FR3031611A1 - METHOD FOR UNLOCKING A TERMINAL - Google Patents

METHOD FOR UNLOCKING A TERMINAL Download PDF

Info

Publication number
FR3031611A1
FR3031611A1 FR1561808A FR1561808A FR3031611A1 FR 3031611 A1 FR3031611 A1 FR 3031611A1 FR 1561808 A FR1561808 A FR 1561808A FR 1561808 A FR1561808 A FR 1561808A FR 3031611 A1 FR3031611 A1 FR 3031611A1
Authority
FR
France
Prior art keywords
csd
security element
stg
module
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1561808A
Other languages
French (fr)
Other versions
FR3031611B1 (en
Inventor
Alexandre Marchese-Ribeaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Time Reversal Communications
Original Assignee
Time Reversal Communications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Time Reversal Communications filed Critical Time Reversal Communications
Priority to FR1561808A priority Critical patent/FR3031611B1/en
Publication of FR3031611A1 publication Critical patent/FR3031611A1/en
Application granted granted Critical
Publication of FR3031611B1 publication Critical patent/FR3031611B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

La présente invention se rapporte essentiellement à un procédé (METH) de déverrouillage d'un terminal (MT) comportant au moins un premier élément de sécurité (SE_CSD) dans une carte d'embarquée (CSD), un deuxième élément de sécurité (SE_STG) dans un module (STG), un troisième élément de sécurité (SE_FP) dans un capteur (FP) et un microprocesseur (QC), le premier élément de sécurité (SE_CSD) comportant au moins une clé de chiffrement (K_ENC), caractérisé en ce qu'il comporte les étapes suivantes : Réalisation d'un test par le microprocesseur (QC), ledit test étant positif s'il s'agit d'un premier démarrage du terminal (MT) et négatif s'il ne s'agit pas d'un premier démarrage du terminal (MT), les étapes suivantes du procédé dépendant du caractère positif ou négatif du test.The present invention essentially relates to a method (METH) for unlocking a terminal (MT) comprising at least a first security element (SE_CSD) in an embedded card (CSD), a second security element (SE_STG) in a module (STG), a third security element (SE_FP) in a sensor (FP) and a microprocessor (QC), the first security element (SE_CSD) comprising at least one encryption key (K_ENC), characterized in that it comprises the following steps: Performing a test by the microprocessor (QC), said test being positive if it is a first start of the terminal (MT) and negative if it is not of a first start of the terminal (MT), the following steps of the method depending on the positive or negative nature of the test.

Description

1 PROCEDE DE DEVERROUILLAGE D'UN TERMINAL L'invention concerne un terminal, notamment un terminal mobile, fonctionnant sous un système d'exploitation. Le terminal est par exemple de type Smartphone. Le terminal MT fonctionne par exemple sous le système d'exploitation Android. L'invention concerne en outre un procédé de déverrouillage d'un terminal tel que celui-ci. La présente invention se rapporte essentiellement à un procédé de déverrouillage d'un terminal comportant au moins un premier élément de sécurité dans une carte d'embarquée, un deuxième élément de sécurité dans un module, un troisième élément de sécurité dans un capteur et un microprocesseur, le premier élément de sécurité comportant au moins une clé de chiffrement, caractérisé en ce qu'il comporte les étapes suivantes : Réalisation d'un test par le microprocesseur, ledit test étant positif s'il s'agit d'un premier démarrage du terminal et négatif s'il ne s'agit pas d'un premier démarrage du terminal En cas de test positif, réalisation des étapes suivantes par le microprocesseur : o Mise du troisième élément de sécurité du capteur dans un état d'attente d'une clé d'appariement, o Demande au deuxième élément de sécurité du module de produire la clé d'appariement, le deuxième élément de sécurité du module enregistrant la clé d'appariement produite de manière sécurisé dans une mémoire du module, o Réception de la clé d'appariement produite, o Transmission de la clé d'appariement reçue au premier élément de sécurité de la carte embarquée, le premier élément de sécurité enregistrant la clé d'appariement reçue de manière sécurisé dans une mémoire de la carte embarquée, o Oubli de la clé d'appariement, En cas de test négatif : o En cas de production d'une information de déverrouillage par le capteur, transmission vers le module de l'information de déverrouillage en utilisant la clé d'appariement, 3031611 2 o Utilisation de l'information de déverrouillage par le module pour fournir un code d'accès au premier élément de sécurité, afin d'accéder à la clé de chiffrement. Avantageusement, dans le procédé selon l'invention, l'information de déverrouillage 5 comporte des minuties produites par le capteur à partir d'une empreinte digitale captée par ledit capteur. En références aux figures 1 et 2 : Le terminal comporte un microprocesseur QC, un capteur FP et un module STG. Le microprocesseur QC communique avec une mémoire vive RM et une mémoire flash FL. Le 10 terminal MT est adapté pour embarquer une carte CSD, par exemple une carte Secure Digital ou une carte Subscriber Identity Module. Les communications entre le capteur FP, le module STG et la carte SD transitent toutes par le microprocesseur QC (non représenté à la figure 1). Le capteur FP communique avec le module STG. Le clavier KB communique avec le module STG. Le module STG communique avec la carte CSD lorsque la carte CSD est embarquée.The invention relates to a terminal, in particular a mobile terminal, operating under an operating system. The terminal is for example Smartphone type. The MT terminal operates for example under the Android operating system. The invention further relates to a method of unlocking a terminal such as this. The present invention essentially relates to a method of unlocking a terminal comprising at least a first security element in an embedded card, a second security element in a module, a third security element in a sensor and a microprocessor , the first security element comprising at least one encryption key, characterized in that it comprises the following steps: Performing a test by the microprocessor, said test being positive if it is a first start of the terminal and negative if it is not a first start of the terminal In the case of a positive test, the following steps are performed by the microprocessor: o Putting the third security element of the sensor in a waiting state of a matching key, o Requesting the second security element of the module to produce the matching key, the second security element of the module registering the matching key securely generated in a memory of the module, o Receipt of the pairing key produced, o Transmission of the pairing key received to the first security element of the onboard card, the first security element recording the key of pairing received securely in a memory of the on-board card, o Forgetting the pairing key, In the case of a negative test: o In case of production of unlocking information by the sensor, transmission to the module of the unlocking information using the pairing key, 3031611 2 o Using the unlocking information by the module to provide an access code to the first security element, in order to access the encryption key. Advantageously, in the method according to the invention, the unlocking information 5 comprises minutiae produced by the sensor from a fingerprint sensed by said sensor. With reference to FIGS. 1 and 2: The terminal comprises a QC microprocessor, an FP sensor and an STG module. The microprocessor QC communicates with a random access memory RM and a flash memory FL. The terminal MT is adapted to embark a CSD card, for example a Secure Digital card or a Subscriber Identity Module card. The communications between the FP sensor, the STG module and the SD card all pass through the microprocessor QC (not shown in Figure 1). The FP sensor communicates with the STG module. The KB keyboard communicates with the STG module. The STG communicates with the CSD card when the CSD card is embedded.

15 Le capteur FP est un capteur à empreintes digitales DG. Le capteur FP est adapté pour capter une empreinte digitale DG et en extraire des minuties MIN. Les minuties sont des points caractéristiques d'une empreinte digitale. Le clavier KB permet la saisie d'un code de sécurité K_STG associé à la carte CSD. Le code de sécurité a par exemple été choisi par le détenteur de la carte CSD, ou alors il s'agit d'un code 20 de sécurité par défaut de la carte CSD. Lorsque la carte CSD est embarquée, le terminal MT comporte trois éléments de sécurité SE_SD, SE_STG, SE_FP (en anglais « Secure Element ») : Un premier élément de sécurité embarqué SE_CSD (en anglais « Embedded Secure Element ») compris dans la carte embarquée CSD dans le terminal MT, 25 Un deuxième élément de sécurité SE_STG compris dans le module STG du terminal MT Un troisième élément de sécurité SE_FP compris dans le capteur FP du terminal MT. Un élément de sécurité (en anglais « Secure Element ») est un coffre-fort électronique. On ne peut pas accéder à un élément de sécurité sans passer par le microprocesseur du terminal.The FP sensor is a DG fingerprint sensor. The FP sensor is adapted to capture a fingerprint DG and extract minutiae MIN. Minutiae are characteristic points of a fingerprint. The KB keypad allows the entry of a K_STG security code associated with the CSD card. For example, the security code has been chosen by the CSD card holder, or it is a default security code of the CSD card. When the CSD card is on board, the terminal MT comprises three security elements SE_SD, SE_STG, SE_FP (in English "Secure Element"): A first embedded security element SE_CSD (in English "Embedded Secure Element") included in the embedded card CSD in the MT terminal, A second security element SE_STG included in the STG module of the MT terminal A third security element SE_FP included in the FP sensor of the MT terminal. A security element (in English "Secure Element") is an electronic safe. You can not access a security element without going through the terminal's microprocessor.

3031611 3 Le premier élément de sécurité SE_CSD est adapté pour fournir des clefs de chiffrement K _ ENC, notamment : des clefs de chiffrement de messages texte de type SMS des clefs de chiffrement de communications voix 5 des clefs de chiffrement d'une partition du système d'exploitation, par exemple une partition « data ». En effet, la partition « data » est chiffrée (et donc non-accessible) au démarrage du terminal. Lorsque ces clefs de chiffrement K_ENC sont fournies au microprocesseur QC, on considère que le terminal MT est déverrouillé.The first security element SE_CSD is adapted to provide encryption keys K _ ENC, in particular: SMS text message encryption keys of the encryption keys of voice communications 5 encryption keys of a partition of the system operating system, for example a "data" partition. Indeed, the partition "data" is encrypted (and therefore not accessible) at startup of the terminal. When these encryption keys K_ENC are supplied to the microprocessor QC, it is considered that the terminal MT is unlocked.

10 Pour obtenir les clefs de chiffrement K_ENC, l'accès au premier élément de sécurité SE_CSD doit être autorisé. Un code d'accès K_CSD permet d'accéder au premier élément de sécurité SE CSD. Il y a deux façons de déverrouiller le terminal MT, c'est-à-dire d'obtenir les clefs de chiffrement K_ENC, c'est-à-dire d'accéder au premier élément de sécurité SE_CSD : par le capteur FP ou 15 par le clavier KB. Le module STG comporte : - le deuxième élément de sécurité SE STG comprenant des minuties de référence SE STG REF et un code d'accès de référence K CSD REF au premier élément de sécurité _ _ _ embarqué SE_CSD. 20 - une application de biométrie BM adaptée pour analyser des minuties MIN provenant du capteur FP, et les comparer avec les minuties de référence MIN_R. - des moyens de calcul adaptés pour calculer un code d'accès K_CSD en fonction d'un code de sécurité K_STG reçu du clavier KB, et comparer ledit code d'accès K_CSD avec le code d'accès de référence K CSD REF 25 - des moyens d'envoi du code d'accès calculé K_CSD au premier élément de sécurité SE CSD. Les minuties de référence MIN REF et le code d'accès de référence K CSD REF sont protégés _ _ _ car ils sont dans le deuxième élément de sécurité SE STG.To obtain the K_ENC encryption keys, access to the first security element SE_CSD must be allowed. A K_CSD access code provides access to the first CSD security element. There are two ways to unlock the MT terminal, that is to say to obtain the K_ENC encryption keys, that is to say to access the first security element SE_CSD: by the FP sensor or 15 by the KB keyboard. The STG module comprises: the second security element SE STG comprising reference digits SE STG REF and a reference access code K CSD REF to the first security element _ _ _ embedded SE_CSD. A BM biometrics application adapted to analyze MIN minutia from the FP sensor, and compare them with the MIN_R reference minutiae. calculating means adapted to calculate an access code K_CSD according to a security code K_STG received from the keypad KB, and comparing said access code K_CSD with the reference access code K CSD REF 25 - means for sending the calculated access code K_CSD to the first security element SE CSD. The MIN REF reference minutiae and the K CSD REF reference access code are protected _ _ _ because they are in the second SE STG security element.

3031611 4 Déverrouillage du terminal MT par le clavier KB : Si le code de sécurité K_STG correspond au code d'accès de référence K_STG_REF, alors le code d'accès K_CSD calculé par les moyens de calcul du module STG correspond au code d'accès de référence K _ CSD _REF permettant d'accéder au premier élément de sécurité 5 SE_CSD. Le code d'accès K_CSD est envoyé au premier élément de sécurité SE_CSD qui détecte _ _ que ce code d'accès est bon. Le premier élément de sécurité SE_CSD fournit alors les clefs de chiffrement K_ENC et le terminal MT est déverrouillé. Si le code de sécurité K_STG ne correspond pas au code d'accès de référence K_STG_REF, alors le code d'accès K_CSD calculé par les moyens de calcul du module STG ne correspond au code 10 d'accès de référence K _ CSD _REF permettant d'accéder au premier élément de sécurité SE_CSD. Le code d'accès K_CSD est envoyé au premier élément de sécurité SE_CSD qui détecte _ _ que ce code d'accès est faux. Le premier élément de sécurité SE_CSD ne fournit pas les clefs de chiffrement K_ENC ; le terminal MT n'est pas déverrouillé. Déverrouillage du terminal par le capteur FP : 15 Si les minuties MIN provenant du capteur correspondent aux minuties de référence MIN_REF, alors le code d'accès de référence K _ CSD _REF est envoyé au premier élément de sécurité SE_CSD qui détecte que ce code d'accès est bon. Le premier élément de sécurité SE_CSD _ _ fournit alors les clefs de chiffrement K_ENC et le terminal MT est déverrouillé. Si les minuties MIN provenant du capteur ne correspondent aux minuties de référence 20 MIN_REF, alors le procédé est terminé. Le terminal MT n'est pas déverrouillé. Le tout premier déverrouillage est réalisé par le clavier, afin que le code d'accès de référence K _ CSD _REF soit calculé et enregistré dans le deuxième élément de sécurité SE_STG, afin d'être accessible par la suite dans le cas d'un déverrouillage par le capteur FP.3031611 4 Unlocking of the MT terminal by the KB keypad: If the security code K_STG corresponds to the reference access code K_STG_REF, then the access code K_CSD calculated by the calculation means of the STG module corresponds to the access code of reference K _ CSD _REF for accessing the first security element 5 SE_CSD. The access code K_CSD is sent to the first security element SE_CSD which detects that this access code is good. The first security element SE_CSD then provides the encryption keys K_ENC and the terminal MT is unlocked. If the security code K_STG does not correspond to the reference access code K_STG_REF, then the access code K_CSD calculated by the calculation means of the module STG does not correspond to the reference access code K _ CSD _REF allowing the access code access the first security element SE_CSD. The access code K_CSD is sent to the first security element SE_CSD which detects that this access code is false. The first security element SE_CSD does not provide the encryption keys K_ENC; the MT terminal is not unlocked. Unlocking the terminal by the FP sensor: 15 If the MIN minuties from the sensor correspond to the MIN_REF reference minutiae, then the reference access code K _ CSD _REF is sent to the first security element SE_CSD which detects that this code of access is good. The first security element SE_CSD _ _ then provides the encryption keys K_ENC and the terminal MT is unlocked. If MIN minutia from the sensor does not correspond to MIN_REF reference minutiae, then the process is terminated. The MT terminal is not unlocked. The first unlocking is performed by the keyboard, so that the reference access code K _ CSD _REF is calculated and stored in the second security element SE_STG, in order to be accessible later in the case of an unlocking by the FP sensor.

25 Sécurisation vis-à-vis du microprocesseur QC : 3031611 5 Toutes les communications entre les éléments du terminal MT transitent par le microprocesseur QC. Or le microprocesseur QC n'est pas nécessairement sûr : il convient donc de chiffrer les données transitant par le microprocesseur QC, afin que celui-ci ne voit passer que des données chiffrées. Les minuties de référence MIN_REF et le code d'accès de référence 5 K _ CSD _REF ne sont pas connus du microprocesseur QC ; ils ne sont connues que du capteur FP et du module STG. A cette fin le module STG comporte une zone ZSTARTO qui est vierge à la naissance du module STG, c'est-à-dire au moment où le module STG est créé en usine. Cette zone ZSTARTO est écrite une et une seule fois au premier démarrage du module STG.Securing Against the QC Microprocessor: All communications between the MT terminal elements pass through the QC microprocessor. However, the microprocessor QC is not necessarily safe: it is therefore necessary to encrypt the data passing through the microprocessor QC, so that it sees only encrypted data. The MIN_REF reference minutia and the 5K _ CSD _REF reference access code are not known to the QC microprocessor; they are known only from the FP sensor and the STG module. For this purpose, the STG module includes a zone ZSTARTO which is blank at the birth of the module STG, that is to say at the moment when the module STG is created at the factory. This ZSTARTO zone is written once and once at the first start of the STG module.

10 A chaque mise sous tension du terminal TM, le microprocesseur QC lit la zone ZSTARTO, s'il s'agit du premier démarrage alors la zone est vierge, dans ce cas le microprocesseur QC effectue les actions suivantes : - il passe le module FP dans un état d'attente d'une clé d'appariement, - il passe le module STG dans un état de production de ladite clé d'appariement, 15 - une fois la clé d'appariement produite par le module STG, le microprocesseur la transmet au capteur FP. Après ces actions le capteur FP et le module STG partagent un secret : la clé d'appariement. Le microprocesseur QC effectue alors une étape d'oubli de la clé d'appariement, par exemple un redémarrage. Le capteur FP et le module STG sont alors appariés.At each power-up of the terminal TM, the microprocessor QC reads the zone ZSTARTO, if it is the first start then the zone is blank, in this case the microprocessor QC performs the following actions: - it passes the FP module in a waiting state of a pairing key, - it passes the module STG in a production state of said pairing key, - once the pairing key produced by the module STG, the microprocessor the transmits to the FP sensor. After these actions the FP sensor and the STG module share a secret: the matching key. The microprocessor QC then performs a step of forgetting the pairing key, for example a restart. The FP sensor and the STG module are then paired.

20 Le redémarrage va provoquer l'initialisation de la zone ZTARTO ce qui fait que les actions décrites précédemment pour le premier démarrage ne seront plus jamais exécutées. A la suite du premier démarrage toute les communications entre le capteur FP et le module STG sont chiffrées en utilisant la clé d'appariement. Cette clé d'appariement est protégée par chacun des deux modules. Dans la pratique aucune communication n'a lieu entre ces deux 25 modules avant leur appariement. Dans la mesure où le seul moment durant lequel la clé d'appariement est vulnérable est lors du premier démarrage, car elle est transmise en clair au microprocesseur QC, ce premier démarrage est de préférence exécuté avant la livraison du terminal MT à son premier utilisateur.Restarting will cause the ZTARTO zone to be initialized so that the actions described previously for the first boot will never be executed. Following the first start all communications between the FP sensor and the STG module are encrypted using the pairing key. This pairing key is protected by each of the two modules. In practice no communication takes place between these two modules before their pairing. Since the only time during which the pairing key is vulnerable is at the first start, because it is transmitted in clear to the microprocessor QC, this first start is preferably performed before delivery of the MT terminal to its first user.

Claims (2)

REVENDICATIONS: 1. Procédé (METH) de déverrouillage d'un terminal (MT) comportant au moins un premier élément de sécurité (SE_CSD) dans une carte d'embarquée (CSD), un deuxième élément de sécurité (SE _STG) dans un module (STG), un troisième élément de sécurité (SE_FP) dans un capteur (FP) et un microprocesseur (QC), le premier élément de sécurité (SE_CSD) comportant au moins une clé de chiffrement (K ENC), _ _ caractérisé en ce qu'il comporte les étapes suivantes : Réalisation d'un test par le microprocesseur (QC), ledit test étant positif s'il s'agit d'un premier démarrage du terminal (MT) et négatif s'il ne s'agit pas d'un premier démarrage du terminal (MT) En cas de test positif, réalisation des étapes suivantes par le microprocesseur (QC) o Mise du troisième élément de sécurité (SE_FP) du capteur (FP) dans un état d'attente d'une clé d'appariement, o Demande au deuxième élément de sécurité (SE_FP) du module (STG) de produire la clé d'appariement, le deuxième élément de sécurité (SE_FP) du module (STG) enregistrant la clé d'appariement produite de manière sécurisé dans une mémoire du module (STG), o Réception de la clé d'appariement produite, o Transmission de la clé d'appariement reçue au premier élément de sécurité (SE_CSD) de la carte embarquée (CSD), le premier élément de sécurité (SE_CSD) enregistrant la clé d'appariement reçue de manière sécurisé dans une mémoire de la carte embarquée (CSD), o Oubli de la clé d'appariement, En cas de test négatif : o En cas de production d'une information de déverrouillage par le capteur (FP), transmission vers le module (STG) de l'information de déverrouillage en utilisant la clé d'appariement, o Utilisation de l'information de déverrouillage par le module (STG) pour fournir un code d'accès (K CSD) au premier élément de sécurité (SE CSD), afin _ _ d'accéder à la clé de chiffrement (K_ENC). 3031611 71. A method (METH) for unlocking a terminal (MT) comprising at least a first security element (SE_CSD) in an embedded card (CSD), a second security element (SE _STG) in a module (STG), a third security element (SE_FP) in a sensor (FP) and a microprocessor (QC), the first security element (SE_CSD) comprising at least one encryption key (K ENC), _ _ characterized in that it comprises the following steps: Performing a test by the microprocessor (QC), said test being positive if it is a first start of the terminal (MT) and negative if it is not a first start of the terminal (MT) In the case of a positive test, the following steps are performed by the microprocessor (QC) o The third safety element (SE_FP) of the sensor (FP) is placed in a waiting state of a matching key, o Requesting the second security element (SE_FP) of the module (STG) to produce the key of a pairing, the second security element (SE_FP) of the module (STG) registering the pairing key produced securely in a memory module (STG), o Receipt of the matching key produced, o Transmission of the key d received at the first security element (SE_CSD) of the on-board card (CSD), the first security element (SE_CSD) registering the matching key securely received in a memory of the on-board card (CSD), o Forget of the pairing key, In the case of a negative test: o In case of generation of unlocking information by the sensor (FP), transmission to the module (STG) of the unlocking information using the key of pairing, o Using module unlocking information (STG) to provide an access code (K CSD) to the first security element (SE CSD), in order to _ _ access the encryption key (K_ENC ). 3031611 7 2. Procédé (METH) selon la revendication 1, caractérisé en ce que l'information de déverrouillage comporte des minuties (MIN) produites par le capteur (FP) à partir d'une empreinte digitale (DG) captée par ledit capteur (FP).2. Method (METH) according to claim 1, characterized in that the unlocking information comprises minutiae (MIN) produced by the sensor (FP) from a fingerprint (DG) sensed by said sensor (FP) .
FR1561808A 2013-10-02 2015-12-03 METHOD FOR UNLOCKING A TERMINAL Active FR3031611B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1561808A FR3031611B1 (en) 2013-10-02 2015-12-03 METHOD FOR UNLOCKING A TERMINAL

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1359569 2013-10-02
FR1359569A FR3011434B1 (en) 2013-10-02 2013-10-02 METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE
FR1561808A FR3031611B1 (en) 2013-10-02 2015-12-03 METHOD FOR UNLOCKING A TERMINAL

Publications (2)

Publication Number Publication Date
FR3031611A1 true FR3031611A1 (en) 2016-07-15
FR3031611B1 FR3031611B1 (en) 2018-10-19

Family

ID=50473368

Family Applications (2)

Application Number Title Priority Date Filing Date
FR1359569A Active FR3011434B1 (en) 2013-10-02 2013-10-02 METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE
FR1561808A Active FR3031611B1 (en) 2013-10-02 2015-12-03 METHOD FOR UNLOCKING A TERMINAL

Family Applications Before (1)

Application Number Title Priority Date Filing Date
FR1359569A Active FR3011434B1 (en) 2013-10-02 2013-10-02 METHOD FOR UNLOCKING A SECURE DEVICE AND DEVICE

Country Status (3)

Country Link
EP (1) EP3053078A1 (en)
FR (2) FR3011434B1 (en)
WO (1) WO2015049460A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1643675A1 (en) * 2004-10-01 2006-04-05 Broadcom Corporation Stateless hardware security module
WO2010002541A1 (en) * 2008-06-06 2010-01-07 Ebay, Inc. Trusted service manager (tsm) architectures and methods
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2102778B1 (en) * 2006-12-19 2018-10-31 Telecom Italia S.p.A. Method and arrangement for secure user authentication based on a biometric data detection device
US9495524B2 (en) * 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1643675A1 (en) * 2004-10-01 2006-04-05 Broadcom Corporation Stateless hardware security module
WO2010002541A1 (en) * 2008-06-06 2010-01-07 Ebay, Inc. Trusted service manager (tsm) architectures and methods
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller

Also Published As

Publication number Publication date
FR3011434B1 (en) 2017-05-19
FR3011434A1 (en) 2015-04-03
FR3031611B1 (en) 2018-10-19
WO2015049460A1 (en) 2015-04-09
EP3053078A1 (en) 2016-08-10

Similar Documents

Publication Publication Date Title
US10826882B2 (en) Network-based key distribution system, method, and apparatus
EP2969667B1 (en) Method of making a vehicle available and corresponding system for making a vehicle available
EP2880586B1 (en) System and device for authenticating a user
US20080305769A1 (en) Device Method & System For Facilitating Mobile Transactions
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP3262860A1 (en) Method for automatic recognition between a mobile device and a motor vehicle, capable of functioning according to the ble protocol
FR2965434A1 (en) METHOD OF PAIRING A MOBILE TELEPHONE WITH A MOTOR VEHICLE AND LOCKING / UNLOCKING ASSEMBLY
WO2013140079A1 (en) Method for generating public identity for authenticating an individual carrying an identification object
CN103761647A (en) Electronic payment system and electronic payment method
US20150016698A1 (en) Electronic device providing biometric authentication based upon multiple biometric template types and related methods
FR2975550A1 (en) ACCESS PROTECTED BY BIOMETRY TO ELECTRONIC DEVICES
FR2966620A1 (en) METHOD AND SYSTEM FOR MONITORING THE EXECUTION OF A FUNCTION PROTECTED BY AUTHENTICATION OF A USER, IN PARTICULAR FOR ACCESSING A RESOURCE
KR20210133178A (en) method and apparatus for processing authentication information and user terminal including the same
FR3031611A1 (en) METHOD FOR UNLOCKING A TERMINAL
FR3032846A1 (en) SECURE COMMUNICATION METHOD BETWEEN A TERMINAL OPERATING SYSTEM AND A DISTINCT DEVICE OF THE TERMINAL
FR3089320A1 (en) Biometric verification shared between a processor and a secure element
US20140032923A1 (en) System and device for authenticating a user
FR2981028A1 (en) Virtual key system for controlling access or start-up functions of car, has memory card including registration differential whose validity decreases until reaching time limit, and cooling unit refreshing differential to avoid time limit
FR2973542A1 (en) Method for contactless transaction between portable object i.e. mobile phone, and reader, involves authenticating logo e.g. barcode or flashcode, of reader by mobile phone before allowing transaction
EP3185189A1 (en) Method and system for providing service with verification of the suitability between a vehicle receiving the service and a user
EP2747041A1 (en) Method for securing a device capable of communicating with a reader according to two authentication protocols
EP4443815A1 (en) Electronic system with tripartite authentication between a user, a sensor and the electronic system
WO2021249854A1 (en) Method for securely acquiring and processing a piece of acquired secret information
FR3145050A1 (en) METHOD FOR RECORDING ON A BIOMETRIC DATA CARD OF A HOLDER OF THIS CARD
EP3210334A1 (en) Evaluating a level of reliability in information gathering by a communication terminal with respect to prints

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLSC Publication of the preliminary search report

Effective date: 20160930

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12