FR2867002A1 - Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement - Google Patents

Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement Download PDF

Info

Publication number
FR2867002A1
FR2867002A1 FR0402006A FR0402006A FR2867002A1 FR 2867002 A1 FR2867002 A1 FR 2867002A1 FR 0402006 A FR0402006 A FR 0402006A FR 0402006 A FR0402006 A FR 0402006A FR 2867002 A1 FR2867002 A1 FR 2867002A1
Authority
FR
France
Prior art keywords
access
biometric signature
sgno2
signature
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0402006A
Other languages
English (en)
Other versions
FR2867002B1 (fr
Inventor
David Naccache
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Priority to FR0402006A priority Critical patent/FR2867002B1/fr
Priority to US10/588,460 priority patent/US20070168667A1/en
Priority to EP05716746A priority patent/EP1726120A1/fr
Priority to PCT/EP2005/050729 priority patent/WO2005093993A1/fr
Publication of FR2867002A1 publication Critical patent/FR2867002A1/fr
Application granted granted Critical
Publication of FR2867002B1 publication Critical patent/FR2867002B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

L'invention concerne notamment un dispositif de sécurisation d'un accès à un équipement (EQP), comprenant un support d'authentification (CRD) utilisant une donnée de référence et incluant des moyens de contrôle (CTRL) permettant de vérifier la cohérence entre la donnée de référence et une signature biométrique (SGN) obtenue d'un demandeur d'accès.Selon l'invention, la donnée de référence est constituée par une version cryptée (CRYPT_SGN02) d'une signature biométrique authentique (SGN02) supposée attribuée au demandeur d'accès, et la cohérence précédemment mentionnée est vérifiée en comparant (COMPAR) la signature biométrique (SGN) obtenue d'un demandeur d'accès à une signature biométrique authentique (SGN02) résultant d'un décryptage, au moyen d'une clef secrète (K), de la version cryptée (CRYPT_SGN02) de cette signature.

Description

PROCEDE, SUPPORT D'AUTHENTIFICATION, ET DISPOSITIF
PERFECTIONNES POUR LA SECURISATION D'UN ACCES A UN EQUIPEMENT.
L'invention concerne, de façon générale, les techniques biométriques d'authentification visant à contrôler l'accès à des informations sensibles.
Plus précisément, l'invention concerne, selon un premier de ses aspects, un procédé de sécurisation d'un accès à un équipement, ce procédé comprenant au moins: une opération d'attribution consistant à fournir une donnée de référence à un support d'authentification; une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence, l'authenticité de la signature biométrique obtenue du demandeur d'accès.
L'authentification de personnes par signature biométrique, telle par exemple qu'une empreinte digitale ou l'image de l'iris d'un il, présente intrinsèquement une sélectivité très élevée, mais pose des problèmes spécifiques que ne pose pas l'authentification au moyen d'un code numérique personnel saisi par la personne sollicitant un accès à un équipement protéger.
En effet, dans le cas typique où l'équipement protégé comprend un ordinateur, l'authentification par code est facilement mise en uvre en cachant le code numérique authentique fractionné dans la mémoire de l'ordinateur, en le recomposant à chaque requête d'accès, et en comparant à l'identique le code authentique recomposé au code proposé par un demandeur d'accès.
Or, l'authentification par signature biométrique ne peut pas être mise en uvre de la même façon dans la mesure où seules, dans ce dernier cas, peuvent être repérées des ressemblances ou des dissemblances entre une signature biométrique authentique et une signature biométrique proposée par un demandeur d'accès.
Cette singularité de l'authentification par signature biométrique oblige en pratique à mémoriser les signatures biométriques authentiques en clair sur le disque dur de l'ordinateur, de sorte qu'un pirate parvenant à accéder une seule fois à ce disque peut en retirer l'information qui lui permettra d'y accéder facilement autant de fois qu'il le souhaite par la suite en déconnectant le capteur biométrique et en injectant les données directement dans la machine cible.
L'invention a principalement pour but de proposer une solution à ce problème.
A cette fin, le procédé de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée d'au moins une signature biométrique authentique appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en uvre dans le support d'authentification et consistant à décrypter, au moyen d'une clef secrète, la version cryptée d'une signature biométrique authentique fournie à ce support d'authentification en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison misé en uvre en comparant secrètement Ià signature biométrique obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique issue du décryptage.
Un support d'authentification pour la mise en uvre de ce procédé prend par exemple la forme d'une carte électronique comportant au moins un module de décryptage utilisant une clef secrète, ce support pouvant en outre comporter un module de comparaison ainsi, éventuellement, qu'un module de cryptage.
L'invention concerne également un dispositif de sécurisation d'un accès à un équipement, comprenant: un support d'authentification auquel est fournie une donnée de référence; un capteur obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et des moyens de contrôle inclus dans le support d'authentification et autorisant sélectivement le demandeur d'accès à accéder à l'équipement en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence, ce dispositif étant caractérisé en ce que les moyens de contrôle comprennent un module de décryptage et un module de comparaison, en ce que la donnée de référence fournie au support d'authentification est constituée par une version cryptée d'une signature biométrique authentique supposée attribuée au demandeur d'accès, en ce que le module de décryptage utilise une clef secrète au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique à partir de sa version cryptée, et en ce que le module de comparaison compare secrètement la signature biométrique obtenue du demandeur d'accès à la signature biométrique authentique reconstituée, et fournit un résultat de comparaison constituant le résultat de la vérification.
Outre le support d'authentification, par exemple constituée par une carte, amovible ou non, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète, le dispositif de l'invention peut aussi comprendre un ou plusieurs ordinateurs constituant une partie au moins de l'équipement dont l'accès est sécurisé.
Dans ce cas, l'ordinateur ou l'un d'entre eux peut contenir en mémoire une pluralité de codes d'identification personnels attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées de ces personnes autorisées, cet ordinateur pouvant alors délivrer au support d'identification, lors d'une requête d'accès, la signature biométrique authentique cryptée correspondant au code d'identification fourni par le demandeur d'accès.
Un même support d'authentification peut ainsi offrir à 30 plusieurs personnes un accès sécurisé à l'ordinateur.
Le dispositif de l'invention peut inclure un module de cryptage propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur.
Dans le cas où la clef secrète est une clef privée à laquelle correspond une clef publique, le module de cryptage peut avantageusement être inclus dans l'ordinateur et utiliser la clef publique du support d'authentification.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels: la figure 1 est un schéma représentant un premier mode de 15 réalisation possible de l'invention; et - la figure 2 est un schéma représentant un second mode de réalisation possible de l'invention.
Sur ces figures, l'équipement EQP dont l'accès est sécurisé est représenté comme incluant un ordinateur ORDI, et cet ordinateur est lui- même schématiquement représenté comme relié à un clavier CLAV, à un capteur CAPT, et à un support d'authentification CRD dont il peut partiellement contrôler le fonctionnement par une commande CMD, l'homme du métier étant en mesure de mettre en uvre tous les moyens concrets connus, et notamment les lecteurs de cartes, pour établir les liaisons et interactions fonctionnelles représentées.
Comme annoncé précédemment, l'invention permet de sécuriser l'accès à un équipement EQP au moyen d'une authentification biométrique des personnes sollicitant l'accès à cet équipement.
Pour ce faire, l'invention utilise, de façon connue en soi, un support d'authentification CRD prenant de préférence la forme d'une carte à puce électronique, dotée d'une mémoire 5 non lisible de l'extérieur.
A chaque requête d'accès formulée par un demandeur d'accès à l'équipement EPQ, une signature biométrique SGN du demandeur d'accès, par exemple son empreinte digitale, est détectée par le capteur CAPT et transmise au support d'authentification CRD.
Ce support d'authentification CRD vérifie alors, grâce à des moyens de contrôle CTRL dont il est doté et en utilisant une donnée de référence chiffrée stockée sur EQP ou ORDI et qui lui est fournie par EQP ou ORDI, l'authenticité de la signature biométrique SGN obtenue du demandeur d'accès, et délivre un résultat de comparaison RESULT qui déclenche ou non une autorisation d'accès à l'équipement EPQ.
Selon l'invention, la donnée de référence utilisée à chaque requête d'accès par le support d'authentification CRD est constituée par une version cryptée, telle par exemple que CRYPTSGNO2, d'une signature biométrique authentique, telle par exemple que SGNO2, appartenant une personne autorisée à accéder à l'équipement.
Le procédé de l'invention comporte donc une étape préalable d'enregistrement des personnes autorisées à accéder à l'équipement EQP, au cours de laquelle est élaborée chacune des versions cryptées CRYPT_SGN01, CRYPT_SGNO2, CRYPT_SGNO3 des signatures biométriques authentiques SGNO1, SGNO2, SGNO3 de ces différentes personnes.
Dans le mode de réalisation de la figure 1, ce cryptage préalable est effectué dans la carte CRD, à réception d'un signal de commande CMD approprié, par un module de cryptage ENCRYPT utilisant une clef secrète K délivrée par un générateur de clef GEN K interne à la carte CRD, ce cryptage étant réalisé sur les signatures biométriques authentiques SGNO1, SGNO2, SGNO3 reçues du capteur CAPT et appartenant aux personnes physiquement identifiées comme étant autorisées à accéder à cet équipement.
Les versions cryptées CRYPT_SGNO1, CRYPT_SGNO2, CRYPT_SGNO3 des différentes signatures biométriques authentiques SGN01, SGNO2, SGNO3 sont ensuite transférées par la carte CRD, à réception d'un signal de commande CMD approprié, vers le disque dur de l'ordinateur ORDI où elles sont stockées.
Le système de cryptage utilisé est alors par exemple conforme à la norme de cryptage avancée connue de l'homme de métier sous son acronyme anglais AES (pour "Advanced Encryption Standard").
Les moyens de contrôle CTRL prévus dans la carte CRD comprennent un module de décryptage DECRYPT et un module de comparaison COMPAR.
Ainsi, pour procéder à l'authentification d'une signature 30 biométrique SGN soumise par un demandeur d'accès, la carte CRD opère en deux temps.
Tout d'abord, le module de décryptage DECRYPT de cette carte décrypte, au moyen de la clef secrète K interne à la carte CRD, la version cryptée CRYPT SGNO2 de la signature biométrique authentique SGNO2 qui est supposée être celle du demandeur d'accès, et que l'ordinateur ORDI fournit à la carte CRD en tant que donnée de référence lors de la requête d'accès.
Puis, le module de comparaison COMPAR de la carte CRD compare secrètement la signature biométrique SGN, obtenue du demandeur d'accès par l'intermédiaire du capteur CAPT lors de la requête d'accès, à la signature biométrique authentique SGNO2 reconstituée par le module de décryptage à partir de sa version cryptée CRYPT SGNO2.
Enfin, le module de comparaison COMPAR fournit à l'ordinateur ORDI un résultat de comparaison RESULT, qui constitue le résultat de la vérification effectuée, et qui contient pour seule information l'indication du caractère authentique ou non de la signature biométrique SGN obtenue du demandeur d'accès.
Dans le mode de réalisation illustré à la figure 2, le générateur de clef GENK interne à la carte CRD fournit d'une part, en tant que clef secrète interne à cette carte, une clef privée KO, et d'autre part une clef publique K1 correspondant à cette clef privée KO et qui peut être fournie au monde extérieur, notamment à l'ordinateur ORDI.
Dans ce mode de réalisation, les versions cryptées CRYPT SGNO1, CRYPT SGNO2, CRYPT SGNO3 sont obtenues en cryptant, au moyen de la clef publique K1, les différentes signatures biométriques authentiques SGNO1, SGNO2, SGNO3, et ces signatures biométriques authentiques SGNO1, SGNO2, SGNO3 sont reconstruites dans la carte CRD à partir de leurs versions cryptées CRYPT SGNO1, CRYPT SGNO2, CRYPT_SGNO3 au moyen d'un décryptage utilisant la clef privée KO.
Dans ces conditions, comme illustré sur la figure 2, la clef publique K1 peut être stockée dans la mémoire de masse de l'ordinateur ORDI et le module de cryptage ENCRYPT_K1 peut lui-même être prévu dans cet ordinateur, la caractéristique importante étant, comme dans le premier mode de réalisation, que les signatures biométriques authentiques SGNO1, SGNO2, SGNO3 ne soient pas en permanence mémorisées en clair dans l'ordinateur ORDI.
Contrairement à la technique traditionnelle, dans laquelle le support d'authentification CRD contient la donnée de référence constituée par une signature biométrique en clair, l'invention prévoit que ce support ne contienne qu'une clef secrète, c'est-à-dire une information dépersonnalisée.
Dans ces conditions, l'invention ouvre la possibilité qu'un même support d'authentification CRD offre à plusieurs 25 personnes un accès sécurisé à l'ordinateur ORDI.
La seule contrainte est que la signature biométrique de chaque demandeur d'accès puisse effectivement être comparée à une signature biométrique authentique supposée a priori attribuée à ce demandeur.
Si le nombre de personnes autorisées à accéder à l'équipement EQP est faible, il est imaginable qu'à chaque requête d'accès l'ordinateur ORDI fournisse à la carte CRD les versions cryptées CRYPT_SGN01, CRYPT_SGNO2, CRYPT_SGNO3 des signatures biométriques authentiques SGNO1, SGNO2, SGNO3 de toutes les personnes autorisées à accéder à l'équipement, et que l'accès soit autorisé dès lors que l'une des signatures authentiques décryptées correspond à la signature SGN obtenue du demandeur d'accès.
Si en revanche le nombre de personnes autorisées à accéder à l'équipement EQP est relativement élevé, il peut être utile de prévoir que chaque demandeur d'accès s'identifie a priori par un code personnel tel que PIN?, PIN2, PIN3, ce code n'ayant cependant pas besoin d'être lui- même confidentiel puisqu'il ne sert qu'à sélectionner la version cryptée de signature biométrique invoquée a priori par le demandeur d'accès lors de sa requête d'accès, et non à faire droit à cette requête.
Concrètement, chaque personne autorisée à accéder à l'équipement EQP peut être identifiée, lors de l'étape préalable d'enregistrement, par un tel code personnel PIN1, PIN2, PIN3, et le code personnel de chaque personne peut être mémorisé dans l'ordinateur ORDI de manière à être mis en correspondance avec la signature biométrique authentique cryptée de cette personne.
Lors d'une requête d'accès, le demandeur d'accès peut ainsi s'identifier en composant son code personnel sur le clavier CLAV, l'ordinateur ORDI délivrant au support d'identification CRD la signature biométrique authentique cryptée, par exemple CRYPT_SGNO2, correspondant au code d'identification fourni par le demandeur d'accès, par exemple PIN2.

Claims (10)

REVENDICATIONS
1. Procédé de sécurisation d'un accès à un équipement (EQP), ce procédé comprenant au moins: une opération d'attribution consistant à fournir une donnée de référence (CRYPT SGNO2) à un support d'authentification (CRD); une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence (CRYPT SGNO2), l'authenticité de la signature biométrique (SGN) obtenue du demandeur d'accès, caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée (CRYPT _SGNO2) d'au moins une signature biométrique authentique (SGNO2) appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en uvre dans le support d'authentification (CRD) et consistant à décrypter, au moyen d'une clef secrète (K, KO), la version cryptée (CRYPT SGNO2) d'une signature biométrique authentique (SGNO2) fournie à ce support d'authentification (CRD) en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison mise en oeuvre en comparant secrètement la signature biométrique (SGN) obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique (SGNO2) issue du décryptage.
2. Support d'authentification pour la mise en uvre du procédé suivant la revendication 1, caractérisé en ce qu'il prend la forme d'une carte électronique comportant au moins un module de décryptage (DECRYPT) utilisant une clef secrète (K, KO).
3. Support d'authentification suivant la revendication 2, 5 caractérisé en ce qu'il comporte en outre un module de comparaison (COMPAR).
4. Support d'authentification suivant la revendication 2 ou 3, caractérisé en ce qu'il comporte en outre un module 10 de cryptage (ENCRYPT).
5. Dispositif de sécurisation d'un accès à un équipement, ce dispositif comprenant: un support d'authentification (CRD) auquel est fournie une donnée de référence (CRYPTSGNO2); un capteur (CAPT) obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et des moyens de contrôle (CTRL) inclus dans le support d'authentification (CRD) et autorisant sélectivement le demandeur d'accès à accéder à l'équipement (EQP) en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence (CRYPT SGNO2), caractérisé en ce que les moyens de contrôle (CTRL) comprennent un module de décryptage (DECRYPT) et un module de comparaison (COMPAR), en ce que la donnée de référence (CRYPT SGNO2) fournie au support d'authentification (CRD) est constituée par une version cryptée d'une signature biométrique authentique (SGNO2) supposée attribuée au demandeur d'accès, en ce que le module de décryptage (DECRYPT) utilise une clef secrète (K, KO) au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique (SGNO2) à partir de sa version cryptée (CRYPTSGNO2), et en ce que le module de comparaison (COMPAR) compare secrètement la signature biométrique (SGN) obtenue du demandeur d'accès à la signature biométrique authentique (SGNO2) reconstituée, et fournit un résultat de comparaison (RESULT) constituant le résultat de la vérification.
6. Dispositif de sécurisation suivant la revendication 5, caractérisé en ce que le support d'authentification (CRD) est une carte, amovible ou nonamovible, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète (K, KO).
7. Dispositif de sécurisation suivant l'une quelconque des revendications 5 et 6, caractérisé en ce qu'il comprend au moins un ordinateur (ORDI) constituant une partie au moins de l'équipement (EQP) dont l'accès est sécurisé.
8. Dispositif de sécurisation suivant la revendication 7, caractérisé en ce que l'ordinateur (ORDI) contient en mémoire une pluralité de codes d'identification personnels (PIN1, PIN2, PIN3) attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées (CRYPT SGNO1, CRYPTSGNO2, CRYPTSGNO3) de ces personnes autorisées, et en ce que l'ordinateur (ORDI) délivre au support d'identification (CRD), lors d'une requête d'accès, la signature biométrique authentique cryptée (CRYPT_SGNO2) correspondant au code d'identification (PIN2) fourni par le demandeur d'accès, ce dont il résulte qu'un même support d'authentification (CRD) offre à plusieurs personnes un accès sécurisé à l'ordinateur (ORDI).
9. Dispositif de sécurisation suivant l'une quelconque des revendications 5 à 8, caractérisé en ce qu'il comporte un module de cryptage (ENCRYPT, ENCRYPT Kl) propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur (CAPT).
10. Dispositif de sécurisation suivant la revendication 9, caractérisé en ce que la clef secrète (KO) est une, clef privée à laquelle correspond une clef publique (Ki), et en ce que le module de cryptage (ENCRYPT_Kl) est inclus dans l'ordinateur (ORDI) et utilise la clef publique (K1).
FR0402006A 2004-02-27 2004-02-27 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement Expired - Fee Related FR2867002B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0402006A FR2867002B1 (fr) 2004-02-27 2004-02-27 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US10/588,460 US20070168667A1 (en) 2004-02-27 2005-02-18 Method, authentication medium and device for securing access to a piece of equipment
EP05716746A EP1726120A1 (fr) 2004-02-27 2005-02-18 Procede, support d authentification, et dispositif perfectio nnes pour la securisation d un acces a un equipement
PCT/EP2005/050729 WO2005093993A1 (fr) 2004-02-27 2005-02-18 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0402006A FR2867002B1 (fr) 2004-02-27 2004-02-27 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement

Publications (2)

Publication Number Publication Date
FR2867002A1 true FR2867002A1 (fr) 2005-09-02
FR2867002B1 FR2867002B1 (fr) 2006-05-26

Family

ID=34834105

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0402006A Expired - Fee Related FR2867002B1 (fr) 2004-02-27 2004-02-27 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement

Country Status (4)

Country Link
US (1) US20070168667A1 (fr)
EP (1) EP1726120A1 (fr)
FR (1) FR2867002B1 (fr)
WO (1) WO2005093993A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2192513A1 (fr) * 2008-12-01 2010-06-02 Research In Motion Limited Authentification en utilisant des données biométriques stockées

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667577B2 (en) * 2008-09-30 2014-03-04 Lenovo (Singapore) Pte. Ltd. Remote registration of biometric data into a computer
RS54229B1 (en) 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US20020069361A1 (en) * 2000-08-31 2002-06-06 Hideaki Watanabe Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
EP1265121A2 (fr) * 2001-06-07 2002-12-11 Systemneeds Inc. Unité et système d'authentification d'empreintes digitales
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
AU706481B2 (en) * 1995-10-05 1999-06-17 Fujitsu Denso Ltd. Fingerprint registering method and fingerprint checking device
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
EP1237091A4 (fr) * 1999-12-10 2006-08-23 Fujitsu Ltd Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
DE50012605D1 (de) * 2000-07-14 2006-05-24 Voice Trust Ag Verfahren und System zur Autorisierung einer kommerziellen Transaktion
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US8123616B2 (en) * 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US20020069361A1 (en) * 2000-08-31 2002-06-06 Hideaki Watanabe Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
EP1265121A2 (fr) * 2001-06-07 2002-12-11 Systemneeds Inc. Unité et système d'authentification d'empreintes digitales
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2192513A1 (fr) * 2008-12-01 2010-06-02 Research In Motion Limited Authentification en utilisant des données biométriques stockées

Also Published As

Publication number Publication date
US20070168667A1 (en) 2007-07-19
WO2005093993A1 (fr) 2005-10-06
EP1726120A1 (fr) 2006-11-29
FR2867002B1 (fr) 2006-05-26

Similar Documents

Publication Publication Date Title
US9361440B2 (en) Secure off-chip processing such as for biometric data
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
Jain et al. Hiding biometric data
EP2813961B1 (fr) Vérification biométrique avec confidentialité améliorée et performance de réseau dans des réseaux client-serveur
CN105960775B (zh) 用于迁移密钥的方法和装置
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US10951413B2 (en) Trusted key server
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
US20080178002A1 (en) System, Server, Terminal and Tamper Resistant Device for Authenticating a User
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JP2009100137A (ja) サービス提供システム及び通信端末装置
US20130198826A1 (en) Authenticate a fingerprint image
EP1293062B1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
CN101124767A (zh) 密钥生成以及证明真实性的方法和设备
EP0531194A1 (fr) Procédé d'authentification de données
WO2005093993A1 (fr) Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
EP4092954A1 (fr) Procede et systeme de traitement de donnees biometriques
FR3021435A1 (fr) Procede de diffusion d'une donnee a partir de documents identitaires
EP2129115A1 (fr) Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
EP1850259A2 (fr) Dispositif de protection des données et codes exécutables d'un système informatique

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030