Abstract:
Installation d'identification d'un individu par relevés d'images d'une empreinte corporelle et du réseau veineux sous- jacent, comportant : un élément optique prismatique (16) avec: une grande face (17) pour l'apposition d'une zone (1) corporelle; une première face latérale inclinée (19) recevant un premier rayonnement ayant une première longueur d'onde émis par des premiers moyens (7) d'éclairage pour éclairer la grande face avec réflexion totale; une seconde face latérale inclinée (20) face à un premier capteur (6a) recevant le premier rayonnement réfléchi véhiculant une image de l'empreinte corporelle; et une petite face (18) qui reçoit un second rayonnement ayant une seconde longueur d'onde émis par des seconds moyens (8) d'éclairage, parvenant perpendiculairement sur la région d'apposition et pénétrant dans la zone (1) du corps, et qui fait face à un second capteur (6b) recevant le second rayonnement réfléchi véhiculant une image du réseau veineux sous-jacent.
Abstract:
On transmet une première chaîne numérique (X 0 ) depuis un lecteur vers un marqueur. On reçoit, au marqueur, une deuxième chaîne numérique (Y o ) correspondant à la première chaîne numérique, aux erreurs introduites par un canal bruité près. On introduit des erreurs artificielles dans l'une au moins de la première et de la deuxième chaîne numérique. On effectue une phase de distillation d'avantage de façon à déterminer, au lecteur, une nouvelle première chaîne numérique (X 1 ) et, au marqueur, une nouvelle deuxième chaîne numérique (Y 1 ), de façon à prendre l'avantage sur un éventuel attaquant passif. On effectue une phase de réconciliation d'information dans laquelle on applique un protocole de correction d'erreurs à la nouvelle première (X 2 ) et la nouvelle deuxième (Y 2 ) chaîne numérique. On effectue une phase d'amplification de secret dans laquelle on applique une fonction de hachage (G) à la nouvelle première (X 2 *) et à la nouvelle deuxième (Y 2 *) chaîne numérique. '
Abstract:
On opère une génération de clé dans un composant électronique pour un algorithme cryptographique déterminé. On stocke en mémoire dans le composant électronique un nombre premier P et on génère au moins un nombre premier secret. En une étape /a/, on sélectionne (11) aléatoirement deux nombres entiers p 1 ' et p 2 ' dont la somme est égale à un nombre p'. En une étape /b/, on décide (12) si le nombre p' est un nombre premier, sur la base d'une combinaison du nombre premier stocké en mémoire P avec les nombres p 1 ' et p 2 ', de sorte à préserver secret ledit nombre p'. .En une étape /c/, si on décide que le nombre p' est un nombre premier, on stocke (14) les nombres p 1 ' et p 2 ' en mémoire dans le composant électronique. Sinon, on réitère les étapes /a/ et /b/.
Abstract:
L'invention concerne un procédé et un système de gestion et de contrôle de différentes données d'identité d'un individu. Un serveur de gestion d' identité dérivée génère pou r l'individu, en fonction d'informations dérivées de données d'identité de domaines parents, au moins une partie de données d'identité avec lesquelles l'individu peut s'authentifier auprès d'un fournisseur de service pour le domaine d'identité dérivée. Le traitement de génération des données d'identité assure qu'aucun lien ne peut être établi à partir de deux authentifications dans deux domaines distincts en l'absence d'informations de lien. Ces informations de lien sont le cas échéant transmises par un domaine parent à un serveur d'identité dérivée pour qu'il fasse le lien entre des données d' identité du domaine d' identité dérivée et des données d'identité du domaine parent, par exemple pour révoquer en cascade un individu de différents domaines.
Abstract:
Procédé de construction d'une base de données d'identité négative relative à des individus à des fins de vérification biométrique en relation avec une base de données biométrique (10) stockant des groupes de données biométriques (b 1 , b 2 ,..., b m ) relatives auxdits individus. Le procédé comprend : l'obtention d'une donnée d'identité (i 1 ,i 2 , - · ·,i m ) respective relativement à chacun desdits individus; la réalisation d'une association entre chaque donnée d'identité obtenue relativement à un individu respectif et un pointeur (p 1 ,p 2 ,...,p m ) désignant un groupe stocké dans la base de données biométrique qui inclut une donnée biométrique relative audit individu respectif; et la construction d'une base de données d'identité négative (12) à partir de l'ensemble complémentaire de l'ensemble des associations réalisées.
Abstract:
Une base de données (10) comprenant des données biométriques stockées sous forme chiffrée est gérée par une entité de gestion (11). Elle comprend un ensemble de filtres associés respectivement à des identifiants de filtre. Au niveau d'une entité de gestion, on reçoit (101 ) une donnée biométrique (b); puis, on stocke, à une adresse donnée dans la base de données, ladite donnée biométrique sous une forme cryptée. Ensuite, on obtient des mots clés à partir d'un premier ensemble de fonctions de hachage et de la donnée biométrique. On associe un sous ensemble de filtres d'indexation à chaque mot clé en sélectionnant, pour chaque mot clé, des filtres en fonction des identifiants de filtre respectivement associés, desdits mots clé et d'un second ensemble de fonctions de hachage; et on associe l'adresse donnée à chacun des filtres du sous ensemble de filtres.
Abstract:
Une entité de contrôle (11 ) communique avec une entité à contrôler (12) pour opérer un contrôle, une clé secrète étant associée à l'entité de contrôle. Ces entités partagent des paramètres publics (g, g v ), un second paramètre public (g v ) étant une combinaison d'un premier paramètre public (g) de ladite pluralité avec la clé secrète (v). Au niveau de l'entité à contrôler, on génère une valeur aléatoire (r1 ), on transmet un premier message à l'entité de contrôle, ce premier message comprenant au moins une valeur (x) obtenue en combinant le premier paramètre public (g) avec la valeur aléatoire; et on transmet un second message à l'entité de contrôle, ce second message comprenant au moins une valeur (y) obtenue en combinant la première valeur aléatoire (r1 ), une clé secrète de l'entité à contrôler (s) et une valeur reçue depuis l'entité de contrôle (C). Une des valeurs comprises dans le premier ou le second message est basée sur le second paramètre public (g v ).
Abstract:
Un calcul cryptographique est exécuté dans un composant électronique, selon un algorithme cryptographique incluant au moins une application d'une fonction à sens unique qui est mise hors service sur une intrusion dans le composant électronique. La fonction à sens unique est basée sur une première opération affine correspondant à une première clé secrète. On applique la fonction à sens unique, en obtenant (11) des première et seconde valeurs aléatoires (r, r'), puis, en obtenant un premier résultat (13) par application d'une deuxième opération affine (σ K1 ), qui correspond à une deuxième clé secrète, sur une première combinaison (12) des première et seconde valeurs aléatoires, et, en obtenant (14) ensuite un second résultat par application d'une troisième opération affine (σ K2 ), qui correspond à une troisième clé secrète, sur ledit premier résultat. La composition des troisième et deuxième opérations affines (σ K2 o σ K1 ) correspond à la première opération affine; et une opération cryptographique est en outre appliquée (15) à l'un au moins parmi ledit second résultat et une seconde combinaison des première et seconde valeurs aléatoires.
Abstract translation:根据密码算法,在电子部件中执行加密计算,所述加密算法包括在侵入电子部件时被禁用的单向功能的至少一个应用。 单向功能基于对应于第一秘密密钥的第一仿射操作。 通过获得(11)第一和第二随机值(r,r')来应用单向函数,然后通过应用第二仿真运算(sK1)获得第一结果(13),其对应于第二 秘密密钥到第一和第二随机值的第一组合(12),并且此后通过将对应于第三密钥的第三仿射操作(OK2)应用于所述第一和第二随机值, 结果。 第三和第二仿射操作(sK2 o sK1)的组合对应于第一仿射操作; 并且至少在所述第二结果和第一和第二随机值的第二组合中至少应用(15)至一个加密操作。
Abstract:
Un algorithme inclut une première et une deuxième opération cryptographique. On applique un premier système opératoire (102) sur un bloc de données initial et on obtient un premier bloc de données intermédiaire, ledit premier système opératoire correspondant à une combinaison de la première opération cryptographique (103), une première opération aléatoire (104) qui fournit une valeur déterminée avec une valeur de probabilité définie, une seconde opération aléatoire (105), et une opération bijective (106). Puis, on applique un deuxième système opératoire (116) sur le bloc de données intermédiaire et on obtient un deuxième bloc de données intermédiaire, ledit deuxième système opératoire correspondant à une combinaison de l'opération inverse (117) de l'opération bijective du système opératoire précédent, la deuxième opération cryptographique (118), et une opération qui fournit la valeur nulle pour une valeur associée à ladite valeur déterminée (119). On répète l'application des premier et deuxième systèmes opératoires N fois, N étant déterminé en fonction de la valeur de probabilité, et on détermine le bloc de données crypté à partir du ou des deuxièmes blocs de données intermédiaires, en fonction de la valeur de probabilité.
Abstract:
Procédé pour disposer d'un lien de communication sécurisé entre un utilisateur (1;7) et une entité (4;10b) disposant d'une première donnée biométrique (Y 0 ) relative à l'utilisateur. Selon le procédé, on obtient une deuxième donnée biométrique (X 0 ) relative à l'utilisateur. On applique un protocole de correction d'erreurs à la première donnée biométrique et à la deuxième donnée biométrique, de façon que les données résultantes soient identiques avec un niveau de probabilité prédéterminé. On met en œuvre une phase d'amplification de secret dans laquelle on applique une fonction de hachage (G) auxdites données résultantes pour obtenir une clé commune (G(Y 2 *),G(X 2 *)) à l'utilisateur et à l'entité.