FR3031611A1 - METHOD FOR UNLOCKING A TERMINAL - Google Patents
METHOD FOR UNLOCKING A TERMINAL Download PDFInfo
- Publication number
- FR3031611A1 FR3031611A1 FR1561808A FR1561808A FR3031611A1 FR 3031611 A1 FR3031611 A1 FR 3031611A1 FR 1561808 A FR1561808 A FR 1561808A FR 1561808 A FR1561808 A FR 1561808A FR 3031611 A1 FR3031611 A1 FR 3031611A1
- Authority
- FR
- France
- Prior art keywords
- csd
- security element
- stg
- module
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005192 partition Methods 0.000 description 3
- 229940073619 encare Drugs 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
La présente invention se rapporte essentiellement à un procédé (METH) de déverrouillage d'un terminal (MT) comportant au moins un premier élément de sécurité (SE_CSD) dans une carte d'embarquée (CSD), un deuxième élément de sécurité (SE_STG) dans un module (STG), un troisième élément de sécurité (SE_FP) dans un capteur (FP) et un microprocesseur (QC), le premier élément de sécurité (SE_CSD) comportant au moins une clé de chiffrement (K_ENC), caractérisé en ce qu'il comporte les étapes suivantes : Réalisation d'un test par le microprocesseur (QC), ledit test étant positif s'il s'agit d'un premier démarrage du terminal (MT) et négatif s'il ne s'agit pas d'un premier démarrage du terminal (MT), les étapes suivantes du procédé dépendant du caractère positif ou négatif du test.The present invention essentially relates to a method (METH) for unlocking a terminal (MT) comprising at least a first security element (SE_CSD) in an embedded card (CSD), a second security element (SE_STG) in a module (STG), a third security element (SE_FP) in a sensor (FP) and a microprocessor (QC), the first security element (SE_CSD) comprising at least one encryption key (K_ENC), characterized in that it comprises the following steps: Performing a test by the microprocessor (QC), said test being positive if it is a first start of the terminal (MT) and negative if it is not of a first start of the terminal (MT), the following steps of the method depending on the positive or negative nature of the test.
Description
1 PROCEDE DE DEVERROUILLAGE D'UN TERMINAL L'invention concerne un terminal, notamment un terminal mobile, fonctionnant sous un système d'exploitation. Le terminal est par exemple de type Smartphone. Le terminal MT fonctionne par exemple sous le système d'exploitation Android. L'invention concerne en outre un procédé de déverrouillage d'un terminal tel que celui-ci. La présente invention se rapporte essentiellement à un procédé de déverrouillage d'un terminal comportant au moins un premier élément de sécurité dans une carte d'embarquée, un deuxième élément de sécurité dans un module, un troisième élément de sécurité dans un capteur et un microprocesseur, le premier élément de sécurité comportant au moins une clé de chiffrement, caractérisé en ce qu'il comporte les étapes suivantes : Réalisation d'un test par le microprocesseur, ledit test étant positif s'il s'agit d'un premier démarrage du terminal et négatif s'il ne s'agit pas d'un premier démarrage du terminal En cas de test positif, réalisation des étapes suivantes par le microprocesseur : o Mise du troisième élément de sécurité du capteur dans un état d'attente d'une clé d'appariement, o Demande au deuxième élément de sécurité du module de produire la clé d'appariement, le deuxième élément de sécurité du module enregistrant la clé d'appariement produite de manière sécurisé dans une mémoire du module, o Réception de la clé d'appariement produite, o Transmission de la clé d'appariement reçue au premier élément de sécurité de la carte embarquée, le premier élément de sécurité enregistrant la clé d'appariement reçue de manière sécurisé dans une mémoire de la carte embarquée, o Oubli de la clé d'appariement, En cas de test négatif : o En cas de production d'une information de déverrouillage par le capteur, transmission vers le module de l'information de déverrouillage en utilisant la clé d'appariement, 3031611 2 o Utilisation de l'information de déverrouillage par le module pour fournir un code d'accès au premier élément de sécurité, afin d'accéder à la clé de chiffrement. Avantageusement, dans le procédé selon l'invention, l'information de déverrouillage 5 comporte des minuties produites par le capteur à partir d'une empreinte digitale captée par ledit capteur. En références aux figures 1 et 2 : Le terminal comporte un microprocesseur QC, un capteur FP et un module STG. Le microprocesseur QC communique avec une mémoire vive RM et une mémoire flash FL. Le 10 terminal MT est adapté pour embarquer une carte CSD, par exemple une carte Secure Digital ou une carte Subscriber Identity Module. Les communications entre le capteur FP, le module STG et la carte SD transitent toutes par le microprocesseur QC (non représenté à la figure 