FR2867002A1 - Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement - Google Patents
Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement Download PDFInfo
- Publication number
- FR2867002A1 FR2867002A1 FR0402006A FR0402006A FR2867002A1 FR 2867002 A1 FR2867002 A1 FR 2867002A1 FR 0402006 A FR0402006 A FR 0402006A FR 0402006 A FR0402006 A FR 0402006A FR 2867002 A1 FR2867002 A1 FR 2867002A1
- Authority
- FR
- France
- Prior art keywords
- access
- biometric signature
- sgno2
- signature
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
L'invention concerne notamment un dispositif de sécurisation d'un accès à un équipement (EQP), comprenant un support d'authentification (CRD) utilisant une donnée de référence et incluant des moyens de contrôle (CTRL) permettant de vérifier la cohérence entre la donnée de référence et une signature biométrique (SGN) obtenue d'un demandeur d'accès.Selon l'invention, la donnée de référence est constituée par une version cryptée (CRYPT_SGN02) d'une signature biométrique authentique (SGN02) supposée attribuée au demandeur d'accès, et la cohérence précédemment mentionnée est vérifiée en comparant (COMPAR) la signature biométrique (SGN) obtenue d'un demandeur d'accès à une signature biométrique authentique (SGN02) résultant d'un décryptage, au moyen d'une clef secrète (K), de la version cryptée (CRYPT_SGN02) de cette signature.
Description
PROCEDE, SUPPORT D'AUTHENTIFICATION, ET DISPOSITIF
PERFECTIONNES POUR LA SECURISATION D'UN ACCES A UN EQUIPEMENT.
L'invention concerne, de façon générale, les techniques biométriques d'authentification visant à contrôler l'accès à des informations sensibles.
Plus précisément, l'invention concerne, selon un premier de ses aspects, un procédé de sécurisation d'un accès à un équipement, ce procédé comprenant au moins: une opération d'attribution consistant à fournir une donnée de référence à un support d'authentification; une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence, l'authenticité de la signature biométrique obtenue du demandeur d'accès.
L'authentification de personnes par signature biométrique, telle par exemple qu'une empreinte digitale ou l'image de l'iris d'un il, présente intrinsèquement une sélectivité très élevée, mais pose des problèmes spécifiques que ne pose pas l'authentification au moyen d'un code numérique personnel saisi par la personne sollicitant un accès à un équipement protéger.
En effet, dans le cas typique où l'équipement protégé comprend un ordinateur, l'authentification par code est facilement mise en uvre en cachant le code numérique authentique fractionné dans la mémoire de l'ordinateur, en le recomposant à chaque requête d'accès, et en comparant à l'identique le code authentique recomposé au code proposé par un demandeur d'accès.
Or, l'authentification par signature biométrique ne peut pas être mise en uvre de la même façon dans la mesure où seules, dans ce dernier cas, peuvent être repérées des ressemblances ou des dissemblances entre une signature biométrique authentique et une signature biométrique proposée par un demandeur d'accès.
Cette singularité de l'authentification par signature biométrique oblige en pratique à mémoriser les signatures biométriques authentiques en clair sur le disque dur de l'ordinateur, de sorte qu'un pirate parvenant à accéder une seule fois à ce disque peut en retirer l'information qui lui permettra d'y accéder facilement autant de fois qu'il le souhaite par la suite en déconnectant le capteur biométrique et en injectant les données directement dans la machine cible.
L'invention a principalement pour but de proposer une solution à ce problème.
A cette fin, le procédé de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée d'au moins une signature biométrique authentique appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en uvre dans le support d'authentification et consistant à décrypter, au moyen d'une clef secrète, la version cryptée d'une signature biométrique authentique fournie à ce support d'authentification en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison misé en uvre en comparant secrètement Ià signature biométrique obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique issue du décryptage.
Un support d'authentification pour la mise en uvre de ce procédé prend par exemple la forme d'une carte électronique comportant au moins un module de décryptage utilisant une clef secrète, ce support pouvant en outre comporter un module de comparaison ainsi, éventuellement, qu'un module de cryptage.
