[go: up one dir, main page]

WO2005093993A1 - Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement - Google Patents

Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement Download PDF

Info

Publication number
WO2005093993A1
WO2005093993A1 PCT/EP2005/050729 EP2005050729W WO2005093993A1 WO 2005093993 A1 WO2005093993 A1 WO 2005093993A1 EP 2005050729 W EP2005050729 W EP 2005050729W WO 2005093993 A1 WO2005093993 A1 WO 2005093993A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
sgn02
biometric signature
crypt
crd
Prior art date
Application number
PCT/EP2005/050729
Other languages
English (en)
Inventor
David Naccache
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Priority to EP05716746A priority Critical patent/EP1726120A1/fr
Priority to US10/588,460 priority patent/US20070168667A1/en
Publication of WO2005093993A1 publication Critical patent/WO2005093993A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates generally to biometric authentication techniques for controlling access to sensitive information.
  • the invention relates, according to a first of its aspects, to a method of securing access to a device, this method comprising at least: an assignment operation of providing a reference datum to a support of authentication; an acquisition operation of obtaining, at each access request formulated by a requestor of access to the equipment, a biometric signature of this access requester; and a verification step of verifying, using the reference data, the authenticity of the biometric signature obtained from the access requester.
  • biometric signature such as for example a fingerprint or the image of the iris of an eye
  • biometric signature such as for example a fingerprint or the image of the iris of an eye
  • the code authentication is easily implemented by hiding the authentic digital code split into the memory of the computer. recomposing each access request, and comparing identically the authentic code recomposed to the code proposed by an access requestor.
  • biometric signature can not be implemented in the same way insofar as only, in the latter case, can be identified similarities or dissimilarities between an authentic biometric signature and a biometric signature proposed by a access requester.
  • the main purpose of the invention is to propose a solution to this problem.
  • the method of the invention is essentially characterized in that it comprises a preliminary encryption step during which a version is developed.
  • encrypted at least one authentic biometric signature belonging to at least one person authorized to access the equipment in that the verification step includes a decryption operation implemented in the authentication medium and decrypting, by means of a secret key, the encrypted version of an authentic biometric signature provided to this authentication medium as reference data during the access request, and in that the step verification method comprises a comparison operation implemented by secretly comparing the biometric signature obtained from the access requester during the request for access to the authentic biometric signature resulting from the decryption.
  • An authentication medium for the implementation of this method takes for example the form of an electronic card comprising at least one decryption module using a secret key, this support may also include a comparison module and, possibly, that an encryption module.
  • the invention also relates to a device for securing access to a device, comprising: an authentication medium to which reference data is provided; a sensor obtaining, at each access request formulated by a requestor of access to the equipment, a biometric signature of this access requester; and control means included in the authentication medium and selectively allowing the access requester to access the equipment based on the result of verifying the authenticity of the access requester's biometric signature by means of the reference data, this device being characterized in that the control means comprise a decryption module and a comparison module, in that the reference data supplied to the authentication medium consists of an encrypted version of a signature authentic biometric assumed to be assigned to the access requester, in that the decryption module uses a secret key by means of which it secretly recreates, at each access request, the authentic biometric signature from its encrypted version, and that the comparison module secretly compares the biometric signature obtained from the access requester to the reconstituted authentic biometric signature, and provides a result of comparison constituting the result of the verification.
  • the device of the invention may also include one or more computers constituting at least part of the equipment whose access is secure.
  • the computer or one of them may contain in memory a plurality of personal identification codes assigned to a corresponding plurality of persons authorized to access the equipment and associated with a corresponding plurality of authentic encrypted biometric signatures of those authorized persons, this computer can then issue the identification medium, at an access request, the encrypted authentic biometric signature ⁇ corresponding to the identification provided by the requester code.
  • the same authentication medium can thus offer several people secure access to the computer.
  • the device of the invention may include an encryption module capable of delivering, in response to a command from encryption, an encrypted version of an authentic biometric signature provided in clear by the sensor.
  • the encryption module can advantageously be included in the computer and use the public key of the authentication medium.
  • FIG. 1 is a diagram showing a first possible embodiment of the invention.
  • FIG. 2 is a diagram showing a second possible embodiment of the invention.
  • the EQP equipment whose access is secured is represented as including an ORDI computer, and this computer is itself schematically represented as connected to a keyboard CLAV, a sensor CAPT, and an authentication medium CRD which it can partially control the operation by a CMD command, the skilled person being able to implement all the known concrete means, including card readers, to establish the links and functional interactions represented.
  • the invention makes it possible to secure access to EQP equipment by means of biometric authentication of persons requesting access to this equipment.
  • the invention uses, in a manner known per se, a CRD authentication medium preferably taking the form of an electronic chip card, provided with a non-readable memory from the outside.