1). Le capteur FP communique avec le module STG. Le clavier KB communique avec le module STG. Le module STG communique avec la carte CSD lorsque la carte CSD est embarquée.The invention relates to a terminal, in particular a mobile terminal, operating under an operating system. The terminal is for example Smartphone type. The MT terminal operates for example under the Android operating system. The invention further relates to a method of unlocking a terminal such as this. The present invention essentially relates to a method of unlocking a terminal comprising at least a first security element in an embedded card, a second security element in a module, a third security element in a sensor and a microprocessor , the first security element comprising at least one encryption key, characterized in that it comprises the following steps: Performing a test by the microprocessor, said test being positive if it is a first start of the terminal and negative if it is not a first start of the terminal In the case of a positive test, the following steps are performed by the microprocessor: o Putting the third security element of the sensor in a waiting state of a matching key, o Requesting the second security element of the module to produce the matching key, the second security element of the module registering the matching key securely generated in a memory of the module, o Receipt of the pairing key produced, o Transmission of the pairing key received to the first security element of the onboard card, the first security element recording the key of pairing received securely in a memory of the on-board card, o Forgetting the pairing key, In the case of a negative test: o In case of production of unlocking information by the sensor, transmission to the module of the unlocking information using the pairing key, 3031611 2 o Using the unlocking information by the module to provide an access code to the first security element, in order to access the encryption key. Advantageously, in the method according to the invention, the unlocking information 5 comprises minutiae produced by the sensor from a fingerprint sensed by said sensor. With reference to FIGS. 1 and 2: The terminal comprises a QC microprocessor, an FP sensor and an STG module. The microprocessor QC communicates with a random access memory RM and a flash memory FL. The terminal MT is adapted to embark a CSD card, for example a Secure Digital card or a Subscriber Identity Module card. The communications between the FP sensor, the STG module and the SD card all pass through the microprocessor QC (not shown in Figure 1). The FP sensor communicates with the STG module. The KB keyboard communicates with the STG module. The STG communicates with the CSD card when the CSD card is embedded.
15 Le capteur FP est un capteur à empreintes digitales DG. Le capteur FP est adapté pour capter une empreinte digitale DG et en extraire des minuties MIN. Les minuties sont des points caractéristiques d'une empreinte digitale. Le clavier KB permet la saisie d'un code de sécurité K_STG associé à la carte CSD. Le code de sécurité a par exemple été choisi par le détenteur de la carte CSD, ou alors il s'agit d'un code 20 de sécurité par défaut de la carte CSD. Lorsque la carte CSD est embarquée, le terminal MT comporte trois éléments de sécurité SE_SD, SE_STG, SE_FP (en anglais « Secure Element ») : Un premier élément de sécurité embarqué SE_CSD (en anglais « Embedded Secure Element ») compris dans la carte embarquée CSD dans le terminal MT, 25 Un deuxième élément de sécurité SE_STG compris dans le module STG du terminal MT Un troisième élément de sécurité SE_FP compris dans le capteur FP du terminal MT. Un élément de sécurité (en anglais « Secure Element ») est un coffre-fort électronique. On ne peut pas accéder à un élément de sécurité sans passer par le microprocesseur du terminal.The FP sensor is a DG fingerprint sensor. The FP sensor is adapted to capture a fingerprint DG and extract minutiae MIN. Minutiae are characteristic points of a fingerprint. The KB keypad allows the entry of a K_STG security code associated with the CSD card. For example, the security code has been chosen by the CSD card holder, or it is a default security code of the CSD card. When the CSD card is on board, the terminal MT comprises three security elements SE_SD, SE_STG, SE_FP (in English "Secure Element"): A first embedded security element SE_CSD (in English "Embedded Secure Element") included in the embedded card CSD in the MT terminal, A second security element SE_STG included in the STG module of the MT terminal A third security element SE_FP included in the FP sensor of the MT terminal. A security element (in English "Secure Element") is an electronic safe. You can not access a security element without going through the terminal's microprocessor.
