FR2780797A1 - Dispositif et procede d'authentification - Google Patents
Dispositif et procede d'authentification Download PDFInfo
- Publication number
- FR2780797A1 FR2780797A1 FR9808532A FR9808532A FR2780797A1 FR 2780797 A1 FR2780797 A1 FR 2780797A1 FR 9808532 A FR9808532 A FR 9808532A FR 9808532 A FR9808532 A FR 9808532A FR 2780797 A1 FR2780797 A1 FR 2780797A1
- Authority
- FR
- France
- Prior art keywords
- coding
- key
- identifier
- morphological
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne l'authentification d'un utilisateur, utilisant une source de données propres à l'utilisateur, et deux dispositifs de traitement.Le premier dispositif forme deux identificateurs morphologiques (ID1, ID2), lit dans la source (1) un premier identificateur de référence (IDE/ CE) codé par une première clé de codage (CE), et une seconde clé de codage (CR), et transmet le second identificateur morphologique (ID2) et la seconde clé (CR) au second dispositif (5).Celui-ci code le second identificateur morphologique (ID2) par la seconde clé (CR), puis compare le résultat avec un second identificateur de référence (IDR/ CR) codé par la seconde clé et, si il y a identité, transmet une table de codage (TCE), vers le premier dispositif (2).Ce dernier code le premier identificateur morphologique (ID1) par table de codage (TCE), puis compare le résultat avec le premier identificateur de référence (IDE/ CE) codé par la première clé de codage.
Description
La présente invention concerne de manière générale l'authentification d'un
utilisateur pour déterminer s'il est autorisé à effectuer une
opération prédéterminée.
Afin de fixer les idées, on définit ici des termes qui seront utilisés dans la suite: - utilisateur: personne susceptible d'effectuer une opération prédéterminée, telle qu'accès à un serveur informatique, retrait d'argent dans une banque, transaction commerciale, accès à un local ou un véhicule, par
exemple.
- identificateur: tout nom, caractère ou code qui caractérise une
donnée et permet de la reconnaître au cours d'une authentification.
- table de codage: ensemble ordonné de mots, chaque mot étant une suite ordonnée de caractères issus d'un ensemble de caractères. Une table
de codage est utilisée pour crypter, de manière classique, des données.
- clé de codage: indicateur ou adresse d'une table de codage dans
un ensemble ordonné de tables de codage.
- authentification: série d'opérations visant à s'assurer de l'identité
d'un utilisateur pour déterminer s'il est habilité à effectuer une opération.
De nombreuses techniques d'authentification sont connues et utilisées afin de réserver la possibilité d'effectuer une opération prédéterminée à une personne. Ces techniques ont comme point commun d'échanger des données entre un premier dispositif à la disposition de l'utilisateur et un second dispositif, généralement distant, tel qu'un ordinateur central de traitement. Par exemple, un utilisateur fournit un mot de passe pour accéder à un serveur informatique, ou fournit le numéro de sa carte bancaire et sa signature manuscrite pour régler un achat effectué par correspondance. Le mot de passe, ou le numéro de carte bancaire et la signature de l'utilisateur constituent des identificateurs. Cependant, le risque d'utilisation frauduleuse est élevé. En effet, en cas de perte ou de vol d'un tel identificateur, une autre personne peut l'utiliser
pour effectuer l'opération correspondante.
Pour réduire ce risque, des identificateurs morphologiques sont maintenant utilisés. Par exemple, I'utilisateur doit fournir ses empreintes digitales qui sont numérisées et codées pour fournir un mot numérique qui sert
d'identificateur morphologique pour une opération donnée.
L'identificateur morphologique est alors mémorisé soit dans le premier dispositif, soit dans le second dispositif, soit encore dans les deux dispositifs. Il est alors possible de copier de manière frauduleuse cet identificateur, et par conséquent de l'utiliser ensuite. En outre, dans le cas o la reconnaissance de l'identificateur est réalisée par le second dispositif, ce dernier envoie un signal d'authentification au premier dispositif. Ce signal peut
être copié et ensuite fourni de manière frauduleuse à ce premier dispositif.
Pour résoudre ces problèmes, il a été envisagé de rendre plus complexe le codage de l'identificateur et/ou le codage des données transmises entre les deux dispositifs. De nouvelles techniques d'identification
morphologiques ont également été envisagées.
Néanmoins, les techniques connues ne permettent pas une authentification suffisamment fiable, c'est-à-dire insensible à un grand nombre de possibilités de fraudes, pour déterminer si un utilisateur est habilité à
effectuer une opération.
La présente invention vise à remédier aux inconvénients de la technique antérieure, en fournissant un procédé d'authentification d'un utilisateur, utilisant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce qu'il comporte les étapes de: - formation d'un premier et d'un second identificateurs morphologiques, par le premier dispositif, - lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, par le premier dispositif, - lecture d'une seconde clé de codage mémorisée dans la source de données, par le premier dispositif, - transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, - codage du second identificateur morphologique par la seconde clé de codage, par le second dispositif, - comparaison, par le second dispositif, du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif et, si il y a identité, - transmission d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, - codage du premier identificateur morphologique au moyen de la première table de codage, par le premier dispositif, comparaison, par le premier dispositif, du premier identificateur morphologique codé au moyen de la première table de codage avec le premier
identificateur de référence codé par la première clé de codage.