  • a biometric signature SGN of the access requester for example its fingerprint, is detected by the sensor CAPT and transmitted to the authentication medium CRD.
  • This CRD authentication medium then checks, thanks to control means CTRL which it is equipped and by using an encrypted reference data stored on EQP or ORDI and which is provided to it by EQP or ORDI, the authenticity of the biometric signature. SGN obtained from the access requester, and delivers a RESULT comparison result that triggers or, not an authorization to access the EPQ equipment.
  • the reference data used at each access request by the CRD authentication medium consists of an encrypted version, such as for example CRYPT_SGN02, of an authentic biometric signature, such as for example that SGN02, belonging to a person authorized to access the equipment.
  • the method of the invention therefore comprises a prior step of registering the persons authorized to access the EQP equipment, during which each of the encrypted versions CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 is prepared.
  • this pre-encryption is performed in the CRD card, on receipt of an appropriate CMD control signal, by an encryption module ENCRYPT using a secret key K delivered by an internal GEN_K key generator.
  • this encryption being performed on the authentic biometric signatures SGNO1, SGN02, SGN03 received from the CAPT sensor and belonging to persons physically identified as being authorized to access this equipment.
  • the encrypted versions CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 of the various authentic biometric signatures SGNO1, SGN02, SGN03 are then transferred by the CRD card, upon receipt of an appropriate CMD command signal, to the hard disk of the ORDI computer where they are stored. .
  • the encryption system used is then for example in accordance with the advanced encryption standard known to those skilled in the art under its acronym AES (for "Advanced Encryption Standard”).
  • the CTRL control means provided in the CRD card comprise a DECRYPT decryption module and a COMPAR comparison module.
  • the CRD card operates in two stages. Firstly, the decryption module DECRYPT of this card decrypts, by means of the secret key K internal to the CRD card, the encrypted version CRYPT_SGN02 of the authentic biometric signature SGN02 which is supposed to be that of the access requester, and that the computer ORDI provides the CRD card as reference data during the access request.
  • the comparison module COMPAR of the CRD card secretly compares the SGN biometric signature, obtained from the access requester via the CAPT sensor during the access request, to the authentic biometric signature SGN02 reconstituted by the module. decryption from its encrypted version CRYPT_SGN02.
  • comparison module COMPAR provides the ORDI computer with a result of comparison RESULT, which is the result of the verification carried out, and which contains for information only the indication of the authenticity or not of the biometric signature SGN obtained from access requester.
  • the key generator GEN_K internal to the card CRD provides, on the one hand, as the secret key internal to this card, a private key KO, and on the other hand a public key Kl corresponding to this private key KO and can be provided to the outside world, including the computer ORDI.
  • the encrypted versions CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 are obtained by encrypting, using the public key K1, the various authentic biometric signatures SGNO1, SGN02, SGN03, and these authentic biometric signatures SGNO1, SGN02,
  • SGN03 are reconstructed in the CRD card from their encrypted versions CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 by decryption using the private key KO.
  • the public key K1 can be stored in the mass memory of the computer ORDI and the encryption module ENCRYPT_K1 can itself be provided in this computer, the important characteristic being, as in the first embodiment, that the authentic biometric signatures SGNO1, SGN02, SGN03 are not permanently stored in clear in the computer ORDI.
  • the invention provides that this. support contains only a secret key, that is to say a de-personalized information.
  • the invention opens the possibility that a same CRD authentication medium offers several people secure access to the computer ORDI.
  • the computer ORDI provides the CRD CRYPT encrypted versions 3GN01, CRYPT_SGN02, CRYPT_SGN03 authentic biometric signatures SGNOl, SGN02, SGN03 of all persons authorized to access the equipment, and that access is authorized as soon as one of the decrypted authentic signatures corresponds to the SGN signature obtained from the access requester.
  • each access requester identifies himself a priori by a personal code such as PIN1, PIN2, PIN3, this code however, it does not need to be confidential because it only serves to select the encrypted version of the biometric signature invoked by the access requestor at the time of its access request, and not to grant it. to this request.
  • each person authorized to access the EQP equipment can be identified, during the prior registration step, with such a personal code PIN1, PIN2, PIN3, and the personal code of each person can be stored in the ORDI computer so as to be mapped to the authentic encrypted biometric signature of that person.
  • the access requester can thus identify himself by composing his personal code on the keyboard CLAV, the computer ORDI delivering to the identification support CRD the authentic biometric signature encrypted, for example CRYPT_SGN02, corresponding to the identification code provided by the access requester, for example PIN2.
  • the computer ORDI delivering to the identification support CRD the authentic biometric signature encrypted, for example CRYPT_SGN02, corresponding to the identification code provided by the access requester, for example PIN2.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne notamment un dispositif de sécurisation d'un accès à un équipement (EQP), comprenant un support d'authentification (CRD) utilisant: une donnée de référence et incluant des moyens de contrôle (CTRL) permettant de vérifier la cohérence entre la donnée de référence et une signature biométrique (SGN) obtenue d'un demandeur d'accès. Selon l'invention, la donnée de référence est constituée par une version cryptée (CRYPT_SGN02) d'une signature biométrique authentique (SGN02) supposée attribuée au demandeur d'accès, et la cohérence précédemment mentionnée est vérifiée en comparant (COMPAR) la signature biométrique (SGN) obtenue d'un demandeur d'accès à une signature biométrique authentique (SGN02) résultant d'un décryptage, au moyen d'une clef secrète (K), de la version cryptée (CRYPT SGN02) de cette signature.

Description

PROCEDE, SUPPORT D'AUTHENTIFICATION, ET DISPOSITIF PERFECTIONNES POUR LA SECURISATION D'UN ACCES A UN EQUIPEMENT .
L'invention concerne, de façon générale, les techniques biométriques d'authentification visant à contrôler l'accès à des informations sensibles.
Plus précisément, l'invention concerne, selon un premier de ses aspects, un procédé de sécurisation d'un accès à un équipement, ce procédé comprenant au moins : une opération d'attribution consistant à fournir une donnée de référence à un support d'authentification; une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence, l'authenticité de la signature biométrique obtenue du demandeur d'accès.
L'authentification de personnes par signature biométrique, telle par exemple qu'une empreinte digitale ou l'image de l'iris d'un œil, présente intrinsèquement une sélectivité très élevée, mais pose des problèmes spécifiques que ne pose pas 1 'authentification au moyen d'un code numérique personnel saisi par la personne sollicitant un accès à un équipement protéger.
En effet, dans le cas typique où l'équipement protégé comprend un ordinateur, 1 'authentification par code est facilement mise en œuvre en cachant le code numérique authentique fractionné dans la mémoire de l'ordinateur, en le recomposant à chaque requête d'accès, et en comparant à l'identique le code authentique recomposé au code proposé par un demandeur d'accès.
Or, l' authentification par signature biométrique ne peut pas être mise en œuvre de la même façon dans la mesure où seules, dans ce dernier cas, peuvent être repérées des ressemblances ou des dissemblances entre une signature biométrique authentique et une signature biométrique proposée par un demandeur d'accès.
Cette singularité de l' authentification par signature biométrique oblige en pratique à mémoriser les signatures biométriques authentiques en clair sur le disque dur de l'ordinateur, de sorte qu'un pirate parvenant à accéder une seule fois à ce disque peut en retirer l'information qui lui permettra d'y accéder facilement autant de fois qu'il le souhaite par la suite en déconnectant le capteur biométrique et en injectant les,.données directement dans la machine cible.
L'invention a principalement pour but de proposer une solution à ce problème.
A cette fin, le procédé de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée d'au moins une signature biométrique authentique appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en œuvre dans le support d'authentification et consistant à décrypter, au moyen d'une clef secrète, la version cryptée d'une signature biométrique authentique fournie à ce support d'authentification en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison mise en œuvre en comparant secrètement la signature biométrique obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique issue du décryptage.
Un support d'authentification pour la mise en œuvre de ce procédé prend par exemple la forme d'une carte électronique comportant au moins un module de décryptage utilisant une clef secrète, ce support pouvant en outre comporter un module de comparaison ainsi, éventuellement, qu'un module de cryptage .
L'invention concerne également un dispositif de sécurisation d'un accès à un équipement, comprenant : un support d'authentification auquel est fournie une donnée de référence; un capteur obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique de ce demandeur d'accès; et des moyens de contrôle inclus dans le support d'authentification et autorisant sélectivement le demandeur d'accès à accéder à l'équipement en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence, ce dispositif étant caractérisé en ce que les moyens de contrôle comprennent un module de décryptage et un module de comparaison, en ce que la donnée de référence fournie au support d'authentification est constituée par une version cryptée d'une signature biométrique authentique supposée attribuée au demandeur d'accès, en ce que le module de décryptage utilise une clef secrète au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique à partir de sa version cryptée, et en ce que le module de comparaison compare secrètement la signature biométrique obtenue du demandeur d'accès à la signature biométrique authentique reconstituée, et fournit un résultat de comparaison constituant le résultat de la vérification.
Outre le support d'authentification, par exemple constituée par une carte, amovible ou non, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète, le dispositif de l'invention peut aussi comprendre un ou plusieurs ordinateurs constituant une partie au moins de l'équipement dont l'accès est sécurisé.
Dans ce cas, l'ordinateur ou l'un d'entre eux peut contenir en .-mémoire une pluralité de codes d'identification personnels attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées de ces personnes autorisées, cet ordinateur pouvant alors délivrer au support d'identification, lors d'une requête d'accès, la^signature biométrique authentique cryptée correspondant au code d'identification fourni par le demandeur d'accès.
Un même support d'authentification peut ainsi offrir à plusieurs personnes un accès sécurisé à l'ordinateur.
Le dispositif de l'invention peut inclure un module de cryptage propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur.
Dans le cas où la clef secrète est une clef privée à laquelle correspond une clef publique, le module de cryptage peut avantageusement être inclus dans l'ordinateur et utiliser la clef publique du support d'authentification.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels :
- la figure 1 est un schéma représentant un premier mode de réalisation possible de l'invention; et
- la figure 2 est un schéma représentant un second mode de réalisation possible de l'invention.
Sur ces figures, l'équipement EQP dont l'accès est sécurisé est représenté comme incluant un ordinateur ORDI, et cet ordinateur est lui-même schématiquement représenté comme relié à un clavier CLAV, à un capteur CAPT, et à un support d'authentification CRD dont il peut partiellement contrôler le fonctionnement par une commande CMD, l'homme du métier étant en mesure de mettre en œuvre tous les moyens concrets connus, et notamment les lecteurs de cartes, pour établir les liaisons et interactions fonctionnelles représentées .
Comme annoncé précédemment, l'invention permet de sécuriser l'accès à un équipement EQP au moyen d'une authentification biométrique des personnes sollicitant l'accès à cet équipement . Pour ce faire, l'invention utilise, de façon connue en soi, un support d'authentification CRD prenant de préférence la forme d'une carte à puce électronique, dotée d'une mémoire non lisible de l'extérieur.
A chaque requête d'accès formulée par un demandeur d'accès à l'équipement EPQ, une signature biométrique SGN du demandeur d'accès, par exemple son empreinte digitale, est détectée par le capteur CAPT et transmise au support d'authentification CRD.
Ce support d'authentification CRD vérifie alors, grâce à des moyens de contrôle CTRL dont il est doté et en utilisant une donnée de référence chiffrée stockée sur EQP ou ORDI et qui lui est fournie par EQP ou ORDI, l'authenticité de la signature biométrique SGN obtenue du demandeur d'accès, et délivre un résultat de comparaison RESULT qui déclenche ou, non une autorisation d'accès à l'équipement EPQ.
Selon l'invention, la donnée de référence utilisée à chaque requête d'accès par le support d'authentification CRD est constituée par une version cryptée, telle par exemple que CRYPT_SGN02, d'une signature biométrique authentique, telle par exemple que SGN02, appartenant une personne autorisée à accéder à 1 ' équipement .
Le procédé de 1 ' invention comporte donc une étape préalable d'enregistrement des personnes autorisées à accéder à l'équipement EQP, au cours de laquelle est élaborée chacune des versions cryptées CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 des signatures biométriques authentiques SGNOl, SGN02,
SGN03 de ces différentes personnes.
Dans le mode de réalisation de la figure 1, ce cryptage préalable est effectué dans la carte CRD, à réception d'un signal de commande CMD approprié, par un module de cryptage ENCRYPT utilisant une clef secrète K délivrée par un générateur de clef GEN_K interne à la carte CRD, ce cryptage étant réalisé sur les signatures biométriques authentiques SGNOl, SGN02, SGN03 reçues du capteur CAPT et appartenant aux personnes physiquement identifiées comme étant autorisées à accéder à cet équipement.
Les versions cryptées CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 des différentes signatures biométriques authentiques SGNOl, SGN02, SGN03 sont ensuite transférées par la carte CRD, à réception d'un signal de commande CMD approprié, vers le disque dur de l'ordinateur ORDI où elles sont stockées.
Le système de cryptage utilisé est alors par exemple conforme à la norme de cryptage avancée connue de l'homme de métier sous son acronyme anglais AES (pour "Advanced Encryption Standard") .
Les moyens de contrôle CTRL prévus dans la carte CRD comprennent un module de décryptage DECRYPT et un module de comparaison COMPAR.
Ainsi, pour procéder à 1 'authentification d'une signature biométrique SGN soumise par un demandeur d'accès, la carte CRD opère en deux temps . Tout d'abord, le module de décryptage DECRYPT de cette carte décrypte, au moyen de la clef secrète K interne à la carte CRD, la version cryptée CRYPT_SGN02 de la signature biométrique authentique SGN02 qui est supposée être celle du demandeur d'accès, et que l'ordinateur ORDI fournit à la carte CRD en tant que donnée de référence lors de la requête d'accès.
Puis, le module de comparaison COMPAR de la carte CRD compare secrètement la signature biométrique SGN, obtenue du demandeur d'accès par l'intermédiaire du capteur CAPT lors de la requête d'accès, à la signature biométrique authentique SGN02 reconstituée par le module de décryptage à partir de sa version cryptée CRYPT_SGN02.
Enfin, le module de comparaison COMPAR fournit à l'ordinateur ORDI un résultat de comparaison RESULT, qui constitue le résultat de la vérification effectuée, et qui contient pour seule information l'indication du, caractère authentique ou non de la signature biométrique SGN obtenue du demandeur d'accès.
Dans le mode de réalisation illustré à la figure 2, le générateur de clef GEN_K interne à la carte CRD fournit d'une part, en tant que clef secrète interne à cette carte, une clef privée KO, et d'autre part une clef publique Kl correspondant à cette clef privée KO et qui peut être fournie au monde extérieur, notamment à l'ordinateur ORDI.
Dans ce mode de réalisation, les versions cryptées CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 sont obtenues en cryptant, au moyen de la clef publique Kl, les différentes signatures biométriques authentiques SGNOl, SGN02, SGN03, et ces signatures biométriques authentiques SGNOl, SGN02,
SGN03 sont reconstruites dans la carte CRD à partir de leurs versions cryptées CRYPT_SGN01, CRYPT_SGN02, CRYPT_SGN03 au moyen d'un décryptage utilisant la clef privée KO .
Dans ces conditions, comme illustré sur la figure 2, la clef publique Kl peut être stockée dans la mémoire de masse de l'ordinateur ORDI et le module de cryptage ENCRYPT_K1 peut lui-même être prévu dans cet ordinateur, la caractéristique importante étant, comme dans le premier mode de réalisation, que les signatures biométriques authentiques SGNOl, SGN02, SGN03 ne soient pas en permanence mémorisées en clair dans l'ordinateur ORDI.
Contrairement à la technique traditionnelle, dans laquelle le support d'authentification CRD contient la donnée de référence constituée par une signature biométrique en clair, l'invention prévoit que ce. support ne contienne qu'une clef secrète, c'est-à-dire une information dépersonnalisée .
Dans ces conditions, l'invention ouvre la possibilité qu'un même support d'authentification CRD offre à plusieurs personnes un accès sécurisé à l'ordinateur ORDI.
La seule contrainte est que la signature biométrique de chaque demandeur d'accès puisse effectivement être comparée à une signature biométrique authentique supposée a priori attribuée à ce demandeur.
Si le nombre de personnes autorisées à accéder à l'équipement EQP est faible, il est imaginable qu'à chaque requête d'accès l'ordinateur ORDI fournisse à la carte CRD les versions cryptées CRYPT 3GN01, CRYPT_SGN02, CRYPT_SGN03 des signatures biométriques authentiques SGNOl, SGN02, SGN03 de toutes les personnes autorisées à accéder à l'équipement, et que l'accès soit autorisé dès lors que l'une des signatures authentiques décryptées correspond à la signature SGN obtenue du demandeur d'accès.
Si en revanche le nombre de personnes autorisées à accéder à l'équipement EQP est relativement élevé, il peut être utile de prévoir que chaque demandeur d'accès s'identifie a priori par un code personnel tel que PIN1, PIN2, PIN3, ce code n'ayant cependant pas besoin d'être lui-même confidentiel puisqu'il ne sert qu'à sélectionner la version cryptée de signature biométrique invoquée a priori par le demandeur d'accès lors de sa requête d'accès, et non à faire droit à cette requête.
Concrètement, chaque personne autorisée à accéder à l'équipement EQP peut être identifiée, lors de l'étape préalable d'enregistrement, par un tel code personnel PIN1, PIN2, PIN3, et le code personnel de chaque personne peut être mémorisé dans l'ordinateur ORDI de manière à être mis en correspondance avec la signature biométrique authentique cryptée de cette personne.
Lors d'une requête d'accès, le demandeur d'accès peut ainsi s'identifier en composant son code personnel sur le clavier CLAV, l'ordinateur ORDI délivrant au support d'identification CRD la signature biométrique authentique cryptée, par exemple CRYPT_SGN02, correspondant au code d'identification fourni par le demandeur d'accès, par exemple PIN2.

Claims

REVENDICATIONS
1. Procédé de sécurisation d'un accès à un équipement (EQP) , ce procédé comprenant au moins : une opération d'attribution consistant à fournir une donnée de référence (CRYPT_SGN02) à un support d'authentification (CRD); une opération d'acquisition consistant à obtenir, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et une étape de vérification consistant à vérifier, en utilisant la donnée de référence (CRYPT_SGN02) , l'authenticité de la signature biométrique (SGN) obtenue du demandeur d'accès, caractérisé en ce qu'il comporte une étape préalable de cryptage au cours de laquelle est élaborée une version cryptée (CRYPT_SGN02) d'au moins une signature biométrique authentique (SGN02) appartenant à au moins une personne autorisée à accéder à l'équipement, en ce que l'étape de vérification comprend une opération de décryptage mise en œuvre dans le support d'authentification (CRD) et consistant à décrypter, au moyen d'une clef secrète (K, KO) , la version cryptée
(CRYPT_SGN02) d'une signature biométrique authentique
(SGN02) fournie à ce support d'authentification (CRD) en tant que donnée de référence lors de la requête d'accès, et en ce que l'étape de vérification comprend une opération de comparaison mise en œuvre en comparant secrètement la signature biométrique (SGN) obtenue du demandeur d'accès lors de la requête d'accès à la signature biométrique authentique (SGN02) issue du décryptage.
2. Support d'authentification pour la mise en œuvre du procédé suivant la revendication 1, caractérisé en ce qu'il prend la forme d'une carte électronique comportant au moins un module de décryptage (DECRYPT) utilisant une clef secrète (K, KO) .
3. Support d'authentification suivant la revendication 2, caractérisé en ce qu'il comporte en outre un module de comparaison (COMPAR) .
4. Support d'authentification suivant la revendication 2 ou 3, caractérisé en ce qu'il comporte en outre un module de cryptage (ENCRYPT) .
5. Dispositif de sécurisation d'un accès à un équipement, ce dispositif comprenant : un support d'authentification (CRD) auquel est fournie une donnée de référence (CRYPT_SGN02) ; un capteur (CAPT) obtenant, à chaque requête d'accès formulée par un demandeur d'accès à l'équipement, une signature biométrique (SGN) de ce demandeur d'accès; et des moyens de contrôle (CTRL) inclus dans le support
^--d'authentification (CRD) et autorisant sélectivement le demandeur d'accès à accéder à l'équipement (EQP) en fonction du résultat d'une vérification de l'authenticité de la signature biométrique du demandeur d'accès au moyen de la donnée de référence (CRYPT_SGN02) , caractérisé en ce que les moyens de contrôle (CTRL) comprennent un module de décryptage (DECRYPT) et un module de comparaison (COMPAR) , en ce que la donnée de référence (CRYPT_SGN02) fournie au support d'authentification (CRD) est constituée par une version cryptée d'une signature biométrique authentique (SGN02) supposée attribuée au demandeur d'accès, en ce que le module de décryptage (DECRYPT) utilise une clef secrète (K, KO) au moyen de laquelle il reconstitue secrètement, à chaque requête d'accès, la signature biométrique authentique (SGN02) à partir de sa version cryptée (CRYPT_SGN02) , et en ce que le module de comparaison
(COMPAR) compare secrètement la signature biométrique (SGN) obtenue du demandeur d'accès à la signature biométrique authentique (SGN02) reconstituée, et fournit un résultat de comparaison (RESULT) constituant le résultat de la vérification .
6. Dispositif de sécurisation suivant la revendication 5, caractérisé en ce que le support d'authentification (CRD) est une carte, amovible ou non-amovible, dotée d'une mémoire non lisible de l'extérieur et dans laquelle est stockée la clef secrète (K, KO) .
7. Dispositif de sécurisation suivant l'une quelconque des revendications 5 et 6, caractérisé en ce qu'il comprend au moins un ordinateur (ORDI) constituant une partie au moins de l'équipement (EQP) dont l'accès est sécurisé.
8. Dispositif de sécurisation suivant la revendication 7, caractérisé en ce que l'ordinateur (ORDI) contient en mémoire une pluralité de codes d'identification personnels (PIN1, PIN2, PIN3) attribués à une pluralité correspondante de personnes autorisées à accéder à l'équipement et associés à une pluralité correspondante de signatures biométriques authentiques cryptées (CRYPT_SGN01, CRYPT_SGN02, CRYPT__SGN03) de ces personnes autorisées, et en ce que l'ordinateur (ORDI) délivre au support d'identification (CRD), lors d'une requête d'accès, la signature biométrique authentique cryptée (CRYPT_SGN02) correspondant au code d'identification (PIN2) fourni par le demandeur d'accès, ce dont il résulte qu'un même support d'authentification (CRD) offre à plusieurs personnes un accès sécurisé à l'ordinateur (ORDI).
9. Dispositif de sécurisation suivant l'une quelconque des revendications 5 à 8, caractérisé en ce qu'il comporte un module de cryptage (ENCRYPT, ENCRYPT_K1) propre à délivrer, en réponse à une commande de cryptage, une version cryptée d'une signature biométrique authentique fournie en clair par le capteur (CAPT) .
10. Dispositif de sécurisation suivant la revendication 9, caractérisé en ce que la clef secrète (KO) est une clef privée à laquelle correspond une clef publique (Kl) , et en ce que le module de cryptage (ENCRYPT_K1) est inclus dans l'ordinateur (ORDI) et utilise la clef publique (Kl).
PCT/EP2005/050729 2004-02-27 2005-02-18 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement WO2005093993A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP05716746A EP1726120A1 (fr) 2004-02-27 2005-02-18 Procede, support d authentification, et dispositif perfectio nnes pour la securisation d un acces a un equipement
US10/588,460 US20070168667A1 (en) 2004-02-27 2005-02-18 Method, authentication medium and device for securing access to a piece of equipment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0402006A FR2867002B1 (fr) 2004-02-27 2004-02-27 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
FR0402006 2004-02-27

Publications (1)

Publication Number Publication Date
WO2005093993A1 true WO2005093993A1 (fr) 2005-10-06

Family

ID=34834105

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/050729 WO2005093993A1 (fr) 2004-02-27 2005-02-18 Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement

Country Status (4)

Country Link
US (1) US20070168667A1 (fr)
EP (1) EP1726120A1 (fr)
FR (1) FR2867002B1 (fr)
WO (1) WO2005093993A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013187789A1 (fr) 2012-06-14 2013-12-19 Vlatacom D.O.O. Système et procédé pour un contrôle d'accès biométrique de haute sécurité

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667577B2 (en) * 2008-09-30 2014-03-04 Lenovo (Singapore) Pte. Ltd. Remote registration of biometric data into a computer
EP2590101B1 (fr) * 2008-12-01 2017-09-27 BlackBerry Limited Authentification utilisant des données biométriques mémorisées

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US20020069361A1 (en) * 2000-08-31 2002-06-06 Hideaki Watanabe Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
EP1265121A2 (fr) * 2001-06-07 2002-12-11 Systemneeds Inc. Unité et système d'authentification d'empreintes digitales
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
WO1997013217A1 (fr) * 1995-10-05 1997-04-10 Fujitsu Denso Ltd. Procede d'enregistrement des empreintes digitales et appareil pour classer ces empreintes
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
EP1959369A1 (fr) * 1999-12-10 2008-08-20 Fujitsu Limited Système de vérification d'utilisateur, et dispositif électronique portable avec fonction de vérification d'utilisateur utilisant des informations biométriques
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
DE50012605D1 (de) * 2000-07-14 2006-05-24 Voice Trust Ag Verfahren und System zur Autorisierung einer kommerziellen Transaktion
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
US6810480B1 (en) * 2002-10-21 2004-10-26 Sprint Communications Company L.P. Verification of identity and continued presence of computer users
US8123616B2 (en) * 2003-03-25 2012-02-28 Igt Methods and apparatus for limiting access to games using biometric data
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US20020069361A1 (en) * 2000-08-31 2002-06-06 Hideaki Watanabe Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
EP1265121A2 (fr) * 2001-06-07 2002-12-11 Systemneeds Inc. Unité et système d'authentification d'empreintes digitales
US20030088782A1 (en) * 2001-11-08 2003-05-08 Ncr Corporation Biometrics template

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013187789A1 (fr) 2012-06-14 2013-12-19 Vlatacom D.O.O. Système et procédé pour un contrôle d'accès biométrique de haute sécurité

Also Published As

Publication number Publication date
EP1726120A1 (fr) 2006-11-29
FR2867002B1 (fr) 2006-05-26
FR2867002A1 (fr) 2005-09-02
US20070168667A1 (en) 2007-07-19

Similar Documents

Publication Publication Date Title
EP3586472B1 (fr) Serveur de clé de confiance
US9361440B2 (en) Secure off-chip processing such as for biometric data
EP2813961B1 (fr) Vérification biométrique avec confidentialité améliorée et performance de réseau dans des réseaux client-serveur
EP3596904B1 (fr) Mise à jour de modèles de données biométriques
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
FR2922396A1 (fr) Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
KR20060127080A (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
EP1293062B1 (fr) Procede d'authentification / identification biometrique securise , module de saisie et module de verification de donnees biometriques
US20130198826A1 (en) Authenticate a fingerprint image
WO2012031755A2 (fr) Procede d'authentification pour l'acces a un site web
WO2006067739A2 (fr) Procede et dispositif de generation de cles et de verification d'authenticite
WO2019129771A1 (fr) Procédé et système d'identification de terminal d'utilisateur pour la réception de contenus multimédia protégés et fournis en continu
WO2005093993A1 (fr) Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
EP4092954A1 (fr) Procede et systeme de traitement de donnees biometriques
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
EP2129115B1 (fr) Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
FR3145049A1 (fr) Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte
Alshaikhli et al. Security threats of finger print biometric in network system environment
EP1451784B1 (fr) Systeme de controle d'acces a un reseau et procede de controle d'acces correspondant
FR3021435A1 (fr) Procede de diffusion d'une donnee a partir de documents identitaires
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client
FR3089653A1 (fr) Technique d’authentification d’un utilisateur
FR2900524A1 (fr) Dispositif de protection des donnees et codes executables d'un systeme informatique.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005716746

Country of ref document: EP

Ref document number: 2007168667

Country of ref document: US

Ref document number: 10588460

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2005716746

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10588460

Country of ref document: US