comprend un</I> <I>dispositif détecteur pour détecter l'extrémité</I> dun <I>doigt</I> du titulaire et<I>obtenir</I> Ilinformation <I>de lignes papillaires.</I> <I> In this area, we </ I> know <I> the document <B> W08203286 </ B> which </ I> <I> relates to a data medium which is preferably </ I> <B> under </ B> the <I> form </ I> of a personal <I> card containing </ I> <I> information about: </ I> the holder, the <I> issuing company of </ i> I> <I> the card, the account number, </ I> etc ..., <I> and intended <B> to </ B> </ I> a <I> manual use <B> to < / B> </ I> 1 -the location: <I> of use or <B> to </ B> the help </ I> <I> of a device </ I> d / input <I> in </ I> memory <I> memory output </ I> <I> included in a device of a terminal. This </ I> data carrier <I> comprises means for internal processing of the identification information </ I> <I> provided concerning: </ I> the holder during a <I> verification process </ I> and <I> generation </ I> of a <I> </ I> <I> <I> Accepted <I> </ I> Acceptance </ I> </ I> signal </ I> I> right </ I> of the holder <B> to </ B> <I> use the data carrier. In </ I> <I> these means, a verification device is provided for </ I> performing <I> this verification process </ I> and <I> comprises a </ I> <I> detector device for detect the end </ I> of a <I> finger </ I> of the holder and <I> obtain </ I> Ilinformation <I> of papillary lines. </ i>
De telles techniques font le plus souvent appel<B>à</B> des dispositifs -unitaires complexes où tous les éléments sont intégrés afin d'éviter les transferts d'information entre différents composants distincts. Par conséquent, ces dispositifs sont cofteux et de conception complexe. Such techniques most often call complex device devices where all the elements are integrated in order to avoid the transfer of information between different distinct components. As a result, these devices are expensive and complex in design.
<I>on</I> connait: <I>par ailleurs du document<B>W09908238</B></I> un <I>assistant numérique personnel client portable</I> pourvu d'un <I>écran</I> tactile<B>ou</B> d-lune autre<I>interface</I> utilisateur équivalente.<I>Cet assistant numérique personnel comporte un</I> <I>microphone et une</I> UC <I>locale permettant de traiter les</I> <I>commandes vocales ainsi que des données</I> biométriques <I>d'authentification</I> de l'utilisateur. <I> on </ I> knows: <I> moreover <B> W09908238 </ B> </ I> a <I> portable personal digital assistant </ I> with a <I> screen </ I> touch <B> or </ B> d-moon other <I> interface </ I> equivalent user. <I> This PDA includes a </ I> <I> microphone and a </ I > UC <I> local to process the </ I> <I> voice commands as well as </ I> biometric <I> authentication </ I> of the user.
Une autorisation biométrique est proposée selon de telles techniques mais, cependant, elle névite pas tous risques de fraude. Par exemple, dans certains cas, le doigt ou la carte peuvent être simulés ou le périphérique d'authentification peut être substitué par un autre périphérique fournissant des signaux équivalents. Dans ce cas, l'analyse des signaux de communication permet de déduire les clés du protocole ou les messages. Cela permet<B>à</B> une tierce personne non autorisée d'effectuer un rejeu du scénario d'authentification pour duper le système et accéder<B>à</B> des ressources ou des données qui devraient être tenues secrètes. A biometric authorization is proposed according to such techniques but, however, it does not avoid all risks of fraud. For example, in some cases, the finger or card may be simulated or the authentication device may be substituted by another device providing equivalent signals. In this case, the analysis of the communication signals makes it possible to deduce the keys of the protocol or the messages. This allows an unauthorized third party to replay the authentication scenario to trick the system and access resources or data that should be kept secret.
L'invention a pour but de remédier aux inconvénients des techniques actuelles. Elle permet une sécurisation totale dans les transferts de données ou dans les autorisations d'accès<B>à</B> un système informatique. Elle permet d'effectuer une authentification par le biais d'un périphérique, le périphérique étant capable de communiquer avec un système hôte sans pour autant risquer, lors du transfert, une soustraction des données. The invention aims to overcome the disadvantages of current techniques. It provides total security in data transfers or access permissions to a computer system. It allows authentication through a device, the device being able to communicate with a host system without risking, during the transfer, a subtraction of the data.
L'un des avantages de l'invention est que les<I>clés</I> secrètes utilisées pour le chiffrement des données ne sont jamais utilisables directement. De plus, ces clés secrètes ne sont jamais transférées entre deux éléments constitutifs du système informatique même de façon codée. One of the advantages of the invention is that secret <I> keys used for data encryption can never be used directly. In addition, these secret keys are never transferred between two components of the computer system even coded.
Ainsi, aucune information fondamentale permettant de contourner les conditions d'autorisation ne peut être transférée en milieu hostile. Thus, no fundamental information to circumvent the conditions of authorization can not be transferred in hostile environment.
Dans le cadre de lutilisation d'un capteur biométrique, l'invention permet une authentification conditionnée<B>à</B> la présence de la carte<B>à</B> puce qui a réalisé la dernière autorisation d'accès. De cette façon, trois conditions sont cumulées<B>à</B> savoir la reconnaissance de la mesure biom6trique, la reconnaissance de la carte<B>à</B> puce dans la session actuelle et la reconnaissance de la carte<B>à</B> puce en tant que dernière carte<B>à</B> puce utilisée pour la dernière autorisation. In the context of the use of a biometric sensor, the invention allows a conditioned authentication <B> to </ B> the presence of the card <B> to </ B> chip that has made the last authorization access. In this way, three conditions are cumulative <B> to </ B> know the recognition of the biomechanical measurement, the recognition of the card <B> to </ B> chip in the current session and the recognition of the card <B > to </ B> chip as the last card <B> to </ B> chip used for the last authorization.
L'invention réalise ainsi une parfaite sécurisation sans pour autant nécessiter la mise en #uvre de moyens particulièrement complexes. The invention thus achieves perfect security without necessarily requiring the implementation of particularly complex means.
La présente invention concerne un procédé de sécurisation de l'accès et des transferts de données dans un système informatique comprenant au moins un hôte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce, caractérisé par le fait qu'on stocke dans la ou les cartes<B>à</B> puce et dans l'hôte une clef secrète, ladite clef secrète étant identique dans l'hâte et dans les cartes<B>à</B> puce autorisées<B>;</B> et que, lors des sessions d'utilisation, on crée dans la carte<B>à</B> puce et dans l'hÔte une clef de session locale par chiffrage identique d'un même nombre aléatoire en utilisant la clef secrète<B>;</B> et que lors des transferts de données entre le périphérique et l'hâte <B>:</B> <B>-</B> on crypte les données<B>à</B> transférer par des moyens de chiffrage utilisant la clef de session locale <B>-</B> on décrypte les données transférées de façon symétrique par des moyens de chiffrage utilisant l'autre clef de session locale<B>;</B> de sorte que les données transférées ne soient intelligibles que si la même clef secrète est présente dans l'hÔte et dans la carte<B>à</B> puce. The present invention relates to a method for securing access and data transfers in a computer system comprising at least one host and a device having a card interface <B> to </ B> chip for authorizing the access to the computer system during use sessions by means of cards to chip, characterized by the fact that stored in the card <B> to </ B> chip and in the host a secret key, said secret key being identical in haste and in the allowed <B> to </ B> chip cards <B>; </ B> and that, during use sessions, one creates in the <B> to </ B> chip card and in the host a local session key by identically encrypting the same random number using the secret key <B>; </ B> and that during data transfers between the device and haste <B>: </ B> <B> - </ B> we encrypt the data <B> to </ B> transfer by encryption means using the local session key <B> - </ B> the data transferred symmetrically by encryption means using the other local session key <B>; </ B> so that the transferred data can only be understood if the same secret key is present in the host and in the card <B> to </ B> chip.
Le procédé pourra se présenter sous les modes de réalisation énoncés ci-après<B>:</B> <B>-</B> le nombre aléatoire est généré au sein de l'hôte et transmis en clair<B>à</B> la carte<B>à</B> puce. The method may be in the embodiments set out below: <B> - </ b> - </ b> - the random number is generated within the host and transmitted in the clear <B> to < / B> the card <B> to </ B> chip.
<B>-</B> on dote le périphérique d'au moins un capteur biométrique. <B> - </ B> the device is equipped with at least one biometric sensor.
Au cours de la cession <B>-</B> on mémorise de façon non volatile la clef de session dans la carte<B>à</B> puce pour sa réutilisation<B>à</B> la session suivante comme clef de session précédente <B>-</B> on crypte, puis on mémorise dans l'hâte le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique, par le biais des moyens de chiffrage utilisant la clef de session locale, afin que la même carte<B>à</B> puce, comportant la clef de session précédente, soit nécessaire pour le décryptage du profil authentique lors de la session suivante. <B>-</B> on crypte les mesures du capteur biométrique au sein du périphérique avant tout transfert vers l'hâte, par le biais de moyens de chiffrage en utilisant la clé de session locale. During the assignment <B> - </ B> the session key in the <B> to </ B> chip is stored nonvolatile for reuse <B> at the next session as previous session key <B> - </ B> one crypt, then one memorizes in haste the authentic biometric profile <B> to </ B> to compare with the measurement of the biometric sensor, by means of the encryption means using the local session key, so that the same <B> to </ B> chip, with the previous session key, is necessary for the decryption of the authentic profile at the next session. <B> - </ B> the biometric sensor measurements are encrypted within the device before any hasty transfer, by means of encryption means using the local session key.
<B>-</B> on constitue le profil biométrique authentique par <B>-</B> mesure par le capteur biométrique <B>-</B> cryptage au sein du périphérique <B>-</B> transfert<B>à</B> l'hâte, <B>-</B> décryptage au sein de l'hâte par le biais de moyens de chiffrage en utilisant la clé de session locale <B>-</B> traitement des données de mesure<B>;</B> <B>-</B> cryptage au sein de l'h8te par le biais des moyens de chiffrage en utilisant la clé de session locale mémorisation dans un fichier en mémoire volatile. <B> - </ B> the authentic biometric profile is made by <B> - </ B> measurement by the biometric sensor <B> - </ B> encryption within the device <B> - </ B> transfer <B> to </ b> hastily, <b> - </ b> decrypting within haste through encryption means using the local session key <B> - </ B> processing measurement data <B>; </ B> <B> - </ B> encryption within the host through the encryption means using the local session key stored in a file in volatile memory.
On effectue les étapes suivantes pour l'authentification<B>:</B> <B>-</B> mesure par le capteur biométrique <B>-</B> cryptage au sein du périphérique <B>-</B> transfert<B>à</B> l'hâte; <B>-</B> décryptage au sein de l'hâte par le biais de moyens de cryptage en utilisant la clef de session local <B>-</B> traitement des données de mesure<B>;</B> <B>-</B> comparaison entre les données de mesure traitées et le profil biométrique mémorisé. The following steps are performed for authentication: <B> - Biometric Sensor <B> - </ B> Encryption Within Device <B> - </ B > transfer <B> to </ B> the haste; <B> - </ b> decrypting within haste through encryption means using the local session key <B> - </ B> processing of measurement data <B>; </ B> <B> - </ B> comparison between the processed measurement data and the memorized biometric profile.
L'invention concerne également un dispositif de sécurisation de l'accès et des transferts de données dans un système informatique, comprenant au moins un hâte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce, apte <B>à</B> mettre en #uvre le procédé caractérisé par le fait qu'il comporte <B>-</B> des moyens de mémorisation non volatile pour le stockage d'une clef secrète identique dans les cartes<B>à</B> puce autorisées et l'hôte, <B>-</B> des moyens générateurs d'un nombre aléatoire lors des sessions d'utilisation, ledit nombre aléatoire étant exploitable par l'hôte et la carte<B>à</B> puce, <B>-</B> des moyens de chiffrage identiques dans la carte<B>à</B> puce, le périphérique et l'hôte pour la création dans la carte <B>à</B> puce et l'hôte d'une clef de session locale par chiffrage du nombre aléatoire en utilisant la clef secrète et le cryptage de toute donnée puis son décryptage, lors des transferts entre le périphérique et l'hôte en utilisant la clef de session locale, de sorte que les données transférées ne sont intelligibles que si la même clef secrète est présente dans l'hôte et dans la carte<B>à</B> puce. The invention also relates to a device for securing access and data transfers in a computer system, comprising at least one haste and a device with a card interface to allow authorization. access to the computer system during the use sessions by means of cards <B> to </ B> puce, able to <B> to </ B> implement the method characterized by the fact that it comprises <B> - </ B> nonvolatile storage means for storing an identical secret key in the authorized <B> to </ B> chip cards and the host, <B> - </ B> means generating a random number during the use sessions, said random number being exploitable by the host and the card <B> to </ B> puce, <B> - </ B> identical encryption means in the smart card, the device and the host for the creation in the smart card and the host of a local session key by encrypting the number a randomly using the secret key and the encryption of any data and its decryption, during transfers between the device and the host using the local session key, so that the transferred data is intelligible only if the same secret key is present in the host and in the card <B> to </ B> chip.
Le dispositif pourra se présenter sous les modes de réalisation énoncés ci après<B>:</B> <B>-</B> les moyens générateurs d'un nombre aléatoire sont intégrés<B>à</B> l'hôte. The device may be in the following embodiments: <B> - </ B> - the random number generating means are integrated <B> at </ B> the host .
<B>-</B> l'hôte comprend une mémoire volatile permettant le stockage temporaire de la clef de session locale. <B> - </ B> the host has volatile memory for temporary storage of the local session key.
<B>-</B> la liaison entre l'hôte et le périphérique est réalisée par un bus universel série reliant un port de l'hôte<B>à</B> un port du périphérique. <B> - </ B> The link between the host and the device is performed by a serial bus connecting a host port <B> to a device port.
<B>-</B> les moyens de chiffrage sont formés par des modules mettant en #uvre un algorithme de chiffrage. <B> - </ B> the encryption means are formed by modules implementing an encryption algorithm.
<B>-</B> le périphérique est doté d'au moins un capteur biométrique. <B> - </ B> the device has at least one biometric sensor.
<B>-</B> le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique est stocké dans la mémoire non volatile de l'hôte dans un fichier après son cryptage par les moyens de chiffrage. <B> - </ B> the authentic biometric profile <B> to </ B> compare with the measurement of the biometric sensor is stored in the nonvolatile memory of the host in a file after its encryption by the encryption means.
<B>-</B> l'hôte comprend des moyens de traitement des mesures du capteur biométrique et des moyens de comparaison desdits mesures et du fichier. Les dessins ci-joints sont donnés<B>à</B> titre d'exemple indicatif et non limitatif. Ils représentent un mode de réalisation selon l'invention. Ils permettront de la comprendre aisément. <B> - </ B> the host comprises means for processing the measurements of the biometric sensor and means for comparing said measurements and the file. The attached drawings are given <B> to </ B> as indicative and non-limiting example. They represent an embodiment according to the invention. They will make it easy to understand.
La figure<B>1</B> est une vue générale du dispositif selon l'invention dans un mode de réalisation particulier La figure 2 est un diagramme mettant en évidence des étapes de mise en #uvre du procédé de l'invention. FIG. 1 is a general view of the device according to the invention in a particular embodiment. FIG. 2 is a diagram showing steps for implementing the method of the invention.
La présente invention s'adresse<B>à</B> des systèmes informatiques qui comprendront au moins un hôte<B>(PC)</B> et un périphérique<B>(1) .</B> The present invention is for computer systems that will include at least one <B> (PC) </ B> host and a <B> (1) device. </ B>
Des applications très diverses telles que l'accès et la modification de bases de données ou encore des passages d'ordres bancaires sont dans le champ de l'invention. Very diverse applications such as accessing and modifying databases or banking orders are within the scope of the invention.
L'hôte<B>(PC)</B> pourra ainsi être un ordinateur ou un serveur informatique. Il comprendra les organes nécessaires<B>à</B> l'application envisagée et pour le moins un processeur et un espace mémoire. Pour procéder aux autorisations d'accès, un périphérique <B>(1)</B> est également présent. Il comprend une interface carte<B>à</B> puce<B>(10)</B> pour la liaison (lecture<B>-</B> écriture) avec une ou plusieurs cartes<B>à</B> puce<B>(SC).</B> The host <B> (PC) </ B> can be a computer or a computer server. It will include the necessary organs to the intended application and at least a processor and a memory space. To perform access permissions, a device <B> (1) </ B> is also present. It includes an interface card <B> to </ B> chip <B> (10) </ B> for binding (read <B> - </ B> write) with one or more <B> cards to </ B> puce <B> (SC). </ B>
Cette configuration est illustrée en figure<B>1.</B> This configuration is illustrated in Figure <B> 1. </ B>
L'interface carte<B>à</B> puce<B>(10)</B> pourra être du type PCMCIA. Cependant, d'autres formats sont utilisables. The card interface <B> to </ B> chip <B> (10) </ B> can be of the PCMCIA type. However, other formats are usable.
De préférence, l'interface<B>(10)</B> est intégrée dans le périphérique<B>(1)</B> pour sécuriser leurs communications. Par ailleurs la carte<B>à</B> puce<B>(SC),</B> elle-même, peut être intégrée de façon<B>à</B> constituer un périphérique<B>(1)</B> autonome pour lequel la carte<B>à</B> puce<B>(SC)</B> est non amovible et, par exemple, montée en usine. Preferably, the <B> (10) </ B> interface is built into the <B> (1) </ B> device to secure their communications. In addition, the <B> to </ B> chip <B> (SC) itself </ B> can be integrated so as <B> to build a <B> device (1) </ B> for which the <B> to </ B> chip <B> (SC) </ B> card is non-removable and, for example, factory-mounted.
Selon l'invention, le dispositif comportent des moyens de mémorisation<B>(6,7)</B> dans l'hôte<B>(PC),</B> et dans la carte<B>à</B> puce <B>(SC) .</B> Une mémoire du type EEPROM peut-être affectée<B>à</B> cet ef <B>f</B> et. According to the invention, the device comprises storage means <B> (6,7) </ B> in the host <B> (PC), </ B> and in the card <B> to </ B > chip <B> (SC). </ B> A memory of the EEPROM type can be assigned <B> to </ B> this ef <B> f </ B> and.
Les moyens de mémorisation<B>(6, 7)</B> permettent le stockage d'une clé secrète, par nature connue en soi, dans l'hâte <B>(PC)</B> et dans la carte<B>à</B> puce<B>(SC).</B> The storage means <B> (6, 7) </ B> allow the storage of a secret key, by nature known per se, in haste <B> (PC) </ B> and in the card < B> to </ B> bullet <B> (SC). </ B>
on attribue la référence Ksec <B>SC à</B> la clé secrète stockée dans la carte<B>à</B> puce<B>(SC)</B> et la référence Ksec <B>PC à</B> celle stockée dans l'hâte <B>(PC).</B> the secret key Ksec <B> SC is assigned to the secret key stored in the <B> chip <B> (SC) </ B> card and the Ksec <B> PC reference to </ b> / B> that stored in haste <B> (PC). </ B>
Selon l'invention, les clés secrètes Ksec <B>PC</B> et Ksec <B><I>SC</I></B> sont identiques si la carte<B>à</B> puce<B>(SC)</B> est une carte autorisée. Comme explicité plus loin, cette identité de clé sera nécessaire<B>à</B> l'autorisation. According to the invention, the secret keys Ksec <B> PC </ B> and Ksec <B> <I> SC </ I> </ B> are identical if the card <B> to </ B> chip <B > (SC) </ B> is an authorized card. As explained further, this key identity will be required to <B> to </ B> the authorization.
Le dispositif comporte en outre des moyens générateurs <B>(11)</B> d'un nombre aléatoire (Rand). Dans le cas préférentiel illustré en figure<B>1,</B> les moyens générateurs<B>(11)</B> sont intégrés<B>à</B> l'hÔte <B>(PC).</B> The device further comprises generating means <B> (11) </ B> of a random number (Rand). In the preferred case illustrated in FIG. 1, the generating means <B> (11) </ B> are integrated <B> at </ B> the host <B> (PC). / B>
Un nombre aléatoire (Rand) sera généré<B>à</B> chaque session d'utilisation où le dispositif d'autorisation sera appelé<B>à</B> fonctionner. Le nombre aléatoire (Rand) généré est exploité<B>à</B> la fois par l'hôte<B>(PC)</B> et par la carte<B>à</B> puce<B>(SC) à</B> laquelle il peut être transmis en clair. A random number (Rand) will be generated <B> at </ B> each usage session where the authorization device will be called <B> to </ B> function. The random number (Rand) generated is exploited <B> by <B> (PC) </ B> at the same time and by the <B> at </ B> chip <B> ( SC) to </ B> where it can be transmitted in the clear.
Pour exploiter le nombre aléatoire (Rand), des moyens de chiffrage<B>(DES 2,3)</B> sont présents dans l'hôte<B>(PC)</B> et la carte <B>à</B> puce<B><I>(SC).</I></B><I> Ils</I> seront constitués de façon identique. To exploit the random number (Rand), encryption means <B> (DES 2,3) </ B> are present in the host <B> (PC) </ B> and the card <B> to < / B> puce <B> <I> (SC). </ I> </ B> <I> They </ I> will be constituted identically.
Ils assurent le chiffrage du nombre aléatoire (Rand) en utilisant la clé secrète (Ksec <B>SC,</B> Ksec <B>PC).</B> They provide random number (Rand) encryption using the secret key (Ksec <B> SC, Ksec <B> PC). </ B>
De cette façon, on obtient deux clefs de session locale(Kses <B>SC,</B> Kses <B>PC)</B> qui ne seront identiques que si les clefs secrètes (Ksec <B>SC,</B> Ksec <B>PC)</B> sont identiques. In this way, we obtain two keys of local session (Kses <B> SC, </ B> Kses <B> PC) </ B> which will be identical only if the secret keys (Ksec <B> SC, </ B> Ksec <B> PC) </ B> are identical.
Dans l'hâte <B>(PC)</B> une mémoire volatile<B>(5)</B> telle la RAM (Random Access Memory) d'un ordinateur stockera la clef de session locale (Kses <B>PC).</B> Ce stockage sera donc temporaire, pour assurer une plus grande sécurité et éviter toute récupération de la clef hors de la session en cours. In haste <B> (PC) </ B> a volatile memory <B> (5) </ B> such as the RAM (Random Access Memory) of a computer will store the local session key (Kses <B> PC). </ B> This storage will be temporary, to ensure greater security and avoid any recovery of the key out of the current session.
Dans la carte<B>à</B> puce<B>(SC) ,</B> la clef de session locale (Kses <B>SC)</B> pourra être stockée en mémoire non volatile<B>(7).</B> In the <B> to </ B> chip <B> (SC) card, </ B> the local session key (Kses <B> SC) </ B> can be stored in non-volatile memory <B> ( 7). </ B>
De cette façon, il sera possible de l'utiliser en tant que clef de session précédente (Last Kses) <B>à</B> la session suivante et de l'employer comme autre condition d'accès<B>:</B> il faudra alors posséder non seulement la bonne clef secrète (Ksec <B>SC)</B> mais aussi la bonne clef de session précédente (Last Kses). In this way, it will be possible to use it as a previous session key (BK) at the next session and use it as another access condition: </ B> </ B> B> it will then be necessary to have not only the good secret key (Ksec <B> SC) </ B> but also the good last session key (Last Kses).
Les moyens de chiffrage<B>(DES</B> 2,<B>DES 3)</B> pourront être de conception courante et particulièrement se présenter sous forme de modules mettant en #uvre un algorithme de chiffrage. The encryption means <B> (DES </ B> 2, <B> DES 3) </ B> may be of current design and particularly be in the form of modules implementing an encryption algorithm.
Le périphérique comportera également des moyens de chiffrage<B>(DES 1).</B> The device will also include encryption means <B> (DES 1). </ B>
Dans un mode de réalisation préféré, ces derniers moyens de chiffrage<B>(DES 1)</B> sont semblables aux autres moyens de chiffrage<B>(DES</B> 2,<B>DES 3).</B> De cette façon, on exploite le même système de codage -décodage pour chiffrer le nombre aléatoire (Rand) et pour crypter les données<B>à</B> transférer. In a preferred embodiment, the latter means of encryption <B> (DES 1) </ B> are similar to other means of encryption <B> (DES </ B> 2, <B> DES 3). </ In this way, the same coding-decoding system is used to encrypt the random number (Rand) and to encrypt the data <B> to </ B> to transfer.
En effet, les moyens de chiffrage<B>(DES 1, DES</B> 2) présents dans le périphérique<B>(1)</B> et l'hâte <B>(PC)</B> permettent le cryptage de toute donnée avant son transfert puis son décryptage après le transfert. Indeed, the means of encryption <B> (DES 1, DES </ B> 2) present in the device <B> (1) </ B> and haste <B> (PC) </ B> allow the encryption of any data before its transfer and its decryption after the transfer.
Dans le cas où l'interface carte<B>à</B> puce<B>(10)</B> est externe au périphérique<B>(1),</B> les moyens de chiffrage<B>(DES 3)</B> pourront aussi avoir cette fonction de cryptage de données pour les transferts vers le périphérique<B>(1)</B> ou l'hâte <B>(PC).</B> In the case where the card interface <B> to </ B> chip <B> (10) </ B> is external to the device <B> (1), </ B> the encryption means <B> ( DES 3) may also have this data encryption feature for transfers to <B> (1) </ B> or haste <B> (PC). </ B>
Les moyens de chiffrage<B>(DES 1)</B> peuvent être intégrés directement dans le capteur biométrique (2).<B>-</B> Pour le cryptage ou le décryptage symétrique des données, c'est la clef de session locale (Kses <B>PC,</B> Kses <B>SC)</B> qui est utilisée. Ainsi, les éléments constitutifs du système informatique ne pourront se comprendre que si les clefs de session locale (Kses <B>PC,</B> Kses <B>SC)</B> sont identiques, sans pour autant que des codes secrets ou des clefs secrètes soient transférés. The encryption means <B> (DES 1) </ B> can be integrated directly into the biometric sensor (2). <B> - </ B> For symmetric encryption or decryption of data, this is the key local session (Kses <B> PC, </ B> Kses <B> SC) </ B> that is used. Thus, the components of the computer system can be understood only if the keys of local session (Kses <B> PC, </ B> Kses <B> SC) </ B> are identical, without any secret codes or secret keys are transferred.
Aucune tentative de récupération de ces clefs sur les voies de transfert ne pourra aboutir. No attempt to recover these keys on the transfer routes will succeed.
Dans un mode de réalisation, la liaison entre le périphérique<B>(1)</B> et l'hôte<B>(PC)</B> seffectue par un bus universel série, souvent dénommé USB. In one embodiment, the link between the <B> (1) </ B> device and the <B> (PC) </ B> host is provided by a serial universal bus, often referred to as USB.
La voie de transmission de données sera exploitée dans ce bus. La voie d'alimentation électrique pourra l'être également, par exemple pour l'alimentation totale ou partiel du périphérique<B>(1).</B> The data transmission channel will be exploited in this bus. The power supply path can be also, for example for the total or partial power supply of the device <B> (1). </ B>
Dans un mode préféré de réalisation, correspondant<B>à</B> l'illustration des figures<B>1</B> et 2, le périphérique<B>(1)</B> est doté d'au moins un capteur biométrique (2).<B>A</B> titre d'exemple non limitatif, un capteur de saisie d'empreinte digitale peut être utilisé. In a preferred embodiment, corresponding to the <B> 1 </ B> and </ B> illustration, the <B> (1) </ B> device is provided with at least a biometric sensor (2). As a non-limiting example, a fingerprint capture sensor can be used.
La mesure du capteur biométrique (2) sera comparée avec un profil biométrique authentique préalablement mémorisé en mémoire non volatile<B>(6)</B> de l'hôte<B>(PC).</B> The measurement of the biometric sensor (2) will be compared with an authentic biometric profile previously stored in non-volatile memory <B> (6) </ B> of the host <B> (PC). </ B>
Pour sécuriser le stockage du profil, celui-ci est crypté avant mémorisation par le biais des moyens de chiffrage<B>(DES</B> 2) en utilisant la clef de session (Kses <B>PC).</B> To secure the storage of the profile, it is encrypted before storage by means of encryption means <B> (DES </ B> 2) using the session key (Kses <B> PC). </ B>
Le fichier obtenu est dénommé profile sur la figure<B>1.</B> Pour effectuer la comparaison entre le profil authentique et la mesure du capteur biométrique (2), des moyens de traitement (4) des mesures et des moyens de comparaison seront utilisés. The resulting file is called the profile in Figure 1. <B> 1. </ B> To perform the comparison between the authentic profile and the measurement of the biometric sensor (2), means for processing (4) the measurements and means of comparison. will be used.
Par exemple, dans le cas de mesure d'empreintes digitales, le traitement pourra consister en un traitement d'image et une extraction des minuties. For example, in the case of fingerprint measurement, the processing may consist of image processing and extraction of minutiae.
Le fichier Profile pourra être un fichier de minuties, dans ce cas précis. The Profile file can be a minutiae file, in this case.
Les figures<B>1</B> et 2 montrent une illustration de l'empreinte digitale avec un trait plus foncé pour la mesure issue du capteur (2) et en trait plus clair pour les données après extraction des minuties. Figures <B> 1 </ B> and 2 show an illustration of the fingerprint with a darker line for measurement from the sensor (2) and a lighter line for the data after minutiae extraction.
Le fonctionnement du dispositif et les étapes du procédé sont présentés ci-après dans un mode de réalisation conforme aux figures et particulièrement<B>à</B> la figure 2. The operation of the device and the process steps are presented below in an embodiment according to the figures and particularly <B> to </ B> in FIG. 2.
Pour la création du fichier Profile, une mesure du capteur biométrique (2) est effectuée au niveau du périphérique<B>(1).</B> When creating the Profile file, a biometric sensor (2) measurement is performed at the <B> (1) device. </ B>
Avant transfert, ces données sont cryptées par les moyens de chiffrage<B>(DES 1).</B> Le cryptage est possible par la génération du nombre aléatoire (Rand) au sein de l'hâte <B>(PC)</B> et la création consécutive des clefs de session locales (Kses <B><I>SC,</I></B> Kses <B>PC).</B> Comme décrit précédemment, l'emploi d'une carte <B>à</B> puce comportant la clef secrète requise (Ksec <B><I>SC)</I></B> conditionnera, préalablement, le bon déroulement de cette opération. Before transfer, this data is encrypted by the encryption means <B> (DES 1). </ B> Encryption is possible by generating the random number (Rand) within the haste <B> (PC) < / B> and the consequent creation of local session keys (Kses <B> <I> SC, </ I> </ B> Kses <B> PC). </ B> As previously described, the use of a <B> to </ B> chip card with the required secret key (Ksec <B> <I> SC) </ I> </ B> will condition, beforehand, the smooth running of this operation.
Après cryptage, les données de mesure sont transférées vers l'hâte <B>(PC)</B> depuis le port<B>(9)</B> du périphérique<B>(1)</B> vers le port<B>(8)</B> de l'hâte <B>(PC).</B> After encryption, the measurement data is hastily transferred <B> (PC) </ B> from the <B> (9) </ B> port of the <B> (1) </ B> device to the <B> (8) </ B> port of haste <B> (PC). </ B>
Pour traitement, les données sont d'abord décryptées par une opération symétrique<B>à</B> la précédente au moyen des moyens de chiffrage<B>(DES</B> 2) avec la clef de session locale (Kses <B>PC).</B> For processing, the data is first decrypted by a symmetric operation <B> to </ B> the previous by means of encryption means <B> (DES </ B> 2) with the local session key (Kses < B> PC). </ B>
Si les clefs de session locales ne sont pas identiques, le décryptage n'a pas l'effet escompté. If the local session keys are not identical, the decryption does not have the desired effect.
Dans le cas illustré en figure 2, les moyens de traitement (4) permettent le traitement d'image et l'extraction des minuties. In the case illustrated in FIG. 2, the processing means (4) allow the image processing and the extraction of the minutiae.
Après cryptage par la clef (Kses <B>PC),</B> un fichier Profile est créé avec les données sur la mémoire non volatile<B>(6).</B> After key encryption (Kses <B> PC), a Profile file is created with the data on non-volatile memory <B> (6). </ B>
Lors d'une session oÙ l'accès doit être sécurisé, une autorisation est<B>déjà</B> réalisée par la carte<B>à</B> puce<B>(SC)</B> qui doit comporter le bon code secret. During a session where the access must be secure, an authorization is <B> already </ B> made by the card <B> to </ B> puce <B> (SC) </ B> which must contain the correct secret code.
Comme expliqué plus loin, la carte<B>à</B> puce<B>(SC)</B> participera aussi<B>à</B> l'autorisation faite par l'authentification biométrique. As explained below, the <B> to </ B> chip <B> (SC) </ B> card will also participate in <B> the authorization made by biometric authentication.
Cette authentification comprend d'abord la mesure des données biométriques de la personne utilisatrice. Son empreinte digitale est saisie dans le cas illustré. This authentication firstly comprises the measurement of the biometric data of the user. His fingerprint is captured in the illustrated case.
Comme pour la saisie du profil authentique, un cryptage avant transfert puis un décryptage sont réalisés en utilisant les clefs de session locales (Kses <B>SC,</B> Kses <B>PC) .</B> Le traitement nécessaire des données est alors réalisé. As for entering the authentic profile, an encryption before transfer and decryption are performed using the local session keys (Kses <B> SC, </ B> Kses <B> PC). </ B> The necessary processing of data is then realized.
Dans le cas préféré oÙ le profil authentique a été crypté avant mémorisation dans l'h8te <B>(PC),</B> la comparaison ne pourra aboutir que si le profil authentique peut être correctement décrypté auparavant. In the preferred case where the authentic profile has been encrypted before storage in the <B> (PC) host, </ B> the comparison will only succeed if the authentic profile can be correctly decrypted beforehand.
Pour ce faire, l'utilisateur devra en plus fournir<B>à</B> 1lh8te <B>(PC)</B> la clef de session précédente (Last Kses) par laquelle le cryptage du profil authentique a été effectué. Cette fourniture ne sera possible que par usage de la même carte<B>à</B> puce<B>(SC)</B> ayant servi<B>à</B> la session précédente et sur laquelle, dans ce mode de réalisation, la clef de session (Last Kses)précédente a été stockée. To do this, the user will also have to provide the previous session key (Last Kses) by which the encryption of the authentic profile has been performed. This provision will only be possible by using the same <B> to </ B> chip <B> (SC) </ B> that served <B> to the </ B> the previous session and on which, in this embodiment, the previous session key (Last Kses) has been stored.
Bien entendu, le Profil authentique peut aussi être stocké non crypté pour ne pas nécessiter cette condition d'accès supplémentaire. Of course, the Authentic Profile can also be stored unencrypted to not require this additional access requirement.
Il peut par ailleurs être stocké, non dans l'hôte<B>(PC)</B> mais sur la carte<B>à</B> puce<B>(SC)</B> qui sera donc obligatoirement réutilisée<B>à</B> la session suivante. Son transfert vers la carte <B>à</B> puce<B>(SC)</B> utilisera le cryptage décryptage décrit précédemment. Le fichier Profile sera transférer vers l'hôte <B>(PC)</B> en même temps que les données de mesure pour procéder<B>à</B> la comparaison. Après comparaison, l'accès au système sera autorisé ou non. It can also be stored, not in the <B> (PC) </ B> host, but on the <B> to </ B> chip <B> (SC) </ B> card which will therefore be reused <B> to </ B> the next session. Its transfer to the <B> to </ B> chip <B> (SC) </ B> card will use the decryption encryption described above. The Profile file will be transferred to the host <B> (PC) </ B> together with the measurement data to proceed to the <B> comparison. After comparison, access to the system will be allowed or not.
Le même principe de cryptage pourra être employé pour les transferts de toute donnée en cours de session. REFERENCES <B>PC</B> hôte <B><I>SC</I></B> Carte<B>à</B> puce Rand<B>-</B> nombre aléatoire Ksec <B>PC -</B> clef secrète de l'hôte Ksec <B><I>SC</I> -</B> clef secrète de la carte<B>à</B> puce Kses <B>PC -</B> clef de session locale de l'hôte Kses <B><I>SC</I> -</B> clef de session locale de la carte<B>à</B> puce Last Kses <B>-</B> clef de session précédente <B>DES 1</B> moyen de chiffrage du périphérique <B>DES</B> 2 moyen de chiffrage de l'hôte <B>DES 3</B> moyen de chiffrage de la carte<B>à</B> puce Profile<B>-</B> fichier <B>1.</B> Périphérique 2. Capteur biométrique <B>3.</B> Microcontroleur 4. Moyens de traitement <B>5.</B> Mémoire volatile <B>6.</B> Mémoire non volatile de l'hôte <B>7.</B> Mémoire non volatile de la carte<B>à</B> puce <B>8.</B> Port de l'hôte <B>9.</B> Port du périphérique <B>10.</B> Interface carte<B>à</B> puce <B>il.</B> Moyens générateurs.The same encryption principle may be used for transfers of any data during the session. REFERENCES <B> PC </ B> Host <B> <I> SC </ I> </ B> Card <B> to </ B> Rand Chip <B> - </ B> Random Number Ksec <B> PC - </ B> secret host key Ksec <B> <I> SC </ I> - <b> secret card <B> to </ B> chip Kses <B> PC - </ b> / B> local host session key Kses <B> <I> SC </ I> - <B> <B> <B> <B> local session key <B> </ B> previous session key <B> DES 1 </ B> means encrypting the device <B> DES </ B> 2 means of encrypting the host <B> DES 3 </ B> means of encryption from the <B> to </ B> chip Profile <B> - </ B> file <B> 1. </ B> Device 2. Biometric Sensor <B> 3. </ B> Microcontroller 4. Means of processing <B> 5. </ B> Volatile Memory <B> 6. </ B> Nonvolatile Host Memory <B> 7. </ B> Nonvolatile Memory Card <B> to </ B > smart <B> 8. </ B> Host Port <B> 9. </ B> Device Port <B> 10. <B> Card Interface <B> to </ B> Bullet <B > he. </ B> Generating means.
Claims (1)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9908908A FR2796232B1 (en) | 1999-07-09 | 1999-07-09 | METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM |
AU64518/00A AU6451800A (en) | 1999-07-09 | 2000-07-10 | Method and device for making secure data access and transfers in a computer system |
PCT/FR2000/001990 WO2001005085A2 (en) | 1999-07-09 | 2000-07-10 | Method and device for making secure data access and transfers in a computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9908908A FR2796232B1 (en) | 1999-07-09 | 1999-07-09 | METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2796232A1 true FR2796232A1 (en) | 2001-01-12 |
FR2796232B1 FR2796232B1 (en) | 2001-09-14 |
Family
ID=9547912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9908908A Expired - Fee Related FR2796232B1 (en) | 1999-07-09 | 1999-07-09 | METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU6451800A (en) |
FR (1) | FR2796232B1 (en) |
WO (1) | WO2001005085A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512958A1 (en) * | 2012-05-21 | 2013-12-15 | Card Complete Service Bank Ag | Method for transmitting card data |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11177954B2 (en) | 2016-06-20 | 2021-11-16 | Hewlett-Packard Development Company, L.P. | Firmware-inaccessible key storage |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
-
1999
- 1999-07-09 FR FR9908908A patent/FR2796232B1/en not_active Expired - Fee Related
-
2000
- 2000-07-10 WO PCT/FR2000/001990 patent/WO2001005085A2/en active Application Filing
- 2000-07-10 AU AU64518/00A patent/AU6451800A/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
Non-Patent Citations (3)
Title |
---|
BURROWS M ET AL: "A LOGIC OF AUTHENTICATION", ACM TRANSACTIONS ON COMPUTER SYSTEMS,US,ASSOCIATION FOR COMPUTING MACHINERY. NEW YORK, vol. 8, no. 1, 1 February 1990 (1990-02-01), pages 18 - 36, XP000113132, ISSN: 0734-2071 * |
KOENIGS H P: "CRYPTOGRAPHIC IDENTIFICATION METHODS FOR SMART CARDS IN THE PROCESS OF STANDARDIZATION", IEEE COMMUNICATIONS MAGAZINE,US,IEEE SERVICE CENTER. PISCATAWAY, N.J, vol. 29, no. 6, 1 June 1991 (1991-06-01), pages 42 - 48, XP000235724, ISSN: 0163-6804 * |
MENEZES , A.J., VAN OORSCHOT, P.C., VANSTONE, S.A.: "handbook of applied cryptography", 1997, CRC PRESS, US, BOCA RATON, FL, XP002131824, 85237 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512958A1 (en) * | 2012-05-21 | 2013-12-15 | Card Complete Service Bank Ag | Method for transmitting card data |
AT512958B1 (en) * | 2012-05-21 | 2014-07-15 | Card Complete Service Bank Ag | Method for transmitting card data |
AT512958B8 (en) * | 2012-05-21 | 2014-08-15 | Card Complete Service Bank Ag | Method for transmitting card data |
Also Published As
Publication number | Publication date |
---|---|
WO2001005085A2 (en) | 2001-01-18 |
WO2001005085A3 (en) | 2004-05-13 |
FR2796232B1 (en) | 2001-09-14 |
AU6451800A (en) | 2001-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8135180B2 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
US11943363B2 (en) | Server-assisted privacy protecting biometric comparison | |
FR2922396A1 (en) | BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
EP0606792B1 (en) | Procedure for authentication of an information unit by another | |
EP3742699B1 (en) | Method for strong authentication of an individual | |
CA2888662A1 (en) | System and method for securing data exchange, portable user object and remote device for downloading data | |
EP3731116B1 (en) | Method of authenticating an identification document of an individual and authenticating said individual. | |
EP2954449B1 (en) | Digitised handwritten signature authentication | |
WO2009083528A1 (en) | Method and system for generating stable biometric data | |
FR2796232A1 (en) | METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM | |
FR2932294A1 (en) | METHOD AND DEVICE FOR SECURING PORTABLE ELECTRONIC ENTITY | |
FR2730076A1 (en) | Authentication by server of holder of object incorporating microprocessor | |
WO2009083527A1 (en) | Method and system for authenticating individuals on the basis of biometric data | |
EP1634220B1 (en) | Biometric identification method and device used for verification purposes on chip cards | |
CH716294A2 (en) | Decentralized signature process, under biometric control and under conditions of personal identification and geolocation, of a transaction intended for a blockchain. | |
EP3358493A1 (en) | Method for protecting an electronic operation | |
FR2908194A1 (en) | PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY | |
FR3089320A1 (en) | Biometric verification shared between a processor and a secure element | |
WO2012153030A1 (en) | Method, server and system for biometric authentication | |
CH716301A2 (en) | Method of signing a transaction intended for a blockchain deployed on a peer-to-peer network, by means of a cryptographic key distributed among the nodes of another peer-to-peer network. | |
FR2856815A1 (en) | Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures | |
WO2016034812A1 (en) | Securing of encryption keys for transactions on a device lacking a secure module | |
EP2273407A1 (en) | Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CA | Change of address | ||
CD | Change of name or company name | ||
ST | Notification of lapse |