3031611 3 Le premier élément de sécurité SE_CSD est adapté pour fournir des clefs de chiffrement K _ ENC, notamment : des clefs de chiffrement de messages texte de type SMS des clefs de chiffrement de communications voix 5 des clefs de chiffrement d'une partition du système d'exploitation, par exemple une partition « data ». En effet, la partition « data » est chiffrée (et donc non-accessible) au démarrage du terminal. Lorsque ces clefs de chiffrement K_ENC sont fournies au microprocesseur QC, on considère que le terminal MT est déverrouillé.The first security element SE_CSD is adapted to provide encryption keys K _ ENC, in particular: SMS text message encryption keys of the encryption keys of voice communications 5 encryption keys of a partition of the system operating system, for example a "data" partition. Indeed, the partition "data" is encrypted (and therefore not accessible) at startup of the terminal. When these encryption keys K_ENC are supplied to the microprocessor QC, it is considered that the terminal MT is unlocked.
10 Pour obtenir les clefs de chiffrement K_ENC, l'accès au premier élément de sécurité SE_CSD doit être autorisé. Un code d'accès K_CSD permet d'accéder au premier élément de sécurité SE CSD. Il y a deux façons de déverrouiller le terminal MT, c'est-à-dire d'obtenir les clefs de chiffrement K_ENC, c'est-à-dire d'accéder au premier élément de sécurité SE_CSD : par le capteur FP ou 15 par le clavier KB. Le module STG comporte : - le deuxième élément de sécurité SE STG comprenant des minuties de référence SE STG REF et un code d'accès de référence K CSD REF au premier élément de sécurité _ _ _ embarqué SE_CSD. 20 - une application de biométrie BM adaptée pour analyser des minuties MIN provenant du capteur FP, et les comparer avec les minuties de référence MIN_R. - des moyens de calcul adaptés pour calculer un code d'accès K_CSD en fonction d'un code de sécurité K_STG reçu du clavier KB, et comparer ledit code d'accès K_CSD avec le code d'accès de référence K CSD REF 25 - des moyens d'envoi du code d'accès calculé K_CSD au premier élément de sécurité SE CSD. Les minuties de référence MIN REF et le code d'accès de référence K CSD REF sont protégés _ _ _ car ils sont dans le deuxième élément de sécurité SE STG.To obtain the K_ENC encryption keys, access to the first security element SE_CSD must be allowed. A K_CSD access code provides access to the first CSD security element. There are two ways to unlock the MT terminal, that is to say to obtain the K_ENC encryption keys, that is to say to access the first security element SE_CSD: by the FP sensor or 15 by the KB keyboard. The STG module comprises: the second security element SE STG comprising reference digits SE STG REF and a reference access code K CSD REF to the first security element _ _ _ embedded SE_CSD. A BM biometrics application adapted to analyze MIN minutia from the FP sensor, and compare them with the MIN_R reference minutiae. calculating means adapted to calculate an access code K_CSD according to a security code K_STG received from the keypad KB, and comparing said access code K_CSD with the reference access code K CSD REF 25 - means for sending the calculated access code K_CSD to the first security element SE CSD. The MIN REF reference minutiae and the K CSD REF reference access code are protected _ _ _ because they are in the second SE STG security element.
3031611 4 Déverrouillage du terminal MT par le clavier KB : Si le code de sécurité K_STG correspond au code d'accès de référence K_STG_REF, alors le code d'accès K_CSD calculé par les moyens de calcul du module STG correspond au code d'accès de référence K _ CSD _REF permettant d'accéder au premier élément de sécurité 5 SE_CSD. Le code d'accès K_CSD est envoyé au premier élément de sécurité SE_CSD qui détecte _ _ que ce code d'accès est bon. Le premier élément de sécurité SE_CSD fournit alors les clefs de chiffrement K_ENC et le terminal MT est déverrouillé. Si le code de sécurité K_STG ne correspond pas au code d'accès de référence K_STG_REF, alors le code d'accès K_CSD calculé par les moyens de calcul du module STG ne correspond au code 10 d'accès de référence K _ CSD _REF permettant d'accéder au premier élément de sécurité SE_CSD. Le code d'accès K_CSD est envoyé au premier élément de sécurité SE_CSD qui détecte _ _ que ce code d'accès est faux. Le premier élément de sécurité SE_CSD ne fournit pas les clefs de chiffrement K_ENC ; le terminal MT n'est pas déverrouillé. Déverrouillage du terminal par le capteur FP : 15 Si les minuties MIN provenant du capteur correspondent aux minuties de référence MIN_REF, alors le code d'accès de référence K _ CSD _REF est envoyé au premier élément de sécurité SE_CSD qui détecte que ce code d'accès est bon. Le premier élément de sécurité SE_CSD _ _ fournit alors les clefs de chiffrement K_ENC et le terminal MT est déverrouillé. Si les minuties MIN provenant du capteur ne correspondent aux minuties de référence 20 MIN_REF, alors le procédé est terminé. Le terminal MT n'est pas déverrouillé. Le tout premier déverrouillage est réalisé par le clavier, afin que le code d'accès de référence K _ CSD _REF soit calculé et enregistré dans le deuxième élément de sécurité SE_STG, afin d'être accessible par la suite dans le cas d'un déverrouillage par le capteur FP.3031611 4 Unlocking of the MT terminal by the KB keypad: If the security code K_STG corresponds to the reference access code K_STG_REF, then the access code K_CSD calculated by the calculation means of the STG module corresponds to the access code of reference K _ CSD _REF for accessing the first security element 5 SE_CSD. The access code K_CSD is sent to the first security element SE_CSD which detects that this access code is good. The first security element SE_CSD then provides the encryption keys K_ENC and the terminal MT is unlocked. If the security code K_STG does not correspond to the reference access code K_STG_REF, then the access code K_CSD calculated by the calculation means of the module STG does not correspond to the reference access code K _ CSD _REF allowing the access code access the first security element SE_CSD. The access code K_CSD is sent to the first security element SE_CSD which detects that this access code is false. The first security element SE_CSD does not provide the encryption keys K_ENC; the MT terminal is not unlocked. Unlocking the terminal by the FP sensor: 15 If the MIN minuties from the sensor correspond to the MIN_REF reference minutiae, then the reference access code K _ CSD _REF is sent to the first security element SE_CSD which detects that this code of access is good. The first security element SE_CSD _ _ then provides the encryption keys K_ENC and the terminal MT is unlocked. If MIN minutia from the sensor does not correspond to MIN_REF reference minutiae, then the process is terminated. The MT terminal is not unlocked. The first unlocking is performed by the keyboard, so that the reference access code K _ CSD _REF is calculated and stored in the second security element SE_STG, in order to be accessible later in the case of an unlocking by the FP sensor.
25 Sécurisation vis-à-vis du microprocesseur QC : 3031611 5 Toutes les communications entre les éléments du terminal MT transitent par le microprocesseur QC. Or le microprocesseur QC n'est pas nécessairement sûr : il convient donc de chiffrer les données transitant par le microprocesseur QC, afin que celui-ci ne voit passer que des données chiffrées. Les minuties de référence MIN_REF et le code d'accès de référence 5 K _ CSD _REF ne sont pas connus du microprocesseur QC ; ils ne sont connues que du capteur FP et du module STG. A cette fin le module STG comporte une zone ZSTARTO qui est vierge à la naissance du module STG, c'est-à-dire au moment où le module STG est créé en usine. Cette zone ZSTARTO est écrite une et une seule fois au premier démarrage du module STG.Securing Against the QC Microprocessor: All communications between the MT terminal elements pass through the QC microprocessor. However, the microprocessor QC is not necessarily safe: it is therefore necessary to encrypt the data passing through the microprocessor QC, so that it sees only encrypted data. The MIN_REF reference minutia and the 5K _ CSD _REF reference access code are not known to the QC microprocessor; they are known only from the FP sensor and the STG module. For this purpose, the STG module includes a zone ZSTARTO which is blank at the birth of the module STG, that is to say at the moment when the module STG is created at the factory. This ZSTARTO zone is written once and once at the first start of the STG module.
10 A chaque mise sous tension du terminal TM, le microprocesseur QC lit la zone ZSTARTO, s'il s'agit du premier démarrage alors la zone est vierge, dans ce cas le microprocesseur QC effectue les actions suivantes : - il passe le module FP dans un état d'attente d'une clé d'appariement, - il passe le module STG dans un état de production de ladite clé d'appariement, 15 - une fois la clé d'appariement produite par le module STG, le microprocesseur la transmet au capteur FP. Après ces actions le capteur FP et le module STG partagent un secret : la clé d'appariement. Le microprocesseur QC effectue alors une étape d'oubli de la clé d'appariement, par exemple un redémarrage. Le capteur FP et le module STG sont alors appariés.At each power-up of the terminal TM, the microprocessor QC reads the zone ZSTARTO, if it is the first start then the zone is blank, in this case the microprocessor QC performs the following actions: - it passes the FP module in a waiting state of a pairing key, - it passes the module STG in a production state of said pairing key, - once the pairing key produced by the module STG, the microprocessor the transmits to the FP sensor. After these actions the FP sensor and the STG module share a secret: the matching key. The microprocessor QC then performs a step of forgetting the pairing key, for example a restart. The FP sensor and the STG module are then paired.
20 Le redémarrage va provoquer l'initialisation de la zone ZTARTO ce qui fait que les actions décrites précédemment pour le premier démarrage ne seront plus jamais exécutées. A la suite du premier démarrage toute les communications entre le capteur FP et le module STG sont chiffrées en utilisant la clé d'appariement. Cette clé d'appariement est protégée par chacun des deux modules. Dans la pratique aucune communication n'a lieu entre ces deux 25 modules avant leur appariement. Dans la mesure où le seul moment durant lequel la clé d'appariement est vulnérable est lors du premier démarrage, car elle est transmise en clair au microprocesseur QC, ce premier démarrage est de préférence exécuté avant la livraison du terminal MT à son premier utilisateur.Restarting will cause the ZTARTO zone to be initialized so that the actions described previously for the first boot will never be executed. Following the first start all communications between the FP sensor and the STG module are encrypted using the pairing key. This pairing key is protected by each of the two modules. In practice no communication takes place between these two modules before their pairing. Since the only time during which the pairing key is vulnerable is at the first start, because it is transmitted in clear to the microprocessor QC, this first start is preferably performed before delivery of the MT terminal to its first user.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1561808A FR3031611B1 (en) | 2013-10-02 | 2015-12-03 | METHOD FOR UNLOCKING A TERMINAL |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1359569 | 2013-10-02 | ||
FR1359569A FR3011434B1 (en) | 2013-10-02 | 2013-10-02 | METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE |
FR1561808A FR3031611B1 (en) | 2013-10-02 | 2015-12-03 | METHOD FOR UNLOCKING A TERMINAL |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3031611A1 true FR3031611A1 (en) | 2016-07-15 |
FR3031611B1 FR3031611B1 (en) | 2018-10-19 |
Family
ID=50473368
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1359569A Active FR3011434B1 (en) | 2013-10-02 | 2013-10-02 | METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE |
FR1561808A Active FR3031611B1 (en) | 2013-10-02 | 2015-12-03 | METHOD FOR UNLOCKING A TERMINAL |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1359569A Active FR3011434B1 (en) | 2013-10-02 | 2013-10-02 | METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3053078A1 (en) |
FR (2) | FR3011434B1 (en) |
WO (1) | WO2015049460A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643675A1 (en) * | 2004-10-01 | 2006-04-05 | Broadcom Corporation | Stateless hardware security module |
