Abstract:
Procédé d'identification ou d'autorisation utilisant un système comprenant au moins un capteur (2) pour acquérir des données biométriques et un module sécurisé (4) stockant un ensemble de données numériques (c 1 ..., C N ) obtenues à partir d'un ensemble de données biométriques (b 1 ,...,b N ) respectives à l'aide d'un algorithme de numérisation (Φ). Selon ce procédé, on obtient une donnée biométrique (b') acquise par le capteur; on obtient une valeur numérique (c') par application de l'algorithme de numérisation à la donnée biométrique acquise; on classe, au sein du module sécurisé, certaines au moins des données numériques dudit ensemble de données numériques en fonction de leur proximité avec la valeur numérique obtenue; et on obtient une donnée biométrique (bu) dudit ensemble de données biométriques en tenant compte d'une position de la donnée numérique correspondante au sein du classement.
Abstract:
L'invention concerne une carte à circuit intégré comportant une unité de traitement (3) associée à une mémoire morte ROM (4) et a une mémoire morte programmable (5), la mémoire morte ROM contenant un programme d'exploitation qui est exécutable par l'unité de traitement et qui comporte des parties fonctionnelles définissant chacune une fonction de l'unité de traitement. Conformément à l'invention, le programme comporte un point d'entrée/sortie pour chaque partie fonctionnelle et un identifiant est associé à chaque partie fonctionnelle, en ce que la mémoire morte programmable contient au moins une partie fonctionnelle substituable à une des parties fonctionnelles de la mémoire morte ROM et associée à un identifiant correspondant à celle de la partie fonctionnelle correspondante de la mémoire morte ROM, et en ce que l'unité de traitement est agencée pour exécuter la partie fonctionnelle substituable à la place de la partie fonctionnelle correspondante de la mémoire morte ROM.
Abstract:
L'invention concerne un procédé d'identification (100) d'une personne par son iris, comprenant les étapes: - de capture (102) d'une image d'un œil à identifier, - de détermination (104) de la limite intérieure de l'iris à partir de l'image, - de mise en place (106) d'une limite extérieure prédéfinie sur l'image, - d'analyse (108), pour ladite limite extérieure, de la zone de l'image comprise entre la limite intérieure et ladite limite extérieure, - de génération (110) d'un code actuel associé, - de comparaison (112) du code actuel avec un code de référence, - de mesure (114) de la ressemblance entre le code actuel et le code de référence, - de prise de décision (116) concernant l'identité de la personne, et - de bouclage sur l'étape de mise en place (106), avec une autre limite extérieure prédéfinie, tant qu'il existe des limites extérieures prédéfinies ou tant que l'étape de prise de décision n'est pas positive.
Abstract:
The invention relates to a method for locating camers (2.i) belonging to a network (1) of cameras dispersed at a location (100) and connected to at least one display screen (6), each camera having a field covering an area (101.i) of the location and being associated with a shape detection module (4.i). The method comprises the following steps: a moving object is made to travel through the location, the appearance and disappearance of the moving object in/from the camera fields are detected and the location of the cameras in relation to one another is deduced from the chronology of the deteced appearances and disppearances. The invention also relates to a method for operating one such network.
Abstract:
Dans un composant électronique, on exécute un calcul cryptographique comprenant une étape d'obtention de points P sur une courbe elliptique vérifiant l'équation suivante : Y 2 + a 1 XY + a 3 Y = X 3 + a 2 X 2 + a 4 + X + a 6 (1) où a 1 , a 2 , a 3 , a 4 et a 6 sont des éléments d'un ensemble A d'éléments; où A est un anneau des entiers modulaires Z/qZ où q est un entier positif produit d'un nombre I de nombres premiers différents strictement supérieurs à 3, I étant un nombre entier supérieur ou égal à 2, ou A est un corps fini Fq avec q puissance d'un nombre entier premier; où X et Y sont les coordonnées des points P et sont des éléments de A. On détermine un paramètre (11), puis, on obtient des coordonnées X et Y d'un point P (13) par application d'une fonction (12) audit paramètre. La fonction d'Euler φ de A vérifie l'équation : φ(A) mod 3 = 1, La fonction est une fonction inversible et déterministe exprimée par une fraction rationnelle en a 1 , a 2 , a 3 , a 4 et a 6 et en ledit paramètre dans A, et atteint au moins un nombre q/4 1 de points P, avec I égal à 1 pour un corps fini F q . Ensuite, on utilise le point P dans une application cryptographique de chiffrement ou de hachage ou de signature ou d'authentification ou d'identification.
Abstract:
L'invention concerne une carte à puce comportant un module électronique et un corps de carte portant ce module. La carte à puce (20) comporte un corps de carte (21) pourvu d'une cavité (22), et un module électronique (1) ayant au moins une portion (19) présentant une épaisseur inférieure à l'épaisseur du corps de carte. Le module électronique (1) est logé dans la cavité (23) et il est solidarisé au corps de carte (21). Au moins un trou débouchant (27, 28) traverse successivement la portion (19) du module (1) présentant une épaisseur inférieure à l'épaisseur du corps de carte (21) et le corps de carte (21). L'invention s'applique notamment au domaine des cartes bancaires.
Abstract:
L'invention concerne un dispositif de commande (1) monolithique apte à être monté à travers une paroi (P) et comprenant un boîtier incluant un organe de commande (2) intégrant un capteur biométrique (4) d'empreintes digitales apte à générer des données d'identification d'une personne, une unité centrale connectée au capteur (4) et renfermant des moyens de traitement et des moyens de mémorisation (M), l'organe de commande (2) comportant une interface de saisie et une interface de visualisation pour gérer les données d'identification mémorisées et l'acquisition de nouvelles données d'identification.
Abstract:
L' invention concerne un procédé de gestion des droits d'accès dans une carte à puce, pour subordonner l'exécution d'une commande (Cmd 1 , Cmd k ) telle que lecture ou écriture, à la validation d'un événement (Evt 1' , Evt k' ) tel qu'une authentif ication par vérification d'un code. L'état de validation des événements est mémorisé dans un registre, et les droits d'accès sont enregistrés dans une liste des commandes (List_Cmd) formée de couples (CpI 1 , CpI k ) associant chacun une commande à un événement. A réception d'une requête d'exécution d'une com- mande, on recherche dans la liste des commandes (List_Cmd), le couple (CpI 1 , Cpl k ) comprenant la commande requise et on refuse l'exécution en cas de recherche in- fructueuse. En cas de recherche fructueuse, on détermine, à partir du registre (dit d'état de sécurité de la carte) si l'événement associé à la commande est ou non validé pour autoriser ou refuser l'exécution. L'invention est destinée à toute application de carte à puce faisant intervenir des droits d'accès.
Abstract:
Une base de données (10) comprenant des données biométriques stockées sous forme chiffrée est gérée par une entité de gestion (11). Elle comprend un ensemble de filtres associés respectivement à des identifiants de filtre. Au niveau d'une entité de gestion, on reçoit (101 ) une donnée biométrique (b); puis, on stocke, à une adresse donnée dans la base de données, ladite donnée biométrique sous une forme cryptée. Ensuite, on obtient des mots clés à partir d'un premier ensemble de fonctions de hachage et de la donnée biométrique. On associe un sous ensemble de filtres d'indexation à chaque mot clé en sélectionnant, pour chaque mot clé, des filtres en fonction des identifiants de filtre respectivement associés, desdits mots clé et d'un second ensemble de fonctions de hachage; et on associe l'adresse donnée à chacun des filtres du sous ensemble de filtres.
Abstract:
Une entité de contrôle (11 ) communique avec une entité à contrôler (12) pour opérer un contrôle, une clé secrète étant associée à l'entité de contrôle. Ces entités partagent des paramètres publics (g, g v ), un second paramètre public (g v ) étant une combinaison d'un premier paramètre public (g) de ladite pluralité avec la clé secrète (v). Au niveau de l'entité à contrôler, on génère une valeur aléatoire (r1 ), on transmet un premier message à l'entité de contrôle, ce premier message comprenant au moins une valeur (x) obtenue en combinant le premier paramètre public (g) avec la valeur aléatoire; et on transmet un second message à l'entité de contrôle, ce second message comprenant au moins une valeur (y) obtenue en combinant la première valeur aléatoire (r1 ), une clé secrète de l'entité à contrôler (s) et une valeur reçue depuis l'entité de contrôle (C). Une des valeurs comprises dans le premier ou le second message est basée sur le second paramètre public (g v ).