L'invention concerne également un dispositif de sécurisation d'un accès à un équipement, comprenant: un support d'authentification auquel est fournie une donnée de référence; un capteur obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et des moyens de contrôle inclus dans le support d'authentification et autorisant sélectivement le demandeur d'accès à accéder à l'équipement en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence, ce dispositif étant caractérisé en ce que les moyens de contrôle comprennent un module de décryptage et un module de comparaison, en ce que la donnée de référence fournie au support d'authentification est constituée par une version cryptée d'une signature biométrique authentique supposée attribuée au demandeur d'accès, en ce que le module de décryptage utilise une clef secrète au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique à partir de sa version cryptée, et en ce que le module de comparaison compare secrètement la signature biométrique obtenue du demandeur d'accès à la signature biométrique authentique reconstituée, et fournit un résultat de comparaison constituant le résultat de la vérification.
Outre le support d'authentification, par exemple constituée par une carte, amovible ou non, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète, le dispositif de l'invention peut aussi comprendre un ou plusieurs ordinateurs constituant une partie au moins de l'équipement dont l'accès est sécurisé.
Dans ce cas, l'ordinateur ou l'un d'entre eux peut contenir en mémoire une pluralité de codes d'identification personnels attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées de ces personnes autorisées, cet ordinateur pouvant alors délivrer au support d'identification, lors d'une requête d'accès, la signature biométrique authentique cryptée correspondant au code d'identification fourni par le demandeur d'accès.
Un même support d'authentification peut ainsi offrir à 30 plusieurs personnes un accès sécurisé à l'ordinateur.
Le dispositif de l'invention peut inclure un module de cryptage propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur.
Dans le cas où la clef secrète est une clef privée à laquelle correspond une clef publique, le module de cryptage peut avantageusement être inclus dans l'ordinateur et utiliser la clef publique du support d'authentification.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels: la figure 1 est un schéma représentant un premier mode de 15 réalisation possible de l'invention; et - la figure 2 est un schéma représentant un second mode de réalisation possible de l'invention.
Sur ces figures, l'équipement EQP dont l'accès est sécurisé est représenté comme incluant un ordinateur ORDI, et cet ordinateur est lui- même schématiquement représenté comme relié à un clavier CLAV, à un capteur CAPT, et à un support d'authentification CRD dont il peut partiellement contrôler le fonctionnement par une commande CMD, l'homme du métier étant en mesure de mettre en uvre tous les moyens concrets connus, et notamment les lecteurs de cartes, pour établir les liaisons et interactions fonctionnelles représentées.
Comme annoncé précédemment, l'invention permet de sécuriser l'accès à un équipement EQP au moyen d'une authentification biométrique des personnes sollicitant l'accès à cet équipement.
Pour ce faire, l'invention utilise, de façon connue en soi, un support d'authentification CRD prenant de préférence la forme d'une carte à puce électronique, dotée d'une mémoire 5 non lisible de l'extérieur.
A chaque requête d'accès formulée par un demandeur d'accès à l'équipement EPQ, une signature biométrique SGN du demandeur d'accès, par exemple son empreinte digitale, est détectée par le capteur CAPT et transmise au support d'authentification CRD.
Ce support d'authentification CRD vérifie alors, grâce à des moyens de contrôle CTRL dont il est doté et en utilisant une donnée de référence chiffrée stockée sur EQP ou ORDI et qui lui est fournie par EQP ou ORDI, l'authenticité de la signature biométrique SGN obtenue du demandeur d'accès, et délivre un résultat de comparaison RESULT qui déclenche ou non une autorisation d'accès à l'équipement EPQ.
Selon l'invention, la donnée de référence utilisée à chaque requête d'accès par le support d'authentification CRD est constituée par une version cryptée, telle par exemple que CRYPTSGNO2, d'une signature biométrique authentique, telle par exemple que SGNO2, appartenant une personne autorisée à accéder à l'équipement.