Grâce au procédé selon l'invention, I'authentification d'un utilisateur
est fiabilisée.
L'invention utilise deux identificateurs morphologiques, chacun étant
traité dans l'un ou l'autre des dispositifs, ce qui sécurise le traitement.
En outre, I'invention utilise deux identificateurs de référence, en association respective avec deux clés de codage. Aucun identificateur de
référence n'est mémorisé avec sa clé de codage.
Il est à noter que le volume de données échangées entre les deux dispositifs est faible, le débit et le temps de transmission sont ainsi réduits, et le
traitement d'authentification est rapide.
Selon une caractéristique préférée, l'étape de formation comporte la lecture d'un identificateur morphologique initial puis le partage de l'identificateur
morphologique initial en les premier et second identificateurs morphologiques.
Selon une autre caractéristique préférée, I'étape de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif comporte la sélection d'une première table de codage de transmission dans un ensemble de table de codage de transmission, le codage du second identificateur morphologique et de la seconde clé de codage par la première table de codage de transmission, et la transmission du second identificateur morphologique et de la seconde clé de codage codés par la première table de
codage de transmission.
Ainsi, la transmission est cryptée, ce qui limite les risques de fraudes. Selon une caractéristique préférée, liée à la précédente, l'étape de décodage, par le second dispositif, du second identificateur morphologique et de la seconde clé de codage codés par la première table de codage de transmission, préalablement à l'étape de codage du second identificateur
morphologique par la seconde clé de codage.
Selon une caractéristique préférée, le procédé comporte en outre la lecture d'une clé alphanumérique, mémorisée dans la source de données, par le premier dispositif, et la transmission de la clé alphanumérique au second dispositif. Selon une autre caractéristique préférée, le procédé comporte le codage, par le premier dispositif, de la clé alphanumérique par la première table
de codage de transmission, préalablement à sa transmission.
Selon une autre caractéristique préférée liée à la précédente, le procédé comporte le décodage, par le second dispositif, de la clé
alphanumérique codée par la première table de codage de transmission.
La clé alphanumérique permet d'accéder à un ensemble de table de codage mémorisé dans le second dispositif, et la seconde clé de codage
permet de trouver une seconde table de codage dans cet ensemble de codage.
La clé alphanumérique permet d'accéder au second identificateur de référence codé par la seconde clé de codage, mémorisé dans le second dispositif. Selon une autre caractéristique préférée, la transmission de la première table de codage comporte le codage préalable,- par le second dispositif, de la première table de codage par une seconde table de codage de transmission. Cette transmission est également cryptée, ce qui limite les risques de fraude. Selon une autre caractéristique préférée, liée à la précédente, le procédé comporte le décodage, par le premier dispositif, de la première table de codage codée par la seconde table de codage de transmission, préalablement au codage du premier identificateur morphologique au moyen de
la première table de codage.
Corrélativement, I'invention concerne un système d'authentification d'un utilisateur, comportant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce que le premier dispositif comporte: - des moyens de formation d'un premier et d'un second identificateurs morphologiques, - des moyens de lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, - des moyens de lecture d'une seconde clé de codage mémorisée dans la source de données, - des moyens de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, en ce que le second dispositif comporte: des moyens de codage du second identificateur morphologique par la seconde clé de codage, - des moyens de comparaison du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif, et, - des moyens de transmission, si il y a identité, d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, et en ce que le premier dispositif comporte: - des moyens de codage du premier identificateur morphologique (ID1) au moyen de la première table de codage, - des moyens de comparaison du premier identificateur morphologique codé au moyen de la première table de codage avec le premier
identificateur de référence codé par la première clé de codage.
L'invention concerne encore le premier dispositif ainsi que le second
dispositif, comportant les caractéristiques précédentes.
Le système d'authentification, le premier et le second dispositifs
comportent des moyens de mise en oeuvre du procédé exposé ci-dessus.
Les avantages du système d'authentification, du premier et du
second dispositifs sont analogues à ceux du procédé précédemment exposés.
Les caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture d'un mode préféré de réalisation illustré par les dessins ci-joints, dans lesquels: - la figure 1 représente de manière schématique un système d'authentification d'utilisateur selon un mode de réalisation de la présente invention, - les figures 2 à 4 représentent un algorithme d'authentification selon
un mode de réalisation de l'invention.
Selon le mode de réalisation choisi et représenté à la figure 1, un système pour authentifier un utilisateur pour déterminer s'il est autorisé à effectuer une opération prédéterminée comporte une source 1 de données d'identification propres à un utilisateur particulier. La source 1 est par exemple
une carte à puce, ou une carte magnétique, ou encore un chèque magnétique.
Les données d'identification mémorisées dans la source 1 sont:
- une clé alphanumérique CA propre à l'utilisateur.
- un premier identificateur de référence IDE/CE codé par une première clé de codage CE, I'identificateur de référence IDE étant propre à l'utilisateur et la clé de codage CE étant attribuée à l'utilisateur. Le premier identificateur de référence IDE/CE codé par une première clé de codage CE est le premier identificateur de référence IDE qui a été crypte par une table de codage TCE repérée par son adresse, ou clé de codage, CE dans un ensemble
de table de codage.
- une seconde clé de codage CR attribuée à l'utilisateur.
De manière générale, on appellera ici "données codées par une clé" des données cryptées par une table de codage ayant cette clé comme adresse
dans un ensemble.
La source 1 comporte une sortie reliée à un premier dispositif 2 de traitement et codage selon l'invention. Le dispositif 2 comporte un bus de données B1 auquel sont reliés les circuits suivants:
- un circuit 21 de lecture des données mémorisées dans la source 1.
Le circuit 21 est par exemple un lecteur de carte à puce, ou un lecteur de carte
magnétique ou de chèque magnétique.
- un terminal 22 de saisie d'identificateur morphologique ID, par
exemple un terminal de prise d'empreintes digitales.
- un terminal 24 de saisie de clé alphanumérique CA, dans le cas o cette clé alphanumérique n'est pas mémorisée dans la source 1. Le terminal 24
est facultatif.
- un premier circuit de traitement et codage 23. Le circuit 23 est par
exemple réalisé au moyen d'un microprocesseur.
- une mémoire morte (ROM) 25 dans laquelle est mémorisé un
programme de traitement et de codage qui sera décrit dans la suite.
- une mémoire 26.
La mémoire 26 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution
dudit programme.
La mémoire 26 comporte par exemple un disque dur pour mémoriser
des données fixes, qui sont les suivantes.
La mémoire 26 mémorise un ensemble ETT de tables de codage de transmission T1 à TN, o N est un entier. Ces tables sont associées au couple de dispositifs 2 et 5 et sont utilisées pour crypter, de manière aléatoire, les transmissions de données entre les deux dispositifs, comme il apparaîtra dans
la suite.
La mémoire 26 mémorise également une référence R2 relative au
dispositif 2 considéré.
Un premier circuit d'émission/réception 3, comportant par exemple un modem, est également relié au bus B1. Le circuit 3 est intégré au dispositif 2, ou est relié à ce dernier. Le circuit 3 échange des données avec un second circuit d'émission/réception 4 généralement distant, via un support de transmission qui peut être le réseau téléphonique commuté, ou une ligne spécialisée, ou encore un faisceau hertzien. Les circuits 3 et 4 effectuent des opérations classiques de détection et correction d'erreur, qui ne seront pas
décrites ici.
Le circuit d'émission/réception 4 fait partie d'un second dispositif de
traitement et codage 5 selon l'invention, ou le circuit 4 est relié au dispositif 5.
Les dispositifs 2 et 5 échangent des données via les circuits 3 et 4. Les dispositifs 2 et 5 peuvent être uniquement destinés à échanger des données d'authentification, ou en variante être des sous-ensembles de dispositifs connus en soi. Selon les applications, un dispositif 2 donné est associé à un dispositif 5
donné, ou une pluralité de dispositifs 2 est associée à un dispositif 5 donnée.
Par exemple, une pluralité d'utilisateurs est susceptible d'utiliser les dispositifs
2, qui communiquent avec un dispositif 5.
Le dispositif 5 comporte un bus de données B2 auquel sont reliés les circuits suivants: - un second circuit de traitement et codage 51. Le circuit 51 est par
exemple réalisé au moyen d'un microprocesseur.
- une mémoire morte (ROM) 52 dans laquelle est mémorisé un
programme de traitement et de codage qui sera décrit dans la suite.
- une mémoire 53.
La mémoire 53 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution
dudit programme.
La mémoire 53 comporte également un disque dur, par exemple, pour mémoriser des données fixes appartenant trois catégories de données:
La première catégorie est un ensemble ETC de tables de codage.
Chaque table de codage a une adresse dans l'ensemble ETC.
La deuxième catégorie comporte des paramètres relatifs à chacun des dispositifs 2 susceptibles de communiquer avec le dispositif 5: - la référence R2 relative à chacun des dispositifs 2, pour identifier ce dispositif.
- I'ensemble ETT des tables de codage de transmission Tl à TN.
L'ensemble ETT est propre au couple considéré de dispositifs 2 et 5. Cet ensemble comporte les adresses des tables T1 à TN dans l'ensemble ETC, ou
en variante comporte les tables Tl à TN.
La troisième catégorie comporte des paramètres relatifs à chacun des utilisateurs susceptibles de procéder à une authentification selon la présente invention: - l'ensemble des clés alphanumériques CA respectivement associées
aux utilisateurs habilités à effectuer l'opération prédéterminée.
- un ensemble de seconds identificateurs de référence IDR/CR respectivement associés aux utilisateurs autorisés à effectuer l'opération et codés par les secondes clés de codage CR. Un identificateur de référence IDR est propre à un utilisateur et une clé de codage CR est attribuée à chaque utilisateur. Le second identificateur de référence IDR/CR codé par le seconde clé de codage CR est le second identificateur de référence IDR qui a été crypté par une table de codage TCR repérée par son adresse, ou clé de codage, CR
dans un ensemble de table de codage.
- I'ensemble des premières clés de codage CE respectivement
associées aux utilisateurs habilités à effectuer l'opération.
