Abstract:
Le procédé de sécurisation d'une image d'une donnée biométrique d'authentification comporte les étapes de personnaliser au moyen d'un paramètre d'utilisateur une fonction de transformation générale (6) mémorisée dans une unité de traitement (1) pour obtenir une fonction de transformation personnalisée (8), d'appliquer la fonction de transformation personnalisée (8) à l'image de départ de la donnée biométrique d'authentification, et de mémoriser l'image transformée de la donnée biométrique d'authentification. Le procédé d'authentification comporte les étapes de relever sur l'utilisateur une donnée biométrique à reconnaître, d'appliquer à cette donnée biométrique à reconnaître la fonction de transformation personnalisée par le paramètre d'utilisateur, et d'effectuer une comparaison d'image entre l'image transformée de la donnée biométrique à reconnaître avec une image mémorisée correspondante d'une donnée biométrique d'authentification.
Abstract:
L'invention concerne un système de contrôle d'accès à un réseau (1), comportant au moins un terminal (2) pourvu d'un lecteur (7) de carte à circuit intégré et de moyens de liaison (6) au réseau, et au moins une carte à circuit intégré (3) adaptée pour coopérer avec le lecteur, le système comportant en outre une mémoire contenant au moins un module informatique (8, 9, 10) chiffré d'activation d'au moins une fonction du terminal, un moyen de déchiffrement (11) du module informatique au moyen d'une clé et un moyen de transmission (6, 5) de la clé au moyen de déchiffrement.L'invention a également pour objet un procédé de contrôle d'accès correspondant.
Abstract:
On exécute un calcul cryptographique dans un composant électronique, selon un algorithme cryptographique déterminé incluant au moins une opération non linéaire spécifiée sur des blocs de données de k bits, k étant un entier supérieur à 2. On génère plusieurs blocs de données intermédiaires masqués de j bits (b⊕m1, c⊕m2, Δ⊕n) à partir d'un bloc de données initial de k bits (a), j étant un entier plus petit que k. Puis, on applique une opération non linéaire S à au moins un des blocs de données intermédiaires masqués de j bits (Δ⊕n) au moyen d'une table de substitution (106) à 2 j entrées produisant un bloc de données modifié de j bits (S(Δ)⊕n'). On combine le bloc de données modifié de j bits et certains au moins desdits blocs de données intermédiaires masqués de j bits en un bloc de résultat de k bits (a') correspondant au bloc de données initial de k bits à travers une transformation incluant l'opération non linéaire spécifiée.
Abstract:
Procédé de contrôle d'accès à un réseau (1) de plusieurs utilisateurs ayant une clé personnelle d'exploitation, le procédé comprenant les étapes de:- avant une période de temps prédéterminée, enregistrer dans une mémoire d'un système (2) de chaque utilisateur un groupe de clés de service et valables chacune pendant une fraction de la période de temps prédéterminée, un chiffrement de chaque clé de service étant préalablement effectué au moyen de la clé personnelle d'exploitation et d'une clé d'activation qui est propre à une fraction de la période de temps prédéterminée,- au début de chaque fraction de la période de temps prédéterminée, transmettre à chaque système (2) via le réseau la clé d'activation correspondant à la fraction concernée de la période de temps prédéterminée, - déchiffrer dans chaque système la clé de service chiffrée en utilisant la clé personnelle d'exploitation et la clé d'activation.
Abstract:
Le procédé de sécurisation du déchiffrement de données chiffrées déchiffrables utilise une clé (privX) commune à plusieurs utilisateurs détenant chacun un organe de contrôle (3) identifiable contenant une fonction proxy personnalisée (proxyXA) et une clé personnalisée (privA), et comporte les étapes d'effectuer au moyen de la fonction proxy personnalisée un transchiffrement vers un chiffrement déchiffrable par la clé personnalisée privA, et d'assurer simultanément un déchiffrement des données au moyen de la clé personnalisée (privA).
Abstract:
L'invention concerne un procédé et un système de sécurisation d'une quantité secrète, contenue dans un dispositif électronique, et utilisée au moins en partie dans un algorithme syméztique de chiffrement d'au moins une partie d'une donnée d'entrée exécutant un nombre (N) prédéterminé d'itérations successives d'une même fonction et produisant au moins une partie d'une donnée de sortie, et consistant : à mémoriser (14) , après un premier nombre (X) d'itérations, un résultat intermédiaire ; à appliquer, à la donnée de sortie, une fonction inverse à celle du chiffrement pendant un nombre (N-X) d'itérations correspondant à la différence entre le nombre total d'itérations et le premier nombre ; à comparer (18) le résultat intermédiaire au résultat des itérations de la fonction inverse ; et à ne valider le chiffrement que si lesdits deux résultats sont identiques. L’invention s’applique à la détection d’une tentative de piratage par analyse statitistique d’erreurs ( Differential Fault Analysis, DFA).
Abstract:
Procédé d'identification ou d'autorisation utilisant un système comprenant au moins un capteur (2) pour acquérir des données biométriques et un module sécurisé (4) stockant un ensemble de données numériques (c 1 ..., C N ) obtenues à partir d'un ensemble de données biométriques (b 1 ,...,b N ) respectives à l'aide d'un algorithme de numérisation (Φ). Selon ce procédé, on obtient une donnée biométrique (b') acquise par le capteur; on obtient une valeur numérique (c') par application de l'algorithme de numérisation à la donnée biométrique acquise; on classe, au sein du module sécurisé, certaines au moins des données numériques dudit ensemble de données numériques en fonction de leur proximité avec la valeur numérique obtenue; et on obtient une donnée biométrique (bu) dudit ensemble de données biométriques en tenant compte d'une position de la donnée numérique correspondante au sein du classement.
Abstract:
Procédé pour permettre l'authentification ou l'identification d'un individu (1) à l'aide d'un premier dispositif électronique (2) comportant une unité de capture d'image et une unité de transmission de données, le procédé incluant une phase d'enregistrement dudit individu auprès d'un système de vérification (3). La phase d'enregistrement comprend les étapes consistant à : capturer une première image (h) d'au moins un objet (O^ quelconque choisi secrètement par l'individu, à l'aide de l'unité de capture d'image dudit premier dispositif électronique; et à transmettre, à l'aide de l'unité de transmission de données dudit premier dispositif électronique, ladite première image au système de vérification.
Abstract:
Le procédé de protection d'un algorithme décomposable sous forme de polynômes initiaux (P i ) à au moins deux variables et ayant un degré au moins égal à deux, comporte les étapes de réaliser des polynômes combinés (Q k ) chacun obtenu à partir d'au moins deux polynômes initiaux (P i , P i + 1 ), et de mémoriser les polynômes combinés (Q k ) sous forme d'un fichier de configuration dans une mémoire (3) associée à une unité de traitement (4).
Abstract:
Procédé d'enrôlement d'un individu à des fins de vérification biométrique, comprenant les étapes suivantes : acquérir une image (I) d'un attribut biologique dudit individu, ledit attribut biologique incluant un ensemble d'éléments caractéristiques (10); définir, dans l'image acquise, au moins une zone (Z 1 , Z 2 ,...,Z m ; 11, 12) incluant une partie au moins dudit attribut biologique; et stocker dans une base de données biométrique (7) au moins une information ((Z 1 , N 1 ), (Z 2 , N 2 ),...,(Z m ,N m )) indiquant que le nombre (n 1 , n 2 ,...,n m ) d'éléments caractéristiques inclus dans ladite zone définie est inférieur à un entier déterminé respectif (Ν 1 , N 2 ,...,N m ). Un procédé de vérification biométrique associé est également proposé.