Le procédé de l'invention comporte donc une étape préalable d'enregistrement des personnes autorisées à accéder à l'équipement EQP, au cours de laquelle est élaborée chacune des versions cryptées CRYPT_SGN01, CRYPT_SGNO2, CRYPT_SGNO3 des signatures biométriques authentiques SGNO1, SGNO2, SGNO3 de ces différentes personnes.
Dans le mode de réalisation de la figure 1, ce cryptage préalable est effectué dans la carte CRD, à réception d'un signal de commande CMD approprié, par un module de cryptage ENCRYPT utilisant une clef secrète K délivrée par un générateur de clef GEN K interne à la carte CRD, ce cryptage étant réalisé sur les signatures biométriques authentiques SGNO1, SGNO2, SGNO3 reçues du capteur CAPT et appartenant aux personnes physiquement identifiées comme étant autorisées à accéder à cet équipement.
Les versions cryptées CRYPT_SGNO1, CRYPT_SGNO2, CRYPT_SGNO3 des différentes signatures biométriques authentiques SGN01, SGNO2, SGNO3 sont ensuite transférées par la carte CRD, à réception d'un signal de commande CMD approprié, vers le disque dur de l'ordinateur ORDI où elles sont stockées.
Le système de cryptage utilisé est alors par exemple conforme à la norme de cryptage avancée connue de l'homme de métier sous son acronyme anglais AES (pour "Advanced Encryption Standard").
Les moyens de contrôle CTRL prévus dans la carte CRD comprennent un module de décryptage DECRYPT et un module de comparaison COMPAR.
Ainsi, pour procéder à l'authentification d'une signature 30 biométrique SGN soumise par un demandeur d'accès, la carte CRD opère en deux temps.
Tout d'abord, le module de décryptage DECRYPT de cette carte décrypte, au moyen de la clef secrète K interne à la carte CRD, la version cryptée CRYPT SGNO2 de la signature biométrique authentique SGNO2 qui est supposée être celle du demandeur d'accès, et que l'ordinateur ORDI fournit à la carte CRD en tant que donnée de référence lors de la requête d'accès.
Puis, le module de comparaison COMPAR de la carte CRD compare secrètement la signature biométrique SGN, obtenue du demandeur d'accès par l'intermédiaire du capteur CAPT lors de la requête d'accès, à la signature biométrique authentique SGNO2 reconstituée par le module de décryptage à partir de sa version cryptée CRYPT SGNO2.
Enfin, le module de comparaison COMPAR fournit à l'ordinateur ORDI un résultat de comparaison RESULT, qui constitue le résultat de la vérification effectuée, et qui contient pour seule information l'indication du caractère authentique ou non de la signature biométrique SGN obtenue du demandeur d'accès.
Dans le mode de réalisation illustré à la figure 2, le générateur de clef GENK interne à la carte CRD fournit d'une part, en tant que clef secrète interne à cette carte, une clef privée KO, et d'autre part une clef publique K1 correspondant à cette clef privée KO et qui peut être fournie au monde extérieur, notamment à l'ordinateur ORDI.
Dans ce mode de réalisation, les versions cryptées CRYPT SGNO1, CRYPT SGNO2, CRYPT SGNO3 sont obtenues en cryptant, au moyen de la clef publique K1, les différentes signatures biométriques authentiques SGNO1, SGNO2, SGNO3, et ces signatures biométriques authentiques SGNO1, SGNO2, SGNO3 sont reconstruites dans la carte CRD à partir de leurs versions cryptées CRYPT SGNO1, CRYPT SGNO2, CRYPT_SGNO3 au moyen d'un décryptage utilisant la clef privée KO.
Dans ces conditions, comme illustré sur la figure 2, la clef publique K1 peut être stockée dans la mémoire de masse de l'ordinateur ORDI et le module de cryptage ENCRYPT_K1 peut lui-même être prévu dans cet ordinateur, la caractéristique importante étant, comme dans le premier mode de réalisation, que les signatures biométriques authentiques SGNO1, SGNO2, SGNO3 ne soient pas en permanence mémorisées en clair dans l'ordinateur ORDI.
