FR3145049A1 - Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte - Google Patents
Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte Download PDFInfo
- Publication number
- FR3145049A1 FR3145049A1 FR2312623A FR2312623A FR3145049A1 FR 3145049 A1 FR3145049 A1 FR 3145049A1 FR 2312623 A FR2312623 A FR 2312623A FR 2312623 A FR2312623 A FR 2312623A FR 3145049 A1 FR3145049 A1 FR 3145049A1
- Authority
- FR
- France
- Prior art keywords
- card
- server
- crt
- srv
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000003068 static effect Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Selon un aspect, il est proposé d’un procédé d’enregistrement de données biométriques d’un détenteur sur une carte (CRT) comportant un microcontrôleur (MCU) configuré pour communiquer via un canal de communication sécurisé avec un serveur (SRV) distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :- une authentification du détenteur sur une application d’un appareil (APP) configurée pour communiquer avec ledit serveur et ladite carte, puis - une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis - un enregistrement de données biométriques du détenteur par un lecteur d’empreintes (DR) de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié par la carte. Figure pour l’abrégé : Figure 1
Description
Des modes de réalisation et de mise en œuvre concernent l’enregistrement de données biométriques d’un détenteur de carte sur sa carte, par exemple une carte de paiement.
On connaît des cartes, notamment des cartes de paiement, qui peuvent requérir la saisie d’un code confidentiel (« code PIN », de l’anglais « Personal Identification Number ») pour être utilisées. Ce code confidentiel est seulement connu par le détenteur de la carte. La saisie du code confidentiel permet d’authentifier que l’utilisateur est bien le détenteur légal de la carte.
On connaît également des cartes biométriques utilisant des données biométriques, telles que les empreintes digitales d’un utilisateur, pour vérifier si l’utilisateur de la carte correspond bien au détenteur de la carte.
Ces données biométriques permettent de remplacer la saisie d’un code confidentiel (« code PIN ») pour vérifier si l’utilisateur de la carte correspond bien au détenteur autorisé de la carte.
En particulier, une carte biométrique comprend un lecteur d’empreintes digitales permettant d’acquérir des données biométriques relatives aux empreintes digitales de l’utilisateur. Les données biométriques acquises sont ensuite comparées à des données biométriques associées au détenteur de la carte qui sont stockées dans la carte.
Les données biométriques associées au détenteur de la carte sont seulement connues de la carte, et ne sont donc jamais transmises en dehors de la carte.
Il est donc important de s’assurer que les données biométriques stockées dans la carte correspondent bien à celles du détenteur de la carte.
Ainsi, l’enregistrement dans la carte des données biométriques du détenteur requiert de vérifier l’identité du détenteur de la carte, avant de pouvoir utiliser ces données biométriques lors d’utilisations ultérieures de la carte.
En effet, il convient de s’assurer que les données biométriques stockées sur la carte sont bien associées à l’empreinte digitale du détenteur de la carte, lorsque ces données biométriques sont utilisées ultérieurement pour vérifier que l’utilisateur de la carte est bien le détenteur de la carte.
Plusieurs méthodes peuvent être mises en œuvre pour enregistrer dans la carte de manière sécurisée des données biométriques du détenteur de la carte.
En particulier, une première solution consiste à procéder auprès d’un établissement émetteur de la carte à l’enregistrement des données biométriques sur la carte. L’identité du détenteur de la carte peut alors être vérifiée à l’aide d’une pièce d’identité. Les données biométriques du détenteur de la carte peuvent être acquises immédiatement après avoir procédé à la vérification de l’identité du détenteur.
Cette solution présente l’inconvénient de demander au détenteur de la carte de se déplacer jusqu’à l’établissement émetteur de la carte.
Une autre solution consiste à procéder à l’enregistrement des données biométriques à distance (c’est-à-dire, sans requérir un déplacement du détenteur de la carte auprès d’un établissement émetteur de la carte).
Il est alors possible d’effectuer un enregistrement des données biométriques du détenteur de la carte dans un premier temps, puis une vérification de l’identité du détenteur de la carte seulement dans un second temps afin de valider les données biométriques enregistrées pour les rendre utilisables.
La vérification de l’identité du détenteur peut être réalisée en contactant l’établissement émetteur de la carte du détenteur de la carte ou en saisissant un code confidentiel (« code PIN ») associé à la carte lors d’une utilisation ultérieure de la carte.
La saisie du code confidentiel peut être combinée à une nouvelle acquisition des données biométriques de l’utilisateur de la carte afin de vérifier si ces données biométriques correspondent aux données biométriques du détenteur précédemment enregistrées dans la carte.
Une telle solution présente l’inconvénient d’être réalisée en deux temps. Cette solution est donc peu commode pour le détenteur de la carte.
Une autre solution peut consister à transmettre un code confidentiel par courrier postal ou par courrier électronique au détenteur de la carte. Ce code confidentiel peut être utilisé pour initialiser une session d’enregistrement des données biométriques de la carte.
Une telle solution présente l’inconvénient de requérir une utilisation et une gestion d’un code confidentiel supplémentaire pour le détenteur de carte et pour l’établissement émetteur de la carte.
Il existe donc un besoin de proposer une solution permettant d’enregistrer dans une carte biométrique des données biométriques du détenteur de la carte de manière simple, rapide et sécurisée.
Selon un aspect, il est proposé un procédé d’enregistrement de données biométriques d’un détenteur sur une carte, par exemple une carte de paiement, comportant un microcontrôleur configuré pour communiquer via un canal de communication sécurisé avec un serveur distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis
- une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié auprès de la carte.
- une authentification du détenteur sur une application d’un appareil configurée pour communiquer avec ledit serveur et ladite carte, puis
- une authentification du serveur par la carte via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil, puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes de la carte commandé par le microcontrôleur de la carte si le serveur est authentifié auprès de la carte.
Un tel procédé d’enregistrement permet d’enregistrer, sur une carte, des données biométriques d’un détenteur de cette carte de manière simple, rapide et sécurisée.
En particulier, l’enregistrement peut être effectué à distance via l’application dudit appareil. Le détenteur de la carte n’a donc pas besoin de se déplacer à l’établissement associé au compte du détenteur pour effectuer son enregistrement de données biométriques sur la carte.
En outre, le fait d’utiliser un canal de communication sécurisé par l’intermédiaire de l’application de l’appareil après une authentification de l’utilisateur sur l’application de l’appareil permet d’éviter l’utilisation d’un code confidentiel supplémentaire pour démarrer l’enregistrement des données biométriques sur la carte. En outre, l’application de l’appareil ne connaît pas la clé de chiffrement utilisée pour une telle communication sécurisée.
Dans un mode de mise en œuvre avantageux, l’authentification du détenteur sur l’application de l’appareil comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur.
De préférence, l’authentification du serveur par la carte comprend :
- une transmission, par la carte, de données à chiffrer au serveur par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le serveur desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des premières données chiffrées,
- une transmission desdites premières données chiffrées par le serveur à la carte par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le microcontrôleur de la carte desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur de la carte que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
- une transmission, par la carte, de données à chiffrer au serveur par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le serveur desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des premières données chiffrées,
- une transmission desdites premières données chiffrées par le serveur à la carte par l’intermédiaire de l’application de l’appareil,
- un chiffrement par le microcontrôleur de la carte desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur de la carte que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques.
Par exemple, l’authentification peut être réalisée selon un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 » (« Secure Channel Protocol 03 »), définie par l’organisation « GlobalPlatform ». Le protocole SCP03 permet en outre une authentification mutuelle entre la carte et le serveur.
Les données à chiffrer sont une combinaison de données du serveur désignées par l’expression anglaise « Host challenge » et de données de la carte désignées par l’expression anglaise « Card Challenge ». Les premières données chiffrées peuvent être désignées par l’expression anglaise « Host cryptogram ».
De préférence, ledit appareil communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.
Selon un autre aspect, il est proposé une carte, par exemple une carte de paiement, comprenant :
- un lecteur d’empreintes digitales,
- un microcontrôleur configuré pour communiquer avec un serveur distant comportant un compte lié à un détenteur de la carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil externe via ledit canal de communication sécurisé.
- un lecteur d’empreintes digitales,
- un microcontrôleur configuré pour communiquer avec un serveur distant comportant un compte lié à un détenteur de la carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil externe via ledit canal de communication sécurisé.
Selon un autre aspect, il est proposé un appareil comprenant une application configurée pour :
- communiquer avec une carte, telle que décrite précédemment, et un serveur comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur qu’un utilisateur de la carte est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
- communiquer avec une carte, telle que décrite précédemment, et un serveur comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur qu’un utilisateur de la carte est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte.
Selon un autre aspect, il est proposé un serveur comprenant un compte lié à un détenteur d’une carte telle que décrite précédemment, le serveur étant configuré pour :
- communiquer avec une application d’un appareil tel que décrit précédemment,
- authentifier avec l’application de l’appareil qu’un utilisateur de la carte est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte par l’intermédiaire de ladite application de l’appareil via un canal de communication sécurisé.
- communiquer avec une application d’un appareil tel que décrit précédemment,
- authentifier avec l’application de l’appareil qu’un utilisateur de la carte est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte par l’intermédiaire de ladite application de l’appareil via un canal de communication sécurisé.
Selon un autre aspect, il est proposé un système comprenant :
- une carte telle que décrite précédemment,
- un appareil tel que décrit précédemment, et
- un serveur tel que décrit précédemment.
- une carte telle que décrite précédemment,
- un appareil tel que décrit précédemment, et
- un serveur tel que décrit précédemment.
D’autres avantages et caractéristiques de l’invention apparaîtront à l’examen de la description détaillée de modes de réalisation, nullement limitatifs, et des dessins annexés sur lesquels :
La illustre un schéma un mode de réalisation d’une carte CRT, notamment une carte de paiement.
La carte CRT comprend un microcontrôleur MCU configuré pour communiquer en champ proche avec un appareil APP, notamment un téléphone multifonctions. En variante, la carte CRT peut communiquer avec l’appareil APP à l’aide d’un lecteur de carte connecté à l’appareil APP par exemple. La carte CRT est délivrée par un établissement bancaire BNK à une personne donnée désignée par l’expression « détenteur de carte » dans la suite.
Le microcontrôleur MCU est un élément sécurisé (en anglais « secure element »). En particulier, le microcontrôleur MCU comprend un système d’exploitation JOS. Par exemple, le système d’exploitation JOS est un système d’exploitation « Java card ». « Java card » est une technologie logicielle qui permet d'exécuter en toute sécurité des applications basées sur « Java » (applets) sur un circuit intégré. La technologie « Java Card » combine un sous-ensemble du langage de programmation « Java » avec un environnement d'exécution optimisé pour les éléments sécurisés, notamment pour le microcontrôleur MCU.
Le microcontrôleur MCU comprend également un lecteur d’empreinte DR permettant d’acquérir des données biométriques associées à une empreinte digitale lue par le lecteur d’empreinte.
Le microcontrôleur MCU comprend également une mémoire MEM permettant de stocker les données biométriques associées à l’empreinte lue par le lecteur d’empreinte.
Le microcontrôleur MCU comprend une application biométrique BMNG configurée pour commander le lecteur d’empreintes DR et pour mettre en œuvre un enregistrement de données biométriques du détenteur de la carte CRT dans ladite mémoire MEM du microcontrôleur MCU.
Le microcontrôleur MCU peut comprendre une bibliothèque logicielle radiofréquence RFL. La bibliothèque logicielle comporte un ensemble de programmes configurés pour mettre en œuvre des fonctions permettant de communiquer en champ proche avec l’appareil APP en utilisant un circuit de communication en champ proche NFCT du microcontrôleur.
Le microcontrôleur MCU comprend également un domaine sécurisé SD adapté pour stocker des clés de cryptographie qui peuvent être utilisées pour établir un canal de communication sécurisé entre la carte CRT et un serveur, notamment un serveur bancaire SRV. Ces clés de cryptographie sont enregistrées dans une mémoire sécurisée MEM du microcontrôleur MCU et sont identifiées par un numéro de version de clé KVN. La décrit ci-dessous illustre un mode de mis en œuvre permettant d’enregistrer de telles clés de cryptographie.
L’appareil comprend une application bancaire configurée pour communiquer avec ladite carte CRT et un serveur bancaire SRV comprenant un compte lié au détenteur de la carte CRT. En particulier, l’appareil APP peut comprendre un circuit de communication en champ proche permettant de communiquer en champ proche avec la carte CRT. En variante ou en combinaison, l’appareil APP peut également être configuré pour communiquer avec la carte CRT via un lecteur de carte.
Cette application bancaire est fournie par l’établissement bancaire BNK du détenteur de la carte CRT. L’application bancaire est configurée pour permettre un enregistrement de données biométriques sur la carte CRT, tel que décrit dans la suite en relation avec la . L’application bancaire est configurée pour communiquer avec le serveur bancaire SRV.
L’appareil APP peut être configuré pour ouvrir automatiquement l’application bancaire lorsque la carte CRT est détectée par son circuit de communication en champ proche.
La illustre un schéma d’un procédé permettant d’initialiser un canal de communication sécurisé entre un serveur bancaire SRV et une carte, notamment la carte CRT décrite précédemment.
Le canal de communication sécurisé peut être un protocole de communication sécurisé tel que « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ».
Un tel procédé est mis en œuvre avant de remettre la carte CRT au détenteur désigné.
En particulier, le serveur bancaire SRV comprend une clé de maître IMK.
Le procédé comprend une étape 20 de génération de clé IccMK. Dans cette étape 20, le serveur bancaire SRV génère une clé IccMK à partir de la clé maître IMK et des données de clé ICC. Les données de clé ICC comprennent un numéro d’identification du détenteur de carte ainsi qu’un numéro de série du microcontrôleur. En particulier, la clé IccMK est obtenu par un chiffrement « AES » (acronyme de l’anglais « Advanced Encryption Standard ») à partir de la clé maître IMK et des données de clé ICC.
Le procédé comprend une étape 21 de génération de clés statiques. Dans cette étape 21, le serveur bancaire SRV génère plusieurs clés statiques IccMK_ENC (pour le chiffrement/déchiffrement « AES »), IccMK_MAC (pour l’authentification du canal sécurisé et pour la vérification/génération du code d’authentification de message MAC), IccMK_DEK (pour le déchiffrement de données sensibles) à partir de la clé IccMK. En particulier, le serveur bancaire SRV génère un ensemble de clés statiques telles que définies par le protocole « SCP03 ».
Le procédé comprend une étape 22 de transmission de clé à la carte CRT. En particulier, dans cette étape 22, le serveur bancaire SRV transmet les clés statiques, un numéro de version de clés KVN (en anglais « Key Version Number ») associé aux clés statiques transmises et les données de clé ICC à la carte CRT. Les clés statiques, un numéro de version de clés KVN et les données de clé ICC sont ensuite enregistrées dans le domaine sécurisé SD de la carte CRT (étape 23).
Dans un mode de réalisation, le partage des clés statiques peut être réalisé en utilisant un serveur intermédiaire de personnalisation (non représenté) pour les étapes 20, 21 et 22. Un tel serveur intermédiaire de personnalisation est alors configuré pour partager les clés statiques an serveur bancaire SRV et à la carte CRT.
La carte CRT peut ensuite être remise au détenteur désigné de la carte CRT.
Le serveur bancaire SRV et le microcontrôleur de la carte CRT connaissent alors des clés statiques permettant d’établir un canal de communication sécurisé entre le serveur bancaire SRV et la carte CRT.
L’application bancaire de l’appareil APP ne connaît pas ces clés statiques mais est par la suite utilisée comme « proxy » entre le serveur bancaire SRV et la carte CRT pour procéder à l’enregistrement des données biométriques du détenteur sur la carte CRT.
Les figures 3 et 4 illustrent un schéma d’un mode de mise en œuvre d’un procédé permettant d’enregistrer des données biométriques dans la carte CRT décrite précédemment.
En particulier, comme illustré à la , le procédé comprend une étape 30 d’authentification de l’utilisateur. Dans cette étape 30, l’utilisateur s’authentifie sur l’application bancaire dudit appareil. L’authentification de l’utilisateur est réalisée à partir de données CRDT renseignées sur l’application de l’utilisateur qui sont ensuite vérifiées par l’application bancaire de l’appareil, en communicant notamment avec le serveur bancaire SRV (étape 31).
En particulier, l’utilisateur peut renseigner sur l’application un identifiant qui lui est associé ainsi qu’un code personnel. Le code personnel de l’utilisateur peut être défini à partir d’un code fourni par l’établissement bancaire BNK de l’utilisateur par exemple. En particulier, le code fourni par l’établissement bancaire BNK peut être un code temporaire utilisé pour saisir le code personnel défini par l’utilisateur.
Le code personnel et l’identifiant renseignés permettent à la banque BNK d’authentifier l’utilisateur par l’intermédiaire de l’application.
Une fois l’utilisateur authentifié, le procédé comprend une étape 32 de sélection d’application biométrique BMNG. Dans cette étape 32, l’application bancaire de l’appareil APP sélectionne l’application biométrique BMNG de la carte CRT via une communication en champ proche entre l’appareil APP et la carte CRT ou bien via un lecteur de carte.
Le procédé comprend ensuite une authentification mutuelle du serveur bancaire SRV et de la carte CRT. Cette authentification peut être réalisée selon un protocole de communication sécurisé par l’intermédiaire de l’application de l’appareil APP. Par exemple, le protocole de communication utilisé peut être le protocole « SCP » (acronyme de l’anglais « Secure Channel Protocol »), notamment selon la version « SCP03 », définie par l’organisation « GlobalPlatform ».
En particulier, le procédé comprend ensuite une étape 33 de transmission de requête d’authentification R_REQ.
Dans cette étape 33, l’application bancaire de l’appareil APP transmet une requête d’authentification R_REQ à la carte CRT. La requête d’authentification R_REQ comprend le numéro de version de clé KVN permettant d’indiquer le jeu de clés statiques à utiliser par la carte CRT. La requête d’authentification R_REQ comprend également des données de défi H_CHL du serveur (désignées en anglais par l’expression « Host challenge »). Ces données de défi H_CHL sont générées par l’application bancaire de l’appareil APP.
La requête d’authentification R_REQ correspond notamment à la commande INITIALIZE UPDATE définie par le protocole « SCP03 ». Les données de défi H_CHL du serveur correspondent à des données à chiffrer par la carte CRT. Cette requête permet également de créer un canal de communication sécurisé entre l’application biométrique BMNG de la carte CRT et l’application bancaire de l’appareil APP.
La requête d’authentification peut être préparée par le serveur bancaire SRV et transmis par ce dernier à l’application bancaire de l’appareil APP ou bien peut être générée directement par l’application bancaire de l’appareil APP.
Le procédé comprend ensuite une étape 34 de génération d’une valeur cryptographique, appelée cryptogramme de carte. Dans cette étape 34, le microcontrôleur MCU de la carte CRT sélectionne le jeu de clés statiques indiqué par le numéro de jeu de clés KVN puis génère différentes clés de session. Ces clés de session sont ensuite utilisées pour générer un cryptogramme de carte à partir des données de défi H_CHL du serveur bancaire SRV et des données de défi C_CHL de la carte.
Le procédé comprend ensuite une étape 35 de transmission. Dans cette étape 35, la carte CRT transmet les données de clé ICC, le numéro de version de clés KVN, des données de défi C_CHL de la carte (désignées en anglais par l’expression « Card challenge ») et le cryptogramme de carte.
Le procédé comprend ensuite une étape 36 de requête d’authentification de la carte CRT auprès du serveur bancaire SRV. Dans cette étape 36, l’application de l’appareil APP transmet une requête d’authentification AUT_REQ au serveur bancaire en utilisant ledit protocole de communication sécurisé. La requête AUT_REQ comprend les données de défi H_CHL du serveur, le cryptogramme de la carte C_CRYPT, les données de défi C_CHL de carte, le numéro de version de clés KVN et les données de clé ICC. Les données de clé ICC permettent au serveur bancaire SRV de retrouver/regénérer les clés statiques de la carte à partir d'une clé de maître IMK du serveur bancaire SRV.
Le procédé comprend ensuite une étape 37 de vérification. Dans cette étape 37 de vérification, le serveur bancaire SRV retrouve des clés statiques IccMK_ENC, IccMK_MAC, IccMK_DEK de la carte à partir du numéro de version de clés KVN, de la clé de maître IMK et d’informations de dérivation propres à la carte reçues par la requête d’authentification AUT_REQ. Le serveur bancaire SRV génère ensuite des clés de session S_ENC, S_MAC, S_DEK (non représentées). Ces clés de session sont générées à partir des clés statiques IccMK_ENC, IccMK_MAC, IccMK_DEK de la carte qui sont associées à un numéro de version de clés KVN donné.
Ces clés de session S_ENC, S_MAC, S_DEK sont ensuite utilisées pour vérifier le cryptogramme de carte C_CRYPT. En particulier, les clés de session S_ENC, S_MAC sont utilisées pour générer un cryptogramme à partir des données de défi H_CHL du serveur et des données de défi C_CHL de la carte. Le serveur compare ensuite le cryptogramme généré au cryptogramme de la carte C_CRYPT. Si les deux cryptogrammes sont identiques alors le serveur bancaire SRV authentifie la carte CRT.
Les clés de session S_ENC, S_MAC sont également utilisées pour générer une valeur cryptographique H_CRYPT, appelée cryptogramme du serveur, à partir des données de défi C_CHL de la carte et des données de défi H_CHL du serveur.
Le serveur bancaire SRV génère également un code d’authentification de message MAC en utilisant la clé de session S_MAC.
Le procédé comprend également une étape 38 de transmission d’un message d’authentification AUT_MES du serveur SRV à l’application bancaire de l’appareil APP. Dans cette étape, le serveur bancaire transmet le message d’authentification AUT_MES à l’application bancaire de l’appareil APP via ledit protocole de communication sécurisé établi entre le serveur bancaire SRV et l’appareil APP. Le message d’authentification AUT_MES comprend le cryptogramme du serveur et un code d’authentification de message MAC.
Le procédé comprend ensuite une étape 39 de transmission du message d’authentification AUT_MES de l’appareil à la carte CRT. La transmission du message d’authentification AUT_MES correspond notamment à la commande EXTERNAL AUTHENTICATE définie par le protocole « SCP03 ». Dans cette étape, le message d’authentification AUT_MES reçu à l’étape 38 par l’appareil est transmis à la carte CRT par l’appareil via une communication en champ proche ou bien via un lecteur de carte.
Le procédé comprend ensuite une étape 40 de vérification. Dans cette étape 40, le microcontrôleur MCU de la carte CRT calcule dans un premier temps le code d’authentification de message MAC du message reçu AUT_MES grâce à sa clé S_MAC. Ainsi, il compare le code d’authentification de message MAC reçu et le code d’authentification de message MAC calculé. Si ces deux codes d’authentification de message MAC sont identiques, alors le microcontrôleur MCU de la carte CRT génère un cryptogramme à partir des données de défi C_CHL de la carte et des données de défi H_CHL du serveur en utilisant les clés de session puis compare ce cryptogramme au cryptogramme du serveur H_CRYPT.
Si ces deux cryptogrammes correspondent, alors le procédé comprend une étape 41 dans laquelle la carte CRT transmet un message de validation VAL_MES de l’authentification à l’application bancaire de l’appareil. Ainsi, l’application bancaire de l’appareil APP sait que le serveur bancaire SRV et la carte CRT sont mutuellement authentifiées (AUT_OK).
Une fois l’authentification mutuelle du serveur bancaire SRV et de la carte CRT réalisée, le procédé comprend un enregistrement des données biométriques sur la carte CRT, tel qu’illustré à la . L’enregistrement des données biométriques est réalisé directement après l’authentification mutuelle du serveur bancaire SRV et de la carte CRT. Si l’authentification entre la carte et le serveur n’a pas abouti, alors le procédé d’enregistrement des données biométriques sur la carte n’est pas réalisé.
En particulier, le procédé comprend au moins une étape 42 de commande d’enregistrement. Dans cette étape 42, l’application bancaire de l’appareil APP génère une commande d’enregistrement qu’il transmet à la carte CRT via une communication sans fil ou un lecteur de carte. Cette commande d’enregistrement permet de commander un enregistrement des données biométriques associées à une empreinte de l’utilisateur par l’application biométrique BMNG de la carte CRT. Dans le mode de mise en œuvre illustré à la , deux commandes d’enregistrement ENRL_C#1, ENRL_C#2 sont émises successivement afin de procéder à l’enregistrement de données biométriques correspondant à deux empreintes de l’utilisateur. L’application peut afficher une indication visuelle sur l’écran de l’appareil afin d’indiquer à l’utilisateur que la carte CRT est prête à enregistrer des données biométriques.
Chaque étape de commande d’enregistrement est suivie d’une étape 43 d’enregistrement. Dans cette étape 43, le microcontrôleur MCU de la carte CRT procède à l’enregistrement de données biométriques de l’utilisateur. Pour ce faire, l’utilisateur utilise le lecteur d’empreinte DR de la carte CRT en appliquant son empreinte digitale sur le lecteur d’empreintes. Le lecteur d’empreinte DR procède à l’acquisition de l’empreinte digitale de l’utilisateur et génère des données biométriques TMPL#1, TMPL#2 associées à l’empreintes de l’utilisateur pour les commandes respectives ENRL_C#1 et ENRL_C#2. Les données biométriques peuvent correspondre aux données acquises par le lecteur d’empreinte DR ou à des données obtenues par compression des données acquises ou encore à des informations extraites des données acquises. Ces données biométriques sont ensuite enregistrées dans une mémoire MEM du microcontrôleur de la carte CRT.
Le procédé comprend ensuite une étape 44 dans lequel l’application bancaire de l’appareil APP transmet un message de fin d’enregistrement END_R à l’application biométrique BMNG de la carte CRT. Ce message de fin d’enregistrement END_ENRL permet de terminer l’enregistrement des données biométriques du détenteur de carte.
Le procédé comprend ensuite une étape 45 d’activation des données biométriques TMPL#1, TMPL#2. Dans cette étape 45, l’application biométrique BMNG active ensuite les données biométriques enregistrées. L’activation des données biométriques est permise du fait de l’authentification du serveur bancaire SRV par la carte CRT.
Une fois les données biométriques activées, le procédé comprend une étape 46 dans laquelle l’application biométrique BMNG de la carte transmet un message de confirmation ENRL_OK à l’application bancaire de l’appareil APP. Ce message de confirmation ENRL_OK permet d’indiquer à l’application bancaire que les données biométriques enregistrées ont bien été activées. Les données biométriques activées peuvent ensuite être exploitées lors d’une utilisation ultérieure de la carte CRT afin de contrôler si l’utilisateur de la carte CRT correspond bien au réel détenteur de la carte CRT en comparant les données biométriques de l’utilisateur acquises par le lecteur d’empreinte RD aux données biométriques enregistrées sur la carte.
Comme vu précédemment, avant d’enregistrer les données biométriques sur la carte CRT, le détenteur de la carte CRT a simplement besoin de s’identifier sur l’application bancaire de l’appareil APP puis procéder à l’enregistrement en plaçant au moins un doigt sur le lecteur d’empreinte DR.
En effet, l’authentification mutuelle est réalisée de manière invisible pour l’utilisateur. Un tel procédé d’enregistrement de données biométriques est donc simple et rapide à mettre en œuvre pour le détenteur de carte.
En particulier, le détenteur de carte n’a pas besoin de se déplacer dans un établissement bancaire pour effectuer l’enregistrement de ses données biométriques. Le détenteur de carte n’a pas non plus besoin d’utiliser un code dédié à l’enregistrement de ses données biométriques.
Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l’homme de l’art. Par exemple, le procédé d’enregistrement des données biométriques peut comprendre simplement une authentification du serveur par la carte, sans authentification de la carte par le serveur.
Claims (8)
- Procédé d’enregistrement de données biométriques d’un détenteur sur une carte (CRT) comportant un microcontrôleur (MCU) configuré pour communiquer via un canal de communication sécurisé avec un serveur (SRV) distant comprenant un compte lié au détenteur de la carte, le procédé comprenant :
- une authentification du détenteur sur une application d’un appareil (APP) configurée pour communiquer avec ledit serveur (SRV) et ladite carte (CRT), puis
- une authentification du serveur (SRV) par la carte (CRT) via le canal de communication sécurisé par l’intermédiaire de l’application dudit appareil (APP), puis
- un enregistrement de données biométriques du détenteur par un lecteur d’empreintes (DR) de la carte (CRT) commandé par le microcontrôleur (MCU) de la carte (CRT) si le serveur (SRV) est authentifié par la carte (CRT). - Procédé selon la revendication 1 dans lequel l’authentification du détenteur sur l’application de l’appareil (APP) comprend une acquisition de données confidentielles renseignées par le détenteur à l’application, puis une vérification de la conformité des données confidentielles par le serveur (SRV).
- Procédé selon l’une quelconque des revendications 1 ou 2 dans lequel l’authentification du serveur (SRV) par la carte (CRT) comprend :
- une transmission, par la carte (CRT), de données à chiffrer au serveur (SRV) par l’intermédiaire de l’application de l’appareil (APP),
- un chiffrement par le serveur (SRV) desdites données à chiffrer à l’aide d’une clé de chiffrement de manière à générer des premières données chiffrées,
- une transmission desdites premières données chiffrées par le serveur (SRV) à la carte par l’intermédiaire de l’application de l’appareil (APP),
- un chiffrement par le microcontrôleur (MCU) de la carte (CRT) desdites données à chiffrer par la même clé de chiffrement de manière à générer des deuxièmes données chiffrées, puis
- une vérification par le microcontrôleur (MCU) de la carte (CRT) que les premières données chiffrées par le serveur et les deuxièmes données chiffrées par le microcontrôleur de la carte sont identiques. - Procédé selon l’une des revendications 1 à 3, dans lequel ledit appareil (APP) communique avec la carte par l’intermédiaire d’une communication en champ proche ou par l’intermédiaire d’un lecteur de carte.
- Carte comprenant :
- un lecteur d’empreintes digitales (DR),
- un microcontrôleur (MCU) configuré pour communiquer avec un serveur (SRV) distant comportant un compte lié à un détenteur de la carte via un canal de communication sécurisé et pour :
○ commander le lecteur d’empreintes digitales de manière à enregistrer des données biométriques du détenteur de la carte,
○ effectuer, avant d’enregistrer des données biométriques du détenteur de la carte, une procédure d’authentification du serveur distant par l’intermédiaire d’une application d’un appareil (APP) externe via ledit canal de communication sécurisé. - Appareil comprenant une application configurée pour :
- communiquer avec une carte (CRT) selon la revendication 5 et un serveur (SRV) comprenant un compte lié à un détenteur de la carte,
- authentifier avec le serveur (SRV) qu’un utilisateur de la carte (CRT) est bien le détenteur de la carte,
- servir d’intermédiaire lors d’une authentification du serveur par la carte via un canal de communication sécurisé,
- démarrer un enregistrement de données biométriques du détenteur sur la carte par le lecteur d’empreintes de la carte, si le serveur est authentifié par la carte. - Serveur comprenant un compte lié à un détenteur d’une carte selon la revendication 5, le serveur étant configuré pour :
- communiquer avec une application d’un appareil (APP) selon la revendication 6,
- authentifier avec l’application de l’appareil (APP) qu’un utilisateur de la carte (CRT) est bien le détenteur de la carte,
- effectuer une procédure d’authentification de ce serveur par la carte (CRT) par l’intermédiaire de ladite application de l’appareil (APP) via un canal de communication sécurisé. - Système comprenant :
- une carte (CRT) selon la revendication 5,
- un appareil (APP) selon la revendication 6, et
- un serveur (SRV) selon la revendication 7.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18/400,545 US20240370547A1 (en) | 2023-01-12 | 2023-12-29 | Method for recording on a card biometric data of a holder of this card |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2300305A FR3145050A1 (fr) | 2023-01-12 | 2023-01-12 | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte |
FR2300305 | 2023-01-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3145049A1 true FR3145049A1 (fr) | 2024-07-19 |
Family
ID=90123047
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2300305A Pending FR3145050A1 (fr) | 2023-01-12 | 2023-01-12 | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte |
FR2312623A Pending FR3145049A1 (fr) | 2023-01-12 | 2023-11-17 | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR2300305A Pending FR3145050A1 (fr) | 2023-01-12 | 2023-01-12 | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240370547A1 (fr) |
FR (2) | FR3145050A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200013032A1 (en) * | 2018-07-09 | 2020-01-09 | Mastercard International Incorporated | Methods and systems for biometric card enrollment |
US20210035109A1 (en) * | 2019-07-31 | 2021-02-04 | Mastercard International Incorporated | Methods and systems for enrollment and use of biometric payment card |
US20210374218A1 (en) * | 2018-06-26 | 2021-12-02 | Zwipe As | Biometric enrolment |
-
2023
- 2023-01-12 FR FR2300305A patent/FR3145050A1/fr active Pending
- 2023-11-17 FR FR2312623A patent/FR3145049A1/fr active Pending
- 2023-12-29 US US18/400,545 patent/US20240370547A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210374218A1 (en) * | 2018-06-26 | 2021-12-02 | Zwipe As | Biometric enrolment |
US20200013032A1 (en) * | 2018-07-09 | 2020-01-09 | Mastercard International Incorporated | Methods and systems for biometric card enrollment |
US20210035109A1 (en) * | 2019-07-31 | 2021-02-04 | Mastercard International Incorporated | Methods and systems for enrollment and use of biometric payment card |
Also Published As
Publication number | Publication date |
---|---|
FR3145050A1 (fr) | 2024-07-19 |
US20240370547A1 (en) | 2024-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3547270B1 (fr) | Procédé de vérification d'une authentification biométrique | |
JP5859953B2 (ja) | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
FR3041195A1 (fr) | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime | |
JP5104188B2 (ja) | サービス提供システム及び通信端末装置 | |
FR2989799A1 (fr) | Procede de transfert d'un dispositif a un autre de droits d'acces a un service | |
FR2922396A1 (fr) | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants | |
EP2306407A1 (fr) | Système de gestion sécurisée de serrures à commande numérique, adapté à un fonctionnement par accréditations acoustiques chiffrées | |
WO2016087754A1 (fr) | Procede mis en œuvre dans un document d'identite et document d'identite associe | |
EP1832036A2 (fr) | Procede et dispositif de generation de cles et de verification d'authenticite | |
WO2006082310A1 (fr) | Procede de pre-authentification rapide par reconnaissance de la distance | |
WO2020221938A1 (fr) | Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant | |
WO2004082354A2 (fr) | Dispositif d’authentification a mot de passe a usage unique : otp et dispositif generateur de mot de passe associe | |
FR3145049A1 (fr) | Procédé d’enregistrement sur une carte de données biométriques d’un détenteur de cette carte | |
WO2016102834A1 (fr) | Procédé d'authentification d'un utilisateur et d'un module sécurisé, appareil électronique et système associes | |
WO2013083923A1 (fr) | Procede d'echange de donnee chiffree entre un terminal et une machine | |
EP3899765B1 (fr) | Réinitialisation d'un secret applicatif au moyen du terminal | |
WO2017005644A1 (fr) | Procédé et système de contrôle d'accès à un service via un média mobile sans intermediaire de confiance | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
FR3070516A1 (fr) | Procede d'authentification d'un utilisateur aupres d'un serveur d'authentification | |
WO2024180049A1 (fr) | Procede de delivrance d'une autorisation d'acces pour un individu et procede de verification | |
FR3111721A1 (fr) | Procédé d’authentification d’un utilisateur sur un équipement client | |
FR2867002A1 (fr) | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement | |
EP4252127A1 (fr) | Procédé et dispositif de génération de données associées à un signal numérique | |
FR2825213A1 (fr) | Systeme d'authentification d'un utilisateur |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLSC | Publication of the preliminary search report |
Effective date: 20240906 |
|
PLFP | Fee payment |
Year of fee payment: 2 |