WO2010002541A1 (en) * | 2008-06-06 | 2010-01-07 | Ebay, Inc. | Trusted service manager (tsm) architectures and methods |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2102778B1 (en) * | 2006-12-19 | 2018-10-31 | Telecom Italia S.p.A. | Method and arrangement for secure user authentication based on a biometric data detection device |
US9495524B2 (en) * | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
-
2013
- 2013-10-02 FR FR1359569A patent/FR3011434B1/en active Active
-
2014
- 2014-09-30 WO PCT/FR2014/052470 patent/WO2015049460A1/en active Application Filing
- 2014-09-30 EP EP14787230.3A patent/EP3053078A1/en not_active Withdrawn
-
2015
- 2015-12-03 FR FR1561808A patent/FR3031611B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643675A1 (en) * | 2004-10-01 | 2006-04-05 | Broadcom Corporation | Stateless hardware security module |
WO2010002541A1 (en) * | 2008-06-06 | 2010-01-07 | Ebay, Inc. | Trusted service manager (tsm) architectures and methods |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
Also Published As
Publication number | Publication date |
---|---|
FR3011434B1 (en) | 2017-05-19 |
FR3011434A1 (en) | 2015-04-03 |
FR3031611B1 (en) | 2018-10-19 |
WO2015049460A1 (en) | 2015-04-09 |
EP3053078A1 (en) | 2016-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826882B2 (en) | Network-based key distribution system, method, and apparatus | |
EP2969667B1 (en) | Method of making a vehicle available and corresponding system for making a vehicle available | |
EP2880586B1 (en) | System and device for authenticating a user | |
US20080305769A1 (en) | Device Method & System For Facilitating Mobile Transactions | |
FR2989799A1 (en) | METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE | |
EP3262860A1 (en) | Method for automatic recognition between a mobile device and a motor vehicle, capable of functioning according to the ble protocol | |
FR2965434A1 (en) | METHOD OF PAIRING A MOBILE TELEPHONE WITH A MOTOR VEHICLE AND LOCKING / UNLOCKING ASSEMBLY | |
WO2013140079A1 (en) | Method for generating public identity for authenticating an individual carrying an identification object | |
CN103761647A (en) | Electronic payment system and electronic payment method | |
US20150016698A1 (en) | Electronic device providing biometric authentication based upon multiple biometric template types and related methods | |
FR2975550A1 (en) | ACCESS PROTECTED BY BIOMETRY TO ELECTRONIC DEVICES | |
FR2966620A1 (en) | METHOD AND SYSTEM FOR MONITORING THE EXECUTION OF A FUNCTION PROTECTED BY AUTHENTICATION OF A USER, IN PARTICULAR FOR ACCESSING A RESOURCE | |
KR20210133178A (en) | method and apparatus for processing authentication information and user terminal including the same | |
FR3031611A1 (en) | METHOD FOR UNLOCKING A TERMINAL | |
FR3032846A1 (en) | SECURE COMMUNICATION METHOD BETWEEN A TERMINAL OPERATING SYSTEM AND A DISTINCT DEVICE OF THE TERMINAL | |
FR3089320A1 (en) | Biometric verification shared between a processor and a secure element | |
US20140032923A1 (en) | System and device for authenticating a user | |
FR2981028A1 (en) | Virtual key system for controlling access or start-up functions of car, has memory card including registration differential whose validity decreases until reaching time limit, and cooling unit refreshing differential to avoid time limit | |
FR2973542A1 (en) | Method for contactless transaction between portable object i.e. mobile phone, and reader, involves authenticating logo e.g. barcode or flashcode, of reader by mobile phone before allowing transaction | |
EP3185189A1 (en) | Method and system for providing service with verification of the suitability between a vehicle receiving the service and a user | |
EP2747041A1 (en) | Method for securing a device capable of communicating with a reader according to two authentication protocols | |
EP4443815A1 (en) | Electronic system with tripartite authentication between a user, a sensor and the electronic system | |
WO2021249854A1 (en) | Method for securely acquiring and processing a piece of acquired secret information | |
FR3145050A1 (en) | METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD | |
EP3210334A1 (en) | Evaluating a level of reliability in information gathering by a communication terminal with respect to prints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20160930 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |