FR2780797A1 - Method of user authentication for banking, payment or access control - Google Patents
Method of user authentication for banking, payment or access control Download PDFInfo
- Publication number
- FR2780797A1 FR2780797A1 FR9808532A FR9808532A FR2780797A1 FR 2780797 A1 FR2780797 A1 FR 2780797A1 FR 9808532 A FR9808532 A FR 9808532A FR 9808532 A FR9808532 A FR 9808532A FR 2780797 A1 FR2780797 A1 FR 2780797A1
- Authority
- FR
- France
- Prior art keywords
- coding
- key
- identifier
- morphological
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Description
La présente invention concerne de manière générale l'authentification d'unThe present invention relates generally to the authentication of a
utilisateur pour déterminer s'il est autorisé à effectuer une user to determine if he is authorized to perform a
opération prédéterminée.predetermined operation.
Afin de fixer les idées, on définit ici des termes qui seront utilisés dans la suite: - utilisateur: personne susceptible d'effectuer une opération prédéterminée, telle qu'accès à un serveur informatique, retrait d'argent dans une banque, transaction commerciale, accès à un local ou un véhicule, par In order to fix the ideas, we define here terms which will be used in the following: - user: person likely to carry out a predetermined operation, such as access to a computer server, withdrawal of money from a bank, commercial transaction, access to a room or a vehicle, by
exemple.example.
- identificateur: tout nom, caractère ou code qui caractérise une - identifier: any name, character or code that characterizes a
donnée et permet de la reconnaître au cours d'une authentification. given and allows to recognize it during an authentication.
- table de codage: ensemble ordonné de mots, chaque mot étant une suite ordonnée de caractères issus d'un ensemble de caractères. Une table - coding table: ordered set of words, each word being an ordered series of characters from a set of characters. A table
de codage est utilisée pour crypter, de manière classique, des données. encoding is used to encrypt data in a conventional manner.
- clé de codage: indicateur ou adresse d'une table de codage dans - coding key: indicator or address of a coding table in
un ensemble ordonné de tables de codage. an ordered set of coding tables.
- authentification: série d'opérations visant à s'assurer de l'identité - authentication: series of operations aimed at ensuring identity
d'un utilisateur pour déterminer s'il est habilité à effectuer une opération. of a user to determine if he is authorized to perform an operation.
De nombreuses techniques d'authentification sont connues et utilisées afin de réserver la possibilité d'effectuer une opération prédéterminée à une personne. Ces techniques ont comme point commun d'échanger des données entre un premier dispositif à la disposition de l'utilisateur et un second dispositif, généralement distant, tel qu'un ordinateur central de traitement. Par exemple, un utilisateur fournit un mot de passe pour accéder à un serveur informatique, ou fournit le numéro de sa carte bancaire et sa signature manuscrite pour régler un achat effectué par correspondance. Le mot de passe, ou le numéro de carte bancaire et la signature de l'utilisateur constituent des identificateurs. Cependant, le risque d'utilisation frauduleuse est élevé. En effet, en cas de perte ou de vol d'un tel identificateur, une autre personne peut l'utiliser Many authentication techniques are known and used in order to reserve the possibility of carrying out a predetermined operation to a person. These techniques have in common the exchange of data between a first device available to the user and a second device, generally remote, such as a central processing computer. For example, a user provides a password to access a computer server, or provides their bank card number and handwritten signature to pay for a purchase made by mail. The password, or bank card number and signature of the user constitute identifiers. However, the risk of fraudulent use is high. Indeed, in case of loss or theft of such an identifier, another person can use it
pour effectuer l'opération correspondante. to perform the corresponding operation.
Pour réduire ce risque, des identificateurs morphologiques sont maintenant utilisés. Par exemple, I'utilisateur doit fournir ses empreintes digitales qui sont numérisées et codées pour fournir un mot numérique qui sert To reduce this risk, morphological identifiers are now used. For example, the user must provide their fingerprints which are scanned and coded to provide a digital word which serves
d'identificateur morphologique pour une opération donnée. morphological identifier for a given operation.
L'identificateur morphologique est alors mémorisé soit dans le premier dispositif, soit dans le second dispositif, soit encore dans les deux dispositifs. Il est alors possible de copier de manière frauduleuse cet identificateur, et par conséquent de l'utiliser ensuite. En outre, dans le cas o la reconnaissance de l'identificateur est réalisée par le second dispositif, ce dernier envoie un signal d'authentification au premier dispositif. Ce signal peut The morphological identifier is then stored either in the first device, or in the second device, or even in the two devices. It is then possible to fraudulently copy this identifier, and therefore to use it afterwards. In addition, in the case where the recognition of the identifier is carried out by the second device, the latter sends an authentication signal to the first device. This signal can
être copié et ensuite fourni de manière frauduleuse à ce premier dispositif. be copied and then fraudulently supplied to this first device.
Pour résoudre ces problèmes, il a été envisagé de rendre plus complexe le codage de l'identificateur et/ou le codage des données transmises entre les deux dispositifs. De nouvelles techniques d'identification To solve these problems, it has been envisaged to make the coding of the identifier and / or the coding of the data transmitted between the two devices more complex. New identification techniques
morphologiques ont également été envisagées. morphological have also been considered.
Néanmoins, les techniques connues ne permettent pas une authentification suffisamment fiable, c'est-à-dire insensible à un grand nombre de possibilités de fraudes, pour déterminer si un utilisateur est habilité à However, known techniques do not allow sufficiently reliable authentication, that is to say insensitive to a large number of fraud possibilities, to determine whether a user is authorized to
effectuer une opération.perform an operation.
La présente invention vise à remédier aux inconvénients de la technique antérieure, en fournissant un procédé d'authentification d'un utilisateur, utilisant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce qu'il comporte les étapes de: - formation d'un premier et d'un second identificateurs morphologiques, par le premier dispositif, - lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, par le premier dispositif, - lecture d'une seconde clé de codage mémorisée dans la source de données, par le premier dispositif, - transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, - codage du second identificateur morphologique par la seconde clé de codage, par le second dispositif, - comparaison, par le second dispositif, du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif et, si il y a identité, - transmission d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, - codage du premier identificateur morphologique au moyen de la première table de codage, par le premier dispositif, comparaison, par le premier dispositif, du premier identificateur morphologique codé au moyen de la première table de codage avec le premier The present invention aims to remedy the drawbacks of the prior art, by providing a method of authenticating a user, using a data source specific to the user, and a first and a second processing device, characterized in that 'it comprises the steps of: - forming a first and a second morphological identifier, by the first device, - reading a first reference identifier coded by a first coding key, stored in the data source, by the first device, - reading of a second coding key stored in the data source, by the first device, - transmission of the second morphological identifier and of the second coding key to the second device, - coding of the second morphological identifier by the second coding key, by the second device, - comparison, by the second device, of the second morphological identifier coded by the second key coding with a second reference identifier coded by the second coding key and stored in the second device and, if there is identity, - transmission of a first coding table, stored in the second device, to the first device, - coding of the first morphological identifier by means of the first coding table, by the first device, comparison, by the first device, of the first morphological identifier coded by means of the first coding table with the first
identificateur de référence codé par la première clé de codage. reference identifier coded by the first coding key.
Grâce au procédé selon l'invention, I'authentification d'un utilisateur Thanks to the method according to the invention, the authentication of a user
est fiabilisée.is made reliable.
L'invention utilise deux identificateurs morphologiques, chacun étant The invention uses two morphological identifiers, each being
traité dans l'un ou l'autre des dispositifs, ce qui sécurise le traitement. treated in one or other of the devices, which secures the treatment.
En outre, I'invention utilise deux identificateurs de référence, en association respective avec deux clés de codage. Aucun identificateur de In addition, the invention uses two reference identifiers, in respective association with two coding keys. No identifier
référence n'est mémorisé avec sa clé de codage. reference is only memorized with its coding key.
Il est à noter que le volume de données échangées entre les deux dispositifs est faible, le débit et le temps de transmission sont ainsi réduits, et le It should be noted that the volume of data exchanged between the two devices is low, the speed and the transmission time are thus reduced, and the
traitement d'authentification est rapide. authentication processing is fast.
Selon une caractéristique préférée, l'étape de formation comporte la lecture d'un identificateur morphologique initial puis le partage de l'identificateur According to a preferred characteristic, the training step includes reading an initial morphological identifier and then sharing the identifier
morphologique initial en les premier et second identificateurs morphologiques. initial morphological in the first and second morphological identifiers.
Selon une autre caractéristique préférée, I'étape de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif comporte la sélection d'une première table de codage de transmission dans un ensemble de table de codage de transmission, le codage du second identificateur morphologique et de la seconde clé de codage par la première table de codage de transmission, et la transmission du second identificateur morphologique et de la seconde clé de codage codés par la première table de According to another preferred characteristic, the step of transmitting the second morphological identifier and the second coding key to the second device comprises selecting a first transmission coding table from a set of transmission coding tables, coding the second morphological identifier and the second coding key by the first transmission coding table, and the transmission of the second morphological identifier and the second coding key coded by the first transmission coding table
codage de transmission.transmission coding.
Ainsi, la transmission est cryptée, ce qui limite les risques de fraudes. Selon une caractéristique préférée, liée à la précédente, l'étape de décodage, par le second dispositif, du second identificateur morphologique et de la seconde clé de codage codés par la première table de codage de transmission, préalablement à l'étape de codage du second identificateur Thus, the transmission is encrypted, which limits the risk of fraud. According to a preferred characteristic, linked to the previous one, the step of decoding, by the second device, the second morphological identifier and the second coding key coded by the first transmission coding table, prior to the coding step of the second identifier
morphologique par la seconde clé de codage. morphological by the second coding key.
Selon une caractéristique préférée, le procédé comporte en outre la lecture d'une clé alphanumérique, mémorisée dans la source de données, par le premier dispositif, et la transmission de la clé alphanumérique au second dispositif. Selon une autre caractéristique préférée, le procédé comporte le codage, par le premier dispositif, de la clé alphanumérique par la première table According to a preferred characteristic, the method further comprises the reading of an alphanumeric key, stored in the data source, by the first device, and the transmission of the alphanumeric key to the second device. According to another preferred characteristic, the method comprises the coding, by the first device, of the alphanumeric key by the first table
de codage de transmission, préalablement à sa transmission. transmission coding, prior to its transmission.
Selon une autre caractéristique préférée liée à la précédente, le procédé comporte le décodage, par le second dispositif, de la clé According to another preferred characteristic linked to the previous one, the method comprises the decoding, by the second device, of the key
alphanumérique codée par la première table de codage de transmission. alphanumeric coded by the first transmission coding table.
La clé alphanumérique permet d'accéder à un ensemble de table de codage mémorisé dans le second dispositif, et la seconde clé de codage The alphanumeric key provides access to a set of coding tables stored in the second device, and the second coding key
permet de trouver une seconde table de codage dans cet ensemble de codage. allows to find a second coding table in this coding set.
La clé alphanumérique permet d'accéder au second identificateur de référence codé par la seconde clé de codage, mémorisé dans le second dispositif. Selon une autre caractéristique préférée, la transmission de la première table de codage comporte le codage préalable,- par le second dispositif, de la première table de codage par une seconde table de codage de transmission. Cette transmission est également cryptée, ce qui limite les risques de fraude. Selon une autre caractéristique préférée, liée à la précédente, le procédé comporte le décodage, par le premier dispositif, de la première table de codage codée par la seconde table de codage de transmission, préalablement au codage du premier identificateur morphologique au moyen de The alphanumeric key provides access to the second reference identifier coded by the second coding key, stored in the second device. According to another preferred characteristic, the transmission of the first coding table comprises the prior coding, - by the second device, of the first coding table by a second transmission coding table. This transmission is also encrypted, which limits the risk of fraud. According to another preferred characteristic, related to the previous one, the method comprises the decoding, by the first device, of the first coding table coded by the second transmission coding table, prior to the coding of the first morphological identifier by means of
la première table de codage.the first coding table.
Corrélativement, I'invention concerne un système d'authentification d'un utilisateur, comportant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce que le premier dispositif comporte: - des moyens de formation d'un premier et d'un second identificateurs morphologiques, - des moyens de lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, - des moyens de lecture d'une seconde clé de codage mémorisée dans la source de données, - des moyens de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, en ce que le second dispositif comporte: des moyens de codage du second identificateur morphologique par la seconde clé de codage, - des moyens de comparaison du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif, et, - des moyens de transmission, si il y a identité, d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, et en ce que le premier dispositif comporte: - des moyens de codage du premier identificateur morphologique (ID1) au moyen de la première table de codage, - des moyens de comparaison du premier identificateur morphologique codé au moyen de la première table de codage avec le premier Correlatively, the invention relates to a system for authenticating a user, comprising a source of data specific to the user, and a first and a second processing device, characterized in that the first device comprises: - means for formation of first and second morphological identifiers, - means for reading a first reference identifier coded by a first coding key, stored in the data source, - means for reading a second key coding stored in the data source, - means for transmitting the second morphological identifier and the second coding key to the second device, in that the second device comprises: means for coding the second morphological identifier by the second key coding, means for comparing the second morphological identifier coded by the second coding key with a second reference identifier coded by the se second coding key and stored in the second device, and, - means of transmission, if there is identity, from a first coding table, stored in the second device, to the first device, and in that the first device comprises: - means for coding the first morphological identifier (ID1) by means of the first coding table, - means for comparing the first morphological identifier coded by means of the first coding table with the first
identificateur de référence codé par la première clé de codage. reference identifier coded by the first coding key.
L'invention concerne encore le premier dispositif ainsi que le second The invention also relates to the first device as well as the second
dispositif, comportant les caractéristiques précédentes. device, comprising the preceding characteristics.
Le système d'authentification, le premier et le second dispositifs The authentication system, the first and second devices
comportent des moyens de mise en oeuvre du procédé exposé ci-dessus. include means for implementing the method described above.
Les avantages du système d'authentification, du premier et du The advantages of the authentication system, the first and the
second dispositifs sont analogues à ceux du procédé précédemment exposés. second devices are similar to those of the method previously exposed.
Les caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture d'un mode préféré de réalisation illustré par les dessins ci-joints, dans lesquels: - la figure 1 représente de manière schématique un système d'authentification d'utilisateur selon un mode de réalisation de la présente invention, - les figures 2 à 4 représentent un algorithme d'authentification selon The characteristics and advantages of the present invention will appear more clearly on reading a preferred embodiment illustrated by the attached drawings, in which: - Figure 1 schematically shows a user authentication system according to a embodiment of the present invention, - Figures 2 to 4 show an authentication algorithm according to
un mode de réalisation de l'invention. an embodiment of the invention.
Selon le mode de réalisation choisi et représenté à la figure 1, un système pour authentifier un utilisateur pour déterminer s'il est autorisé à effectuer une opération prédéterminée comporte une source 1 de données d'identification propres à un utilisateur particulier. La source 1 est par exemple According to the embodiment chosen and shown in FIG. 1, a system for authenticating a user to determine whether he is authorized to perform a predetermined operation comprises a source 1 of identification data specific to a particular user. Source 1 is for example
une carte à puce, ou une carte magnétique, ou encore un chèque magnétique. a smart card, or a magnetic card, or even a magnetic check.
Les données d'identification mémorisées dans la source 1 sont: The identification data stored in source 1 are:
- une clé alphanumérique CA propre à l'utilisateur. - an alphanumeric key CA specific to the user.
- un premier identificateur de référence IDE/CE codé par une première clé de codage CE, I'identificateur de référence IDE étant propre à l'utilisateur et la clé de codage CE étant attribuée à l'utilisateur. Le premier identificateur de référence IDE/CE codé par une première clé de codage CE est le premier identificateur de référence IDE qui a été crypte par une table de codage TCE repérée par son adresse, ou clé de codage, CE dans un ensemble a first IDE / CE reference identifier coded by a first CE coding key, the IDE reference identifier being specific to the user and the CE coding key being assigned to the user. The first IDE / CE reference identifier coded by a first CE coding key is the first IDE reference identifier which has been encrypted by a TCE coding table identified by its address, or coding key, CE in a set
de table de codage.coding table.
- une seconde clé de codage CR attribuée à l'utilisateur. - a second coding key CR assigned to the user.
De manière générale, on appellera ici "données codées par une clé" des données cryptées par une table de codage ayant cette clé comme adresse In general, here we will call "data coded by a key" data encrypted by a coding table having this key as address
dans un ensemble.in a set.
La source 1 comporte une sortie reliée à un premier dispositif 2 de traitement et codage selon l'invention. Le dispositif 2 comporte un bus de données B1 auquel sont reliés les circuits suivants: Source 1 includes an output connected to a first device 2 for processing and coding according to the invention. The device 2 comprises a data bus B1 to which the following circuits are connected:
- un circuit 21 de lecture des données mémorisées dans la source 1. a circuit 21 for reading the data stored in the source 1.
Le circuit 21 est par exemple un lecteur de carte à puce, ou un lecteur de carte The circuit 21 is for example a smart card reader, or a card reader
magnétique ou de chèque magnétique. magnetic or magnetic check.
- un terminal 22 de saisie d'identificateur morphologique ID, par a terminal 22 for entering the morphological identifier ID, by
exemple un terminal de prise d'empreintes digitales. example a fingerprint terminal.
- un terminal 24 de saisie de clé alphanumérique CA, dans le cas o cette clé alphanumérique n'est pas mémorisée dans la source 1. Le terminal 24 a terminal 24 for entering an alphanumeric key CA, in the case where this alphanumeric key is not stored in the source 1. The terminal 24
est facultatif.is optional.
- un premier circuit de traitement et codage 23. Le circuit 23 est par - a first processing and coding circuit 23. Circuit 23 is by
exemple réalisé au moyen d'un microprocesseur. example made using a microprocessor.
- une mémoire morte (ROM) 25 dans laquelle est mémorisé un a read-only memory (ROM) 25 in which a
programme de traitement et de codage qui sera décrit dans la suite. processing and coding program which will be described below.
- une mémoire 26.- a memory 26.
La mémoire 26 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution The memory 26 comprises a random access memory (RAM) comprising registers adapted to store variables modified during execution
dudit programme.said program.
La mémoire 26 comporte par exemple un disque dur pour mémoriser The memory 26 comprises for example a hard disk for storing
des données fixes, qui sont les suivantes. fixed data, which are as follows.
La mémoire 26 mémorise un ensemble ETT de tables de codage de transmission T1 à TN, o N est un entier. Ces tables sont associées au couple de dispositifs 2 et 5 et sont utilisées pour crypter, de manière aléatoire, les transmissions de données entre les deux dispositifs, comme il apparaîtra dans The memory 26 stores a set ETT of transmission coding tables T1 to TN, where N is an integer. These tables are associated with the pair of devices 2 and 5 and are used to randomly encrypt the data transmissions between the two devices, as will appear in
la suite.the following.
La mémoire 26 mémorise également une référence R2 relative au The memory 26 also stores a reference R2 relating to the
dispositif 2 considéré.device 2 considered.
Un premier circuit d'émission/réception 3, comportant par exemple un modem, est également relié au bus B1. Le circuit 3 est intégré au dispositif 2, ou est relié à ce dernier. Le circuit 3 échange des données avec un second circuit d'émission/réception 4 généralement distant, via un support de transmission qui peut être le réseau téléphonique commuté, ou une ligne spécialisée, ou encore un faisceau hertzien. Les circuits 3 et 4 effectuent des opérations classiques de détection et correction d'erreur, qui ne seront pas A first transmit / receive circuit 3, comprising for example a modem, is also connected to the bus B1. The circuit 3 is integrated into the device 2, or is connected to the latter. The circuit 3 exchanges data with a second generally remote transmission / reception circuit 4, via a transmission medium which can be the switched telephone network, or a dedicated line, or even a radio beam. Circuits 3 and 4 carry out conventional error detection and correction operations, which will not be
décrites ici.described here.
Le circuit d'émission/réception 4 fait partie d'un second dispositif de The transmit / receive circuit 4 is part of a second device for
traitement et codage 5 selon l'invention, ou le circuit 4 est relié au dispositif 5. processing and coding 5 according to the invention, or the circuit 4 is connected to the device 5.
Les dispositifs 2 et 5 échangent des données via les circuits 3 et 4. Les dispositifs 2 et 5 peuvent être uniquement destinés à échanger des données d'authentification, ou en variante être des sous-ensembles de dispositifs connus en soi. Selon les applications, un dispositif 2 donné est associé à un dispositif 5 The devices 2 and 5 exchange data via the circuits 3 and 4. The devices 2 and 5 can only be intended for exchanging authentication data, or as a variant be subsets of devices known per se. Depending on the applications, a given device 2 is associated with a device 5
donné, ou une pluralité de dispositifs 2 est associée à un dispositif 5 donnée. given, or a plurality of devices 2 is associated with a given device 5.
Par exemple, une pluralité d'utilisateurs est susceptible d'utiliser les dispositifs For example, a plurality of users is likely to use the devices
2, qui communiquent avec un dispositif 5. 2, which communicate with a device 5.
Le dispositif 5 comporte un bus de données B2 auquel sont reliés les circuits suivants: - un second circuit de traitement et codage 51. Le circuit 51 est par The device 5 comprises a data bus B2 to which the following circuits are connected: a second processing and coding circuit 51. The circuit 51 is by
exemple réalisé au moyen d'un microprocesseur. example made using a microprocessor.
- une mémoire morte (ROM) 52 dans laquelle est mémorisé un - a read only memory (ROM) 52 in which a
programme de traitement et de codage qui sera décrit dans la suite. processing and coding program which will be described below.
- une mémoire 53.- a memory 53.
La mémoire 53 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution The memory 53 includes a random access memory (RAM) comprising registers adapted to store variables modified during execution
dudit programme.said program.
La mémoire 53 comporte également un disque dur, par exemple, pour mémoriser des données fixes appartenant trois catégories de données: The memory 53 also includes a hard disk, for example, for storing fixed data belonging to three categories of data:
La première catégorie est un ensemble ETC de tables de codage. The first category is an ETC set of coding tables.
Chaque table de codage a une adresse dans l'ensemble ETC. Each coding table has an address in the ETC set.
La deuxième catégorie comporte des paramètres relatifs à chacun des dispositifs 2 susceptibles de communiquer avec le dispositif 5: - la référence R2 relative à chacun des dispositifs 2, pour identifier ce dispositif. The second category includes parameters relating to each of the devices 2 capable of communicating with the device 5: - the reference R2 relating to each of the devices 2, to identify this device.
- I'ensemble ETT des tables de codage de transmission Tl à TN. - the ETT set of transmission coding tables T1 to TN.
L'ensemble ETT est propre au couple considéré de dispositifs 2 et 5. Cet ensemble comporte les adresses des tables T1 à TN dans l'ensemble ETC, ou The ETT set is specific to the considered pair of devices 2 and 5. This set includes the addresses of the tables T1 to TN in the ETC set, or
en variante comporte les tables Tl à TN. alternatively includes tables Tl to TN.
La troisième catégorie comporte des paramètres relatifs à chacun des utilisateurs susceptibles de procéder à une authentification selon la présente invention: - l'ensemble des clés alphanumériques CA respectivement associées The third category includes parameters relating to each of the users likely to carry out an authentication according to the present invention: - the set of alphanumeric keys CA respectively associated
aux utilisateurs habilités à effectuer l'opération prédéterminée. users authorized to carry out the predetermined operation.
- un ensemble de seconds identificateurs de référence IDR/CR respectivement associés aux utilisateurs autorisés à effectuer l'opération et codés par les secondes clés de codage CR. Un identificateur de référence IDR est propre à un utilisateur et une clé de codage CR est attribuée à chaque utilisateur. Le second identificateur de référence IDR/CR codé par le seconde clé de codage CR est le second identificateur de référence IDR qui a été crypté par une table de codage TCR repérée par son adresse, ou clé de codage, CR a set of second IDR / CR reference identifiers respectively associated with the users authorized to perform the operation and coded by the second coding keys CR. A reference identifier IDR is specific to a user and a coding key CR is assigned to each user. The second IDR / CR reference identifier coded by the second CR coding key is the second IDR reference identifier which has been encrypted by a TCR coding table identified by its address, or coding key, CR
dans un ensemble de table de codage. in a coding table set.
- I'ensemble des premières clés de codage CE respectivement - all of the first CE coding keys respectively
associées aux utilisateurs habilités à effectuer l'opération. associated with users authorized to perform the operation.
- un ensemble ETU de tables de codage utilisateur. Les tables de codage utilisateur sont propres au couple utilisateur-dispositif 5. L'ensemble ETU comporte les adresses des tables TCE dans l'ensemble ETC, ou en variante comporte les tables. Une table TCE a pour adresse dans l'ensemble ETU une première clé de codage CE. Pour mettre en ceuvre l'invention, le premier dispositif forme deux identificateurs morphologiques ID1, ID2, lit dans la source de données 1 un premier identificateur de référence IDE/CE codé par une première clé de codage CE, et une seconde clé de codage CR, et transmet le second identificateur morphologique ID2 et la seconde clé de codage CR au second - a set ETU of user coding tables. The user coding tables are specific to the user-device pair 5. The ETU set includes the addresses of the TCE tables in the ETC set, or in a variant includes the tables. A TCE table has for address in the ETU set a first CE coding key. To implement the invention, the first device forms two morphological identifiers ID1, ID2, reads from the data source 1 a first IDE / CE reference identifier coded by a first coding key CE, and a second coding key CR , and transmits the second morphological identifier ID2 and the second coding key CR to the second
dispositif 5.device 5.
Celui-ci code le second identificateur morphologique ID2 par la seconde clé de codage CR, puis compare le résultat avec un second identificateur de référence IDR/CR codé par la seconde clé de codage et, si il y a identité, transmet une première table de codage TCE, vers le premier This code the second morphological identifier ID2 by the second coding key CR, then compares the result with a second reference identifier IDR / CR coded by the second coding key and, if there is identity, transmits a first table of TCE coding, to the first
dispositif 2.device 2.
Ce dernier code le premier identificateur morphologique ID1 au moyen de la première table de codage TCE, puis compare le résultat avec le The latter codes the first morphological identifier ID1 by means of the first coding table TCE, then compares the result with the
premier identificateur de référence IDE/CE codé par la première clé de codage. first IDE / CE reference identifier coded by the first coding key.
Le fonctionnement du système de la figure 1 est maintenant décrit en The operation of the system of FIG. 1 is now described in
détail au moyen de trois organigrammes représentés aux figures 2, 3 et 4. detail by means of three flowcharts shown in Figures 2, 3 and 4.
L'organigramme de la figure 2 comporte des étapes E1 à E5 mémorisées en mémoire 25, qui décrivent le fonctionnement du premier dispositif 2 de traitement et codage lorsqu'un utilisateur effectue l'opération propre à faire lire les données de la source 1 par le circuit de lecture 21, par The flow diagram of FIG. 2 comprises steps E1 to E5 stored in memory 25, which describe the operation of the first processing and coding device 2 when a user performs the operation suitable for having the data from source 1 read by the read circuit 21, by
exemple en introduisant sa carte à puce dans le lecteur approprié. example by inserting his smart card in the appropriate reader.
Ce premier traitement consiste globalement à transmettre un identificateur morphologique, dit second identificateur morphologique, vers le This first processing generally consists in transmitting a morphological identifier, called the second morphological identifier, to the
second dispositif 5.second device 5.
L'étape E1 est la lecture dans la source 1 par le circuit 21 de la clé alphanumérique CA, de l'identificateur de référence IDE/CE codé par la première clé de codage CE, et de la seconde clé de codage CR, et la Step E1 is the reading in source 1 by circuit 21 of the alphanumeric key CA, of the reference identifier IDE / CE coded by the first coding key CE, and of the second coding key CR, and the
mémorisation de ces paramètres en mémoire 26. memorization of these parameters in memory 26.
En variante, I'utilisateur saisit en outre la clé alphanumérique CA sur As a variant, the user also enters the alphanumeric key CA on
le terminal 24.terminal 24.
L'étape suivante E2 est la lecture de l'identificateur morphologique ID par le circuit 22. Le circuit 22 est par exemple un circuit de prise d'empreintes digitales, qui sont codées sous la forme d'un mot numérique. Ce mot constitue The next step E2 is the reading of the morphological identifier ID by the circuit 22. The circuit 22 is for example a circuit for taking fingerprints, which are coded in the form of a digital word. This word constitutes
l'identificateur morphologique ID et est mémorisé en mémoire 26. the morphological identifier ID and is stored in memory 26.
L'étape suivante E3 est le partage de l'identificateur morphologique ID en deux identificateurs morphologiques ID1 et ID2. L'identificateur morphologique ID est un mot numérique de longueur prédéterminée. Le partage consiste par exemple à couper le mot numérique en deux mots de longueur prédéterminée. Comme il apparaîtra dans la suite, I'identificateur morphologique ID1 sera à comparer avec l'identificateur de référence IDE, et I'identificateur morphologique ID2 sera à comparer avec l'identificateur de The next step E3 is the sharing of the morphological identifier ID into two morphological identifiers ID1 and ID2. The morphological identifier ID is a digital word of predetermined length. Sharing consists, for example, in cutting the digital word into two words of predetermined length. As will appear below, the morphological identifier ID1 will be compared with the reference identifier IDE, and the morphological identifier ID2 will be compared with the identifier of
référence IDR.IDR reference.
En variante, les étapes E2 et E3 sont remplacées par la lecture de deux identificateurs morphologiques distincts qui seront à comparer respectivement avec l'identificateur de référence IDE et l'identificateur de As a variant, steps E2 and E3 are replaced by the reading of two distinct morphological identifiers which will be compared respectively with the reference identifier IDE and the identifier of
référence IDR.IDR reference.
Dans tous les cas, les identificateurs de référence sont déterminés lors d'une initialisation au cours de laquelle les identificateurs morphologiques, soit issus du partage d'un identificateur morphologique, soit distincts, sont In all cases, the reference identifiers are determined during an initialization during which the morphological identifiers, either resulting from the sharing of a morphological identifier, or distinct, are
déterminés et mémorisés en tant qu'identificateurs de référence. determined and stored as reference identifiers.
L'étape suivante E4 est la sélection aléatoire d'une table de codage Tn parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 26, o n est un entier compris entre 1 et N. La sélection de la table Tn est suivie par le codage de la clé alphanumérique CA, du second identificateur morphologique ID2 formé à l'étape précédente et de la clé de codage CR au moyen de la table de codage Tn. Ce codage est un cryptage classique des The next step E4 is the random selection of a coding table Tn from the set ETT of transmission coding tables stored in memory 26, there is an integer between 1 and N. The selection of the table Tn is followed by the coding of the alphanumeric key CA, of the second morphological identifier ID2 formed in the preceding step and of the coding key CR by means of the coding table Tn. This coding is a classic encryption of
données par le ou les mot(s) de la table de codage. given by the word (s) from the coding table.
L'étape suivante E5 est la transmission des données codées à l'étape E4, d'un indicateur INn représentatif de la table Tn sélectionnée à l'étape E4, et de la référence R2 du dispositif 2 vers le second dispositif 5, au moyen The next step E5 is the transmission of the coded data in step E4, of an indicator INn representative of the table Tn selected in step E4, and of the reference R2 from the device 2 to the second device 5, by means
du circuit 3.of circuit 3.
La figure 3 représente les opérations effectuées par le dispositif 5 lorsqu'il reçoit des données depuis le dispositif 2. Ce traitement comporte des FIG. 3 represents the operations performed by the device 5 when it receives data from the device 2. This processing includes
étapes E10 à E18 mémorisées en mémoire 52. steps E10 to E18 stored in memory 52.
Ce second traitement consiste globalement à effectuer un test sur la valeur du second identificateur morphologique ID2, puis, en fonction du résultat de ce test, à transmettre ou non une table de codage TCE vers le premier dispositif 2. Lorsque le test est négatif, la table de codage TCE n'est pas This second processing generally consists of carrying out a test on the value of the second morphological identifier ID2, then, depending on the result of this test, whether or not to transmit a TCE coding table to the first device 2. When the test is negative, the TCE coding table is not
transmise, et une clé "fictive", par exemple négative, est transmise à sa place. transmitted, and a "dummy" key, for example negative, is transmitted in its place.
L'étape E10 est la réception de données codées à l'étape E4, de l'indicateur INn représentatif de la table T., et de la référence R2, depuis le Step E10 is the reception of data coded in step E4, from the indicator INn representative of the table T., and from the reference R2, from the
dispositif 2.device 2.
L'étape El est la recherche, au moyen de la référence R2, de l'ensemble de tables de codage ETT relatif au dispositif 2 considéré. Ensuite, au moyen de l'indice INn, la table Tn est recherchée dans l'ensemble ETT des tables de codage de transmission. La table de codage Tn est ensuite utilisée pour décoder les données codées reçues à l'étape précédente. Le décodage est un décryptage correspondant au cryptage de l'étape E4. L'étape E1l1 a pour résultat la clé alphanumérique CA, le second identificateur morphologique ID2 et la seconde clé de codage CR de l'utilisateur. Ces données sont mémorisées Step E1 is the search, by means of the reference R2, for the set of coding tables ETT relating to the device 2 considered. Then, by means of the index INn, the table Tn is sought in the set ETT of the transmission coding tables. The coding table Tn is then used to decode the coded data received in the previous step. The decoding is a decryption corresponding to the encryption of step E4. The step E1l1 results in the alphanumeric key CA, the second morphological identifier ID2 and the second coding key CR of the user. These data are stored
en mémoire 53.in memory 53.
L'étape suivante E12 est la recherche de la clé alphanumérique CA de l'utilisateur dans la liste mémorisée en mémoire 53. La clé alphanumérique CA permet d'accéder, dans la mémoire 53, aux paramètres relatifs à l'utilisateur concerné, et notamment à l'ensemble ETU de tables de codage de l'utilisateur considéré et à l'identificateur de référence IDR/CR codé par la clé de codage CR. Si la clé alphanumérique CA n'est pas trouvée en mémoire 53, cela signifie que l'utilisateur n'est pas identifié par le système. En conséquence, le The next step E12 is the search for the alphanumeric key CA of the user in the list stored in memory 53. The alphanumeric key CA allows access, in memory 53, to the parameters relating to the user concerned, and in particular to the set ETU of coding tables of the user considered and to the reference identifier IDR / CR coded by the coding key CR. If the alphanumeric key CA is not found in memory 53, this means that the user is not identified by the system. Consequently, the
traitement est terminé et l'utilisateur n'est pas autorisé à effectuer l'opération. processing is complete and the user is not authorized to perform the operation.
Un message d'erreur peut être transmis vers le dispositif 2. An error message can be transmitted to device 2.
Si la clé alphanumérique CA est trouvée dans la liste mémorisée en mémoire 53, I'étape E12 est suivie par l'étape E13 qui est la recherche, au moyen de la clé de codage CR, de la table TCR dans l'ensemble ETU de tables If the alphanumeric key CA is found in the list stored in memory 53, step E12 is followed by step E13 which is the search, by means of the coding key CR, of the table TCR in the set ETU of tables
de codage de l'utilisateur considéré. coding of the user considered.
L'étape suivante E14 est le codage du second identificateur morphologique ID2 par la table de codage TCR déterminée à l'étape précédente. Cette étape a pour résultat le second identificateur morphologique The next step E14 is the coding of the second morphological identifier ID2 by the coding table TCR determined in the previous step. This step results in the second morphological identifier
ID2/CR codé par la clé de codage CR. ID2 / CR encoded by the CR encoding key.
L'étape suivante E15 est un test pour déterminer si le second identificateur morphologique ID2/CR codé par la clé de codage CR obtenu à l'étape précédente est identique à l'identificateur de référence IDR/CR codé par la clé de codage CR, mémorisé en mémoire 53. Si la réponse est négative, The next step E15 is a test to determine whether the second morphological identifier ID2 / CR coded by the coding key CR obtained in the previous step is identical to the reference identifier IDR / CR coded by the coding key CR, stored in memory 53. If the answer is negative,
I'exécution de l'algorithme est terminée. The execution of the algorithm is finished.
Si la réponse est positive, I'étape E15 est suivie de l'étape E16 à laquelle est recherchée, au moyen de la clé de codage CE, une table de If the answer is positive, step E15 is followed by step E16 in which a table of searches is sought, by means of the coding key CE.
codage TCE dans l'ensemble ETU de tables de codage de l'utilisateur. TCE coding in the ETU set of user coding tables.
A l'étape suivante E17, une table de codage Tm, avec m entier compris entre 1 et N, est sélectionnée de manière aléatoire parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 53. La table In the next step E17, a coding table Tm, with m integer between 1 and N, is selected randomly from the set ETT of transmission coding tables stored in memory 53. The table
TCE est ensuite codée au moyen de la table Tm. TCE is then coded using the Tm table.
L'étape suivante E18 est la transmission de la table TCE codée par la table Tm et de l'indice INm représentatif de la table Tm, vers le dispositif 2 au The next step E18 is the transmission of the table TCE coded by the table Tm and of the index INm representative of the table Tm, to the device 2 at
moyen du circuit 4.circuit 4.
La figure 4 représente le traitement effectué par le dispositif 2 lorsqu'il reçoit la table TCE codée par la table Tm et l'indicateur INm de la table FIG. 4 represents the processing carried out by the device 2 when it receives the table TCE coded by the table Tm and the indicator INm of the table
Tm. Ce traitement comporte des étapes E20 à E23 mémorisées en mémoire 25. Tm. This processing includes steps E20 to E23 stored in memory 25.
Ce troisième traitement consiste globalement à effectuer un test sur la valeur du premier identificateur morphologique ID1/CE codé par la première This third processing generally consists in carrying out a test on the value of the first morphological identifier ID1 / CE coded by the first
clé de codage CE.CE coding key.
L'étape E20 est la réception de la table TCE codée par la table Tm et Step E20 is the reception of the table TCE coded by the table Tm and
de l'indice de la table Tm.of the index of the table Tm.
L'étape suivante E21 est le décodage de la table TCE en utilisant la table Tm. Pour cela, I'indicateur INm permet tout d'abord de retrouver la table Tm dans l'ensemble ETT de tables de codage de tramsmission, puis la table Tm est utilisée pour un décryptage de la table TCE correspondant au cryptage de The next step E21 is the decoding of the table TCE using the table Tm. For this, the indicator INm first makes it possible to find the table Tm in the set ETT of coding tables for tramsmission, then the table Tm is used to decrypt the TCE table corresponding to the encryption of
l'étape E17.step E17.
L'étape suivante E22 est le codage de l'identificateur morphologique ID1 au moyen de la table TCE. Cette étape a pour résultat l'identificateur The next step E22 is the coding of the morphological identifier ID1 by means of the table TCE. This step results in the identifier
morphologique ID1/CE codé par la clé CE. morphological ID1 / CE coded by the CE key.
L'étape suivante est un test pour déterminer si l'identificateur morphologique ID1/CE codé par la clé CE est égal à l'identificateur de référence IDE/CE codé par la clé CE, mémorisé en mémoire 26 à l'étape El. Si la réponse est négative, alors l'utilisateur n'est pas autorisé à effectuer l'opération The next step is a test to determine whether the morphological identifier ID1 / CE coded by the key CE is equal to the reference identifier IDE / CE coded by the key CE, stored in memory 26 in step El. If the answer is negative, then the user is not authorized to perform the operation
et l'exécution de l'algorithme est terminée. and the execution of the algorithm is finished.
Si la réponse est positive, alors l'authentification de l'utilisateur est terminée. L'opération qu'il souhaite accomplir est alors autorisée. Il est alors If the answer is positive, then user authentication is completed. The operation he wishes to accomplish is then authorized. So he is
possible de passer à cette opération proprement dite. possible to proceed to this operation proper.
Les applications de la présente invention sont notamment: - les retraits d'argent par carte bancaire dans une billetterie, - les transactions commerciales impliquant un paiement par carte bancaire, par exemple via le réseau Internet, - I'accès de personne à un local, ou à un véhicule, I'accès aux données d'un serveur informatique, via un réseau public The applications of the present invention are in particular: - cash withdrawals by bank card in a ticket office, - commercial transactions involving payment by bank card, for example via the Internet, - personal access to premises, or to a vehicle, access to data from a computer server, via a public network
ou privé. Bien entendu, la présente invention n'est nullement limitée aux modes deor private. Of course, the present invention is in no way limited to the modes of
réalisation décrits et représentés, mais englobe, bien au contraire, realization described and represented, but includes, on the contrary,
toute variante à la portée de l'homme du métier. any variant within the reach of the skilled person.
Claims (35)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9808532A FR2780797B1 (en) | 1998-07-03 | 1998-07-03 | AUTHENTICATION DEVICE AND METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9808532A FR2780797B1 (en) | 1998-07-03 | 1998-07-03 | AUTHENTICATION DEVICE AND METHOD |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2780797A1 true FR2780797A1 (en) | 2000-01-07 |
FR2780797B1 FR2780797B1 (en) | 2000-09-29 |
Family
ID=9528226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9808532A Expired - Fee Related FR2780797B1 (en) | 1998-07-03 | 1998-07-03 | AUTHENTICATION DEVICE AND METHOD |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2780797B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2829597A1 (en) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately |
FR2830395A1 (en) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Verification of user with biometric template uses information recorded in both server and workstation for full authentication |
EP1480105A2 (en) * | 2003-05-23 | 2004-11-24 | Activcard Inc. | Secure messaging for security token |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
GB2227111A (en) * | 1989-01-17 | 1990-07-18 | Toshiba Kk | Certification system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
WO1996018169A1 (en) * | 1994-12-06 | 1996-06-13 | Loren Kretzschmar | Transaction verification apparatus & method |
WO1998001820A1 (en) * | 1996-07-05 | 1998-01-15 | Dynamic Data Systems Pty. Ltd. | Identification storage medium and system and method for providing access to authorised users |
-
1998
- 1998-07-03 FR FR9808532A patent/FR2780797B1/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
GB2227111A (en) * | 1989-01-17 | 1990-07-18 | Toshiba Kk | Certification system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
WO1996018169A1 (en) * | 1994-12-06 | 1996-06-13 | Loren Kretzschmar | Transaction verification apparatus & method |
WO1998001820A1 (en) * | 1996-07-05 | 1998-01-15 | Dynamic Data Systems Pty. Ltd. | Identification storage medium and system and method for providing access to authorised users |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2829597A1 (en) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately |
WO2003023606A1 (en) * | 2001-09-12 | 2003-03-20 | Maya Software Technologies Ltd | Method of calculating the exponentiation in a group and the application thereof for user authentication |
FR2830395A1 (en) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Verification of user with biometric template uses information recorded in both server and workstation for full authentication |
EP1480105A2 (en) * | 2003-05-23 | 2004-11-24 | Activcard Inc. | Secure messaging for security token |
EP1480105A3 (en) * | 2003-05-23 | 2006-07-19 | Activcard Inc. | Secure messaging for security token |
US7406601B2 (en) | 2003-05-23 | 2008-07-29 | Activecard Ireland, Ltd. | Secure messaging for security token |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
Also Published As
Publication number | Publication date |
---|---|
FR2780797B1 (en) | 2000-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0055986B1 (en) | Security system and apparatus for the three-way communication of confidential data | |
EP0250309B1 (en) | Method for having a portable object, such as a memory card coupled to an external medium, be authenticated by this medium | |
EP0426541B1 (en) | Method of protection against fraudulent use of a microprocessor card and device for its application | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
WO1998013971A1 (en) | Method and system for ensuring the security of the remote supply of services of financial institutions | |
EP0606792B1 (en) | Procedure for authentication of an information unit by another | |
FR2680892A1 (en) | METHOD FOR AUTHENTICATING DATA. | |
EP0880759B1 (en) | Method for server-authorised service access from portable electronic microcircuit devices such as smart cards | |
FR2792143A1 (en) | METHOD AND SYSTEM FOR SECURING THE USE OF CARDS INCLUDING MEANS OF IDENTIFICATION AND / OR AUTHENTICATION | |
EP0803790B1 (en) | Method of concealing a secret code in a computer authentication device | |
EP1297501B1 (en) | Access control to data processing means | |
EP1368716B1 (en) | Anti-cloning method | |
FR2780797A1 (en) | Method of user authentication for banking, payment or access control | |
WO2007006771A1 (en) | Transaction authorization method and device | |
EP1034517B1 (en) | Method for managing data in a smart card | |
FR2730076A1 (en) | Authentication by server of holder of object incorporating microprocessor | |
EP0568438A1 (en) | Method for securing of executable programs against utilisation by an unauthorized person and security system for its application | |
FR2566155A1 (en) | METHOD AND SYSTEM FOR ENCRYPTING AND DESCRIBING INFORMATION TRANSMITTED BETWEEN A TRANSCEIVER DEVICE AND A RECEIVER DEVICE | |
EP1301910B1 (en) | Method for making secure a transaction via a telecommunication network, and system therefor | |
FR2842050A1 (en) | METHOD AND SYSTEM FOR SECURING THE TRANSMISSION OF MESSAGES | |
EP1174832B1 (en) | Processor for generation and transmission of an electronic signature and terminal for a radiotelephone network comprising such a processor | |
EP1172775A1 (en) | Method for protecting an access to a secured domain | |
FR2857135A1 (en) | Electronic payment system, has chip card readers for transferring electronic currency from chip card transmitter towards chip card receiver based on predetermined distribution rule that is stored in storing unit | |
FR2790854A1 (en) | Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange | |
FR2789774A1 (en) | Security module for secure comparison of an authentication code with one stored in memory has additional auxiliary registers in which randomly chosen data words are placed for use in authenticating the code in the main registers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |