FR2780797A1 - Method of user authentication for banking, payment or access control - Google Patents

Method of user authentication for banking, payment or access control Download PDF

Info

Publication number
FR2780797A1
FR2780797A1 FR9808532A FR9808532A FR2780797A1 FR 2780797 A1 FR2780797 A1 FR 2780797A1 FR 9808532 A FR9808532 A FR 9808532A FR 9808532 A FR9808532 A FR 9808532A FR 2780797 A1 FR2780797 A1 FR 2780797A1
Authority
FR
France
Prior art keywords
coding
key
identifier
morphological
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9808532A
Other languages
French (fr)
Other versions
FR2780797B1 (en
Inventor
Gerard Bonnet
Paul Francois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9808532A priority Critical patent/FR2780797B1/en
Publication of FR2780797A1 publication Critical patent/FR2780797A1/en
Application granted granted Critical
Publication of FR2780797B1 publication Critical patent/FR2780797B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

The authentication forms two morphological identifications (ID1, ID2), an identifier reference encrypted with a first key (CE), and a second key (CR). The second identifier (ID2) and key are used by a second device (5), to create then return an encoding table. The first device (2) encrypts the first identifier (ID1) with the encoding table to compare with the encrypted first reference code.

Description

La présente invention concerne de manière générale l'authentification d'unThe present invention relates generally to the authentication of a

utilisateur pour déterminer s'il est autorisé à effectuer une  user to determine if he is authorized to perform a

opération prédéterminée.predetermined operation.

Afin de fixer les idées, on définit ici des termes qui seront utilisés dans la suite: - utilisateur: personne susceptible d'effectuer une opération prédéterminée, telle qu'accès à un serveur informatique, retrait d'argent dans une banque, transaction commerciale, accès à un local ou un véhicule, par  In order to fix the ideas, we define here terms which will be used in the following: - user: person likely to carry out a predetermined operation, such as access to a computer server, withdrawal of money from a bank, commercial transaction, access to a room or a vehicle, by

exemple.example.

- identificateur: tout nom, caractère ou code qui caractérise une  - identifier: any name, character or code that characterizes a

donnée et permet de la reconnaître au cours d'une authentification.  given and allows to recognize it during an authentication.

- table de codage: ensemble ordonné de mots, chaque mot étant une suite ordonnée de caractères issus d'un ensemble de caractères. Une table  - coding table: ordered set of words, each word being an ordered series of characters from a set of characters. A table

de codage est utilisée pour crypter, de manière classique, des données.  encoding is used to encrypt data in a conventional manner.

- clé de codage: indicateur ou adresse d'une table de codage dans  - coding key: indicator or address of a coding table in

un ensemble ordonné de tables de codage.  an ordered set of coding tables.

- authentification: série d'opérations visant à s'assurer de l'identité  - authentication: series of operations aimed at ensuring identity

d'un utilisateur pour déterminer s'il est habilité à effectuer une opération.  of a user to determine if he is authorized to perform an operation.

De nombreuses techniques d'authentification sont connues et utilisées afin de réserver la possibilité d'effectuer une opération prédéterminée à une personne. Ces techniques ont comme point commun d'échanger des données entre un premier dispositif à la disposition de l'utilisateur et un second dispositif, généralement distant, tel qu'un ordinateur central de traitement. Par exemple, un utilisateur fournit un mot de passe pour accéder à un serveur informatique, ou fournit le numéro de sa carte bancaire et sa signature manuscrite pour régler un achat effectué par correspondance. Le mot de passe, ou le numéro de carte bancaire et la signature de l'utilisateur constituent des identificateurs. Cependant, le risque d'utilisation frauduleuse est élevé. En effet, en cas de perte ou de vol d'un tel identificateur, une autre personne peut l'utiliser  Many authentication techniques are known and used in order to reserve the possibility of carrying out a predetermined operation to a person. These techniques have in common the exchange of data between a first device available to the user and a second device, generally remote, such as a central processing computer. For example, a user provides a password to access a computer server, or provides their bank card number and handwritten signature to pay for a purchase made by mail. The password, or bank card number and signature of the user constitute identifiers. However, the risk of fraudulent use is high. Indeed, in case of loss or theft of such an identifier, another person can use it

pour effectuer l'opération correspondante.  to perform the corresponding operation.

Pour réduire ce risque, des identificateurs morphologiques sont maintenant utilisés. Par exemple, I'utilisateur doit fournir ses empreintes digitales qui sont numérisées et codées pour fournir un mot numérique qui sert  To reduce this risk, morphological identifiers are now used. For example, the user must provide their fingerprints which are scanned and coded to provide a digital word which serves

d'identificateur morphologique pour une opération donnée.  morphological identifier for a given operation.

L'identificateur morphologique est alors mémorisé soit dans le premier dispositif, soit dans le second dispositif, soit encore dans les deux dispositifs. Il est alors possible de copier de manière frauduleuse cet identificateur, et par conséquent de l'utiliser ensuite. En outre, dans le cas o la reconnaissance de l'identificateur est réalisée par le second dispositif, ce dernier envoie un signal d'authentification au premier dispositif. Ce signal peut  The morphological identifier is then stored either in the first device, or in the second device, or even in the two devices. It is then possible to fraudulently copy this identifier, and therefore to use it afterwards. In addition, in the case where the recognition of the identifier is carried out by the second device, the latter sends an authentication signal to the first device. This signal can

être copié et ensuite fourni de manière frauduleuse à ce premier dispositif.  be copied and then fraudulently supplied to this first device.

Pour résoudre ces problèmes, il a été envisagé de rendre plus complexe le codage de l'identificateur et/ou le codage des données transmises entre les deux dispositifs. De nouvelles techniques d'identification  To solve these problems, it has been envisaged to make the coding of the identifier and / or the coding of the data transmitted between the two devices more complex. New identification techniques

morphologiques ont également été envisagées.  morphological have also been considered.

Néanmoins, les techniques connues ne permettent pas une authentification suffisamment fiable, c'est-à-dire insensible à un grand nombre de possibilités de fraudes, pour déterminer si un utilisateur est habilité à  However, known techniques do not allow sufficiently reliable authentication, that is to say insensitive to a large number of fraud possibilities, to determine whether a user is authorized to

effectuer une opération.perform an operation.

La présente invention vise à remédier aux inconvénients de la technique antérieure, en fournissant un procédé d'authentification d'un utilisateur, utilisant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce qu'il comporte les étapes de: - formation d'un premier et d'un second identificateurs morphologiques, par le premier dispositif, - lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, par le premier dispositif, - lecture d'une seconde clé de codage mémorisée dans la source de données, par le premier dispositif, - transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, - codage du second identificateur morphologique par la seconde clé de codage, par le second dispositif, - comparaison, par le second dispositif, du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif et, si il y a identité, - transmission d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, - codage du premier identificateur morphologique au moyen de la première table de codage, par le premier dispositif, comparaison, par le premier dispositif, du premier identificateur morphologique codé au moyen de la première table de codage avec le premier  The present invention aims to remedy the drawbacks of the prior art, by providing a method of authenticating a user, using a data source specific to the user, and a first and a second processing device, characterized in that 'it comprises the steps of: - forming a first and a second morphological identifier, by the first device, - reading a first reference identifier coded by a first coding key, stored in the data source, by the first device, - reading of a second coding key stored in the data source, by the first device, - transmission of the second morphological identifier and of the second coding key to the second device, - coding of the second morphological identifier by the second coding key, by the second device, - comparison, by the second device, of the second morphological identifier coded by the second key coding with a second reference identifier coded by the second coding key and stored in the second device and, if there is identity, - transmission of a first coding table, stored in the second device, to the first device, - coding of the first morphological identifier by means of the first coding table, by the first device, comparison, by the first device, of the first morphological identifier coded by means of the first coding table with the first

identificateur de référence codé par la première clé de codage.  reference identifier coded by the first coding key.

Grâce au procédé selon l'invention, I'authentification d'un utilisateur  Thanks to the method according to the invention, the authentication of a user

est fiabilisée.is made reliable.

L'invention utilise deux identificateurs morphologiques, chacun étant  The invention uses two morphological identifiers, each being

traité dans l'un ou l'autre des dispositifs, ce qui sécurise le traitement.  treated in one or other of the devices, which secures the treatment.

En outre, I'invention utilise deux identificateurs de référence, en association respective avec deux clés de codage. Aucun identificateur de  In addition, the invention uses two reference identifiers, in respective association with two coding keys. No identifier

référence n'est mémorisé avec sa clé de codage.  reference is only memorized with its coding key.

Il est à noter que le volume de données échangées entre les deux dispositifs est faible, le débit et le temps de transmission sont ainsi réduits, et le  It should be noted that the volume of data exchanged between the two devices is low, the speed and the transmission time are thus reduced, and the

traitement d'authentification est rapide.  authentication processing is fast.

Selon une caractéristique préférée, l'étape de formation comporte la lecture d'un identificateur morphologique initial puis le partage de l'identificateur  According to a preferred characteristic, the training step includes reading an initial morphological identifier and then sharing the identifier

morphologique initial en les premier et second identificateurs morphologiques.  initial morphological in the first and second morphological identifiers.

Selon une autre caractéristique préférée, I'étape de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif comporte la sélection d'une première table de codage de transmission dans un ensemble de table de codage de transmission, le codage du second identificateur morphologique et de la seconde clé de codage par la première table de codage de transmission, et la transmission du second identificateur morphologique et de la seconde clé de codage codés par la première table de  According to another preferred characteristic, the step of transmitting the second morphological identifier and the second coding key to the second device comprises selecting a first transmission coding table from a set of transmission coding tables, coding the second morphological identifier and the second coding key by the first transmission coding table, and the transmission of the second morphological identifier and the second coding key coded by the first transmission coding table

codage de transmission.transmission coding.

Ainsi, la transmission est cryptée, ce qui limite les risques de fraudes. Selon une caractéristique préférée, liée à la précédente, l'étape de décodage, par le second dispositif, du second identificateur morphologique et de la seconde clé de codage codés par la première table de codage de transmission, préalablement à l'étape de codage du second identificateur  Thus, the transmission is encrypted, which limits the risk of fraud. According to a preferred characteristic, linked to the previous one, the step of decoding, by the second device, the second morphological identifier and the second coding key coded by the first transmission coding table, prior to the coding step of the second identifier

morphologique par la seconde clé de codage.  morphological by the second coding key.

Selon une caractéristique préférée, le procédé comporte en outre la lecture d'une clé alphanumérique, mémorisée dans la source de données, par le premier dispositif, et la transmission de la clé alphanumérique au second dispositif. Selon une autre caractéristique préférée, le procédé comporte le codage, par le premier dispositif, de la clé alphanumérique par la première table  According to a preferred characteristic, the method further comprises the reading of an alphanumeric key, stored in the data source, by the first device, and the transmission of the alphanumeric key to the second device. According to another preferred characteristic, the method comprises the coding, by the first device, of the alphanumeric key by the first table

de codage de transmission, préalablement à sa transmission.  transmission coding, prior to its transmission.

Selon une autre caractéristique préférée liée à la précédente, le procédé comporte le décodage, par le second dispositif, de la clé  According to another preferred characteristic linked to the previous one, the method comprises the decoding, by the second device, of the key

alphanumérique codée par la première table de codage de transmission.  alphanumeric coded by the first transmission coding table.

La clé alphanumérique permet d'accéder à un ensemble de table de codage mémorisé dans le second dispositif, et la seconde clé de codage  The alphanumeric key provides access to a set of coding tables stored in the second device, and the second coding key

permet de trouver une seconde table de codage dans cet ensemble de codage.  allows to find a second coding table in this coding set.

La clé alphanumérique permet d'accéder au second identificateur de référence codé par la seconde clé de codage, mémorisé dans le second dispositif. Selon une autre caractéristique préférée, la transmission de la première table de codage comporte le codage préalable,- par le second dispositif, de la première table de codage par une seconde table de codage de transmission. Cette transmission est également cryptée, ce qui limite les risques de fraude. Selon une autre caractéristique préférée, liée à la précédente, le procédé comporte le décodage, par le premier dispositif, de la première table de codage codée par la seconde table de codage de transmission, préalablement au codage du premier identificateur morphologique au moyen de  The alphanumeric key provides access to the second reference identifier coded by the second coding key, stored in the second device. According to another preferred characteristic, the transmission of the first coding table comprises the prior coding, - by the second device, of the first coding table by a second transmission coding table. This transmission is also encrypted, which limits the risk of fraud. According to another preferred characteristic, related to the previous one, the method comprises the decoding, by the first device, of the first coding table coded by the second transmission coding table, prior to the coding of the first morphological identifier by means of

la première table de codage.the first coding table.

Corrélativement, I'invention concerne un système d'authentification d'un utilisateur, comportant une source de données propres à l'utilisateur, et un premier et un second dispositifs de traitement, caractérisé en ce que le premier dispositif comporte: - des moyens de formation d'un premier et d'un second identificateurs morphologiques, - des moyens de lecture d'un premier identificateur de référence codé par une première clé de codage, mémorisé dans la source de données, - des moyens de lecture d'une seconde clé de codage mémorisée dans la source de données, - des moyens de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif, en ce que le second dispositif comporte: des moyens de codage du second identificateur morphologique par la seconde clé de codage, - des moyens de comparaison du second identificateur morphologique codé par la seconde clé de codage avec un second identificateur de référence codé par la seconde clé de codage et mémorisé dans le second dispositif, et, - des moyens de transmission, si il y a identité, d'une première table de codage, mémorisée dans le second dispositif, vers le premier dispositif, et en ce que le premier dispositif comporte: - des moyens de codage du premier identificateur morphologique (ID1) au moyen de la première table de codage, - des moyens de comparaison du premier identificateur morphologique codé au moyen de la première table de codage avec le premier  Correlatively, the invention relates to a system for authenticating a user, comprising a source of data specific to the user, and a first and a second processing device, characterized in that the first device comprises: - means for formation of first and second morphological identifiers, - means for reading a first reference identifier coded by a first coding key, stored in the data source, - means for reading a second key coding stored in the data source, - means for transmitting the second morphological identifier and the second coding key to the second device, in that the second device comprises: means for coding the second morphological identifier by the second key coding, means for comparing the second morphological identifier coded by the second coding key with a second reference identifier coded by the se second coding key and stored in the second device, and, - means of transmission, if there is identity, from a first coding table, stored in the second device, to the first device, and in that the first device comprises: - means for coding the first morphological identifier (ID1) by means of the first coding table, - means for comparing the first morphological identifier coded by means of the first coding table with the first

identificateur de référence codé par la première clé de codage.  reference identifier coded by the first coding key.

L'invention concerne encore le premier dispositif ainsi que le second  The invention also relates to the first device as well as the second

dispositif, comportant les caractéristiques précédentes.  device, comprising the preceding characteristics.

Le système d'authentification, le premier et le second dispositifs  The authentication system, the first and second devices

comportent des moyens de mise en oeuvre du procédé exposé ci-dessus.  include means for implementing the method described above.

Les avantages du système d'authentification, du premier et du  The advantages of the authentication system, the first and the

second dispositifs sont analogues à ceux du procédé précédemment exposés.  second devices are similar to those of the method previously exposed.

Les caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture d'un mode préféré de réalisation illustré par les dessins ci-joints, dans lesquels: - la figure 1 représente de manière schématique un système d'authentification d'utilisateur selon un mode de réalisation de la présente invention, - les figures 2 à 4 représentent un algorithme d'authentification selon  The characteristics and advantages of the present invention will appear more clearly on reading a preferred embodiment illustrated by the attached drawings, in which: - Figure 1 schematically shows a user authentication system according to a embodiment of the present invention, - Figures 2 to 4 show an authentication algorithm according to

un mode de réalisation de l'invention.  an embodiment of the invention.

Selon le mode de réalisation choisi et représenté à la figure 1, un système pour authentifier un utilisateur pour déterminer s'il est autorisé à effectuer une opération prédéterminée comporte une source 1 de données d'identification propres à un utilisateur particulier. La source 1 est par exemple  According to the embodiment chosen and shown in FIG. 1, a system for authenticating a user to determine whether he is authorized to perform a predetermined operation comprises a source 1 of identification data specific to a particular user. Source 1 is for example

une carte à puce, ou une carte magnétique, ou encore un chèque magnétique.  a smart card, or a magnetic card, or even a magnetic check.

Les données d'identification mémorisées dans la source 1 sont:  The identification data stored in source 1 are:

- une clé alphanumérique CA propre à l'utilisateur.  - an alphanumeric key CA specific to the user.

- un premier identificateur de référence IDE/CE codé par une première clé de codage CE, I'identificateur de référence IDE étant propre à l'utilisateur et la clé de codage CE étant attribuée à l'utilisateur. Le premier identificateur de référence IDE/CE codé par une première clé de codage CE est le premier identificateur de référence IDE qui a été crypte par une table de codage TCE repérée par son adresse, ou clé de codage, CE dans un ensemble  a first IDE / CE reference identifier coded by a first CE coding key, the IDE reference identifier being specific to the user and the CE coding key being assigned to the user. The first IDE / CE reference identifier coded by a first CE coding key is the first IDE reference identifier which has been encrypted by a TCE coding table identified by its address, or coding key, CE in a set

de table de codage.coding table.

- une seconde clé de codage CR attribuée à l'utilisateur.  - a second coding key CR assigned to the user.

De manière générale, on appellera ici "données codées par une clé" des données cryptées par une table de codage ayant cette clé comme adresse  In general, here we will call "data coded by a key" data encrypted by a coding table having this key as address

dans un ensemble.in a set.

La source 1 comporte une sortie reliée à un premier dispositif 2 de traitement et codage selon l'invention. Le dispositif 2 comporte un bus de données B1 auquel sont reliés les circuits suivants:  Source 1 includes an output connected to a first device 2 for processing and coding according to the invention. The device 2 comprises a data bus B1 to which the following circuits are connected:

- un circuit 21 de lecture des données mémorisées dans la source 1.  a circuit 21 for reading the data stored in the source 1.

Le circuit 21 est par exemple un lecteur de carte à puce, ou un lecteur de carte  The circuit 21 is for example a smart card reader, or a card reader

magnétique ou de chèque magnétique.  magnetic or magnetic check.

- un terminal 22 de saisie d'identificateur morphologique ID, par  a terminal 22 for entering the morphological identifier ID, by

exemple un terminal de prise d'empreintes digitales.  example a fingerprint terminal.

- un terminal 24 de saisie de clé alphanumérique CA, dans le cas o cette clé alphanumérique n'est pas mémorisée dans la source 1. Le terminal 24  a terminal 24 for entering an alphanumeric key CA, in the case where this alphanumeric key is not stored in the source 1. The terminal 24

est facultatif.is optional.

- un premier circuit de traitement et codage 23. Le circuit 23 est par  - a first processing and coding circuit 23. Circuit 23 is by

exemple réalisé au moyen d'un microprocesseur.  example made using a microprocessor.

- une mémoire morte (ROM) 25 dans laquelle est mémorisé un  a read-only memory (ROM) 25 in which a

programme de traitement et de codage qui sera décrit dans la suite.  processing and coding program which will be described below.

- une mémoire 26.- a memory 26.

La mémoire 26 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution  The memory 26 comprises a random access memory (RAM) comprising registers adapted to store variables modified during execution

dudit programme.said program.

La mémoire 26 comporte par exemple un disque dur pour mémoriser  The memory 26 comprises for example a hard disk for storing

des données fixes, qui sont les suivantes.  fixed data, which are as follows.

La mémoire 26 mémorise un ensemble ETT de tables de codage de transmission T1 à TN, o N est un entier. Ces tables sont associées au couple de dispositifs 2 et 5 et sont utilisées pour crypter, de manière aléatoire, les transmissions de données entre les deux dispositifs, comme il apparaîtra dans  The memory 26 stores a set ETT of transmission coding tables T1 to TN, where N is an integer. These tables are associated with the pair of devices 2 and 5 and are used to randomly encrypt the data transmissions between the two devices, as will appear in

la suite.the following.

La mémoire 26 mémorise également une référence R2 relative au  The memory 26 also stores a reference R2 relating to the

dispositif 2 considéré.device 2 considered.

Un premier circuit d'émission/réception 3, comportant par exemple un modem, est également relié au bus B1. Le circuit 3 est intégré au dispositif 2, ou est relié à ce dernier. Le circuit 3 échange des données avec un second circuit d'émission/réception 4 généralement distant, via un support de transmission qui peut être le réseau téléphonique commuté, ou une ligne spécialisée, ou encore un faisceau hertzien. Les circuits 3 et 4 effectuent des opérations classiques de détection et correction d'erreur, qui ne seront pas  A first transmit / receive circuit 3, comprising for example a modem, is also connected to the bus B1. The circuit 3 is integrated into the device 2, or is connected to the latter. The circuit 3 exchanges data with a second generally remote transmission / reception circuit 4, via a transmission medium which can be the switched telephone network, or a dedicated line, or even a radio beam. Circuits 3 and 4 carry out conventional error detection and correction operations, which will not be

décrites ici.described here.

Le circuit d'émission/réception 4 fait partie d'un second dispositif de  The transmit / receive circuit 4 is part of a second device for

traitement et codage 5 selon l'invention, ou le circuit 4 est relié au dispositif 5.  processing and coding 5 according to the invention, or the circuit 4 is connected to the device 5.

Les dispositifs 2 et 5 échangent des données via les circuits 3 et 4. Les dispositifs 2 et 5 peuvent être uniquement destinés à échanger des données d'authentification, ou en variante être des sous-ensembles de dispositifs connus en soi. Selon les applications, un dispositif 2 donné est associé à un dispositif 5  The devices 2 and 5 exchange data via the circuits 3 and 4. The devices 2 and 5 can only be intended for exchanging authentication data, or as a variant be subsets of devices known per se. Depending on the applications, a given device 2 is associated with a device 5

donné, ou une pluralité de dispositifs 2 est associée à un dispositif 5 donnée.  given, or a plurality of devices 2 is associated with a given device 5.

Par exemple, une pluralité d'utilisateurs est susceptible d'utiliser les dispositifs  For example, a plurality of users is likely to use the devices

2, qui communiquent avec un dispositif 5.  2, which communicate with a device 5.

Le dispositif 5 comporte un bus de données B2 auquel sont reliés les circuits suivants: - un second circuit de traitement et codage 51. Le circuit 51 est par  The device 5 comprises a data bus B2 to which the following circuits are connected: a second processing and coding circuit 51. The circuit 51 is by

exemple réalisé au moyen d'un microprocesseur.  example made using a microprocessor.

- une mémoire morte (ROM) 52 dans laquelle est mémorisé un  - a read only memory (ROM) 52 in which a

programme de traitement et de codage qui sera décrit dans la suite.  processing and coding program which will be described below.

- une mémoire 53.- a memory 53.

La mémoire 53 comporte une mémoire vive (RAM) comportant des registres adaptés à enregistrer des variables modifiées au cours de l'exécution  The memory 53 includes a random access memory (RAM) comprising registers adapted to store variables modified during execution

dudit programme.said program.

La mémoire 53 comporte également un disque dur, par exemple, pour mémoriser des données fixes appartenant trois catégories de données:  The memory 53 also includes a hard disk, for example, for storing fixed data belonging to three categories of data:

La première catégorie est un ensemble ETC de tables de codage.  The first category is an ETC set of coding tables.

Chaque table de codage a une adresse dans l'ensemble ETC.  Each coding table has an address in the ETC set.

La deuxième catégorie comporte des paramètres relatifs à chacun des dispositifs 2 susceptibles de communiquer avec le dispositif 5: - la référence R2 relative à chacun des dispositifs 2, pour identifier ce dispositif.  The second category includes parameters relating to each of the devices 2 capable of communicating with the device 5: - the reference R2 relating to each of the devices 2, to identify this device.

- I'ensemble ETT des tables de codage de transmission Tl à TN.  - the ETT set of transmission coding tables T1 to TN.

L'ensemble ETT est propre au couple considéré de dispositifs 2 et 5. Cet ensemble comporte les adresses des tables T1 à TN dans l'ensemble ETC, ou  The ETT set is specific to the considered pair of devices 2 and 5. This set includes the addresses of the tables T1 to TN in the ETC set, or

en variante comporte les tables Tl à TN.  alternatively includes tables Tl to TN.

La troisième catégorie comporte des paramètres relatifs à chacun des utilisateurs susceptibles de procéder à une authentification selon la présente invention: - l'ensemble des clés alphanumériques CA respectivement associées  The third category includes parameters relating to each of the users likely to carry out an authentication according to the present invention: - the set of alphanumeric keys CA respectively associated

aux utilisateurs habilités à effectuer l'opération prédéterminée.  users authorized to carry out the predetermined operation.

- un ensemble de seconds identificateurs de référence IDR/CR respectivement associés aux utilisateurs autorisés à effectuer l'opération et codés par les secondes clés de codage CR. Un identificateur de référence IDR est propre à un utilisateur et une clé de codage CR est attribuée à chaque utilisateur. Le second identificateur de référence IDR/CR codé par le seconde clé de codage CR est le second identificateur de référence IDR qui a été crypté par une table de codage TCR repérée par son adresse, ou clé de codage, CR  a set of second IDR / CR reference identifiers respectively associated with the users authorized to perform the operation and coded by the second coding keys CR. A reference identifier IDR is specific to a user and a coding key CR is assigned to each user. The second IDR / CR reference identifier coded by the second CR coding key is the second IDR reference identifier which has been encrypted by a TCR coding table identified by its address, or coding key, CR

dans un ensemble de table de codage.  in a coding table set.

- I'ensemble des premières clés de codage CE respectivement  - all of the first CE coding keys respectively

associées aux utilisateurs habilités à effectuer l'opération.  associated with users authorized to perform the operation.

- un ensemble ETU de tables de codage utilisateur. Les tables de codage utilisateur sont propres au couple utilisateur-dispositif 5. L'ensemble ETU comporte les adresses des tables TCE dans l'ensemble ETC, ou en variante comporte les tables. Une table TCE a pour adresse dans l'ensemble ETU une première clé de codage CE. Pour mettre en ceuvre l'invention, le premier dispositif forme deux identificateurs morphologiques ID1, ID2, lit dans la source de données 1 un premier identificateur de référence IDE/CE codé par une première clé de codage CE, et une seconde clé de codage CR, et transmet le second identificateur morphologique ID2 et la seconde clé de codage CR au second  - a set ETU of user coding tables. The user coding tables are specific to the user-device pair 5. The ETU set includes the addresses of the TCE tables in the ETC set, or in a variant includes the tables. A TCE table has for address in the ETU set a first CE coding key. To implement the invention, the first device forms two morphological identifiers ID1, ID2, reads from the data source 1 a first IDE / CE reference identifier coded by a first coding key CE, and a second coding key CR , and transmits the second morphological identifier ID2 and the second coding key CR to the second

dispositif 5.device 5.

Celui-ci code le second identificateur morphologique ID2 par la seconde clé de codage CR, puis compare le résultat avec un second identificateur de référence IDR/CR codé par la seconde clé de codage et, si il y a identité, transmet une première table de codage TCE, vers le premier  This code the second morphological identifier ID2 by the second coding key CR, then compares the result with a second reference identifier IDR / CR coded by the second coding key and, if there is identity, transmits a first table of TCE coding, to the first

dispositif 2.device 2.

Ce dernier code le premier identificateur morphologique ID1 au moyen de la première table de codage TCE, puis compare le résultat avec le  The latter codes the first morphological identifier ID1 by means of the first coding table TCE, then compares the result with the

premier identificateur de référence IDE/CE codé par la première clé de codage.  first IDE / CE reference identifier coded by the first coding key.

Le fonctionnement du système de la figure 1 est maintenant décrit en  The operation of the system of FIG. 1 is now described in

détail au moyen de trois organigrammes représentés aux figures 2, 3 et 4.  detail by means of three flowcharts shown in Figures 2, 3 and 4.

L'organigramme de la figure 2 comporte des étapes E1 à E5 mémorisées en mémoire 25, qui décrivent le fonctionnement du premier dispositif 2 de traitement et codage lorsqu'un utilisateur effectue l'opération propre à faire lire les données de la source 1 par le circuit de lecture 21, par  The flow diagram of FIG. 2 comprises steps E1 to E5 stored in memory 25, which describe the operation of the first processing and coding device 2 when a user performs the operation suitable for having the data from source 1 read by the read circuit 21, by

exemple en introduisant sa carte à puce dans le lecteur approprié.  example by inserting his smart card in the appropriate reader.

Ce premier traitement consiste globalement à transmettre un identificateur morphologique, dit second identificateur morphologique, vers le  This first processing generally consists in transmitting a morphological identifier, called the second morphological identifier, to the

second dispositif 5.second device 5.

L'étape E1 est la lecture dans la source 1 par le circuit 21 de la clé alphanumérique CA, de l'identificateur de référence IDE/CE codé par la première clé de codage CE, et de la seconde clé de codage CR, et la  Step E1 is the reading in source 1 by circuit 21 of the alphanumeric key CA, of the reference identifier IDE / CE coded by the first coding key CE, and of the second coding key CR, and the

mémorisation de ces paramètres en mémoire 26.  memorization of these parameters in memory 26.

En variante, I'utilisateur saisit en outre la clé alphanumérique CA sur  As a variant, the user also enters the alphanumeric key CA on

le terminal 24.terminal 24.

L'étape suivante E2 est la lecture de l'identificateur morphologique ID par le circuit 22. Le circuit 22 est par exemple un circuit de prise d'empreintes digitales, qui sont codées sous la forme d'un mot numérique. Ce mot constitue  The next step E2 is the reading of the morphological identifier ID by the circuit 22. The circuit 22 is for example a circuit for taking fingerprints, which are coded in the form of a digital word. This word constitutes

l'identificateur morphologique ID et est mémorisé en mémoire 26.  the morphological identifier ID and is stored in memory 26.

L'étape suivante E3 est le partage de l'identificateur morphologique ID en deux identificateurs morphologiques ID1 et ID2. L'identificateur morphologique ID est un mot numérique de longueur prédéterminée. Le partage consiste par exemple à couper le mot numérique en deux mots de longueur prédéterminée. Comme il apparaîtra dans la suite, I'identificateur morphologique ID1 sera à comparer avec l'identificateur de référence IDE, et I'identificateur morphologique ID2 sera à comparer avec l'identificateur de  The next step E3 is the sharing of the morphological identifier ID into two morphological identifiers ID1 and ID2. The morphological identifier ID is a digital word of predetermined length. Sharing consists, for example, in cutting the digital word into two words of predetermined length. As will appear below, the morphological identifier ID1 will be compared with the reference identifier IDE, and the morphological identifier ID2 will be compared with the identifier of

référence IDR.IDR reference.

En variante, les étapes E2 et E3 sont remplacées par la lecture de deux identificateurs morphologiques distincts qui seront à comparer respectivement avec l'identificateur de référence IDE et l'identificateur de  As a variant, steps E2 and E3 are replaced by the reading of two distinct morphological identifiers which will be compared respectively with the reference identifier IDE and the identifier of

référence IDR.IDR reference.

Dans tous les cas, les identificateurs de référence sont déterminés lors d'une initialisation au cours de laquelle les identificateurs morphologiques, soit issus du partage d'un identificateur morphologique, soit distincts, sont  In all cases, the reference identifiers are determined during an initialization during which the morphological identifiers, either resulting from the sharing of a morphological identifier, or distinct, are

déterminés et mémorisés en tant qu'identificateurs de référence.  determined and stored as reference identifiers.

L'étape suivante E4 est la sélection aléatoire d'une table de codage Tn parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 26, o n est un entier compris entre 1 et N. La sélection de la table Tn est suivie par le codage de la clé alphanumérique CA, du second identificateur morphologique ID2 formé à l'étape précédente et de la clé de codage CR au moyen de la table de codage Tn. Ce codage est un cryptage classique des  The next step E4 is the random selection of a coding table Tn from the set ETT of transmission coding tables stored in memory 26, there is an integer between 1 and N. The selection of the table Tn is followed by the coding of the alphanumeric key CA, of the second morphological identifier ID2 formed in the preceding step and of the coding key CR by means of the coding table Tn. This coding is a classic encryption of

données par le ou les mot(s) de la table de codage.  given by the word (s) from the coding table.

L'étape suivante E5 est la transmission des données codées à l'étape E4, d'un indicateur INn représentatif de la table Tn sélectionnée à l'étape E4, et de la référence R2 du dispositif 2 vers le second dispositif 5, au moyen  The next step E5 is the transmission of the coded data in step E4, of an indicator INn representative of the table Tn selected in step E4, and of the reference R2 from the device 2 to the second device 5, by means

du circuit 3.of circuit 3.

La figure 3 représente les opérations effectuées par le dispositif 5 lorsqu'il reçoit des données depuis le dispositif 2. Ce traitement comporte des  FIG. 3 represents the operations performed by the device 5 when it receives data from the device 2. This processing includes

étapes E10 à E18 mémorisées en mémoire 52.  steps E10 to E18 stored in memory 52.

Ce second traitement consiste globalement à effectuer un test sur la valeur du second identificateur morphologique ID2, puis, en fonction du résultat de ce test, à transmettre ou non une table de codage TCE vers le premier dispositif 2. Lorsque le test est négatif, la table de codage TCE n'est pas  This second processing generally consists of carrying out a test on the value of the second morphological identifier ID2, then, depending on the result of this test, whether or not to transmit a TCE coding table to the first device 2. When the test is negative, the TCE coding table is not

transmise, et une clé "fictive", par exemple négative, est transmise à sa place.  transmitted, and a "dummy" key, for example negative, is transmitted in its place.

L'étape E10 est la réception de données codées à l'étape E4, de l'indicateur INn représentatif de la table T., et de la référence R2, depuis le  Step E10 is the reception of data coded in step E4, from the indicator INn representative of the table T., and from the reference R2, from the

dispositif 2.device 2.

L'étape El est la recherche, au moyen de la référence R2, de l'ensemble de tables de codage ETT relatif au dispositif 2 considéré. Ensuite, au moyen de l'indice INn, la table Tn est recherchée dans l'ensemble ETT des tables de codage de transmission. La table de codage Tn est ensuite utilisée pour décoder les données codées reçues à l'étape précédente. Le décodage est un décryptage correspondant au cryptage de l'étape E4. L'étape E1l1 a pour résultat la clé alphanumérique CA, le second identificateur morphologique ID2 et la seconde clé de codage CR de l'utilisateur. Ces données sont mémorisées  Step E1 is the search, by means of the reference R2, for the set of coding tables ETT relating to the device 2 considered. Then, by means of the index INn, the table Tn is sought in the set ETT of the transmission coding tables. The coding table Tn is then used to decode the coded data received in the previous step. The decoding is a decryption corresponding to the encryption of step E4. The step E1l1 results in the alphanumeric key CA, the second morphological identifier ID2 and the second coding key CR of the user. These data are stored

en mémoire 53.in memory 53.

L'étape suivante E12 est la recherche de la clé alphanumérique CA de l'utilisateur dans la liste mémorisée en mémoire 53. La clé alphanumérique CA permet d'accéder, dans la mémoire 53, aux paramètres relatifs à l'utilisateur concerné, et notamment à l'ensemble ETU de tables de codage de l'utilisateur considéré et à l'identificateur de référence IDR/CR codé par la clé de codage CR. Si la clé alphanumérique CA n'est pas trouvée en mémoire 53, cela signifie que l'utilisateur n'est pas identifié par le système. En conséquence, le  The next step E12 is the search for the alphanumeric key CA of the user in the list stored in memory 53. The alphanumeric key CA allows access, in memory 53, to the parameters relating to the user concerned, and in particular to the set ETU of coding tables of the user considered and to the reference identifier IDR / CR coded by the coding key CR. If the alphanumeric key CA is not found in memory 53, this means that the user is not identified by the system. Consequently, the

traitement est terminé et l'utilisateur n'est pas autorisé à effectuer l'opération.  processing is complete and the user is not authorized to perform the operation.

Un message d'erreur peut être transmis vers le dispositif 2.  An error message can be transmitted to device 2.

Si la clé alphanumérique CA est trouvée dans la liste mémorisée en mémoire 53, I'étape E12 est suivie par l'étape E13 qui est la recherche, au moyen de la clé de codage CR, de la table TCR dans l'ensemble ETU de tables  If the alphanumeric key CA is found in the list stored in memory 53, step E12 is followed by step E13 which is the search, by means of the coding key CR, of the table TCR in the set ETU of tables

de codage de l'utilisateur considéré.  coding of the user considered.

L'étape suivante E14 est le codage du second identificateur morphologique ID2 par la table de codage TCR déterminée à l'étape précédente. Cette étape a pour résultat le second identificateur morphologique  The next step E14 is the coding of the second morphological identifier ID2 by the coding table TCR determined in the previous step. This step results in the second morphological identifier

ID2/CR codé par la clé de codage CR.  ID2 / CR encoded by the CR encoding key.

L'étape suivante E15 est un test pour déterminer si le second identificateur morphologique ID2/CR codé par la clé de codage CR obtenu à l'étape précédente est identique à l'identificateur de référence IDR/CR codé par la clé de codage CR, mémorisé en mémoire 53. Si la réponse est négative,  The next step E15 is a test to determine whether the second morphological identifier ID2 / CR coded by the coding key CR obtained in the previous step is identical to the reference identifier IDR / CR coded by the coding key CR, stored in memory 53. If the answer is negative,

I'exécution de l'algorithme est terminée.  The execution of the algorithm is finished.

Si la réponse est positive, I'étape E15 est suivie de l'étape E16 à laquelle est recherchée, au moyen de la clé de codage CE, une table de  If the answer is positive, step E15 is followed by step E16 in which a table of searches is sought, by means of the coding key CE.

codage TCE dans l'ensemble ETU de tables de codage de l'utilisateur.  TCE coding in the ETU set of user coding tables.

A l'étape suivante E17, une table de codage Tm, avec m entier compris entre 1 et N, est sélectionnée de manière aléatoire parmi l'ensemble ETT de tables de codage de transmission mémorisé en mémoire 53. La table  In the next step E17, a coding table Tm, with m integer between 1 and N, is selected randomly from the set ETT of transmission coding tables stored in memory 53. The table

TCE est ensuite codée au moyen de la table Tm.  TCE is then coded using the Tm table.

L'étape suivante E18 est la transmission de la table TCE codée par la table Tm et de l'indice INm représentatif de la table Tm, vers le dispositif 2 au  The next step E18 is the transmission of the table TCE coded by the table Tm and of the index INm representative of the table Tm, to the device 2 at

moyen du circuit 4.circuit 4.

La figure 4 représente le traitement effectué par le dispositif 2 lorsqu'il reçoit la table TCE codée par la table Tm et l'indicateur INm de la table  FIG. 4 represents the processing carried out by the device 2 when it receives the table TCE coded by the table Tm and the indicator INm of the table

Tm. Ce traitement comporte des étapes E20 à E23 mémorisées en mémoire 25.  Tm. This processing includes steps E20 to E23 stored in memory 25.

Ce troisième traitement consiste globalement à effectuer un test sur la valeur du premier identificateur morphologique ID1/CE codé par la première  This third processing generally consists in carrying out a test on the value of the first morphological identifier ID1 / CE coded by the first

clé de codage CE.CE coding key.

L'étape E20 est la réception de la table TCE codée par la table Tm et  Step E20 is the reception of the table TCE coded by the table Tm and

de l'indice de la table Tm.of the index of the table Tm.

L'étape suivante E21 est le décodage de la table TCE en utilisant la table Tm. Pour cela, I'indicateur INm permet tout d'abord de retrouver la table Tm dans l'ensemble ETT de tables de codage de tramsmission, puis la table Tm est utilisée pour un décryptage de la table TCE correspondant au cryptage de  The next step E21 is the decoding of the table TCE using the table Tm. For this, the indicator INm first makes it possible to find the table Tm in the set ETT of coding tables for tramsmission, then the table Tm is used to decrypt the TCE table corresponding to the encryption of

l'étape E17.step E17.

L'étape suivante E22 est le codage de l'identificateur morphologique ID1 au moyen de la table TCE. Cette étape a pour résultat l'identificateur  The next step E22 is the coding of the morphological identifier ID1 by means of the table TCE. This step results in the identifier

morphologique ID1/CE codé par la clé CE.  morphological ID1 / CE coded by the CE key.

L'étape suivante est un test pour déterminer si l'identificateur morphologique ID1/CE codé par la clé CE est égal à l'identificateur de référence IDE/CE codé par la clé CE, mémorisé en mémoire 26 à l'étape El. Si la réponse est négative, alors l'utilisateur n'est pas autorisé à effectuer l'opération  The next step is a test to determine whether the morphological identifier ID1 / CE coded by the key CE is equal to the reference identifier IDE / CE coded by the key CE, stored in memory 26 in step El. If the answer is negative, then the user is not authorized to perform the operation

et l'exécution de l'algorithme est terminée.  and the execution of the algorithm is finished.

Si la réponse est positive, alors l'authentification de l'utilisateur est terminée. L'opération qu'il souhaite accomplir est alors autorisée. Il est alors  If the answer is positive, then user authentication is completed. The operation he wishes to accomplish is then authorized. So he is

possible de passer à cette opération proprement dite.  possible to proceed to this operation proper.

Les applications de la présente invention sont notamment: - les retraits d'argent par carte bancaire dans une billetterie, - les transactions commerciales impliquant un paiement par carte bancaire, par exemple via le réseau Internet, - I'accès de personne à un local, ou à un véhicule, I'accès aux données d'un serveur informatique, via un réseau public  The applications of the present invention are in particular: - cash withdrawals by bank card in a ticket office, - commercial transactions involving payment by bank card, for example via the Internet, - personal access to premises, or to a vehicle, access to data from a computer server, via a public network

ou privé. Bien entendu, la présente invention n'est nullement limitée aux modes deor private. Of course, the present invention is in no way limited to the modes of

réalisation décrits et représentés, mais englobe, bien au contraire,  realization described and represented, but includes, on the contrary,

toute variante à la portée de l'homme du métier.  any variant within the reach of the skilled person.

Claims (35)

