WO2006061435A2 - Procede et dispositif perfectionnes de ratification de donnees probatoires presentant un degré de ressemblance non necessairement binaire avec une donnee de reference - Google Patents

Procede et dispositif perfectionnes de ratification de donnees probatoires presentant un degré de ressemblance non necessairement binaire avec une donnee de reference Download PDF

Info

Publication number
WO2006061435A2
WO2006061435A2 PCT/EP2005/056662 EP2005056662W WO2006061435A2 WO 2006061435 A2 WO2006061435 A2 WO 2006061435A2 EP 2005056662 W EP2005056662 W EP 2005056662W WO 2006061435 A2 WO2006061435 A2 WO 2006061435A2
Authority
WO
WIPO (PCT)
Prior art keywords
request
data
evaluation
comptn
counter
Prior art date
Application number
PCT/EP2005/056662
Other languages
English (en)
Inventor
David Naccache
Cédric CARDONNEL
Bruno Rouchouze
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Publication of WO2006061435A2 publication Critical patent/WO2006061435A2/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Definitions

  • the invention relates, in general, authentication techniques such as those that are for example implemented to reserve to authorized persons access to premises, materials, or private or specific services, and therefore to prohibit this access to persons who are not qualified to be entitled to it.
  • the invention relates, in a first aspect, to a method of ratification of probative data making it possible to selectively grant a right to an applicant in return for the provision, in a request invoking a reference datum, of a Probationary data presenting with this reference datum a resemblance evaluated as being greater than a predetermined minimum threshold, this method comprising, for each request, an acquisition operation of the probationary data supplied for this request, an evaluation operation, a step including a storage operation and an updating operation, and a sanctioning operation, the evaluation operation of producing an evaluation result depending on the similarity between the probationary data and the data of the judgment.
  • the storage operation consisting, for each reference datum, storing in a non-volatile memory a summary of the evaluation results produced for successively provided probative data for previous requests that invoked this reference datum, the updating operation consisting, for each reference datum, to be updated this balance sheet, each new request invoking this reference datum, by making this balance sheet evolve in response to at least the appearance of an insufficient resemblance between the evidential data provided for this request and the reference datum, and the sanctioning operation of validating or invalidate each request according to the evaluation result obtained for this request and of said balance sheet.
  • a method of this type is for example known to those skilled in the art by the patent EP 0 481 882.
  • the probative data used to secure any transaction for example a right of access, always necessarily have a minimum complexity without which the discrimination between authorized persons and others would be ineffective. If for example a transaction is secured by a numeric code, it is crucial to provide that this code has more than one digit, otherwise an unauthorized person composing a random number will have a one in ten chance of being considered a authorized person. However, regardless of the length of the allowed numeric code, whether or not the code composed by a person requesting a secure transaction exactly matches the code of an authorized person can still be answered in all or nothing.
  • the answer to this question can only be expressed in nuanced terms when the probative data used presents a continuum of possible configurations, as is the case, for example, with a fingerprint or, more generally, with a fingerprint. biometric authentication data.
  • the current known methods of allocating rights or privileges bypass this difficulty by defining a threshold for accepting the evaluation result, and allocating the required rights or privileges to each request on the sole condition that the evaluation result for this request exceeds the acceptance threshold set a priori.
  • the invention which is based on the identification of potential flaws of such an approach, aims to propose a method of ratification of probative data having a higher degree of security than the known methods.
  • the method of the invention which moreover complies with the generic definition given in the preamble above, is essentially characterized in that the evaluation operation provides, as an evaluation result, a strictly positive degree of resemblance and strictly less than 100% in case of resemblance and only partial dissimilarity between the probative data provided during a request and the reference data, in that the logging step is implemented for each request even if this request is validated, and in that the operation for each request invoking a reference datum, invalidating this request for a given cumulation, reflected by the updated balance sheet, of insufficient degree of resemblance of the probative data successively provided in previous requests that invoked this reference data and during the current request.
  • the evaluation operation provides, at each request, an evaluation result expressed as a percentage. It is then possible to provide that the storage operation consists in storing in the non-volatile memory, for each reference datum, a credibility counter permanently containing a current value representative of said balance sheet and initially constituted by a maximum credit allocated to the customer. set of requests invoking this reference data, the update operation consists, for each request, of subtracting from the current value contained in this counter before this request the complement to 100% of the evaluation result obtained by the evaluation operation performed for this request, and that the sanctioning operation is implemented by invalidating the request as soon as the current value contained in the counter is at most equal to said predetermined minimum threshold, for example equal to zero.
  • the logging step can be divided into two phases, the first of which is implemented upstream of the evaluation operation and consists of subtracting 100 from the current value contained in the credibility counter. before the current request, and the second is implemented between the evaluation and sanctioning operations and consists in updating the current value contained in the credibility counter by adding to it the evaluation result obtained for the request In progress.
  • the evaluation operation can be implemented by rounding up to 100% any evaluation result representing a degree of resemblance greater than a predefined threshold.
  • the current value of the credibility counter can be reset to the value of the initial maximum credit when the evaluation result obtained during a query represents a degree of resemblance greater than a predefined threshold.
  • the updating operation is for example implemented, with each request, by copying in a random access memory the current value contained in the credibility counter before this request, by updating this value according to the evaluation result. obtained for this request, and storing in the non-volatile memory the new value of the credibility counter instead of the previous one.
  • the evaluation operation and the updating operation are advantageously both implemented in the volatile memory of the same device, this device being typically constituted by a smart card or by a terminal designed for communicate with such a smart card.
  • the non-volatile memory in which the credibility counter is stored preferably belongs to the device in which the reference data is also stored, this device being here advantageously constituted by the smart card.
  • the reference data is attached to an individual authorized to make a request, that is, to a legitimate applicant.
  • the reference data includes an identification reference data, such as a secret code, and a personal reference datum, such as a biometric or behavioral datum, and if the probative data provided to each request includes itself proof of identification and personal evidence, then the same credibility counter can be used for identification evidence and personal evidence.
  • an identification reference data such as a secret code
  • a personal reference datum such as a biometric or behavioral datum
  • the method of the invention is particularly advantageous in the case where the probative data are biometric data, or in the case where the evidential data are obtained by a behavioral analysis.
  • the invention relates to a device for ratification of probative data for the implementation of a method as previously described, this method comprising means for acquiring a probationary data for each request, means for evaluating the similarity between the probationary data and the reference datum invoked during this request, means of recording including at least one non-volatile memory and a volatile memory, and means of sanctioning, this method being characterized in that the evaluation means are designed to provide, as a result of evaluation, a strictly positive degree of resemblance and strictly less than 100% in case of only partial resemblance and dissimilarity between the probative data provided in a query and the reference data, in what the means of consignment are designed to permanently store a credit or a balance sheet of evaivarion in the non-volatile memory, to systematically update this report on the basis of the evaluation result obtained for the current request and using the volatile memory, and to systematically store in the non-volatile memory, after each request, the balance sheet updated, and in that the means of sanction
  • FIGS. 1 to 4 are organizational diagrams of implementation of FIG. four respective possible variants of the invention, the latter being considered in its preferred application for securing transactions, in particular by means of smart cards.
  • the invention makes it possible to conditionally grant temporary personal rights or privileges to entities that require them, that is to say to applicants (humans, animals, machines, etc.). these rights or privileges being of any nature and for example constituted by rights of access to a room, a material or a service.
  • each applicant must, on the occasion of each request for a transaction that he formulates to obtain them, provide a presumptive data that is supposed to conform to a reference datum serving as a model and at least to establish, by comparison, if that claimant is presumed to have the status of trustee, that is, to be legitimately entitled to receive those rights or privileges.
  • a probationary data and "a reference datum” must here be understood with a collective meaning, each of which may in fact consist of a multitude of pieces of information.
  • the petitioner must, at each petition, provide one of his fingerprints, let him take an image of his iris, or provide a copy of his signature in the case of a human petitioner.
  • the method of the invention is applicable to any type of evidential data, it is particularly advantageous in the case where these data are of a biometric nature, or else in the case where they are obtained by a behavioral analysis.
  • the method implements an acquisition operation. noted ACQ which allows to acquire, by means of any appropriate sensor, a D_PROBn evidence provided by this applicant in support of his request.
  • the method of the invention also comprises an evaluation operation rated EVAL and consisting in delivering an evaluation result denoted RSLTn%. and representative of the degree of resemblance, relative to the reference datum, of the D_PROBn data provided for this request.
  • the method of the invention furthermore comprises, for example between the EVAL evaluation operations and SANCT sanctioning, a step noted CONSIGN, and which will be called "logging".
  • the process ends, for each request, by a sanctioning operation SANCT which consists, depending in particular on the RSLTn% evaluation result, to validate the request, that is to say to accept the transaction by granting the applicant the rights or privileges it seeks, or to invalidate the request, that is to say to defeat the transaction by refusing to allocate these rights or privileges.
  • SANCT which consists, depending in particular on the RSLTn% evaluation result, to validate the request, that is to say to accept the transaction by granting the applicant the rights or privileges it seeks, or to invalidate the request, that is to say to defeat the transaction by refusing to allocate these rights or privileges.
  • the CONSIGN step which is implemented in a systematic way, that is to say, as well when the SANCT sanctioning operation results in a validation of the request that when it ends with an invalidation of this request , includes a storage operation and an update operation.
  • the storage operation consists, for each reference datum, of keeping in a non-volatile memory a balance sheet COMPTn of the non-binary evaluation results produced for successively provided probative data during the various previous requests which have already invoked this reference datum, that is to say during requests 1 to "n", during which the applicant provided D_PROB1 with D_PROB1, respectively.
  • the EVAL evaluation operation provides, for example, for each request "n", an evaluation result RSLTn% expressed as a percentage
  • the storage operation consists in keeping, for each reference datum, a credibility counter in a non-volatile memory which, in the preferred application of the invention, belongs to a smart card.
  • This credibility counter permanently contains a current value which constitutes the balance sheet COMPTn and which is initially constituted by a maximum credit CRED0 allocated to all of its future requests which will invoke this reference data.
  • the update operation of the logging step CONSIGN updates the balance sheet constituted by the current value COMPTn-I of the counter before the request.
  • this balance sheet evolves in response to the appearance of a relatively low degree of resemblance of the probationary data, provided during this request, compared to the reference data.
  • this update may for example consist, for each request "n", of subtracting from the current value COMPTn-I, contained in the counter before this request, the value (100-RSLTn%), that is the 100% complement of the RSLTn% evaluation result obtained by the EVAL evaluation operation performed for this "n" request.
  • This update operation is typically implemented, at each request, by copying in a random access memory the current value COMPTn-I contained in the counter of credibility before this request, updating this value according to the evaluation result obtained for this request, and storing in the non-volatile memory the new value COMPTn of the credibility counter in place of the previous COMPTn-I.
  • Sanction operation SANCT can then easily be implemented by invalidating the request for a given cumulation, reflected by the COMPTn balance sheet, of insufficient degree of resemblance of the probative data successively provided during previous, not necessarily consecutive, requests invoked. the reference data concerned.
  • the EVAL evaluation operation and the update operation are advantageously both implemented in the volatile memory of the same device, this device being typically constituted by a smart card or by a terminal designed to communicate with such a smart card.
  • the non-volatile memory in which the credibility counter is stored preferably belongs to the device in which the reference data is also stored, this device being here advantageously constituted by the smart card.
  • FIG. 4 represents an alternative embodiment of the invention as illustrated in FIG. 1, this variant making it possible to eliminate the risk that a fraudster could unduly use the information he would obtain by scrutinizing the operation of the device. EVAL operation and interrupting the process before the Sanction SANCT operation.
  • the logging step CONSIGN is split into two phases denoted CONSIGN_1 and CONSIGN_2.
  • the first phase CONSIGN_1 is implemented upstream of the EVAL evaluation operation and consists in subtracting 100 of the current value COMPTn-I contained in the credibility counter before the current request.
  • the second phase CONSIGN_2 which is implemented between EVAL evaluation and SANCT sanction operations, consists in updating the current value COMPTn-I as modified in phase CONSIGN_1 by adding the evaluation result RSLTn% obtained by the EVAL evaluation operation performed for the current request.
  • the SANCT sanctioning operation is therefore implemented by invalidating the request as soon as the current value
  • COMPTn contained in the counter is at most equal to a predetermined minimum threshold, for example equal to zero.
  • the transaction may be accepted unless other conditions, imposed in addition to the COMPTn value and combined with the invention, must also be satisfied and not be satisfied.
  • RSLTn% obtained by the evaluation operation EVAL during each request "n" can be used directly, without any additional processing, for the implementation of the logging step CONSIGN.
  • another possibility to avoid the natural erosion of the current value COMPTn of the credibility counter may consist in returning to this current value COMPTn the value of the initial maximum credit CRED0, when the evaluation result RSLTn% obtained during a request represents a degree of resemblance greater than a predefined threshold LIM2, for example set at 90%.
  • the following example illustrates the implementation of the method of the invention by detailing the evolution, during different queries invoking the same reference data, of the current value COMPTn of the credibility counter associated with this reference datum.
  • the invention is implemented in its variant illustrated in FIG. 2, where the threshold at which the current value COMPTn contained in the credibility counter is compared is arbitrarily set to zero, and where the maximum credit CRED0 allocated to all requests invoking the reference data is arbitrarily set to 150. Given this latter assumption, the current value COMPTO available in the credibility counter at the beginning of the first request is therefore 150.
  • the current value COMPT1 available in the credibility counter at the end of the first request is equal to 150- ( 100-7O), i.e. 120. If the RSLT2% evaluation result of the degree of resemblance of the probationary data provided in the second request is equal to 55, the current value COMPT2 available in the credibility counter at the end of this second request is equal to 120- ( 100-55), that is, 75.
  • the current value COMPT3 available in the credibility counter at the end of the third query is equal to 75- (100-10O), that is 75.
  • the current value of COMPT4 available in the credibility counter at the end of this fourth query is equal to 75 - (100-60), that is to say 35.
  • the current value COMPT5 available in the credibility counter at the end of this fifth request is equal to 35 - (100-55), that is -10.
  • the applicant can not then hope to formulate a new successful application without obtaining from a supervisory authority and assignment of rights a possible reset of its credibility counter, provided that such a reinforcement is legitimate.
  • the reference data is attached to an individual authorized to submit a request.
  • the reference data may include an identification reference data attached to an individual by a purely conventional link and for example constituted by a secret code, and a personal reference data attached to this individual by an intrinsic link and for example constituted by a biometric or behavioral data.
  • a single credibility counter to account for the history of compliance with the identification reference data and the personal reference data. This single counter will then be used, for example, to account for the degree of resemblance, 100% or less, of the secret code presented by the applicant, as a proof of identification of this applicant, compared to the reference code, and then to give an account of the degree of resemblance, taking any value between 0 and 100%, of the fingerprint presented by this applicant, as personal evidence, in relation to the reference fingerprint.
  • the method of the invention is not only applicable to securing transactions.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

PROCEDE ET DISPOSITIF PERFECTIONNES DE RATIFICATION DE
DONNEES PROBATOIRES PRESENTANT UN DEGRÉ DE RESSEMBLANCE NON
NECESSAIREMENT BINAIRE AVEC UNE DONNEE DE REFERENCE.
L'invention concerne, de façon générale, les techniques d'authentification telles que celles qui sont par exemple mises en oeuvre pour réserver à des personnes autorisées l'accès à des locaux, à des matériels, ou à des services privés ou spécifiques, et donc pour interdire cet accès aux personnes n'ayant pas qualité pour y avoir droit.
Plus précisément, l'invention concerne, selon un premier aspect, un procédé de ratification de données probatoires permettant d'accorder sélectivement un droit à un requérant en contrepartie de la fourniture, lors d'une requête invoquant une donnée de référence, d'une donnée probatoire présentant avec cette donnée de référence une ressemblance évaluée comme étant supérieure à un seuil minimal prédéterminé, ce procédé comprenant, pour chaque requête, une opération d'acquisition de la donnée probatoire fournie pour cette requête, une opération d'évaluation, une étape de consignation incluant elle-même une opération de mémorisation et une opération de mise à jour, et une opération de sanction, l'opération d'évaluation consistant à produire un résultat d'évaluation dépendant de la ressemblance entre la donnée probatoire et la donnée de référence invoquée, l'opération de mémorisation consistant, pour chaque donnée de référence, à conserver dans une mémoire non volatile un bilan des résultats d'évaluation produits pour des données probatoires successivement fournies pour des requêtes antérieures ayant invoqué cette donnée de référence, l'opération de mise à jour consistant, pour chaque donnée de référence, à mettre à jour ce bilan, à chaque nouvelle requête invoquant cette donnée de référence, en faisant évoluer ce bilan en réponse au moins à l'apparition d'une ressemblance insuffisante entre la donnée probatoire fournie pour cette requête et la donnée de référence, et l'opération de sanction consistant à valider ou invalider chaque requête en fonction du résultat d'évaluation obtenu pour cette requête et dudit bilan.
Un procédé de ce type est par exemple connu de l'homme du métier par le brevet EP 0 481 882. Les données probatoires utilisées pour sécuriser une transaction quelconque, par exemple un droit d'accès, présentent toujours nécessairement une complexité minimale sans laquelle la discrimination entre les personnes autorisées et les autres serait inefficace. Si par exemple une transaction est sécurisée par un code numérique, il est crucial de prévoir que ce code comporte plus d'un chiffre, faute de quoi une personne non autorisée composant un chiffre au hasard aura une chance sur dix d'être considérée comme une personne autorisée. Cependant, quelle que soit la longueur du code numérique autorisé, la question de savoir si le code composé par une personne requérant une transaction sécurisée correspond exactement, ou non, au code d'une personne autorisée peut toujours recevoir une réponse en tout ou rien.
En revanche, la réponse à cette question ne peut plus s'exprimer qu'en termes nuancés lorsque les données probatoires utilisées présentent un continuum de configurations possibles, comme c'est par exemple le cas d'une empreinte digitale ou plus généralement d'une donnée d'authentification biométrique.
Quoiqu'il en soit, il est toujours possible d'évaluer le degré de ressemblance entre des données probatoires fournies par un requérant et les données probatoires les plus ressemblantes qui puissent être attendues d'une personne autorisée.
Une telle évaluation est d'ailleurs également possible dans le cas de l'utilisation d'un code numérique, puisque la ressemblance entre un code de référence et le code fourni par un requérant peut par exemple être quantifiée par le nombre de chiffres corrects et correctement placés dans le code fourni, pondéré par le plus petit rapport des nombres totaux respectifs de chiffres dans les deux codes.
Néanmoins, dans la mesure où l'opération de sanction s'exprime par un résultat binaire d'acceptation ou de refus de la transaction, le problème se pose de savoir comment passer d'un résultat d'évaluation nuancé, représentatif du degré de ressemblance des données probatoires fournies par rapport aux données de référence, à une telle décision finale binaire.
Les procédés actuels connus d'allocation de droits ou de privilèges contournent cette difficulté en définissant un seuil d'acceptation du résultat d'évaluation, et en allouant les droits ou privilèges requis à chaque requête à la seule condition que le résultat d'évaluation pour cette requête dépasse le seuil d'acceptation fixé a priori.
L'invention, qui repose sur l'identification de failles potentielles d'une telle approche, a pour but de proposer un procédé de ratification de données probatoires présentant un plus haut degré de sécurisation que les procédés connus.
A cette fin, le procédé de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce que l'opération d'évaluation fournit, en tant que résultat d'évaluation, un degré de ressemblance strictement positif et strictement inférieur à 100% en cas de ressemblance et de dissemblance seulement partielles entre la donnée probatoire fournie lors d'une requête et la donnée de référence, en ce que l'étape de consignation est mise en oeuvre pour chaque requête même en cas de validation de cette requête, et en ce que l'opération de sanction est mise en oeuvre, pour chaque requête invoquant une donnée de référence, en invalidant cette requête pour un cumul donné, reflété par le bilan mis à jour, de degrés de ressemblance insuffisants des données probatoires successivement fournies lors de requêtes antérieures ayant invoqué cette donnée de référence et lors de la requête en cours .
De préférence, l'opération d'évaluation fournit, à chaque requête, un résultat d'évaluation exprimé en pourcentage. II est alors possible de prévoir que l'opération de mémorisation consiste à conserver dans la mémoire non volatile, pour chaque donnée de référence, un compteur de crédibilité contenant en permanence une valeur courante représentative dudit bilan et initialement constituée par un crédit maximal alloué à l'ensemble des requêtes invoquant cette donnée de référence, que l'opération de mise à jour consiste, à chaque requête, à soustraire de la valeur courante contenue dans ce compteur avant cette requête le complément à 100% du résultat d'évaluation obtenu par l'opération d'évaluation effectuée pour cette requête, et que l'opération de sanction soit mise en oeuvre en invalidant la requête dès que la valeur courante contenue dans le compteur est au plus égale audit seuil minimal prédéterminé, par exemple égal à zéro. L'étape de consignation peut être scindée en deux phases dont la première est mise en oeuvre en amont de l'opération d'évaluation et consiste à soustraire 100 de la valeur courante contenue dans le compteur de crédibilité avant la requête en cours, et dont la seconde est mise en oeuvre entre les opérations d'évaluation et de sanction et consiste à mettre à jour la valeur courante contenue dans le compteur de crédibilité en lui ajoutant le résultat d'évaluation obtenu pour la requête en cours.
Néanmoins, l'opération d'évaluation peut être mise en oeuvre en arrondissant à 100% tout résultat d'évaluation représentant un degré de ressemblance supérieur à un seuil prédéfini. En variante, la valeur courante du compteur de crédibilité peut être réinitialisée à la valeur du crédit maximal initial lorsque le résultat d'évaluation obtenu lors d'une requête représente un degré de ressemblance supérieur à un seuil prédéfini. L'opération de mise à jour est par exemple mise en oeuvre, à chaque requête, en recopiant dans une mémoire vive la valeur courante contenue dans le compteur de crédibilité avant cette requête, en mettant à jour cette valeur en fonction du résultat d'évaluation obtenu pour cette requête, et en stockant dans la mémoire non volatile la nouvelle valeur du compteur de crédibilité à la place de la précédente.
En pratique, l'opération d'évaluation et l'opération de mise à jour sont avantageusement toutes deux mises en oeuvre dans la mémoire volatile d'un même dispositif, ce dispositif étant typiquement constitué par une carte à puce ou par un terminal conçu pour communiquer avec une telle carte à puce.
Par ailleurs, la mémoire non volatile dans laquelle est conservé le compteur de crédibilité appartient de préférence au dispositif dans lequel est également mémorisée la donnée de référence, ce dispositif étant ici avantageusement constitué par la carte à puce. En général, la donnée de référence est attachée à un individu autorisé à présenter une requête, c'est-à-dire à un requérant légitime.
Si la donnée de référence comprend une donnée de référence d'identification, telle qu'un code secret, et une donnée de référence personnelle, telle qu'une donnée biométrique ou comportementale, et si la donnée probatoire fournie à chaque requête comprend elle-même une donnée probatoire d'identification et une donnée probatoire personnelle, alors un même compteur de crédibilité peut être utilisé pour les données probatoires d'identification et les données probatoires personnelles.
Le procédé de l'invention est particulièrement avantageux dans le cas où les données probatoires sont des données biométriques, ou encore dans le cas où les données probatoires sont obtenues par une analyse comportementale.
Selon un second aspect, l'invention concerne un dispositif de ratification de données probatoires pour la mise en oeuvre d'un procédé tel que précédemment décrit, ce procédé comprenant des moyens pour acquérir une donnée probatoire à chaque requête, des moyens pour évaluer la ressemblance entre la donnée probatoire et la donnée de référence invoquée lors de cette requête, des moyens de consignation incluant au moins une mémoire non volatile et une mémoire volatile, et des moyens de sanction, ce procédé étant caractérisé en ce que les moyens d'évaluation sont conçus pour fournir, en tant que résultat d'évaluation, un degré de ressemblance strictement positif et strictement inférieur à 100% en cas de ressemblance et de dissemblance seulement partielles entre la donnée probatoire fournie lors d'une requête et la donnée de référence, en ce que les moyens de consignation sont conçus pour stocker en permanence un crédit ou un bilan de résultats d'évaluations dans la mémoire non volatile, pour mettre systématiquement à jour ce bilan sur la base du résultat d'évaluation obtenu pour la requête en cours et en utilisant la mémoire volatile, et pour stocker systématiquement dans la mémoire non volatile, après chaque requête, le bilan mis à jour, et en ce que les moyens de sanction sont conçus pour invalider une requête lorsque le bilan mis à jour est inférieur à une valeur prédéterminée.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés dont les figures 1 à 4 sont des schémas organisationnels de mise en oeuvre de quatre variantes respectives possibles de l'invention, cette dernière étant considérée dans son application privilégiée de sécurisation de transactions, en particulier au moyen de cartes à puces .
Dans cette application, l'invention permet d'accorder, de façon conditionnelle, des droits ou des privilèges personnels temporaires à des entités qui les requièrent, c'est-à-dire à des requérants (humains, animaux, machines, etc.), ces droits ou privilèges étant de nature quelconque et par exemple constitués par des droits d'accès à un local, à un matériel ou à un service. Pour obtenir ces droits ou privilèges, chaque requérant doit, à l'occasion de chaque requête de transaction qu'il formule pour les obtenir, fournir une donnée probatoire supposée conforme à une donnée de référence servant de modèle et permettant au moins d'établir, par comparaison, si ce requérant est présumé avoir la qualité d'ayant droit, c'est-à-dire être légitimement autorisé à recevoir ces droits ou privilèges . Les expressions "une donnée probatoire" et "une donnée de référence" doivent ici être comprises avec une acception collective, chacune de ces données pouvant en fait être constituée par une multitude d'éléments d'information. Par exemple, le requérant doit, à chaque requête, fournir une de ses empreintes digitales, laisser prendre une image de son iris, ou encore fournir un exemplaire de sa signature dans le cas d'un requérant humain.
Bien que le procédé de l'invention soit applicable à tout type de données probatoires, il est particulièrement avantageux dans le cas où ces données sont de nature biométrique, ou encore dans le cas où elles sont obtenues par une analyse comportementale.
Ce dernier exemple illustre idéalement l'intérêt de l'invention dans la mesure où le comportement d'une personne est sujet à des évolutions dans le temps et / ou sous l'influence de divers facteurs, et où le résultat d'évaluation obtenu en comparant un comportement observé à un comportement de référence a donc peu de chance de correspondre à une certitude absolue, même lorsque le comportement observé et le comportement de référence sont ceux d'un même requérant autorisé.
Pour chacune des requêtes successives qu'un requérant est amené à formuler au cours du temps et dont chacune a historiquement un numéro d'ordre qui sera génériquement désigné par un indice de comptage "n", le procédé met en oeuvre une opération d'acquisition notée ACQ qui permet d'acquérir, au moyen de tout capteur approprié, une donnée probatoire D_PROBn fournie par ce requérant à l'appui de sa requête.
Pour chaque requête "n", le procédé de l'invention comprend également une opération d'évaluation notée EVAL et consistant à délivrer un résultat d'évaluation noté RSLTn% et représentatif du degré de ressemblance, par rapport à la donnée de référence, de la donnée probatoire D_PROBn fournie pour cette requête.
De façon connue, ce résultat est non binaire, c'est-à- dire qu'il est exprimé par une valeur choisie parmi un ensemble d'au moins trois valeurs différentes, cet ensemble pouvant en pratique être constitué par un quasi-continuum de valeurs c'est-à-dire, en termes mathématiques, par un sous- ensemble de l'ensemble des nombres rationnels. Le procédé de l'invention comprend par ailleurs, par exemple entre les opérations d'évaluation EVAL et de sanction SANCT, une étape notée CONSIGN, et qui sera dite de "consignation" .
Le procédé se termine, pour chaque requête, par une opération de sanction SANCT qui consiste, en fonction notamment du résultat d'évaluation RSLTn%, à valider la requête, c'est-à-dire à accepter la transaction en accordant au requérant les droits ou privilèges qu'il sollicite, ou à invalider la requête, c'est-à-dire à faire échec à la transaction en refusant d'allouer ces droits ou privilèges.
L'étape CONSIGN, qui est mise en oeuvre de façon systématique, c'est-à-dire aussi bien lorsque l'opération de sanction SANCT se traduit par une validation de la requête que lorsqu'elle se termine par une invalidation de cette requête, comprend une opération de mémorisation et une opération de mise à jour.
L'opération de mémorisation consiste, pour chaque donnée de référence, à conserver dans une mémoire non volatile un bilan COMPTn des résultats d'évaluation non binaires produits pour des données probatoires successivement fournies lors des différentes requêtes antérieures ayant déjà invoqué cette donnée de référence, c'est-à-dire lors des requêtes 1 à "n", au cours desquelles le requérant a respectivement fourni des données probatoires D_PROB1 à D_PROBn.
Pour ce faire, l'opération d'évaluation EVAL fournit par exemple, à chaque requête "n", un résultat d'évaluation RSLTn% exprimé en pourcentage, et l'opération de mémorisation consiste à conserver, pour chaque donnée de référence, un compteur de crédibilité dans une mémoire non volatile qui, dans l'application privilégiée de l'invention, appartient à une carte à puce. Ce compteur de crédibilité contient en permanence une valeur courante qui constitue le bilan COMPTn et qui est initialement constituée par un crédit maximal CRED0 alloué à l'ensemble de ses requêtes futures qui invoqueront cette donnée de référence. Pour chaque donnée de référence et à chaque nouvelle requête n invoquant cette donnée de référence, l'opération de mise à jour de l'étape de consignation CONSIGN met à jour le bilan constitué par la valeur courante COMPTn-I du compteur avant la requête en faisant évoluer ce bilan en réponse à l'apparition d'un degré de ressemblance relativement faible de la donnée probatoire, fournie lors de cette requête, par rapport à la donnée de référence.
Dans le cas où le résultat d'évaluation RSLTn% est exprimé en pourcentage, cette mise à jour peut par exemple consister, à chaque requête "n", à soustraire de la valeur courante COMPTn-I, contenue dans le compteur avant cette requête, la valeur (100-RSLTn%) , c'est-à-dire le complément à 100% du résultat d'évaluation RSLTn% obtenu par l'opération d'évaluation EVAL effectuée pour cette requête "n" .
Cette opération de mise à jour est typiquement mise en oeuvre, à chaque requête, en recopiant dans une mémoire vive la valeur courante COMPTn-I contenue dans le compteur de crédibilité avant cette requête, en mettant à jour cette valeur en fonction du résultat d'évaluation obtenu pour cette requête, et en stockant dans la mémoire non volatile la nouvelle valeur COMPTn du compteur de crédibilité à la place de la précédente COMPTn-I.
L'opération de sanction SANCT peut alors facilement être mise en oeuvre en invalidant la requête pour un cumul donné, reflété par le bilan COMPTn, de degrés de ressemblance insuffisants des données probatoires successivement fournies au cours de requêtes antérieures, non nécessairement consécutives, ayant invoqué la donnée de référence concernée.
En pratique, l'opération d'évaluation EVAL et l'opération de mise à jour sont avantageusement toutes deux mises en oeuvre dans la mémoire volatile d'un même dispositif, ce dispositif étant typiquement constitué par une carte à puce ou par un terminal conçu pour communiquer avec une telle carte à puce.
Par ailleurs, la mémoire non volatile dans laquelle est conservé le compteur de crédibilité appartient de préférence au dispositif dans lequel est également mémorisée la donnée de référence, ce dispositif étant ici avantageusement constitué par la carte à puce.
La figure 4 représente une variante de mise en oeuvre de l'invention telle qu'illustrée à la figure 1, cette variante permettant d'écarter le risque qu'un fraudeur puisse utiliser indûment des informations qu'il obtiendrait en scrutant le fonctionnement de l'opération EVAL et en interrompant le procédé avant l'opération de sanction SANCT. Selon cette variante, l'étape de consignation CONSIGN est scindée en deux phases notées CONSIGN_1 et CONSIGN_2.
La première phase CONSIGN_1 est mise en oeuvre en amont de l'opération d'évaluation EVAL et consiste à soustraire 100 de la valeur courante COMPTn-I contenue dans le compteur de crédibilité avant la requête en cours.
La deuxième phase CONSIGN_2, qui est mise en oeuvre entre les opérations d'évaluation EVAL et de sanction SANCT, consiste à mettre à jour la valeur courante COMPTn-I telle que modifiée à la phase CONSIGN_1 en lui ajoutant le résultat d'évaluation RSLTn% obtenu par l'opération d'évaluation EVAL effectuée pour la requête en cours.
Dans les deux modes de réalisation particuliers décrits ci-dessus, l'opération de sanction SANCT est donc mise en oeuvre en invalidant la requête dès que la valeur courante
COMPTn contenue dans le compteur est au plus égale à un seuil minimal prédéterminé, par exemple égal à zéro.
Dans le cas contraire, la transaction peut être acceptée, à moins que d'autres conditions, imposées en plus de la valeur COMPTn et combinées avec l'invention, doivent également être satisfaites et ne le soient pas.
Comme le montre la figure 1, le résultat d'évaluation
RSLTn% obtenu par l'opération d'évaluation EVAL au cours de chaque requête "n" peut être utilisé directement, sans aucun traitement supplémentaire, pour la mise en oeuvre de l'étape de consignation CONSIGN.
Bien qu'elle puisse être tout à fait satisfaisante dans certains contextes, une telle approche conduit inévitablement à une érosion naturelle de la valeur courante
COMPTn, même pour un requérant autorisé, dans la mesure où chaque résultat d'évaluation RSLTn% a peu de chances d'être systématiquement égal à 100 pour chaque requête, au moins dans le cas où le nombre de valeurs possibles prises par ce résultat est relativement élevé, par exemple supérieur à dix.
Pour éviter une telle érosion naturelle de la valeur courante COMPTn, il peut être judicieux, comme illustré à la figure 2, de prévoir que l'opération d'évaluation EVAL arrondisse à 100% tout résultat d'évaluation RSLTn% qui représente un degré de ressemblance supérieur à un seuil prédéfini LIMl, par exemple un degré de ressemblance au moins égal à 90%.
Comme illustré à la figure 3, une autre possibilité pour éviter l'érosion naturelle de la valeur courante COMPTn du compteur de crédibilité peut consister à rendre à cette valeur courante COMPTn la valeur du crédit maximal initial CRED0, lorsque le résultat d'évaluation RSLTn% obtenu lors d'une requête représente un degré de ressemblance supérieur à un seuil prédéfini LIM2, par exemple fixé à 90%.
L'exemple ci-après illustre la mise en oeuvre du procédé de l'invention en détaillant l'évolution, au cours de différentes requêtes invoquant une même donnée de référence, de la valeur courante COMPTn du compteur de crédibilité associé à cette donnée de référence, dans l'hypothèse où l'invention est mise en oeuvre dans sa variante illustrée à la figure 2, où le seuil auquel est comparée la valeur courante COMPTn contenue dans le compteur de crédibilité est arbitrairement fixé à zéro, et où le crédit maximal CRED0 alloué à l'ensemble des requêtes invoquant la donnée de référence est arbitrairement fixé à 150. Compte tenu de cette dernière hypothèse, la valeur courante COMPTO disponible dans le compteur de crédibilité au début de la première requête est donc égale à 150.
Si le résultat d'évaluation RSLT1% du degré de ressemblance de la donnée probatoire fournie lors de cette première requête est égal à 70, la valeur courante COMPTl disponible dans le compteur de crédibilité à la fin de la première requête est égale à 150-(100-7O), c'est-à-dire 120. Si le résultat d'évaluation RSLT2% du degré de ressemblance de la donnée probatoire fournie lors de la deuxième requête est égal à 55, la valeur courante COMPT2 disponible dans le compteur de crédibilité à la fin de cette deuxième requête est égale à 120- (100-55) , c'est-à-dire 75.
Si le résultat d'évaluation RSLT3% du degré de ressemblance de la donnée probatoire fournie lors de la troisième requête est égal à 92, et si le pourcentage limite LIMl est fixé à 90, la valeur courante COMPT3 disponible dans le compteur de crédibilité à la fin de la troisième requête est égale à 75-(100-10O), c'est-à-dire 75.
Si le résultat d'évaluation RSLT4% du degré de ressemblance de la donnée probatoire fournie par le requérant pour sa quatrième requête est égal à 60, la valeur courante COMPT4 disponible dans le compteur de crédibilité à la fin de cette quatrième requête est égale à 75-(100-6O), c'est-à-dire 35.
Si le résultat d'évaluation RSLT5% du degré de ressemblance de la donnée probatoire fournie par le requérant pour sa cinquième requête est égal à 55, la valeur courante COMPT5 disponible dans le compteur de crédibilité à la fin de cette cinquième requête est égale à 35- (100-55), c'est-à-dire -10.
La valeur courante COMPT5 étant inférieure à zéro, la requête est invalidée et les droits sollicités par le requérant ne lui sont pas alloués .
Le requérant ne peut plus alors espérer formuler une nouvelle requête fructueuse sans obtenir d'une autorité de contrôle et d'attribution des droits une éventuelle réinitialisation de son compteur de crédibilité, pour autant qu'une telle réinitialisation s'avère légitime.
L'exemple précédent permet de bien faire comprendre la différence entre les effets de la mise en oeuvre de l'invention et les effets de la mise en oeuvre du procédé connu qui consiste à accepter comme valide, à chaque requête, un résultat d'évaluation au moins égal à un seuil limite, par exemple 50%. En effet, alors que le procédé de l'invention conduit finalement à un échec de la transaction après cinq requêtes ayant produit des résultats d'évaluation respectivement égaux à 70%, 55%, 92%, 60%, et 55%, la mise en oeuvre du procédé connu n'aurait conduit à aucun blocage de la transaction puisque le résultat d'évaluation des données probatoires fournies pour chacune de ces requêtes est supérieur à 50%.
Par ailleurs, à la lecture de ce qui précède, l'homme du métier comprendra aisément que l'invention pourrait tout aussi bien être mise en oeuvre, notamment, en tenant à jour, non pas un compteur de crédibilité, mais un compteur de suspicion dans lequel serait cumulé, à chaque requête, le complément à 100% du résultat d'évaluation RSLTn% obtenu pour cette requête, la requête étant invalidée dès que la valeur contenue dans ce compteur de suspicion atteindrait un seuil supérieur déterminé, qui serait en l'occurrence fixé à 150 dans l'exemple ci-dessus.
Dans la plupart des applications avantageuses de l'invention, la donnée de référence est attachée à un individu autorisé à présenter une requête.
La donnée de référence peut notamment comprendre une donnée de référence d'identification attachée à un individu par un lien purement conventionnel et par exemple constituée par un code secret, et une donnée de référence personnelle, attachée à cet individu par un lien intrinsèque et par exemple constituée par une donnée biométrique ou comportementale. Dans ce cas, il est possible de prévoir un seul et même compteur de crédibilité pour rendre compte de l'historique du respect de la donnée de référence d'identification et de la donnée de référence personnelle. Ce compteur unique sera alors par exemple utilisé pour rendre compte du degré de ressemblance, nul ou égal à 100%, du code secret présenté par le requérant, en tant que donnée probatoire d'identification de ce requérant, par rapport au code de référence, puis pour rendre compte du degré de ressemblance, prenant toute valeur comprise entre 0 et 100%, de l'empreinte digitale présentée par ce requérant, en tant que donnée probatoire personnelle, par rapport à l'empreinte digitale de référence.
Le procédé de l'invention n'est pas seulement applicable à la sécurisation de transactions.
Parmi d'autres exemples, il peut en effet aussi permettre, en particulier, de classer en divers types préétablis des données complexes supposées appartenir à l'un ou l'autre de ces types, chaque type étant défini par un ensemble de caractères propres servant de référence.

Claims

REVENDICATIONS.
1. Procédé de ratification de données probatoires, permettant d'accorder sélectivement un droit à un requérant en contrepartie de la fourniture, lors d'une requête invoquant une donnée de référence, d'une donnée probatoire présentant avec cette donnée de référence une ressemblance évaluée comme étant supérieure à un seuil minimal prédéterminé, ce procédé comprenant, pour chaque requête (n) , une opération (ACQ) d'acquisition de la donnée probatoire (D_PROBn) fournie pour cette requête, une opération d'évaluation (EVAL), une étape de consignation (CONSIGN) incluant elle-même une opération de mémorisation et une opération de mise à jour, et une opération de sanction (SANCT), l'opération (EVAL) d'évaluation consistant à produire un résultat d'évaluation (RSLTn%) dépendant de la ressemblance entre la donnée probatoire et la donnée de référence invoquée, l'opération de mémorisation consistant, pour chaque donnée de référence, à conserver dans une mémoire non volatile un bilan (COMPTn) des résultats d'évaluation produits pour des données probatoires (D_PROB1 à D_PROBn) successivement fournies pour des requêtes antérieures ayant invoqué cette donnée de référence, l'opération de mise à jour consistant, pour chaque donnée de référence, à mettre à jour ce bilan, à chaque nouvelle requête (n) invoquant cette donnée de référence, en faisant évoluer ce bilan en réponse au moins à l'apparition d'une ressemblance insuffisante entre la donnée probatoire fournie pour cette requête et la donnée de référence, et l'opération de sanction (SANCT) consistant à valider ou invalider chaque requête en fonction du résultat d'évaluation (RSLTn%) obtenu pour cette requête et dudit bilan, caractérisé en ce que l'opération d'évaluation fournit, en tant que résultat d'évaluation (RSLTn%) , un degré de ressemblance strictement positif et strictement inférieur à 100% en cas de ressemblance et de dissemblance seulement partielles entre la donnée probatoire fournie lors d'une requête et la donnée de référence, en ce que l'étape de consignation (CONSIGN) est mise en oeuvre pour chaque requête même en cas de validation de cette requête, et en ce que l'opération de sanction (SANCT) est mise en oeuvre, pour chaque requête invoquant une donnée de référence, en invalidant cette requête pour un cumul donné, reflété par le bilan mis à jour, de degrés de ressemblance insuffisants des données probatoires successivement fournies lors de requêtes antérieures ayant invoqué cette donnée de référence et lors de la requête en cours .
2. Procédé suivant la revendication 1, caractérisé en ce que l'opération d'évaluation (EVAL) fournit, à chaque requête, un résultat d'évaluation (RSLTn%) exprimé en pourcentage.
3. Procédé suivant la revendication 2, caractérisé en ce que l'opération de mémorisation consiste à conserver dans la mémoire non volatile, pour chaque donnée de référence, un compteur de crédibilité contenant en permanence une valeur courante (COMPTn) représentative dudit bilan et initialement constituée par un crédit maximal (CRED0) alloué à l'ensemble des requêtes invoquant cette donnée de référence, en ce que l'opération de mise à jour consiste, à chaque requête, à soustraire de la valeur courante (COMPTn-I) contenue dans ce compteur avant cette requête le complément à 100% du résultat d'évaluation (RSLTn%) obtenu par l'opération d'évaluation (EVAL) effectuée pour cette requête, et en ce que l'opération de sanction (SANCT) est mise en oeuvre en invalidant la requête dès que la valeur courante (COMPTn) contenue dans le compteur est au plus égale audit seuil minimal prédéterminé, par exemple égal à zéro.
4. Procédé suivant la revendication 3, caractérisé en ce que l'étape de consignation est scindée en deux phases (CONSIGN_1, CONSIGN_2) dont le première (CONSIGN_1) est mise en oeuvre en amont de l'opération d'évaluation (EVAL) et consiste à soustraire 100 de la valeur courante (COMPTn-I) contenue dans le compteur de crédibilité avant la requête en cours, et dont la seconde (CONSIGN_2) est mise en oeuvre entre les opérations d'évaluation (EVAL) et de sanction (SANCT) et consiste à mettre à jour la valeur courante (COMPTn-I) contenue dans le compteur de crédibilité en lui ajoutant le résultat d'évaluation (RSLTn%) obtenu pour la requête en cours .
5. Procédé suivant la revendication 3 ou 4, caractérisé en ce que l'opération d'évaluation (EVAL) est mise en oeuvre en arrondissant à 100% tout résultat d'évaluation (RSLTn%) représentant un degré de ressemblance supérieur à un seuil prédéfini (LIMl) .
6. Procédé suivant la revendication 3 ou 4, caractérisé en ce que la valeur courante (COMPTn) du compteur de crédibilité est réinitialisée à la valeur du crédit maximal initial (CRED0) lorsque le résultat d'évaluation (RSLTn%) obtenu lors d'une requête représente un degré de ressemblance supérieur à un seuil prédéfini (LIM2) .
7. Procédé suivant l'une quelconque des revendications précédentes combinée à la revendication 3, caractérisé en ce que l'opération de mise à jour est mise en oeuvre, à chaque requête, en recopiant dans une mémoire vive la valeur courante (COMPTn-I) contenue dans le compteur de crédibilité avant cette requête, en mettant à jour cette valeur en fonction du résultat d'évaluation obtenu pour cette requête, et en stockant dans la mémoire non volatile la nouvelle valeur (COMPTn) du compteur de crédibilité à la place de la précédente (COMPTn-I) .
8. Procédé suivant l'une quelconque des revendications précédentes combinée à la revendication 7, caractérisé en ce que l'opération d'évaluation (EVAL) et l'opération de mise à jour sont toutes deux mises en oeuvre dans la mémoire volatile d'un même dispositif, ce dispositif étant constitué par une carte à puce ou par un terminal conçu pour communiquer avec une carte à puce.
9. Procédé suivant l'une quelconque des revendications précédentes combinée à la revendication 3, caractérisé en ce que la mémoire non volatile dans laquelle est conservé le compteur de crédibilité appartient à un dispositif dans lequel est également mémorisée la donnée de référence.
10. Procédé suivant la revendication 9, caractérisé en ce que ledit dispositif est constitué par une carte à puce.
11. Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce que la donnée de référence est attachée à un individu autorisé à présenter une requête.
12. Procédé suivant la revendication 11 combinée à l'une quelconque des revendications 3 et 4, caractérisé en ce que la donnée de référence comprend une donnée de référence d'identification, telle qu'un code secret, et une donnée de référence personnelle, telle qu'une donnée biométrique ou comportementale, en ce que la donnée probatoire fournie à chaque requête comprend une donnée probatoire d'identification et une donnée probatoire personnelle, et en ce qu'un même compteur de crédibilité est utilisé pour les données probatoires d'identification et les données probatoires personnelles.
13. Procédé suivant l'une quelconque des revendications précédentes, caractérisé en ce que les données probatoires (D_PROBn) sont des données biométriques.
14. Procédé suivant l'une quelconque des revendications l à 12, caractérisé en ce que les données probatoires (D_PROBn) sont obtenues par une analyse comportementale.
15. Dispositif de ratification de données probatoires pour la mise en oeuvre d'un procédé suivant l'une quelconque des revendications précédentes, ce procédé comprenant des moyens pour acquérir une donnée probatoire (D_PROBn) à chaque requête (n) , des moyens pour évaluer (EVAL) la ressemblance entre la donnée probatoire et la donnée de référence invoquée lors de cette requête, des moyens de consignation (CONSIGN) incluant au moins une mémoire non volatile et une mémoire volatile, et des moyens de sanction (SANCT), caractérisé en ce que les moyens d'évaluation (EVAL) sont conçus pour fournir, en tant que résultat d'évaluation (RSLTn%) , un degré de ressemblance strictement positif et strictement inférieur à 100% en cas de ressemblance et de dissemblance seulement partielles entre la donnée probatoire fournie lors d'une requête et la donnée de référence, en ce que les moyens de consignation (CONSIGN) sont conçus pour stocker en permanence un crédit (CREDO) ou un bilan (COMPTn-I) de résultats d'évaluations dans la mémoire non volatile, pour mettre systématiquement à jour ce bilan sur la base du résultat d'évaluation (RSLTn%) obtenu pour la requête en cours et en utilisant la mémoire volatile, et pour stocker systématiquement dans la mémoire non volatile, après chaque requête, le bilan (COMPTn) mis à jour, et en ce que les moyens de sanction (SANCT) sont conçus pour invalider une requête lorsque le bilan (COMPTn) mis à jour est inférieur à une valeur prédéterminée.
PCT/EP2005/056662 2004-12-10 2005-12-09 Procede et dispositif perfectionnes de ratification de donnees probatoires presentant un degré de ressemblance non necessairement binaire avec une donnee de reference WO2006061435A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0413194 2004-12-10
FR0413194 2004-12-10

Publications (1)

Publication Number Publication Date
WO2006061435A2 true WO2006061435A2 (fr) 2006-06-15

Family

ID=34955286

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/056662 WO2006061435A2 (fr) 2004-12-10 2005-12-09 Procede et dispositif perfectionnes de ratification de donnees probatoires presentant un degré de ressemblance non necessairement binaire avec une donnee de reference

Country Status (1)

Country Link
WO (1) WO2006061435A2 (fr)

Similar Documents

Publication Publication Date Title
EP1811422B1 (fr) Procédés de détermination d'un identifiant et de vérification biométrique et systèmes associés
CA2559559C (fr) Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
EP0402210B1 (fr) Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP1605333B1 (fr) Contrôle de l'exécution d'un programme
EP2502211A1 (fr) Procede et systeme de controle automatique de l'authenticite d'un document d'identite.
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
FR2923047A1 (fr) Procede de gestion des droits d'acces dans une carte a puce
CA2743954C (fr) Procede d'identification ou d'autorisation, et systeme et module securise associes
FR2757972A1 (fr) Procede de securisation d'un module de securite, et module de securite associe
FR3079333A1 (fr) Procede d'enrolement de donnees pour controler une identite, et procede de controle d'identite
FR2834841A1 (fr) Procede cryptographique de revocation a l'aide d'une carte a puce
WO2006061435A2 (fr) Procede et dispositif perfectionnes de ratification de donnees probatoires presentant un degré de ressemblance non necessairement binaire avec une donnee de reference
FR3033205A1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
EP2048592B1 (fr) Procédé d'authentification biométrique, système d'authentification, programme et terminal correspondants
EP0818031B1 (fr) Carte a memoire et procede pour fiabiliser une demande d'acces a une application
EP1747526A2 (fr) Procede de masquage d'une donnee numerique, telle que par exemple une empreinte biometrique
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
EP1126419A1 (fr) Procédé de codage d'une image détectée d'une caractéristique biométrique d'une personne, procédé d'authentification sécurisé pour une autorisation d'accès en faisant application, dispositifs de mise en oeuvre correspondants
EP2252978B1 (fr) Carte a circuit integre ayant un programme d'exploitation modifiable et procede de modification correspondant
FR3047594A1 (fr)
OA20698A (fr) Procédé mis en œuvre par ordinateur d'établissement sécurisé d'un document de transfert de responsabilité d'un bien.
FR2789774A1 (fr) Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede
FR3021435A1 (fr) Procede de diffusion d'une donnee a partir de documents identitaires
FR3017732A1 (fr) Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux
BE1024547A1 (fr) Systeme informatise de gestion de droits de propriete intellectuelle et de detection de contrefacon et de fiabilite de l’oeuvre et de l’auteur

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05817362

Country of ref document: EP

Kind code of ref document: A2

WWW Wipo information: withdrawn in national office

Ref document number: 5817362

Country of ref document: EP