- un ensemble ETU de tables de codage utilisateur. Les tables de codage utilisateur sont propres au couple utilisateur-dispositif 5. L'ensemble ETU comporte les adresses des tables TCE dans l'ensemble ETC, ou en variante comporte les tables. Une table TCE a pour adresse dans l'ensemble ETU une première clé de codage CE. Pour mettre en ceuvre l'invention, le premier dispositif forme deux identificateurs morphologiques ID1, ID2, lit dans la source de données 1 un premier identificateur de référence IDE/CE codé par une première clé de codage CE, et une seconde clé de codage CR, et transmet le second identificateur morphologique ID2 et la seconde clé de codage CR au second
dispositif 5.
Celui-ci code le second identificateur morphologique ID2 par la seconde clé de codage CR, puis compare le résultat avec un second identificateur de référence IDR/CR codé par la seconde clé de codage et, si il y a identité, transmet une première table de codage TCE, vers le premier
dispositif 2.
Ce dernier code le premier identificateur morphologique ID1 au moyen de la première table de codage TCE, puis compare le résultat avec le
premier identificateur de référence IDE/CE codé par la première clé de codage.
Le fonctionnement du système de la figure 1 est maintenant décrit en
détail au moyen de trois organigrammes représentés aux figures 2, 3 et 4.
L'organigramme de la figure 2 comporte des étapes E1 à E5 mémorisées en mémoire 25, qui décrivent le fonctionnement du premier dispositif 2 de traitement et codage lorsqu'un utilisateur effectue l'opération propre à faire lire les données de la source 1 par le circuit de lecture 21, par
exemple en introduisant sa carte à puce dans le lecteur approprié.
Ce premier traitement consiste globalement à transmettre un identificateur morphologique, dit second identificateur morphologique, vers le
second dispositif 5.
L'étape E1 est la lecture dans la source 1 par le circuit 21 de la clé alphanumérique CA, de l'identificateur de référence IDE/CE codé par la première clé de codage CE, et de la seconde clé de codage CR, et la
mémorisation de ces paramètres en mémoire 26.
En variante, I'utilisateur saisit en outre la clé alphanumérique CA sur
le terminal 24.
L'étape suivante E2 est la lecture de l'identificateur morphologique ID par le circuit 22. Le circuit 22 est par exemple un circuit de prise d'empreintes digitales, qui sont codées sous la forme d'un mot numérique. Ce mot constitue
l'identificateur morphologique ID et est mémorisé en mémoire 26.
L'étape suivante E3 est le partage de l'identificateur morphologique ID en deux identificateurs morphologiques ID1 et ID2. L'identificateur morphologique ID est un mot numérique de longueur prédéterminée. Le partage consiste par exemple à couper le mot numérique en deux mots de longueur prédéterminée. Comme il apparaîtra dans la suite, I'identificateur morphologique ID1 sera à comparer avec l'identificateur de référence IDE, et I'identificateur morphologique ID2 sera à comparer avec l'identificateur de
référence IDR.
En variante, les étapes E2 et E3 sont remplacées par la lecture de deux identificateurs morphologiques distincts qui seront à comparer respectivement avec l'identificateur de référence IDE et l'identificateur de
référence IDR.
Dans tous les cas, les identificateurs de référence sont déterminés lors d'une initialisation au cours de laquelle les identificateurs morphologiques, soit issus du partage d'un identificateur morphologique, soit distincts, sont
déterminés et mémorisés en tant qu'identificateurs de référence.
L'étape suivante E4 est la sélection aléatoire d'une table de codage Tn parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 26, o n est un entier compris entre 1 et N. La sélection de la table Tn est suivie par le codage de la clé alphanumérique CA, du second identificateur morphologique ID2 formé à l'étape précédente et de la clé de codage CR au moyen de la table de codage Tn. Ce codage est un cryptage classique des
données par le ou les mot(s) de la table de codage.
L'étape suivante E5 est la transmission des données codées à l'étape E4, d'un indicateur INn représentatif de la table Tn sélectionnée à l'étape E4, et de la référence R2 du dispositif 2 vers le second dispositif 5, au moyen
du circuit 3.
La figure 3 représente les opérations effectuées par le dispositif 5 lorsqu'il reçoit des données depuis le dispositif 2. Ce traitement comporte des
étapes E10 à E18 mémorisées en mémoire 52.
Ce second traitement consiste globalement à effectuer un test sur la valeur du second identificateur morphologique ID2, puis, en fonction du résultat de ce test, à transmettre ou non une table de codage TCE vers le premier dispositif 2. Lorsque le test est négatif, la table de codage TCE n'est pas
transmise, et une clé "fictive", par exemple négative, est transmise à sa place.
L'étape E10 est la réception de données codées à l'étape E4, de l'indicateur INn représentatif de la table T., et de la référence R2, depuis le
dispositif 2.
L'étape El est la recherche, au moyen de la référence R2, de l'ensemble de tables de codage ETT relatif au dispositif 2 considéré. Ensuite, au moyen de l'indice INn, la table Tn est recherchée dans l'ensemble ETT des tables de codage de transmission. La table de codage Tn est ensuite utilisée pour décoder les données codées reçues à l'étape précédente. Le décodage est un décryptage correspondant au cryptage de l'étape E4. L'étape E1l1 a pour résultat la clé alphanumérique CA, le second identificateur morphologique ID2 et la seconde clé de codage CR de l'utilisateur. Ces données sont mémorisées
en mémoire 53.
L'étape suivante E12 est la recherche de la clé alphanumérique CA de l'utilisateur dans la liste mémorisée en mémoire 53. La clé alphanumérique CA permet d'accéder, dans la mémoire 53, aux paramètres relatifs à l'utilisateur concerné, et notamment à l'ensemble ETU de tables de codage de l'utilisateur considéré et à l'identificateur de référence IDR/CR codé par la clé de codage CR. Si la clé alphanumérique CA n'est pas trouvée en mémoire 53, cela signifie que l'utilisateur n'est pas identifié par le système. En conséquence, le
traitement est terminé et l'utilisateur n'est pas autorisé à effectuer l'opération.
Un message d'erreur peut être transmis vers le dispositif 2.
Si la clé alphanumérique CA est trouvée dans la liste mémorisée en mémoire 53, I'étape E12 est suivie par l'étape E13 qui est la recherche, au moyen de la clé de codage CR, de la table TCR dans l'ensemble ETU de tables
de codage de l'utilisateur considéré.
L'étape suivante E14 est le codage du second identificateur morphologique ID2 par la table de codage TCR déterminée à l'étape précédente. Cette étape a pour résultat le second identificateur morphologique
ID2/CR codé par la clé de codage CR.
L'étape suivante E15 est un test pour déterminer si le second identificateur morphologique ID2/CR codé par la clé de codage CR obtenu à l'étape précédente est identique à l'identificateur de référence IDR/CR codé par la clé de codage CR, mémorisé en mémoire 53. Si la réponse est négative,
I'exécution de l'algorithme est terminée.
Si la réponse est positive, I'étape E15 est suivie de l'étape E16 à laquelle est recherchée, au moyen de la clé de codage CE, une table de
codage TCE dans l'ensemble ETU de tables de codage de l'utilisateur.
A l'étape suivante E17, une table de codage Tm, avec m entier compris entre 1 et N, est sélectionnée de manière aléatoire parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 53. La table
TCE est ensuite codée au moyen de la table Tm.
L'étape suivante E18 est la transmission de la table TCE codée par la table Tm et de l'indice INm représentatif de la table Tm, vers le dispositif 2 au
moyen du circuit 4.
La figure 4 représente le traitement effectué par le dispositif 2 lorsqu'il reçoit la table TCE codée par la table Tm et l'indicateur INm de la table
Tm. Ce traitement comporte des étapes E20 à E23 mémorisées en mémoire 25.
Ce troisième traitement consiste globalement à effectuer un test sur la valeur du premier identificateur morphologique ID1/CE codé par la première
clé de codage CE.
L'étape E20 est la réception de la table TCE codée par la table Tm et
de l'indice de la table Tm.
L'étape suivante E21 est le décodage de la table TCE en utilisant la table Tm. Pour cela, I'indicateur INm permet tout d'abord de retrouver la table Tm dans l'ensemble ETT de tables de codage de tramsmission, puis la table Tm est utilisée pour un décryptage de la table TCE correspondant au cryptage de
l'étape E17.
L'étape suivante E22 est le codage de l'identificateur morphologique ID1 au moyen de la table TCE. Cette étape a pour résultat l'identificateur
morphologique ID1/CE codé par la clé CE.
L'étape suivante est un test pour déterminer si l'identificateur morphologique ID1/CE codé par la clé CE est égal à l'identificateur de référence IDE/CE codé par la clé CE, mémorisé en mémoire 26 à l'étape El. Si la réponse est négative, alors l'utilisateur n'est pas autorisé à effectuer l'opération
et l'exécution de l'algorithme est terminée.
Si la réponse est positive, alors l'authentification de l'utilisateur est terminée. L'opération qu'il souhaite accomplir est alors autorisée. Il est alors
possible de passer à cette opération proprement dite.
Les applications de la présente invention sont notamment: - les retraits d'argent par carte bancaire dans une billetterie, - les transactions commerciales impliquant un paiement par carte bancaire, par exemple via le réseau Internet, - I'accès de personne à un local, ou à un véhicule, I'accès aux données d'un serveur informatique, via un réseau public
ou privé. Bien entendu, la présente invention n'est nullement limitée aux modes de
réalisation décrits et représentés, mais englobe, bien au contraire,
toute variante à la portée de l'homme du métier.
Claims (35)
1. Procédé d'authentification d'un utilisateur, utilisant une source (1) de données propres à l'utilisateur, et un premier et un second dispositifs (2,5) de traitement, caractérisé en ce qu'il comporte les étapes de: formation (E2, E3) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), par le premier dispositif (2), - lecture (El) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans la source de données (1), par le premier dispositif (2), - lecture (El) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), par le premier dispositif (2), transmission (E5) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) au second dispositif (5), - codage (E14) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), par le second dispositif (5), - comparaison (E15), par le second dispositif, du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le second dispositif (5) et, si il y a identité, - transmission (E18) d'une première table de codage (TCE), mémorisée dans le second dispositif (5), vers le premier dispositif (2), - codage (E22) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), par le premier dispositif (2), - comparaison (E23), par le premier dispositif (2), du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la
première clé de codage.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce que l'étape de formation comporte la lecture (E2) d'un identificateur morphologique initial (ID) puis le partage de l'identificateur morphologique initial
en les premier et second identificateurs morphologiques (ID1, ID2).
3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que l'étape de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif comporte (E4) la sélection d'une première table de codage de transmission (Tn) dans un ensemble de table de codage de transmission, le codage du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et la transmission (E5) du second identificateur morphologique et de la seconde clé de codage codés par la
première table de codage de transmission.
4. Procédé d'authentification selon la revendication 3, caractérisé en ce qu'il comporte l'étape de décodage (El 1), par le second dispositif (5), du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par la première table de codage de transmission, préalablement à l'étape de codage (E14) du second identificateur morphologique (ID2) par la seconde
clé de codage (CR).
5. Procédé d'authentification selon l'une quelconque des
revendications 1 à 4, caractérisé en ce qu'il comporte en outre la lecture (El)
d'une clé alphanumérique (CA), mémorisée dans la source de données (1), par le premier dispositif (2), et la transmission (E5) de la clé alphanumérique (CA)
au second dispositif (5).
6. Procédé d'authentification selon les revendications 3 et 5,
caractérisé en ce qu'il comporte le codage (E4), par le premier dispositif (2), de la clé alphanumérique (CA) par la première table de codage de transmission
(Tn), préalablement à sa transmission (E5).
7. Procédé d'authentification selon la revendication 6, caractérisé en ce qu'il comporte le décodage (El 1), par le second dispositif (5), de la clé
alphanumérique codée par la première table de codage de transmission.
8. Procédé d'authentification selon l'une quelconque des
revendications 5 à 7, caractérisé en ce que la clé alphanumérique (CA) permet
d'accéder (E13) à un ensemble de table de codage (ETU) mémorisé dans le second dispositif (5), et en ce que la seconde clé de codage (CR) permet de
trouver une seconde table de codage (TCR) dans cet ensemble de codage.
9. Procédé d'authentification selon l'une quelconque des
revendications 5 à 8, caractérisé en ce que la clé alphanumérique (CA) permet
d'accéder (E13) au second identificateur de référence codé par la seconde clé
de codage (IDR/CR), mémorisé dans le second dispositif (5).
10. Procédé d'authentification selon l'une quelconque des
revendications 1 à 9, caractérisé en ce que la transmission (E18) de la première
table de codage (TCE) comporte le codage préalable (E17), par le second dispositif (5), de la première table de codage par une seconde table de codage
de transmission (Tm).
11. Procédé d'authentification selon la revendication 10, caractérisé en ce qu'il comporte le décodage (E21), par le premier dispositif (2), de la première table de codage (TCE) codée par la seconde table de codage de transmission, préalablement au codage (E22) du premier identificateur
morphologique (ID1) au moyen de la première table de codage (TCE).
12. Système d'authentification d'un utilisateur, comportant une source (1) de données propres à l'utilisateur, et un premier et un second dispositifs (2,5) de traitement, caractérisé en ce que le premier dispositif (2) comporte: - des moyens de formation (23) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), - des moyens de lecture (21) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans la source de données (1), - des moyens de lecture (21) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), - des moyens de transmission (3) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) au second dispositif
(5),
en ce que le second dispositif (5) comporte: - des moyens de codage (51) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), - des moyens de comparaison (51) du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le second dispositif (5), et, - des moyens de transmission (4), si il y a identité, d'une première table de codage (TCE), mémorisée dans le second dispositif (5), vers le premier dispositif (2), et en ce que le premier dispositif (2) comporte: - des moyens de codage (23) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), - des moyens de comparaison (23) du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la première clé de codage.
13. Système d'authentification selon la revendication 12, caractérisé en ce que le premier dispositif (2) comporte des moyens de lecture (21) d'un identificateur morphologique initial (ID) et des moyens de partage (23) de l'identificateur morphologique initial en les premier et second identificateurs
morphologiques (ID1, ID2).
14. Système d'authentification selon la revendication 12 ou 13, caractérisé en ce que le premier dispositif (2) comporte: - des moyens de mémorisation d'un ensemble de table de codage de transmission, - des moyens de sélection (23) d'une première table de codage de transmission (Tn) dans l'ensemble de table de codage de transmission, - des moyens de codage (23) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et des moyens de transmission (3) du second identificateur morphologique et de la seconde clé de codage codés par la première table de
codage de transmission.
15. Système d'authentification selon la revendication 14, caractérisé en ce que le second dispositif (5) comporte des moyens de décodage (51) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par la première table de codage de transmission, préalablement au codage du second identificateur morphologique (ID2) par la seconde clé de
codage (CR).
16. Système d'authentification selon l'une quelconque des
revendications 12 à 15, caractérisé en ce que le premier dispositif (2) comporte
en outre des moyens de lecture (21) d'une clé alphanumérique (CA), mémorisée dans la source de données (1), et des moyens de transmission (3)
de la clé alphanumérique (CA) au second dispositif (5).
17. Système d'authentification selon les revendications 14 et 16,
caractérisé en ce que le premier dispositif (2) comporte des moyens de codage (23) de la clé alphanumérique (CA) par la première table de codage de
transmission (Tn), préalablement à sa transmission.
18. Système d'authentification selon la revendication 17, caractérisé en ce que le second dispositif (5) comporte des moyens de décodage (51) de la
clé alphanumérique codée par la première table de codage de transmission.
19. Système d'authentification selon l'une quelconque des
revendications 16 à 18, caractérisé en ce que le second dispositif (5) comporte
des moyens de mémorisation (53) d'un ensemble de table de codage (ETU), en ce que la clé alphanumérique (CA) permet d'accéder (E13) à l'ensemble de table de codage (ETU), et en ce que la seconde clé de codage (CR) permet de
trouver une seconde table de codage (TCR) dans cet ensemble de codage.
20. Système d'authentificationselon l'une quelconque des
revendications 16 à 19, caractérisé en ce que la clé alphanumérique (CA)
permet d'accéder (E13) au second identificateur de référence codé par la
seconde clé de codage (IDR/CR), mémorisé dans le second dispositif (5).
21. Système d'authentificationselon l'une quelconque des
revendications 12 à 20, caractérisé en ce que le second dispositif (5) comporte
des moyens de codage (51) de la première table de codage par une seconde table de codage de transmission (Tm) préalablement à la transmission de la
première table de codage (TCE).
22. Système d'authentification selon la revendication 21, caractérisé en ce que le premier dispositif (2) comporte des moyens de décodage (23) de la première table de codage (TCE) codée par la seconde table de codage de transmission, préalablement au codage du premier identificateur morphologique
(ID1) au moyen de la première table de codage (TCE).
23. Dispositif (2) de traitement de données pour authentifier un utilisateur, adapté à échanger des données avec un autre dispositif (5), caractérisé en ce qu'il comporte: - des moyens de formation (23) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), - des moyens de lecture (21) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans une source de données (1), - des moyens de lecture (21) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), - des moyens de transmission (3) du second identificateur
morphologique (ID2) et de la seconde clé de codage (CR) à l'autre dispositif (5).
24. Dispositif (2) selon la revendication 23, caractérisé en ce qu'il comporte: - des moyens de réception (3) d'une première table de codage (TCE) transmise depuis l'autre dispositif (5), - des moyens de codage (23) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), - des moyens de comparaison (23) du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la première clé de codage.
25. Dispositif (2) selon la revendication 23 ou 24, caractérisé en ce qu'il comporte des moyens de lecture (21) d'un identificateur morphologique initial (ID) et des moyens de partage (23) de l'identificateur morphologique initial
en les premier et second identificateurs morphologiques (ID1, ID2).
26. Dispositif (2) selon l'une quelconque des revendications 23 à 25,
caractérisé en ce qu'il comporte: - des moyens de mémorisation d'un ensemble de table de codage de transmission, - des moyens de sélection (23) d'une première table de codage de transmission (Tn) dans l'ensemble de table de codage de transmission, - des moyens de codage (23) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et - des moyens de transmission (3) du second identificateur morphologique et de la seconde clé de codage codés par la première table de
codage de transmission.
27. Dispositif (2) selon l'une quelconque des revendications 23 à 26,
caractérisé en ce qu'il comporte en outre des moyens de lecture (21) d'une clé alphanumérique (CA), mémorisée dans la source de données (1), et des moyens de transmission (3) de la clé alphanumérique (CA) à l'autre dispositif (5).
28. Dispositif (2) selon les revendications 26 et 27, caractérisé en ce
qu'il comporte des moyens de codage (23) de la clé alphanumérique (CA) par la première table de codage de transmission (Tn), préalablement à sa transmission.
29. Dispositif (2) selon la revendication 24, caractérisé en ce qu'il comporte des moyens de décodage (23) de la première table de codage (TCE) codée par une seconde table de codage de transmission (Tm), préalablement au codage du premier identificateur morphologique (ID1) au moyen de la
première table de codage (TCE).
30. Dispositif (5) de traitement de données pour authentifier un utilisateur, adapté à échanger des données avec un autre dispositif (2), caractérisé en ce qu'il comporte: - des moyens de réception (3) d'un second identificateur morphologique (ID2) et d'une seconde clé de codage (CR) transmis par l'autre dispositif (2), - des moyens de codage (51) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), - des moyens de comparaison (51) du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le dispositif considéré (5), et, - des moyens de transmission (4), si il y a identité, d'une première table de codage (TCE), mémorisée dans le dispositif considéré (5), vers l'autre
dispositif (2).
31. Dispositif (5) selon la revendication 30, caractérisé en ce qu'il comporte des moyens de décodage (51) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par une première table de codage de transmission (Tn), préalablement au codage du
second identificateur morphologique (ID2) par la seconde clé de codage (CR).
32. Dispositif (5) selon la revendication 31, caractérisé en ce qu'il comporte des moyens de réception (4) d'une clé alphanumérique (CA) codée par la première table de codage de transmission et transmise depuis l'autre dispositif (2), et des moyens de décodage (51) de la clé alphanumérique codée
par la première table de codage de transmission.
33. Dispositif (5) selon la revendication 32, caractérisé en ce qu'il comporte des moyens de mémorisation (53) d'un ensemble de table de codage (ETU), en ce que la clé alphanumérique (CA) permet d'accéder (E13) à l'ensemble de table de codage (ETU), et en ce que la seconde clé de codage (CR) permet de trouver une seconde table de codage (TCR) dans cet ensemble
de codage.
34. Dispositif (5) selon l'une quelconque des revendications 32 à 33,
caractérisé en ce que la clé alphanumérique (CA) permet d'accéder (E13) au second identificateur de référence codé par la seconde clé de codage
(IDR/CR), mémorisé dans le dispositif considéré (5).
35. Dispositif (5) selon l'une quelconque des revendications 30 à 34,
caractérisé en ce qu'il comporte des moyens de codage (51) de la première table de codage (TCE) par une seconde table de codage de transmission (Tm)
préalablement à la transmission de la première table de codage (TCE).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9808532A FR2780797B1 (fr) | 1998-07-03 | 1998-07-03 | Dispositif et procede d'authentification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9808532A FR2780797B1 (fr) | 1998-07-03 | 1998-07-03 | Dispositif et procede d'authentification |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2780797A1 true FR2780797A1 (fr) | 2000-01-07 |
FR2780797B1 FR2780797B1 (fr) | 2000-09-29 |
Family
ID=9528226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9808532A Expired - Fee Related FR2780797B1 (fr) | 1998-07-03 | 1998-07-03 | Dispositif et procede d'authentification |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2780797B1 (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2829597A1 (fr) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur |
FR2830395A1 (fr) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Systeme de controle d'une signature electronique |
EP1480105A3 (fr) * | 2003-05-23 | 2006-07-19 | Activcard Inc. | Transmission sécurisée de messages pour jeton de sécurité |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
GB2227111A (en) * | 1989-01-17 | 1990-07-18 | Toshiba Kk | Certification system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
WO1996018169A1 (fr) * | 1994-12-06 | 1996-06-13 | Loren Kretzschmar | Appareil et procede de verification de transaction |
WO1998001820A1 (fr) * | 1996-07-05 | 1998-01-15 | Dynamic Data Systems Pty. Ltd. | Support d'identification et systeme et procede pour accorder l'acces a des utilisateurs autorises |
-
1998
- 1998-07-03 FR FR9808532A patent/FR2780797B1/fr not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
US4605820A (en) * | 1983-11-10 | 1986-08-12 | Visa U.S.A. Inc. | Key management system for on-line communication |
GB2227111A (en) * | 1989-01-17 | 1990-07-18 | Toshiba Kk | Certification system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
WO1996018169A1 (fr) * | 1994-12-06 | 1996-06-13 | Loren Kretzschmar | Appareil et procede de verification de transaction |
WO1998001820A1 (fr) * | 1996-07-05 | 1998-01-15 | Dynamic Data Systems Pty. Ltd. | Support d'identification et systeme et procede pour accorder l'acces a des utilisateurs autorises |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2829597A1 (fr) * | 2001-09-12 | 2003-03-14 | Everbee Wireless Ltd | Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur |
WO2003023606A1 (fr) * | 2001-09-12 | 2003-03-20 | Maya Software Technologies Ltd | Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur |
FR2830395A1 (fr) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Systeme de controle d'une signature electronique |
EP1480105A3 (fr) * | 2003-05-23 | 2006-07-19 | Activcard Inc. | Transmission sécurisée de messages pour jeton de sécurité |
US7406601B2 (en) | 2003-05-23 | 2008-07-29 | Activecard Ireland, Ltd. | Secure messaging for security token |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
Also Published As
Publication number | Publication date |
---|---|
FR2780797B1 (fr) | 2000-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0426541B1 (fr) | Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
FR2633411A1 (fr) | Systeme de gestion de supports d'informations portatifs | |
WO1998013971A1 (fr) | Procede et systeme pour securiser les prestations de service a distance des organismes financiers | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
FR2680892A1 (fr) | Procede d'authentification de donnees. | |
EP0880759B1 (fr) | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple | |
FR2792143A1 (fr) | Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification | |
EP0803790B1 (fr) | Procédé de dissimulation d'un code secret dans un dispositif d'authentification informatique | |
EP1297501B1 (fr) | Controle d'acces a un moyen de traitement de donnees | |
WO2002052389A2 (fr) | Methode anti-clonage d'un module de securite | |
FR2780797A1 (fr) | Dispositif et procede d'authentification | |
WO2007006771A1 (fr) | Procede et dispositif d'autorisation de transaction | |
EP1034517B1 (fr) | Procede de gestion des donnees dans une carte a puce | |
FR2829647A1 (fr) | Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
FR2816736A1 (fr) | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP0568438A1 (fr) | Procédé de sécurisation de programmes exécutables contre l'utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé | |
EP1301910B1 (fr) | Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede | |
EP1172775A1 (fr) | Procédé de protection d'un accès à un domaine sécurisé | |
FR2857135A1 (fr) | Systeme de paiement electronique et procede correspondant | |
FR2790854A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |