FR2796232A1 - METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM - Google Patents

METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM Download PDF

Info

Publication number
FR2796232A1
FR2796232A1 FR9908908A FR9908908A FR2796232A1 FR 2796232 A1 FR2796232 A1 FR 2796232A1 FR 9908908 A FR9908908 A FR 9908908A FR 9908908 A FR9908908 A FR 9908908A FR 2796232 A1 FR2796232 A1 FR 2796232A1
Authority
FR
France
Prior art keywords
host
kses
encryption
card
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9908908A
Other languages
French (fr)
Other versions
FR2796232B1 (en
Inventor
Christophe Genevois
Philippe Guenebaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SCM SCHNEIDER MICROSYSTEME MIC
SCM Schneider Microsysteme Microsystemes Schneider Entwick u Vert
Original Assignee
SCM SCHNEIDER MICROSYSTEME MIC
SCM Schneider Microsysteme Microsystemes Schneider Entwick u Vert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM SCHNEIDER MICROSYSTEME MIC, SCM Schneider Microsysteme Microsystemes Schneider Entwick u Vert filed Critical SCM SCHNEIDER MICROSYSTEME MIC
Priority to FR9908908A priority Critical patent/FR2796232B1/en
Priority to AU64518/00A priority patent/AU6451800A/en
Priority to PCT/FR2000/001990 priority patent/WO2001005085A2/en
Publication of FR2796232A1 publication Critical patent/FR2796232A1/en
Application granted granted Critical
Publication of FR2796232B1 publication Critical patent/FR2796232B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Abstract

The invention concerns a method for making secure data access and transfers in a computer system comprising at least a host and a peripheral provided with a smart card interface enabling access to the computer system while it is in use by means of smart cards. The invention also concerns a device for implementing the method. The invention is characterised in that it consists in: storing in the smart card(s) and in the host a secret key, said secret key being identical in the host and in the authorised smart cards; and during use sessions, in creating in the smart card and in the host a local session key by identical encryption of a random number using the secret key. When data are being transferred between the peripheral and the host, the method consists in: encrypting the data to be transferred by encryption means using the local session key; decrypting the transferred data symmetrically with encryption means using the other local session key; such that the transferred data are intelligible only if the same secret key is present in the host and in the smart card. The invention is applicable to a security system for authorisation and authentication.

Description

La présente invention concerne tout d'abord un procédé de sécurisation de l'accès et des transferts de données dans un système informatique. Elle concerne ensuite un dispositif apte <B>à</B> mettre en #uvre le procédé. The present invention relates first of all to a method for securing access and data transfers in a computer system. It then relates to a device adapted to implement the method.

Le dispositif, intégré dans le système informatique, comprend au moins un hôte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce. The device, integrated into the computer system, comprises at least one host and a device with a chip card interface to allow access to the computer system during the use sessions by the computer. Card bias <B> to </ B> chip.

L'invention s'appliquera aux systèmes de sécurisation, d'autorisation et d'authentification. Particulièrement, l'authentification par carte<B>à</B> puce et capteurs biométriques est visés. On entend par carte<B>à</B> puce un support d'autorisation comprenant un code ou une clé d'authentification du porteur. Le lecteur de cartes<B>à</B> puce utilisable pourra notamment être conforme aux normes PCMCIA. The invention will apply to security, authorization and authentication systems. Particularly, card authentication <B> to </ B> chip and biometric sensors is targeted. The term "smart card" is understood to mean an authorization medium comprising a code or an authentication key of the bearer. The card reader <B> to </ B> usable chip may in particular be compliant with PCMCIA standards.

On entend par système informatique toute installation comportant notamment un serveur ou un ou plusieurs ordinateurs vis<B>à</B> vis de laquelle un accès ou une communication est possible. De nombreux systèmes informatiques sont visés par l'invention qui peut notamment concerner les systèmes où un secret est nécessaire pour toute accès ou certains accès suivant le degré de sécurisation. The term "computer system" means any installation including in particular a server or one or more computers to which access or communication is possible. Numerous computer systems are targeted by the invention which may especially relate to systems where a secret is necessary for any access or certain access depending on the degree of security.

<I>Dans ce domaine, on</I> connait <I>le document<B>W08203286</B> qui</I> <I>concerne un support de données se présentant de préférence</I> <B>sous</B> la<I>forme</I> dune carte<I>personnelle contenant des</I> <I>informations concernant:</I> le titulaire, la<I>société d'émission de</I> <I>la carte, le numéro de compte,</I> etc..., <I>et destiné<B>à</B></I> une <I>utilisation manuelle<B>à</B></I> 1-lendroit: <I>d'utilisation ou<B>à</B> l'aide</I> <I>d'un dispositif</I> d/entrée <I>en</I> mémoirelde <I>sortie de la mémoire</I> <I>inclus dans un équipement d'un terminal. Ce support</I> de donnée <I>comprend des moyens de traitement interne des informations</I> <I>d'identification fournies concernant:</I> le titulaire pendant un <I>processus de vérification</I> et de<I>génération</I> dfun <I>signal</I> d-'acceptation <I>résultant</I> de la<I>vérification</I> de l'identité et/ou du<I>droit</I> du titulaire<B>à</B><I>utiliser le support de données. Dans</I> <I>ces moyens, un dispositif de vérification est prévu pour</I> effectuer<I>ce processus</I> de vérification et<I>comprend un</I> <I>dispositif détecteur pour détecter l'extrémité</I> dun <I>doigt</I> du titulaire et<I>obtenir</I> Ilinformation <I>de lignes papillaires.</I> <I> In this area, we </ I> know <I> the document <B> W08203286 </ B> which </ I> <I> relates to a data medium which is preferably </ I> <B> under </ B> the <I> form </ I> of a personal <I> card containing </ I> <I> information about: </ I> the holder, the <I> issuing company of </ i> I> <I> the card, the account number, </ I> etc ..., <I> and intended <B> to </ B> </ I> a <I> manual use <B> to < / B> </ I> 1 -the location: <I> of use or <B> to </ B> the help </ I> <I> of a device </ I> d / input <I> in </ I> memory <I> memory output </ I> <I> included in a device of a terminal. This </ I> data carrier <I> comprises means for internal processing of the identification information </ I> <I> provided concerning: </ I> the holder during a <I> verification process </ I> and <I> generation </ I> of a <I> </ I> <I> <I> Accepted <I> </ I> Acceptance </ I> </ I> signal </ I> I> right </ I> of the holder <B> to </ B> <I> use the data carrier. In </ I> <I> these means, a verification device is provided for </ I> performing <I> this verification process </ I> and <I> comprises a </ I> <I> detector device for detect the end </ I> of a <I> finger </ I> of the holder and <I> obtain </ I> Ilinformation <I> of papillary lines. </ i>

De telles techniques font le plus souvent appel<B>à</B> des dispositifs -unitaires complexes où tous les éléments sont intégrés afin d'éviter les transferts d'information entre différents composants distincts. Par conséquent, ces dispositifs sont cofteux et de conception complexe. Such techniques most often call complex device devices where all the elements are integrated in order to avoid the transfer of information between different distinct components. As a result, these devices are expensive and complex in design.

<I>on</I> connait: <I>par ailleurs du document<B>W09908238</B></I> un <I>assistant numérique personnel client portable</I> pourvu d'un <I>écran</I> tactile<B>ou</B> d-lune autre<I>interface</I> utilisateur équivalente.<I>Cet assistant numérique personnel comporte un</I> <I>microphone et une</I> UC <I>locale permettant de traiter les</I> <I>commandes vocales ainsi que des données</I> biométriques <I>d'authentification</I> de l'utilisateur. <I> on </ I> knows: <I> moreover <B> W09908238 </ B> </ I> a <I> portable personal digital assistant </ I> with a <I> screen </ I> touch <B> or </ B> d-moon other <I> interface </ I> equivalent user. <I> This PDA includes a </ I> <I> microphone and a </ I > UC <I> local to process the </ I> <I> voice commands as well as </ I> biometric <I> authentication </ I> of the user.

Une autorisation biométrique est proposée selon de telles techniques mais, cependant, elle névite pas tous risques de fraude. Par exemple, dans certains cas, le doigt ou la carte peuvent être simulés ou le périphérique d'authentification peut être substitué par un autre périphérique fournissant des signaux équivalents. Dans ce cas, l'analyse des signaux de communication permet de déduire les clés du protocole ou les messages. Cela permet<B>à</B> une tierce personne non autorisée d'effectuer un rejeu du scénario d'authentification pour duper le système et accéder<B>à</B> des ressources ou des données qui devraient être tenues secrètes. A biometric authorization is proposed according to such techniques but, however, it does not avoid all risks of fraud. For example, in some cases, the finger or card may be simulated or the authentication device may be substituted by another device providing equivalent signals. In this case, the analysis of the communication signals makes it possible to deduce the keys of the protocol or the messages. This allows an unauthorized third party to replay the authentication scenario to trick the system and access resources or data that should be kept secret.

L'invention a pour but de remédier aux inconvénients des techniques actuelles. Elle permet une sécurisation totale dans les transferts de données ou dans les autorisations d'accès<B>à</B> un système informatique. Elle permet d'effectuer une authentification par le biais d'un périphérique, le périphérique étant capable de communiquer avec un système hôte sans pour autant risquer, lors du transfert, une soustraction des données. The invention aims to overcome the disadvantages of current techniques. It provides total security in data transfers or access permissions to a computer system. It allows authentication through a device, the device being able to communicate with a host system without risking, during the transfer, a subtraction of the data.

L'un des avantages de l'invention est que les<I>clés</I> secrètes utilisées pour le chiffrement des données ne sont jamais utilisables directement. De plus, ces clés secrètes ne sont jamais transférées entre deux éléments constitutifs du système informatique même de façon codée. One of the advantages of the invention is that secret <I> keys used for data encryption can never be used directly. In addition, these secret keys are never transferred between two components of the computer system even coded.

Ainsi, aucune information fondamentale permettant de contourner les conditions d'autorisation ne peut être transférée en milieu hostile. Thus, no fundamental information to circumvent the conditions of authorization can not be transferred in hostile environment.

Dans le cadre de lutilisation d'un capteur biométrique, l'invention permet une authentification conditionnée<B>à</B> la présence de la carte<B>à</B> puce qui a réalisé la dernière autorisation d'accès. De cette façon, trois conditions sont cumulées<B>à</B> savoir la reconnaissance de la mesure biom6trique, la reconnaissance de la carte<B>à</B> puce dans la session actuelle et la reconnaissance de la carte<B>à</B> puce en tant que dernière carte<B>à</B> puce utilisée pour la dernière autorisation. In the context of the use of a biometric sensor, the invention allows a conditioned authentication <B> to </ B> the presence of the card <B> to </ B> chip that has made the last authorization access. In this way, three conditions are cumulative <B> to </ B> know the recognition of the biomechanical measurement, the recognition of the card <B> to </ B> chip in the current session and the recognition of the card <B > to </ B> chip as the last card <B> to </ B> chip used for the last authorization.

L'invention réalise ainsi une parfaite sécurisation sans pour autant nécessiter la mise en #uvre de moyens particulièrement complexes. The invention thus achieves perfect security without necessarily requiring the implementation of particularly complex means.

La présente invention concerne un procédé de sécurisation de l'accès et des transferts de données dans un système informatique comprenant au moins un hôte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce, caractérisé par le fait qu'on stocke dans la ou les cartes<B>à</B> puce et dans l'hôte une clef secrète, ladite clef secrète étant identique dans l'hâte et dans les cartes<B>à</B> puce autorisées<B>;</B> et que, lors des sessions d'utilisation, on crée dans la carte<B>à</B> puce et dans l'hÔte une clef de session locale par chiffrage identique d'un même nombre aléatoire en utilisant la clef secrète<B>;</B> et que lors des transferts de données entre le périphérique et l'hâte <B>:</B> <B>-</B> on crypte les données<B>à</B> transférer par des moyens de chiffrage utilisant la clef de session locale <B>-</B> on décrypte les données transférées de façon symétrique par des moyens de chiffrage utilisant l'autre clef de session locale<B>;</B> de sorte que les données transférées ne soient intelligibles que si la même clef secrète est présente dans l'hÔte et dans la carte<B>à</B> puce. The present invention relates to a method for securing access and data transfers in a computer system comprising at least one host and a device having a card interface <B> to </ B> chip for authorizing the access to the computer system during use sessions by means of cards to chip, characterized by the fact that stored in the card <B> to </ B> chip and in the host a secret key, said secret key being identical in haste and in the allowed <B> to </ B> chip cards <B>; </ B> and that, during use sessions, one creates in the <B> to </ B> chip card and in the host a local session key by identically encrypting the same random number using the secret key <B>; </ B> and that during data transfers between the device and haste <B>: </ B> <B> - </ B> we encrypt the data <B> to </ B> transfer by encryption means using the local session key <B> - </ B> the data transferred symmetrically by encryption means using the other local session key <B>; </ B> so that the transferred data can only be understood if the same secret key is present in the host and in the card <B> to </ B> chip.

Le procédé pourra se présenter sous les modes de réalisation énoncés ci-après<B>:</B> <B>-</B> le nombre aléatoire est généré au sein de l'hôte et transmis en clair<B>à</B> la carte<B>à</B> puce. The method may be in the embodiments set out below: <B> - </ b> - </ b> - the random number is generated within the host and transmitted in the clear <B> to < / B> the card <B> to </ B> chip.

<B>-</B> on dote le périphérique d'au moins un capteur biométrique. <B> - </ B> the device is equipped with at least one biometric sensor.

Au cours de la cession <B>-</B> on mémorise de façon non volatile la clef de session dans la carte<B>à</B> puce pour sa réutilisation<B>à</B> la session suivante comme clef de session précédente <B>-</B> on crypte, puis on mémorise dans l'hâte le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique, par le biais des moyens de chiffrage utilisant la clef de session locale, afin que la même carte<B>à</B> puce, comportant la clef de session précédente, soit nécessaire pour le décryptage du profil authentique lors de la session suivante. <B>-</B> on crypte les mesures du capteur biométrique au sein du périphérique avant tout transfert vers l'hâte, par le biais de moyens de chiffrage en utilisant la clé de session locale. During the assignment <B> - </ B> the session key in the <B> to </ B> chip is stored nonvolatile for reuse <B> at the next session as previous session key <B> - </ B> one crypt, then one memorizes in haste the authentic biometric profile <B> to </ B> to compare with the measurement of the biometric sensor, by means of the encryption means using the local session key, so that the same <B> to </ B> chip, with the previous session key, is necessary for the decryption of the authentic profile at the next session. <B> - </ B> the biometric sensor measurements are encrypted within the device before any hasty transfer, by means of encryption means using the local session key.

<B>-</B> on constitue le profil biométrique authentique par <B>-</B> mesure par le capteur biométrique <B>-</B> cryptage au sein du périphérique <B>-</B> transfert<B>à</B> l'hâte, <B>-</B> décryptage au sein de l'hâte par le biais de moyens de chiffrage en utilisant la clé de session locale <B>-</B> traitement des données de mesure<B>;</B> <B>-</B> cryptage au sein de l'h8te par le biais des moyens de chiffrage en utilisant la clé de session locale mémorisation dans un fichier en mémoire volatile. <B> - </ B> the authentic biometric profile is made by <B> - </ B> measurement by the biometric sensor <B> - </ B> encryption within the device <B> - </ B> transfer <B> to </ b> hastily, <b> - </ b> decrypting within haste through encryption means using the local session key <B> - </ B> processing measurement data <B>; </ B> <B> - </ B> encryption within the host through the encryption means using the local session key stored in a file in volatile memory.

On effectue les étapes suivantes pour l'authentification<B>:</B> <B>-</B> mesure par le capteur biométrique <B>-</B> cryptage au sein du périphérique <B>-</B> transfert<B>à</B> l'hâte; <B>-</B> décryptage au sein de l'hâte par le biais de moyens de cryptage en utilisant la clef de session local <B>-</B> traitement des données de mesure<B>;</B> <B>-</B> comparaison entre les données de mesure traitées et le profil biométrique mémorisé. The following steps are performed for authentication: <B> - Biometric Sensor <B> - </ B> Encryption Within Device <B> - </ B > transfer <B> to </ B> the haste; <B> - </ b> decrypting within haste through encryption means using the local session key <B> - </ B> processing of measurement data <B>; </ B> <B> - </ B> comparison between the processed measurement data and the memorized biometric profile.

L'invention concerne également un dispositif de sécurisation de l'accès et des transferts de données dans un système informatique, comprenant au moins un hâte et un périphérique doté d'une interface carte<B>à</B> puce permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce, apte <B>à</B> mettre en #uvre le procédé caractérisé par le fait qu'il comporte <B>-</B> des moyens de mémorisation non volatile pour le stockage d'une clef secrète identique dans les cartes<B>à</B> puce autorisées et l'hôte, <B>-</B> des moyens générateurs d'un nombre aléatoire lors des sessions d'utilisation, ledit nombre aléatoire étant exploitable par l'hôte et la carte<B>à</B> puce, <B>-</B> des moyens de chiffrage identiques dans la carte<B>à</B> puce, le périphérique et l'hôte pour la création dans la carte <B>à</B> puce et l'hôte d'une clef de session locale par chiffrage du nombre aléatoire en utilisant la clef secrète et le cryptage de toute donnée puis son décryptage, lors des transferts entre le périphérique et l'hôte en utilisant la clef de session locale, de sorte que les données transférées ne sont intelligibles que si la même clef secrète est présente dans l'hôte et dans la carte<B>à</B> puce. The invention also relates to a device for securing access and data transfers in a computer system, comprising at least one haste and a device with a card interface to allow authorization. access to the computer system during the use sessions by means of cards <B> to </ B> puce, able to <B> to </ B> implement the method characterized by the fact that it comprises <B> - </ B> nonvolatile storage means for storing an identical secret key in the authorized <B> to </ B> chip cards and the host, <B> - </ B> means generating a random number during the use sessions, said random number being exploitable by the host and the card <B> to </ B> puce, <B> - </ B> identical encryption means in the smart card, the device and the host for the creation in the smart card and the host of a local session key by encrypting the number a randomly using the secret key and the encryption of any data and its decryption, during transfers between the device and the host using the local session key, so that the transferred data is intelligible only if the same secret key is present in the host and in the card <B> to </ B> chip.

Le dispositif pourra se présenter sous les modes de réalisation énoncés ci après<B>:</B> <B>-</B> les moyens générateurs d'un nombre aléatoire sont intégrés<B>à</B> l'hôte. The device may be in the following embodiments: <B> - </ B> - the random number generating means are integrated <B> at </ B> the host .

<B>-</B> l'hôte comprend une mémoire volatile permettant le stockage temporaire de la clef de session locale. <B> - </ B> the host has volatile memory for temporary storage of the local session key.

<B>-</B> la liaison entre l'hôte et le périphérique est réalisée par un bus universel série reliant un port de l'hôte<B>à</B> un port du périphérique. <B> - </ B> The link between the host and the device is performed by a serial bus connecting a host port <B> to a device port.

<B>-</B> les moyens de chiffrage sont formés par des modules mettant en #uvre un algorithme de chiffrage. <B> - </ B> the encryption means are formed by modules implementing an encryption algorithm.

<B>-</B> le périphérique est doté d'au moins un capteur biométrique. <B> - </ B> the device has at least one biometric sensor.

<B>-</B> le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique est stocké dans la mémoire non volatile de l'hôte dans un fichier après son cryptage par les moyens de chiffrage. <B> - </ B> the authentic biometric profile <B> to </ B> compare with the measurement of the biometric sensor is stored in the nonvolatile memory of the host in a file after its encryption by the encryption means.

<B>-</B> l'hôte comprend des moyens de traitement des mesures du capteur biométrique et des moyens de comparaison desdits mesures et du fichier. Les dessins ci-joints sont donnés<B>à</B> titre d'exemple indicatif et non limitatif. Ils représentent un mode de réalisation selon l'invention. Ils permettront de la comprendre aisément. <B> - </ B> the host comprises means for processing the measurements of the biometric sensor and means for comparing said measurements and the file. The attached drawings are given <B> to </ B> as indicative and non-limiting example. They represent an embodiment according to the invention. They will make it easy to understand.

La figure<B>1</B> est une vue générale du dispositif selon l'invention dans un mode de réalisation particulier La figure 2 est un diagramme mettant en évidence des étapes de mise en #uvre du procédé de l'invention. FIG. 1 is a general view of the device according to the invention in a particular embodiment. FIG. 2 is a diagram showing steps for implementing the method of the invention.

La présente invention s'adresse<B>à</B> des systèmes informatiques qui comprendront au moins un hôte<B>(PC)</B> et un périphérique<B>(1) .</B> The present invention is for computer systems that will include at least one <B> (PC) </ B> host and a <B> (1) device. </ B>

Des applications très diverses telles que l'accès et la modification de bases de données ou encore des passages d'ordres bancaires sont dans le champ de l'invention. Very diverse applications such as accessing and modifying databases or banking orders are within the scope of the invention.

L'hôte<B>(PC)</B> pourra ainsi être un ordinateur ou un serveur informatique. Il comprendra les organes nécessaires<B>à</B> l'application envisagée et pour le moins un processeur et un espace mémoire. Pour procéder aux autorisations d'accès, un périphérique <B>(1)</B> est également présent. Il comprend une interface carte<B>à</B> puce<B>(10)</B> pour la liaison (lecture<B>-</B> écriture) avec une ou plusieurs cartes<B>à</B> puce<B>(SC).</B> The host <B> (PC) </ B> can be a computer or a computer server. It will include the necessary organs to the intended application and at least a processor and a memory space. To perform access permissions, a device <B> (1) </ B> is also present. It includes an interface card <B> to </ B> chip <B> (10) </ B> for binding (read <B> - </ B> write) with one or more <B> cards to </ B> puce <B> (SC). </ B>

Cette configuration est illustrée en figure<B>1.</B> This configuration is illustrated in Figure <B> 1. </ B>

L'interface carte<B>à</B> puce<B>(10)</B> pourra être du type PCMCIA. Cependant, d'autres formats sont utilisables. The card interface <B> to </ B> chip <B> (10) </ B> can be of the PCMCIA type. However, other formats are usable.

De préférence, l'interface<B>(10)</B> est intégrée dans le périphérique<B>(1)</B> pour sécuriser leurs communications. Par ailleurs la carte<B>à</B> puce<B>(SC),</B> elle-même, peut être intégrée de façon<B>à</B> constituer un périphérique<B>(1)</B> autonome pour lequel la carte<B>à</B> puce<B>(SC)</B> est non amovible et, par exemple, montée en usine. Preferably, the <B> (10) </ B> interface is built into the <B> (1) </ B> device to secure their communications. In addition, the <B> to </ B> chip <B> (SC) itself </ B> can be integrated so as <B> to build a <B> device (1) </ B> for which the <B> to </ B> chip <B> (SC) </ B> card is non-removable and, for example, factory-mounted.

Selon l'invention, le dispositif comportent des moyens de mémorisation<B>(6,7)</B> dans l'hôte<B>(PC),</B> et dans la carte<B>à</B> puce <B>(SC) .</B> Une mémoire du type EEPROM peut-être affectée<B>à</B> cet ef <B>f</B> et. According to the invention, the device comprises storage means <B> (6,7) </ B> in the host <B> (PC), </ B> and in the card <B> to </ B > chip <B> (SC). </ B> A memory of the EEPROM type can be assigned <B> to </ B> this ef <B> f </ B> and.

Les moyens de mémorisation<B>(6, 7)</B> permettent le stockage d'une clé secrète, par nature connue en soi, dans l'hâte <B>(PC)</B> et dans la carte<B>à</B> puce<B>(SC).</B> The storage means <B> (6, 7) </ B> allow the storage of a secret key, by nature known per se, in haste <B> (PC) </ B> and in the card < B> to </ B> bullet <B> (SC). </ B>

on attribue la référence Ksec <B>SC à</B> la clé secrète stockée dans la carte<B>à</B> puce<B>(SC)</B> et la référence Ksec <B>PC à</B> celle stockée dans l'hâte <B>(PC).</B> the secret key Ksec <B> SC is assigned to the secret key stored in the <B> chip <B> (SC) </ B> card and the Ksec <B> PC reference to </ b> / B> that stored in haste <B> (PC). </ B>

Selon l'invention, les clés secrètes Ksec <B>PC</B> et Ksec <B><I>SC</I></B> sont identiques si la carte<B>à</B> puce<B>(SC)</B> est une carte autorisée. Comme explicité plus loin, cette identité de clé sera nécessaire<B>à</B> l'autorisation. According to the invention, the secret keys Ksec <B> PC </ B> and Ksec <B> <I> SC </ I> </ B> are identical if the card <B> to </ B> chip <B > (SC) </ B> is an authorized card. As explained further, this key identity will be required to <B> to </ B> the authorization.

Le dispositif comporte en outre des moyens générateurs <B>(11)</B> d'un nombre aléatoire (Rand). Dans le cas préférentiel illustré en figure<B>1,</B> les moyens générateurs<B>(11)</B> sont intégrés<B>à</B> l'hÔte <B>(PC).</B> The device further comprises generating means <B> (11) </ B> of a random number (Rand). In the preferred case illustrated in FIG. 1, the generating means <B> (11) </ B> are integrated <B> at </ B> the host <B> (PC). / B>

Un nombre aléatoire (Rand) sera généré<B>à</B> chaque session d'utilisation où le dispositif d'autorisation sera appelé<B>à</B> fonctionner. Le nombre aléatoire (Rand) généré est exploité<B>à</B> la fois par l'hôte<B>(PC)</B> et par la carte<B>à</B> puce<B>(SC) à</B> laquelle il peut être transmis en clair. A random number (Rand) will be generated <B> at </ B> each usage session where the authorization device will be called <B> to </ B> function. The random number (Rand) generated is exploited <B> by <B> (PC) </ B> at the same time and by the <B> at </ B> chip <B> ( SC) to </ B> where it can be transmitted in the clear.

Pour exploiter le nombre aléatoire (Rand), des moyens de chiffrage<B>(DES 2,3)</B> sont présents dans l'hôte<B>(PC)</B> et la carte <B>à</B> puce<B><I>(SC).</I></B><I> Ils</I> seront constitués de façon identique. To exploit the random number (Rand), encryption means <B> (DES 2,3) </ B> are present in the host <B> (PC) </ B> and the card <B> to < / B> puce <B> <I> (SC). </ I> </ B> <I> They </ I> will be constituted identically.

Ils assurent le chiffrage du nombre aléatoire (Rand) en utilisant la clé secrète (Ksec <B>SC,</B> Ksec <B>PC).</B> They provide random number (Rand) encryption using the secret key (Ksec <B> SC, Ksec <B> PC). </ B>

De cette façon, on obtient deux clefs de session locale(Kses <B>SC,</B> Kses <B>PC)</B> qui ne seront identiques que si les clefs secrètes (Ksec <B>SC,</B> Ksec <B>PC)</B> sont identiques. In this way, we obtain two keys of local session (Kses <B> SC, </ B> Kses <B> PC) </ B> which will be identical only if the secret keys (Ksec <B> SC, </ B> Ksec <B> PC) </ B> are identical.

Dans l'hâte <B>(PC)</B> une mémoire volatile<B>(5)</B> telle la RAM (Random Access Memory) d'un ordinateur stockera la clef de session locale (Kses <B>PC).</B> Ce stockage sera donc temporaire, pour assurer une plus grande sécurité et éviter toute récupération de la clef hors de la session en cours. In haste <B> (PC) </ B> a volatile memory <B> (5) </ B> such as the RAM (Random Access Memory) of a computer will store the local session key (Kses <B> PC). </ B> This storage will be temporary, to ensure greater security and avoid any recovery of the key out of the current session.

Dans la carte<B>à</B> puce<B>(SC) ,</B> la clef de session locale (Kses <B>SC)</B> pourra être stockée en mémoire non volatile<B>(7).</B> In the <B> to </ B> chip <B> (SC) card, </ B> the local session key (Kses <B> SC) </ B> can be stored in non-volatile memory <B> ( 7). </ B>

De cette façon, il sera possible de l'utiliser en tant que clef de session précédente (Last Kses) <B>à</B> la session suivante et de l'employer comme autre condition d'accès<B>:</B> il faudra alors posséder non seulement la bonne clef secrète (Ksec <B>SC)</B> mais aussi la bonne clef de session précédente (Last Kses). In this way, it will be possible to use it as a previous session key (BK) at the next session and use it as another access condition: </ B> </ B> B> it will then be necessary to have not only the good secret key (Ksec <B> SC) </ B> but also the good last session key (Last Kses).

Les moyens de chiffrage<B>(DES</B> 2,<B>DES 3)</B> pourront être de conception courante et particulièrement se présenter sous forme de modules mettant en #uvre un algorithme de chiffrage. The encryption means <B> (DES </ B> 2, <B> DES 3) </ B> may be of current design and particularly be in the form of modules implementing an encryption algorithm.

Le périphérique comportera également des moyens de chiffrage<B>(DES 1).</B> The device will also include encryption means <B> (DES 1). </ B>

Dans un mode de réalisation préféré, ces derniers moyens de chiffrage<B>(DES 1)</B> sont semblables aux autres moyens de chiffrage<B>(DES</B> 2,<B>DES 3).</B> De cette façon, on exploite le même système de codage -décodage pour chiffrer le nombre aléatoire (Rand) et pour crypter les données<B>à</B> transférer. In a preferred embodiment, the latter means of encryption <B> (DES 1) </ B> are similar to other means of encryption <B> (DES </ B> 2, <B> DES 3). </ In this way, the same coding-decoding system is used to encrypt the random number (Rand) and to encrypt the data <B> to </ B> to transfer.

En effet, les moyens de chiffrage<B>(DES 1, DES</B> 2) présents dans le périphérique<B>(1)</B> et l'hâte <B>(PC)</B> permettent le cryptage de toute donnée avant son transfert puis son décryptage après le transfert. Indeed, the means of encryption <B> (DES 1, DES </ B> 2) present in the device <B> (1) </ B> and haste <B> (PC) </ B> allow the encryption of any data before its transfer and its decryption after the transfer.

Dans le cas où l'interface carte<B>à</B> puce<B>(10)</B> est externe au périphérique<B>(1),</B> les moyens de chiffrage<B>(DES 3)</B> pourront aussi avoir cette fonction de cryptage de données pour les transferts vers le périphérique<B>(1)</B> ou l'hâte <B>(PC).</B> In the case where the card interface <B> to </ B> chip <B> (10) </ B> is external to the device <B> (1), </ B> the encryption means <B> ( DES 3) may also have this data encryption feature for transfers to <B> (1) </ B> or haste <B> (PC). </ B>

Les moyens de chiffrage<B>(DES 1)</B> peuvent être intégrés directement dans le capteur biométrique (2).<B>-</B> Pour le cryptage ou le décryptage symétrique des données, c'est la clef de session locale (Kses <B>PC,</B> Kses <B>SC)</B> qui est utilisée. Ainsi, les éléments constitutifs du système informatique ne pourront se comprendre que si les clefs de session locale (Kses <B>PC,</B> Kses <B>SC)</B> sont identiques, sans pour autant que des codes secrets ou des clefs secrètes soient transférés. The encryption means <B> (DES 1) </ B> can be integrated directly into the biometric sensor (2). <B> - </ B> For symmetric encryption or decryption of data, this is the key local session (Kses <B> PC, </ B> Kses <B> SC) </ B> that is used. Thus, the components of the computer system can be understood only if the keys of local session (Kses <B> PC, </ B> Kses <B> SC) </ B> are identical, without any secret codes or secret keys are transferred.

Aucune tentative de récupération de ces clefs sur les voies de transfert ne pourra aboutir. No attempt to recover these keys on the transfer routes will succeed.

Dans un mode de réalisation, la liaison entre le périphérique<B>(1)</B> et l'hôte<B>(PC)</B> seffectue par un bus universel série, souvent dénommé USB. In one embodiment, the link between the <B> (1) </ B> device and the <B> (PC) </ B> host is provided by a serial universal bus, often referred to as USB.

La voie de transmission de données sera exploitée dans ce bus. La voie d'alimentation électrique pourra l'être également, par exemple pour l'alimentation totale ou partiel du périphérique<B>(1).</B> The data transmission channel will be exploited in this bus. The power supply path can be also, for example for the total or partial power supply of the device <B> (1). </ B>

Dans un mode préféré de réalisation, correspondant<B>à</B> l'illustration des figures<B>1</B> et 2, le périphérique<B>(1)</B> est doté d'au moins un capteur biométrique (2).<B>A</B> titre d'exemple non limitatif, un capteur de saisie d'empreinte digitale peut être utilisé. In a preferred embodiment, corresponding to the <B> 1 </ B> and </ B> illustration, the <B> (1) </ B> device is provided with at least a biometric sensor (2). As a non-limiting example, a fingerprint capture sensor can be used.

La mesure du capteur biométrique (2) sera comparée avec un profil biométrique authentique préalablement mémorisé en mémoire non volatile<B>(6)</B> de l'hôte<B>(PC).</B> The measurement of the biometric sensor (2) will be compared with an authentic biometric profile previously stored in non-volatile memory <B> (6) </ B> of the host <B> (PC). </ B>

Pour sécuriser le stockage du profil, celui-ci est crypté avant mémorisation par le biais des moyens de chiffrage<B>(DES</B> 2) en utilisant la clef de session (Kses <B>PC).</B> To secure the storage of the profile, it is encrypted before storage by means of encryption means <B> (DES </ B> 2) using the session key (Kses <B> PC). </ B>

Le fichier obtenu est dénommé profile sur la figure<B>1.</B> Pour effectuer la comparaison entre le profil authentique et la mesure du capteur biométrique (2), des moyens de traitement (4) des mesures et des moyens de comparaison seront utilisés. The resulting file is called the profile in Figure 1. <B> 1. </ B> To perform the comparison between the authentic profile and the measurement of the biometric sensor (2), means for processing (4) the measurements and means of comparison. will be used.

Par exemple, dans le cas de mesure d'empreintes digitales, le traitement pourra consister en un traitement d'image et une extraction des minuties. For example, in the case of fingerprint measurement, the processing may consist of image processing and extraction of minutiae.

Le fichier Profile pourra être un fichier de minuties, dans ce cas précis. The Profile file can be a minutiae file, in this case.

Les figures<B>1</B> et 2 montrent une illustration de l'empreinte digitale avec un trait plus foncé pour la mesure issue du capteur (2) et en trait plus clair pour les données après extraction des minuties. Figures <B> 1 </ B> and 2 show an illustration of the fingerprint with a darker line for measurement from the sensor (2) and a lighter line for the data after minutiae extraction.

Le fonctionnement du dispositif et les étapes du procédé sont présentés ci-après dans un mode de réalisation conforme aux figures et particulièrement<B>à</B> la figure 2. The operation of the device and the process steps are presented below in an embodiment according to the figures and particularly <B> to </ B> in FIG. 2.

Pour la création du fichier Profile, une mesure du capteur biométrique (2) est effectuée au niveau du périphérique<B>(1).</B> When creating the Profile file, a biometric sensor (2) measurement is performed at the <B> (1) device. </ B>

Avant transfert, ces données sont cryptées par les moyens de chiffrage<B>(DES 1).</B> Le cryptage est possible par la génération du nombre aléatoire (Rand) au sein de l'hâte <B>(PC)</B> et la création consécutive des clefs de session locales (Kses <B><I>SC,</I></B> Kses <B>PC).</B> Comme décrit précédemment, l'emploi d'une carte <B>à</B> puce comportant la clef secrète requise (Ksec <B><I>SC)</I></B> conditionnera, préalablement, le bon déroulement de cette opération. Before transfer, this data is encrypted by the encryption means <B> (DES 1). </ B> Encryption is possible by generating the random number (Rand) within the haste <B> (PC) < / B> and the consequent creation of local session keys (Kses <B> <I> SC, </ I> </ B> Kses <B> PC). </ B> As previously described, the use of a <B> to </ B> chip card with the required secret key (Ksec <B> <I> SC) </ I> </ B> will condition, beforehand, the smooth running of this operation.

Après cryptage, les données de mesure sont transférées vers l'hâte <B>(PC)</B> depuis le port<B>(9)</B> du périphérique<B>(1)</B> vers le port<B>(8)</B> de l'hâte <B>(PC).</B> After encryption, the measurement data is hastily transferred <B> (PC) </ B> from the <B> (9) </ B> port of the <B> (1) </ B> device to the <B> (8) </ B> port of haste <B> (PC). </ B>

Pour traitement, les données sont d'abord décryptées par une opération symétrique<B>à</B> la précédente au moyen des moyens de chiffrage<B>(DES</B> 2) avec la clef de session locale (Kses <B>PC).</B> For processing, the data is first decrypted by a symmetric operation <B> to </ B> the previous by means of encryption means <B> (DES </ B> 2) with the local session key (Kses < B> PC). </ B>

Si les clefs de session locales ne sont pas identiques, le décryptage n'a pas l'effet escompté. If the local session keys are not identical, the decryption does not have the desired effect.

Dans le cas illustré en figure 2, les moyens de traitement (4) permettent le traitement d'image et l'extraction des minuties. In the case illustrated in FIG. 2, the processing means (4) allow the image processing and the extraction of the minutiae.

Après cryptage par la clef (Kses <B>PC),</B> un fichier Profile est créé avec les données sur la mémoire non volatile<B>(6).</B> After key encryption (Kses <B> PC), a Profile file is created with the data on non-volatile memory <B> (6). </ B>

Lors d'une session oÙ l'accès doit être sécurisé, une autorisation est<B>déjà</B> réalisée par la carte<B>à</B> puce<B>(SC)</B> qui doit comporter le bon code secret. During a session where the access must be secure, an authorization is <B> already </ B> made by the card <B> to </ B> puce <B> (SC) </ B> which must contain the correct secret code.

Comme expliqué plus loin, la carte<B>à</B> puce<B>(SC)</B> participera aussi<B>à</B> l'autorisation faite par l'authentification biométrique. As explained below, the <B> to </ B> chip <B> (SC) </ B> card will also participate in <B> the authorization made by biometric authentication.

Cette authentification comprend d'abord la mesure des données biométriques de la personne utilisatrice. Son empreinte digitale est saisie dans le cas illustré. This authentication firstly comprises the measurement of the biometric data of the user. His fingerprint is captured in the illustrated case.

Comme pour la saisie du profil authentique, un cryptage avant transfert puis un décryptage sont réalisés en utilisant les clefs de session locales (Kses <B>SC,</B> Kses <B>PC) .</B> Le traitement nécessaire des données est alors réalisé. As for entering the authentic profile, an encryption before transfer and decryption are performed using the local session keys (Kses <B> SC, </ B> Kses <B> PC). </ B> The necessary processing of data is then realized.

Dans le cas préféré oÙ le profil authentique a été crypté avant mémorisation dans l'h8te <B>(PC),</B> la comparaison ne pourra aboutir que si le profil authentique peut être correctement décrypté auparavant. In the preferred case where the authentic profile has been encrypted before storage in the <B> (PC) host, </ B> the comparison will only succeed if the authentic profile can be correctly decrypted beforehand.

Pour ce faire, l'utilisateur devra en plus fournir<B>à</B> 1lh8te <B>(PC)</B> la clef de session précédente (Last Kses) par laquelle le cryptage du profil authentique a été effectué. Cette fourniture ne sera possible que par usage de la même carte<B>à</B> puce<B>(SC)</B> ayant servi<B>à</B> la session précédente et sur laquelle, dans ce mode de réalisation, la clef de session (Last Kses)précédente a été stockée. To do this, the user will also have to provide the previous session key (Last Kses) by which the encryption of the authentic profile has been performed. This provision will only be possible by using the same <B> to </ B> chip <B> (SC) </ B> that served <B> to the </ B> the previous session and on which, in this embodiment, the previous session key (Last Kses) has been stored.

Bien entendu, le Profil authentique peut aussi être stocké non crypté pour ne pas nécessiter cette condition d'accès supplémentaire. Of course, the Authentic Profile can also be stored unencrypted to not require this additional access requirement.

Il peut par ailleurs être stocké, non dans l'hôte<B>(PC)</B> mais sur la carte<B>à</B> puce<B>(SC)</B> qui sera donc obligatoirement réutilisée<B>à</B> la session suivante. Son transfert vers la carte <B>à</B> puce<B>(SC)</B> utilisera le cryptage décryptage décrit précédemment. Le fichier Profile sera transférer vers l'hôte <B>(PC)</B> en même temps que les données de mesure pour procéder<B>à</B> la comparaison. Après comparaison, l'accès au système sera autorisé ou non. It can also be stored, not in the <B> (PC) </ B> host, but on the <B> to </ B> chip <B> (SC) </ B> card which will therefore be reused <B> to </ B> the next session. Its transfer to the <B> to </ B> chip <B> (SC) </ B> card will use the decryption encryption described above. The Profile file will be transferred to the host <B> (PC) </ B> together with the measurement data to proceed to the <B> comparison. After comparison, access to the system will be allowed or not.

Le même principe de cryptage pourra être employé pour les transferts de toute donnée en cours de session. REFERENCES <B>PC</B> hôte <B><I>SC</I></B> Carte<B>à</B> puce Rand<B>-</B> nombre aléatoire Ksec <B>PC -</B> clef secrète de l'hôte Ksec <B><I>SC</I> -</B> clef secrète de la carte<B>à</B> puce Kses <B>PC -</B> clef de session locale de l'hôte Kses <B><I>SC</I> -</B> clef de session locale de la carte<B>à</B> puce Last Kses <B>-</B> clef de session précédente <B>DES 1</B> moyen de chiffrage du périphérique <B>DES</B> 2 moyen de chiffrage de l'hôte <B>DES 3</B> moyen de chiffrage de la carte<B>à</B> puce Profile<B>-</B> fichier <B>1.</B> Périphérique 2. Capteur biométrique <B>3.</B> Microcontroleur 4. Moyens de traitement <B>5.</B> Mémoire volatile <B>6.</B> Mémoire non volatile de l'hôte <B>7.</B> Mémoire non volatile de la carte<B>à</B> puce <B>8.</B> Port de l'hôte <B>9.</B> Port du périphérique <B>10.</B> Interface carte<B>à</B> puce <B>il.</B> Moyens générateurs.The same encryption principle may be used for transfers of any data during the session. REFERENCES <B> PC </ B> Host <B> <I> SC </ I> </ B> Card <B> to </ B> Rand Chip <B> - </ B> Random Number Ksec <B> PC - </ B> secret host key Ksec <B> <I> SC </ I> - <b> secret card <B> to </ B> chip Kses <B> PC - </ b> / B> local host session key Kses <B> <I> SC </ I> - <B> <B> <B> <B> local session key <B> </ B> previous session key <B> DES 1 </ B> means encrypting the device <B> DES </ B> 2 means of encrypting the host <B> DES 3 </ B> means of encryption from the <B> to </ B> chip Profile <B> - </ B> file <B> 1. </ B> Device 2. Biometric Sensor <B> 3. </ B> Microcontroller 4. Means of processing <B> 5. </ B> Volatile Memory <B> 6. </ B> Nonvolatile Host Memory <B> 7. </ B> Nonvolatile Memory Card <B> to </ B > smart <B> 8. </ B> Host Port <B> 9. </ B> Device Port <B> 10. <B> Card Interface <B> to </ B> Bullet <B > he. </ B> Generating means.

Claims (1)

<U>REVENDICATIONS</U> <B>1.</B> Procédé de sécurisation de l'accès et des transferts de données dans un système informatique comprenant au moins un hôte<B>(PC)</B> et un périphérique<B>(1)</B> doté d'une interface carte<B>à</B> puce<B>(10)</B> permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce<B>(SC),</B> caractérisé par le fait qu'on stocke dans la ou les cartes<B>à</B> puce<B>(SC)</B> et dans l'hôte (PC)une clef secrète (Ksec <B>SC,</B> Ksec <B>PC),</B> ladite clef secrète étant identique dans l'hôte <B>(PC)</B> et dans la ou les cartes<B>à</B> puce<B>(SC)</B> autorisées<B>;</B> et que, lors des sessions d'utilisation, on crée dans la carte<B>à</B> puce<B>(SC)</B> et dans l'hôte<B>(PC)</B> une clef de session locale(Kses <B>PC,</B> Kses <B>SC)</B> par chiffrage identique d'un même nombre aléatoire (Rand) en utilisant la clef secrète (Ksec <B>PC,</B> Ksec <B>SC) ;</B> et que lors des transferts de données entre le périphérique<B>(1)</B> et l'hôte<B>(PC) :</B> <B>-</B> on crypte les données<B>à</B> transférer par des moyens de chiffrage<B>(DES 1, DES</B> 2) utilisant la clef de session locale (Kses <B>PC,</B> Kses <B>SC)</B> <B>-</B> on décrypte les données transférées de façon symétrique par les moyens de chiffrage<B>(DES 1, DES</B> 2) utilisant l'autre clef de session locale (Kses <B><I>SC,</I></B> Kses <B>PC) ;</B> de sorte que les données transférées ne soient intelligibles que si la même clef secrète (Ksec <B>PC,</B> Ksec <B>SC)</B> est présente dans l'hôte<B>(PC)</B> et dans la carte<B>à</B> puce<B>(SC).</B> 2. Procédé selon la revendication<B>1,</B> caractérisé par le fait que le nombre aléatoire (Rand) est généré au sein de l'hôte (PC)et transmis en clair<B>à</B> la carte<B>à</B> puce<B>(SC).</B> <B>3.</B> Procédé selon l'une des revendications<B>1</B> ou 2, caractérisé par le fait qu'on dote le périphérique<B>(1)</B> d'au moins un capteur biométrique (2). 4. Procédé selon la revendication<B>3,</B> caractérisé par le fait qu'au cours de la session <B>-</B> on mémorise de façon non volatile la clef de session (Kses <B>SC)</B> dans la carte<B>à</B> puce<B>(SC)</B> pour sa réutilisation<B>à</B> la session suivante comme clef de session précédente (Last Kses) <B>-</B> on crypte, puis on mémorise dans l'hôte<B>(PC)</B> le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique (2), par le biais des moyens de chiffrage<B>(DES</B> 2) utilisant la clef de session locale (Kses <B>PC),</B> afin que la même carte<B>à</B> puce<B>(SC),</B> comportant la clef de session précédente (Last Kses), soit nécessaire pour le décryptage du profil authentique lors de la session suivante. <B>5.</B> Procédé selon l'une des revendications<B>3</B> ou 4, caractérisé par le fait qu'on crypte les mesures du capteur biométrique (2) au sein du périphérique<B>(1)</B> avant tout transfert vers l'hôte<B>(PC),</B> par le biais de moyens de chiffrage<B>(DES 1)</B> en utilisant la clé de session locale (Kses <B>SC).</B> <B>6.</B> Procédé selon la revendication<B>5,</B> caractérisé par le fait qu'on constitue le profil biométrique authentique par<B>:</B> <B>-</B> mesure par le capteur biométrique (2) <B>-</B> cryptage au sein du périphérique<B>(1)</B> <B>-</B> transfert<B>à</B> l'hôte<B>(PC),</B> <B>-</B> décryptage au sein de l'hôte<B>(PC)</B> par le biais de moyens de chiffrage (DES2) en utilisant la clé de session locale (Kses <B>PC) ;</B> <B>-</B> traitement des données de mesure <B>-</B> cryptage au sein de l'hôte<B>(PC)</B> par le biais des moyens de chiffrage (DES2) en utilisant la clé de session locale (Kses <B>PC)</B> <B>-</B> mémorisation dans un fichier (Profile) en mémoire non volatile. <B>7.</B> Procédé selon les revendications<B>5</B> et<B>6,</B> caractérisé par le fait qu'on effectue les étapes suivantes pour l'authentification<B>:</B> <B>-</B> mesure par le capteur biométrique (2); <B>-</B> cryptage au sein du périphérique<B>(1)</B> <B>-</B> transfert<B>à</B> l'hôte<B>(PC) ;</B> <B>-</B> décryptage au sein de l'hôte<B>(PC)</B> par le biais de moyens de cryptage <B>(DES</B> -2) en utilisant la clef de session locale (Kses <B>PC) ;</B> <B>-</B> traitement des données de mesure <B>-</B> comparaison entre les données de mesure traitées et le profil biométrique mémorisé. <B>8.</B> Dispositif de sécurisation de l'accès et des transferts de données dans un système informatique comprenant au moins un hôte<B>(PC)</B> et un périphérique<B>(1)</B> doté d'une interface carte<B>à</B> puce<B>(10)</B> permettant d'autoriser l'accès au système informatique lors des sessions d'utilisation par le biais de cartes<B>à</B> puce<B>(SC),</B> apte<B>à</B> mettre en #uvre le procédé selon l'une quelconque des revendications<B>1 à 7,</B> caractérisé par le fait qu'il comporte<B>:</B> <B>-</B> des moyens de mémorisation non volatiles<B>(6,7)</B> pour le stockage d'une clef secrète (Ksec <B>SC,</B> Ksec <B>PC)</B> identique dans les cartes<B>à</B> puce<B>(SC)</B> autorisées et l'hôte<B>(PC),</B> <B>-</B> des moyens générateurs<B>(11)</B> d'un nombre aléatoire (Rand) lors des sessions d'utilisation, ledit nombre aléatoire étant exploitable par l'hôte<B>(PC)</B> et la carte<B>à</B> puce<B>(SC),</B> <B>-</B> des moyens de chiffrage<B>(DES 1,</B> 2,<B>3)</B> identiques dans la carte<B>à</B> puce<B>(SC),</B> le périphérique<B>(1)</B> et l'hôte<B>(PC)</B> pour la création dans la carte<B>à</B> puce<B>(SC)</B> et l'hôte<B>(PC)</B> d'une clef de session locale (Kses <B><I>SC,</I></B> Kses <B>PC)</B> par chiffrage du nombre aléatoire (Rand) en utilisant la clef secrète (Ksec <B>SC,</B> Ksec <B>PC)</B> et le cryptage de toute donnée puis son décryptage, lors des transferts entre le périphérique<B>(1)</B> et l'hôte<B>(PC)</B> en utilisant la clef de session locale (Kses <B><I>SC,</I></B> Kses <B>PC),</B> de sorte que les données transférées ne sont intelligibles que si la même clef secrète (Ksec <B>PC,</B> Ksec <B>SC)</B> est présente dans l'hâte <B>(PC)</B> et dans la carte<B>à</B> puce<B>(SC).</B> <B>9.</B> Dispositif selon la revendication<B>8,</B> caractérisé par le fait que les moyens générateurs<B>(11)</B> d'un nombre aléatoire (Rand) sont intégrés<B>à</B> l'hÔte <B>(PC).</B> <B>10.</B> Dispositif selon l'une quelconque des revendications <B>8</B> ou<B>9,</B> caractérisé par le fait que l'hâte <B>(PC)</B> comprend une mémoire volatile<B>(5)</B> permettant le stockage temporaire de la clef de session locale (Kses <B>PC).</B> <B>11.</B> Dispositif selon l'une quelconque des revendications <B>8 à 10,</B> caractérisé par le fait que la liaison entre l'hâte <B>(PC)</B> et le périphérique<B>(1)</B> est réalisée par un bus universel série reliant un port<B>(8)</B> de l'hâte <B>(PC) à</B> un port<B>(9)</B> du périphérique<B>(1).</B> 12. Dispositif selon l'une quelconque des revendications <B>s à il,</B> caractérisé par le fait que les moyens de chiffrage<B>(DES</B> <B>1,</B> 2,<B>3)</B> sont formés par des modules mettant en #uvre un algorithme de chiffrage. <B>13.</B> Dispositif selon l'une quelconque des revendications <B>8 à</B> 12, caractérisé par le fait que le périphérique<B>(1)</B> est doté d'au moins un capteur biométrique (2). 14. Dispositif selon la revendication<B>13,</B> caractérisé par le fait que le profil biométrique authentique<B>à</B> comparer avec la mesure du capteur biométrique (2) est stocké dans la mémoire non volatile<B>(6)</B> de l'hâte <B>(PC)</B> dans un fichier (Profile) après son cryptage par les moyens de chiffrage<B>(DES</B> 2). <B>15.</B> Dispositif selon la revendication 14, caractérisé par le fait que l'h8te <B>(PC)</B> comprend des moyens de traitement (4) des mesures du capteur biométrique (2) et des moyens de comparaison desdites mesures et du <B>f</B>ichier (Profile)<B>.</B><U> CLAIMS </ U> <B> 1. </ B> A method of securing access and data transfers in a computer system comprising at least one <B> (PC) </ B> host and a <B> (1) </ B> device with a card <B> to </ B> chip interface <B> (10) </ B> to allow access to the computer system during use through cards <B> to </ B> chip <B> (SC), </ B> characterized by storing in the <B> card <B> to </ B> chip < B> (SC) </ B> and in the host (PC) a secret key (Ksec <B> SC, </ B> Ksec <B> PC), </ B> said secret key being identical in the <B> (PC) </ B> and in the <B> at <B> (SC) <B> (<B>) </ B> smart cards, and that when sessions, we create in the <B> to </ B> chip <B> (SC) </ B> card and in the host <B> (PC) </ B> a local session key ( Kses <B> PC, </ B> Kses <B> SC) </ B> by identical encryption of the same random number (Rand) using the secret key (Ksec <B> PC, </ B> Ksec < B> SC); </ B> and that during data transfers between the device <B> (1) </ B> and the host <B> (PC): </ B> <B> - </ B> the data <B> is encrypted </ B> transfer by encryption means <B> (DES 1, DES </ B> 2) using the local session key (Kses <B> PC, <Kses <B> SC) </ B > <B> - </ B> the data transferred symmetrically by the encryption means <B> (DES 1, DES </ B> 2) using the other local session key (Kses <B> < I> SC, </ I> </ B> Kses <B> PC); </ B> so that the transferred data is intelligible only if the same secret key (Ksec <B> PC, </ B> Ksec <B> SC) </ B> is present in host <B> (PC) </ B> and in the <B> card <B> (B) (SC). </ B> 2 Method according to claim 1, characterized in that the random number (Rand) is generated within the host (PC) and transmitted in clear <B> to </ B> the card <B> to </ B> chip <B> (SC). <B> 3. </ B> Method according to one of claims <B> 1 </ B> or 2, characterized by the do we have dot e the device <B> (1) </ B> of at least one biometric sensor (2). 4. Method according to claim 3, characterized in that during session <B> - </ B> the session key (Kses <B> SC) is stored in a non-volatile manner. ) </ B> in the <B> to </ B> chip <B> (SC) </ B> card for reuse <B> to </ B> the next session as the previous session key (Last Kses) <B> - </ B> one crypt, then one memorizes in the host <B> (PC) </ B> the authentic biometric profile <B> to </ B> to compare with the measurement of the biometric sensor (2) , by means of the encryption means <B> (DES </ B> 2) using the local session key (Kses <B> PC), so that the same card <B> to </ B> puce <B> (SC), </ B> with the previous session key (Last Kses), is necessary for the decryption of the authentic profile during the next session. <B> 5. </ B> Method according to one of the claims <B> 3 </ B> or 4, characterized in that one encrypts the measurements of the biometric sensor (2) within the device <B> (1) </ B> before transferring to host <B> (PC), <c> encryption means <B> (DES 1) </ B> using the local session key (Kses <B> SC). </ B> <B> 6. </ B> The method according to claim 5, characterized in that the authentic biometric profile is constituted by <B> : </ B> <B> - </ B> measurement by the biometric sensor (2) <B> - </ B> encryption within the device <B> (1) </ B> <B> - </ B> Transfer <B> to <B> Host (B) (PC), </ B> - </ B> Decrypting Within Host <B> (PC) </ B> through encryption means (DES2) using the local session key (Kses <B> PC); </ B> <-> </ B> - processing measurement data <B> - </ B> encryption within host <B> (PC) </ B> through encryption means (DES2) using the local session key (Kses <B> PC) </ B> <B> - < / B> mem Orisation in a file (Profile) in non-volatile memory. <B> 7. </ B> A method according to claims <B> 5 </ B> and <B> 6, </ B> characterized by performing the following steps for authentication <B>: </ B> <B> - </ B> measurement by the biometric sensor (2); <B> - </ B> encryption within the device <B> (1) </ B> - </ B> transfer <B> to the <B> host (PC); <B> - </ B> decrypting within host <B> (PC) </ B> through encryption means <B> (DES </ B> -2) using the local session key (Kses <B> PC); </ B> - </ B> processing of the measurement data <B> - </ B> comparison between the processed measurement data and the memorized biometric profile . <B> 8. </ B> Device for securing access and data transfers in a computer system comprising at least one <B> (PC) </ B> host and <B> device (1) < / B> with a card interface <B> to </ B> smart card <B> (10) </ B> to allow access to the computer system during use sessions by means of cards < B> to </ B> chip <B> (SC), <B> to </ B> to implement the method according to any one of claims <B> 1 to 7, </ Characterized by the fact that it comprises <B>: <B> - </ B> nonvolatile storage means <B> (6,7) </ B> for storing a secret key (Ksec <B> SC, </ B> Ksec <B> PC) </ B> identical in authorized <B> to </ B> cards <B> (SC) </ B> and the host <B> (PC), <B> - </ B> generating means <B> (11) </ B> of a random number (Rand) during usage sessions, said number random being exploitable by host <B> (PC) </ B> and the <B> card to </ B> chip <B> (SC), </ B> <B> - </ B> means of costing <B> (DES 1, </ B> 2, <B> 3) </ B> identical in the <B> card to </ B> chip <B> (SC), <B> device (1) ) And host <B> (PC) </ B> for creation in the <B> to </ B> chip <B> (SC) </ B> card and host <B > (PC) </ B> of a local session key (Kses <B> <I> SC, </ I> </ B> Kses <B> PC) </ B> by encrypting the random number (Rand ) using the secret key (Ksec <B> SC, Ksec <B> PC) </ B> and encrypting any data and decrypting it, during transfers between the device <B> (1) < / B> and host <B> (PC) </ B> using the local session key (Kses <B> <I> SC, </ I> <K> <B> PC), < / B> so that the transferred data is intelligible only if the same secret key (Ksec <B> PC, Ksec <B> SC) </ B> is present in haste <B> (PC ) </ B> and in the <B> chip <B> (SC) card. </ B> <B>. </ B> Device according to claim 8, </ B> characterized in that the generator means <B> (11) </ B> of a random number (Rand) are integrated <B> at </ B> the host <B> (PC). </ B> > <B> 10. </ B> Device according to any one of claims <B> 8 </ B> or <B> 9, </ B> characterized by the fact that the haste <B> (PC) </ B> includes a volatile memory <B> (5) </ B> allowing the temporary storage of the local session key (Kses <B> PC). </ B> <B> 11. </ B> Device according to any one of claims 8 to 10, characterized in that the connection between the haste <B> (PC) </ B> and the peripheral <B> (1) </ B> is performed by a serial bus connecting a port <B> (8) </ B> from haste <B> (PC) to </ B> a port <B> (9) </ B> of device <B> (1). </ B> 12. Device according to any one of claims <b> s to it, </ B> characterized in that the means of encryption <B> (DES </ B > <B> 1, </ B> 2, <B> 3) </ B> are formed by modules implementing an encryption algorithm. <B> 13. </ B> Device according to any one of claims <B> 8 to </ B> 12, characterized in that the device <B> (1) </ B> is equipped with minus a biometric sensor (2). 14. Device according to claim 13, characterized in that the authentic biometric profile <B> to </ B> compare with the measurement of the biometric sensor (2) is stored in the non-volatile memory < B> (6) </ B> haste <B> (PC) </ B> in a file (Profile) after its encryption by means of encryption <B> (DES </ B> 2). <B> 15. </ B> Device according to claim 14, characterized in that the host <B> (PC) </ B> comprises means for processing (4) the measurements of the biometric sensor (2) and means for comparing said measurements and the <B> f </ B> ile (Profile) <B>. </ B>
FR9908908A 1999-07-09 1999-07-09 METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM Expired - Fee Related FR2796232B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR9908908A FR2796232B1 (en) 1999-07-09 1999-07-09 METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM
AU64518/00A AU6451800A (en) 1999-07-09 2000-07-10 Method and device for making secure data access and transfers in a computer system
PCT/FR2000/001990 WO2001005085A2 (en) 1999-07-09 2000-07-10 Method and device for making secure data access and transfers in a computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9908908A FR2796232B1 (en) 1999-07-09 1999-07-09 METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM

Publications (2)

Publication Number Publication Date
FR2796232A1 true FR2796232A1 (en) 2001-01-12
FR2796232B1 FR2796232B1 (en) 2001-09-14

Family

ID=9547912

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9908908A Expired - Fee Related FR2796232B1 (en) 1999-07-09 1999-07-09 METHOD AND DEVICE FOR SECURING ACCESS AND DATA TRANSFER IN A COMPUTER SYSTEM

Country Status (3)

Country Link
AU (1) AU6451800A (en)
FR (1) FR2796232B1 (en)
WO (1) WO2001005085A2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512958A1 (en) * 2012-05-21 2013-12-15 Card Complete Service Bank Ag Method for transmitting card data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11177954B2 (en) 2016-06-20 2021-11-16 Hewlett-Packard Development Company, L.P. Firmware-inaccessible key storage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BURROWS M ET AL: "A LOGIC OF AUTHENTICATION", ACM TRANSACTIONS ON COMPUTER SYSTEMS,US,ASSOCIATION FOR COMPUTING MACHINERY. NEW YORK, vol. 8, no. 1, 1 February 1990 (1990-02-01), pages 18 - 36, XP000113132, ISSN: 0734-2071 *
KOENIGS H P: "CRYPTOGRAPHIC IDENTIFICATION METHODS FOR SMART CARDS IN THE PROCESS OF STANDARDIZATION", IEEE COMMUNICATIONS MAGAZINE,US,IEEE SERVICE CENTER. PISCATAWAY, N.J, vol. 29, no. 6, 1 June 1991 (1991-06-01), pages 42 - 48, XP000235724, ISSN: 0163-6804 *
MENEZES , A.J., VAN OORSCHOT, P.C., VANSTONE, S.A.: "handbook of applied cryptography", 1997, CRC PRESS, US, BOCA RATON, FL, XP002131824, 85237 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512958A1 (en) * 2012-05-21 2013-12-15 Card Complete Service Bank Ag Method for transmitting card data
AT512958B1 (en) * 2012-05-21 2014-07-15 Card Complete Service Bank Ag Method for transmitting card data
AT512958B8 (en) * 2012-05-21 2014-08-15 Card Complete Service Bank Ag Method for transmitting card data

Also Published As

Publication number Publication date
WO2001005085A2 (en) 2001-01-18
WO2001005085A3 (en) 2004-05-13
FR2796232B1 (en) 2001-09-14
AU6451800A (en) 2001-01-30

Similar Documents

Publication Publication Date Title
US8135180B2 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US11943363B2 (en) Server-assisted privacy protecting biometric comparison
FR2922396A1 (en) BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
EP0606792B1 (en) Procedure for authentication of an information unit by another
EP3742699B1 (en) Method for strong authentication of an individual
CA2888662A1 (en) System and method for securing data exchange, portable user object and remote device for downloading data
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
EP2954449B1 (en) Digitised handwritten signature authentication
WO2009083528A1 (en) Method and system for generating stable biometric data
FR2796232A1 (en) METHOD AND DEVICE FOR SECURING ACCESS AND TRANSFERS OF DATA IN A COMPUTER SYSTEM
FR2932294A1 (en) METHOD AND DEVICE FOR SECURING PORTABLE ELECTRONIC ENTITY
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
WO2009083527A1 (en) Method and system for authenticating individuals on the basis of biometric data
EP1634220B1 (en) Biometric identification method and device used for verification purposes on chip cards
CH716294A2 (en) Decentralized signature process, under biometric control and under conditions of personal identification and geolocation, of a transaction intended for a blockchain.
EP3358493A1 (en) Method for protecting an electronic operation
FR2908194A1 (en) PORTABLE ELECTRONIC ENTITY AND METHOD FOR REMOTELY BLOCKING A FUNCTIONALITY OF SUCH A PORTABLE ELECTRONIC ENTITY
FR3089320A1 (en) Biometric verification shared between a processor and a secure element
WO2012153030A1 (en) Method, server and system for biometric authentication
CH716301A2 (en) Method of signing a transaction intended for a blockchain deployed on a peer-to-peer network, by means of a cryptographic key distributed among the nodes of another peer-to-peer network.
FR2856815A1 (en) Chip card data authentication process, involves comparing signature of data to be authenticated and signature of data stored in chip card memory and attesting authenticity of stored data in case of conformity of signatures
WO2016034812A1 (en) Securing of encryption keys for transactions on a device lacking a secure module
EP2273407A1 (en) Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers

Legal Events

Date Code Title Description
CA Change of address
CD Change of name or company name
ST Notification of lapse