Contrairement à la technique traditionnelle, dans laquelle le support d'authentification CRD contient la donnée de référence constituée par une signature biométrique en clair, l'invention prévoit que ce support ne contienne qu'une clef secrète, c'est-à-dire une information dépersonnalisée.
Dans ces conditions, l'invention ouvre la possibilité qu'un même support d'authentification CRD offre à plusieurs 25 personnes un accès sécurisé à l'ordinateur ORDI.
La seule contrainte est que la signature biométrique de chaque demandeur d'accès puisse effectivement être comparée à une signature biométrique authentique supposée a priori attribuée à ce demandeur.
Si le nombre de personnes autorisées à accéder à l'équipement EQP est faible, il est imaginable qu'à chaque requête d'accès l'ordinateur ORDI fournisse à la carte CRD les versions cryptées CRYPT_SGN01, CRYPT_SGNO2, CRYPT_SGNO3 des signatures biométriques authentiques SGNO1, SGNO2, SGNO3 de toutes les personnes autorisées à accéder à l'équipement, et que l'accès soit autorisé dès lors que l'une des signatures authentiques décryptées correspond à la signature SGN obtenue du demandeur d'accès.
Si en revanche le nombre de personnes autorisées à accéder à l'équipement EQP est relativement élevé, il peut être utile de prévoir que chaque demandeur d'accès s'identifie a priori par un code personnel tel que PIN?, PIN2, PIN3, ce code n'ayant cependant pas besoin d'être lui- même confidentiel puisqu'il ne sert qu'à sélectionner la version cryptée de signature biométrique invoquée a priori par le demandeur d'accès lors de sa requête d'accès, et non à faire droit à cette requête.
Concrètement, chaque personne autorisée à accéder à l'équipement EQP peut être identifiée, lors de l'étape préalable d'enregistrement, par un tel code personnel PIN1, PIN2, PIN3, et le code personnel de chaque personne peut être mémorisé dans l'ordinateur ORDI de manière à être mis en correspondance avec la signature biométrique authentique cryptée de cette personne.
Lors d'une requête d'accès, le demandeur d'accès peut ainsi s'identifier en composant son code personnel sur le clavier CLAV, l'ordinateur ORDI délivrant au support d'identification CRD la signature biométrique authentique cryptée, par exemple CRYPT_SGNO2, correspondant au code d'identification fourni par le demandeur d'accès, par exemple PIN2.
Claims (10)
1. Procédé de sécurisation d'un accès à un équipement (EQP), ce procédé comprenant au moins: une opération d'attribution consistant à fournir une donnée de référence (CRYPT SGNO2) à un support d'authentification (CRD); une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence (CRYPT SGNO2), l'authenticité de la signature biométrique (SGN) obtenue du demandeur d'accès, caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée (CRYPT _SGNO2) d'au moins une signature biométrique authentique (SGNO2) appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en uvre dans le support d'authentification (CRD) et consistant à décrypter, au moyen d'une clef secrète (K, KO), la version cryptée (CRYPT SGNO2) d'une signature biométrique authentique (SGNO2) fournie à ce support d'authentification (CRD) en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison mise en oeuvre en comparant secrètement la signature biométrique (SGN) obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique (SGNO2) issue du décryptage.
2. Support d'authentification pour la mise en uvre du procédé suivant la revendication 1, caractérisé en ce qu'il prend la forme d'une carte électronique comportant au moins un module de décryptage (DECRYPT) utilisant une clef secrète (K, KO).
3. Support d'authentification suivant la revendication 2, 5 caractérisé en ce qu'il comporte en outre un module de comparaison (COMPAR).
4. Support d'authentification suivant la revendication 2 ou 3, caractérisé en ce qu'il comporte en outre un module 10 de cryptage (ENCRYPT).
5. Dispositif de sécurisation d'un accès à un équipement, ce dispositif comprenant: un support d'authentification (CRD) auquel est fournie une donnée de référence (CRYPTSGNO2); un capteur (CAPT) obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et des moyens de contrôle (CTRL) inclus dans le support d'authentification (CRD) et autorisant sélectivement le demandeur d'accès à accéder à l'équipement (EQP) en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence (CRYPT SGNO2), caractérisé en ce que les moyens de contrôle (CTRL) comprennent un module de décryptage (DECRYPT) et un module de comparaison (COMPAR), en ce que la donnée de référence (CRYPT SGNO2) fournie au support d'authentification (CRD) est constituée par une version cryptée d'une signature biométrique authentique (SGNO2) supposée attribuée au demandeur d'accès, en ce que le module de décryptage (DECRYPT) utilise une clef secrète (K, KO) au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique (SGNO2) à partir de sa version cryptée (CRYPTSGNO2), et en ce que le module de comparaison (COMPAR) compare secrètement la signature biométrique (SGN) obtenue du demandeur d'accès à la signature biométrique authentique (SGNO2) reconstituée, et fournit un résultat de comparaison (RESULT) constituant le résultat de la vérification.
6. Dispositif de sécurisation suivant la revendication 5, caractérisé en ce que le support d'authentification (CRD) est une carte, amovible ou nonamovible, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète (K, KO).
7. Dispositif de sécurisation suivant l'une quelconque des revendications 5 et 6, caractérisé en ce qu'il comprend au moins un ordinateur (ORDI) constituant une partie au moins de l'équipement (EQP) dont l'accès est sécurisé.
8. Dispositif de sécurisation suivant la revendication 7, caractérisé en ce que l'ordinateur (ORDI) contient en mémoire une pluralité de codes d'identification personnels (PIN1, PIN2, PIN3) attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées (CRYPT SGNO1, CRYPTSGNO2, CRYPTSGNO3) de ces personnes autorisées, et en ce que l'ordinateur (ORDI) délivre au support d'identification (CRD), lors d'une requête d'accès, la signature biométrique authentique cryptée (CRYPT_SGNO2) correspondant au code d'identification (PIN2) fourni par le demandeur d'accès, ce dont il résulte qu'un même support d'authentification (CRD) offre à plusieurs personnes un accès sécurisé à l'ordinateur (ORDI).
9. Dispositif de sécurisation suivant l'une quelconque des revendications 5 à 8, caractérisé en ce qu'il comporte un module de cryptage (ENCRYPT, ENCRYPT Kl) propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur (CAPT).
10. Dispositif de sécurisation suivant la revendication 9, caractérisé en ce que la clef secrète (KO) est une, clef privée à laquelle correspond une clef publique (Ki), et en ce que le module de cryptage (ENCRYPT_Kl) est inclus dans l'ordinateur (ORDI) et utilise la clef publique (K1).
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0402006A FR2867002B1 (fr) | 2004-02-27 | 2004-02-27 | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
US10/588,460 US20070168667A1 (en) | 2004-02-27 | 2005-02-18 | Method, authentication medium and device for securing access to a piece of equipment |
EP05716746A EP1726120A1 (fr) | 2004-02-27 | 2005-02-18 | Procede, support d authentification, et dispositif perfectio nnes pour la securisation d un acces a un equipement |
PCT/EP2005/050729 WO2005093993A1 (fr) | 2004-02-27 | 2005-02-18 | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0402006A FR2867002B1 (fr) | 2004-02-27 | 2004-02-27 | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2867002A1 true FR2867002A1 (fr) | 2005-09-02 |
FR2867002B1 FR2867002B1 (fr) | 2006-05-26 |
Family
ID=34834105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0402006A Expired - Fee Related FR2867002B1 (fr) | 2004-02-27 | 2004-02-27 | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070168667A1 (fr) |
EP (1) | EP1726120A1 (fr) |
FR (1) | FR2867002B1 (fr) |
WO (1) | WO2005093993A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2192513A1 (fr) * | 2008-12-01 | 2010-06-02 | Research In Motion Limited | Authentification en utilisant des données biométriques stockées |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667577B2 (en) * | 2008-09-30 | 2014-03-04 | Lenovo (Singapore) Pte. Ltd. | Remote registration of biometric data into a computer |
RS54229B1 (en) | 2012-06-14 | 2015-12-31 | Vlatacom D.O.O. | BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
US20020069361A1 (en) * | 2000-08-31 | 2002-06-06 | Hideaki Watanabe | Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium |
EP1265121A2 (fr) * | 2001-06-07 | 2002-12-11 | Systemneeds Inc. | Unité et système d'authentification d'empreintes digitales |
US20030088782A1 (en) * | 2001-11-08 | 2003-05-08 | Ncr Corporation | Biometrics template |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764789A (en) * | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
AU706481B2 (en) * | 1995-10-05 | 1999-06-17 | Fujitsu Denso Ltd. | Fingerprint registering method and fingerprint checking device |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
EP1237091A4 (fr) * | 1999-12-10 | 2006-08-23 | Fujitsu Ltd | Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques |
FR2806187B1 (fr) * | 2000-03-10 | 2004-03-05 | Gemplus Card Int | Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre |
DE50012605D1 (de) * | 2000-07-14 | 2006-05-24 | Voice Trust Ag | Verfahren und System zur Autorisierung einer kommerziellen Transaktion |
US20040034784A1 (en) * | 2002-08-15 | 2004-02-19 | Fedronic Dominique Louis Joseph | System and method to facilitate separate cardholder and system access to resources controlled by a smart card |
US6810480B1 (en) * | 2002-10-21 | 2004-10-26 | Sprint Communications Company L.P. | Verification of identity and continued presence of computer users |
US8123616B2 (en) * | 2003-03-25 | 2012-02-28 | Igt | Methods and apparatus for limiting access to games using biometric data |
JP2005010826A (ja) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
-
2004
- 2004-02-27 FR FR0402006A patent/FR2867002B1/fr not_active Expired - Fee Related
-
2005
- 2005-02-18 EP EP05716746A patent/EP1726120A1/fr not_active Withdrawn
- 2005-02-18 WO PCT/EP2005/050729 patent/WO2005093993A1/fr active Application Filing
- 2005-02-18 US US10/588,460 patent/US20070168667A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
US20020069361A1 (en) * | 2000-08-31 | 2002-06-06 | Hideaki Watanabe | Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium |
EP1265121A2 (fr) * | 2001-06-07 | 2002-12-11 | Systemneeds Inc. | Unité et système d'authentification d'empreintes digitales |
US20030088782A1 (en) * | 2001-11-08 | 2003-05-08 | Ncr Corporation | Biometrics template |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2192513A1 (fr) * | 2008-12-01 | 2010-06-02 | Research In Motion Limited | Authentification en utilisant des données biométriques stockées |
Also Published As
Publication number | Publication date |
---|---|
US20070168667A1 (en) | 2007-07-19 |
WO2005093993A1 (fr) | 2005-10-06 |
EP1726120A1 (fr) | 2006-11-29 |
FR2867002B1 (fr) | 2006-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9361440B2 (en) | Secure off-chip processing such as for biometric data | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
Jain et al. | Hiding biometric data | |
EP2813961B1 (fr) | Vérification biométrique avec confidentialité améliorée et performance de réseau dans des réseaux client-serveur | |
CN105960775B (zh) | 用于迁移密钥的方法和装置 | |
US20020056043A1 (en) | Method and apparatus for securely transmitting and authenticating biometric data over a network | |
US10951413B2 (en) | Trusted key server | |
KR20070095908A (ko) | 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스 | |
FR2922396A1 (fr) | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants | |
US20080178002A1 (en) | System, Server, Terminal and Tamper Resistant Device for Authenticating a User | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
JP2009100137A (ja) | サービス提供システム及び通信端末装置 | |
US20130198826A1 (en) | Authenticate a fingerprint image | |
EP1293062B1 (fr) | Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
EP0531194A1 (fr) | Procédé d'authentification de données | |
WO2005093993A1 (fr) | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
WO2005050419A1 (fr) | Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
EP4092954A1 (fr) | Procede et systeme de traitement de donnees biometriques | |
FR3021435A1 (fr) | Procede de diffusion d'une donnee a partir de documents identitaires | |
EP2129115A1 (fr) | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode | |
EP1850259A2 (fr) | Dispositif de protection des données et codes exécutables d'un système informatique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20091030 |