REVENDICATIONS 1. Procédé d'authentification d'un utilisateur, utilisant une source (1) de données propres à l'utilisateur, et un premier et un second dispositifs (2,5) de traitement, caractérisé en ce qu'il comporte les étapes de: formation (E2, E3) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), par le premier dispositif (2), - lecture (El) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans la source de données (1), par le premier dispositif (2), - lecture (El) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), par le premier dispositif (2), transmission (E5) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) au second dispositif (5), - codage (E14) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), par le second dispositif (5), - comparaison (E15), par le second dispositif, du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le second dispositif (5) et, si il y a identité, - transmission (E18) d'une première table de codage (TCE), mémorisée dans le second dispositif (5), vers le premier dispositif (2), - codage (E22) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), par le premier dispositif (2), - comparaison (E23), par le premier dispositif (2), du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la  1. Method for authenticating a user, using a source (1) of data specific to the user, and first and second processing devices (2,5), characterized in that it comprises the steps of : formation (E2, E3) of a first and a second morphological identifier (ID1, ID2), by the first device (2), - reading (El) of a first coded reference identifier (IDE / CE) by a first coding key (CE), stored in the data source (1), by the first device (2), - reading (El) of a second coding key (CR) stored in the data source ( 1), by the first device (2), transmission (E5) of the second morphological identifier (ID2) and of the second coding key (CR) to the second device (5), - coding (E14) of the second morphological identifier (ID2 ) by the second coding key (CR), by the second device (5), - comparison (E15), by the second device, of the second morphological identifier (ID2 / CR ) coded by the second coding key with a second reference identifier (IDR / CR) coded by the second coding key and stored in the second device (5) and, if there is identity, - transmission (E18) of a first coding table (TCE), stored in the second device (5), towards the first device (2), - coding (E22) of the first morphological identifier (ID1) by means of the first coding table (TCE), by the first device (2), - comparison (E23), by the first device (2), of the first morphological identifier (ID1 / CE) coded by means of the first coding table with the first reference identifier (IDE / CE ) coded by the première clé de codage.first coding key. 2. Procédé d'authentification selon la revendication 1, caractérisé en ce que l'étape de formation comporte la lecture (E2) d'un identificateur morphologique initial (ID) puis le partage de l'identificateur morphologique initial  2. Authentication method according to claim 1, characterized in that the training step comprises the reading (E2) of an initial morphological identifier (ID) then the sharing of the initial morphological identifier en les premier et second identificateurs morphologiques (ID1, ID2).  in the first and second morphological identifiers (ID1, ID2). 3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que l'étape de transmission du second identificateur morphologique et de la seconde clé de codage au second dispositif comporte (E4) la sélection d'une première table de codage de transmission (Tn) dans un ensemble de table de codage de transmission, le codage du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et la transmission (E5) du second identificateur morphologique et de la seconde clé de codage codés par la  3. authentication method according to claim 1 or 2, characterized in that the step of transmitting the second morphological identifier and the second coding key to the second device comprises (E4) the selection of a first coding table of transmission (Tn) in a transmission coding table set, the coding of the second morphological identifier (ID2) and of the second coding key (CR) by the first transmission coding table, and the transmission (E5) of the second morphological identifier and the second coding key coded by the première table de codage de transmission.  first transmission coding table. 4. Procédé d'authentification selon la revendication 3, caractérisé en ce qu'il comporte l'étape de décodage (El 1), par le second dispositif (5), du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par la première table de codage de transmission, préalablement à l'étape de codage (E14) du second identificateur morphologique (ID2) par la seconde  4. Authentication method according to claim 3, characterized in that it comprises the step of decoding (El 1), by the second device (5), of the second morphological identifier (ID2) and of the second coding key (CR) coded by the first transmission coding table, prior to the coding step (E14) of the second morphological identifier (ID2) by the second clé de codage (CR).coding key (CR). 5. Procédé d'authentification selon l'une quelconque des  5. Authentication method according to any one of revendications 1 à 4, caractérisé en ce qu'il comporte en outre la lecture (El)  Claims 1 to 4, characterized in that it also includes the reading (El) d'une clé alphanumérique (CA), mémorisée dans la source de données (1), par le premier dispositif (2), et la transmission (E5) de la clé alphanumérique (CA)  an alphanumeric key (CA), stored in the data source (1), by the first device (2), and the transmission (E5) of the alphanumeric key (CA) au second dispositif (5).to the second device (5). 6. Procédé d'authentification selon les revendications 3 et 5,  6. authentication method according to claims 3 and 5, caractérisé en ce qu'il comporte le codage (E4), par le premier dispositif (2), de la clé alphanumérique (CA) par la première table de codage de transmission  characterized in that it comprises the coding (E4), by the first device (2), of the alphanumeric key (CA) by the first transmission coding table (Tn), préalablement à sa transmission (E5).  (Tn), prior to its transmission (E5). 7. Procédé d'authentification selon la revendication 6, caractérisé en ce qu'il comporte le décodage (El 1), par le second dispositif (5), de la clé  7. authentication method according to claim 6, characterized in that it comprises the decoding (El 1), by the second device (5), of the key alphanumérique codée par la première table de codage de transmission.  alphanumeric coded by the first transmission coding table. 8. Procédé d'authentification selon l'une quelconque des  8. Authentication method according to any one of revendications 5 à 7, caractérisé en ce que la clé alphanumérique (CA) permet  claims 5 to 7, characterized in that the alphanumeric key (CA) allows d'accéder (E13) à un ensemble de table de codage (ETU) mémorisé dans le second dispositif (5), et en ce que la seconde clé de codage (CR) permet de  access (E13) a set of coding tables (ETU) stored in the second device (5), and in that the second coding key (CR) makes it possible to trouver une seconde table de codage (TCR) dans cet ensemble de codage.  find a second coding table (TCR) in this coding set. 9. Procédé d'authentification selon l'une quelconque des  9. Authentication method according to any one of revendications 5 à 8, caractérisé en ce que la clé alphanumérique (CA) permet  claims 5 to 8, characterized in that the alphanumeric key (CA) allows d'accéder (E13) au second identificateur de référence codé par la seconde clé  to access (E13) the second reference identifier coded by the second key de codage (IDR/CR), mémorisé dans le second dispositif (5).  coding (IDR / CR), stored in the second device (5). 10. Procédé d'authentification selon l'une quelconque des  10. Authentication method according to any one of revendications 1 à 9, caractérisé en ce que la transmission (E18) de la première  Claims 1 to 9, characterized in that the transmission (E18) of the first table de codage (TCE) comporte le codage préalable (E17), par le second dispositif (5), de la première table de codage par une seconde table de codage  coding table (TCE) comprises the prior coding (E17), by the second device (5), of the first coding table by a second coding table de transmission (Tm).transmission (Tm). 11. Procédé d'authentification selon la revendication 10, caractérisé en ce qu'il comporte le décodage (E21), par le premier dispositif (2), de la première table de codage (TCE) codée par la seconde table de codage de transmission, préalablement au codage (E22) du premier identificateur  11. Authentication method according to claim 10, characterized in that it comprises the decoding (E21), by the first device (2), of the first coding table (TCE) coded by the second transmission coding table , prior to coding (E22) of the first identifier morphologique (ID1) au moyen de la première table de codage (TCE).  morphological (ID1) using the first coding table (TCE). 12. Système d'authentification d'un utilisateur, comportant une source (1) de données propres à l'utilisateur, et un premier et un second dispositifs (2,5) de traitement, caractérisé en ce que le premier dispositif (2) comporte: - des moyens de formation (23) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), - des moyens de lecture (21) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans la source de données (1), - des moyens de lecture (21) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), - des moyens de transmission (3) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) au second dispositif  12. User authentication system, comprising a source (1) of data specific to the user, and first and second processing devices (2,5), characterized in that the first device (2) includes: - training means (23) of a first and a second morphological identifier (ID1, ID2), - reading means (21) of a first reference identifier (IDE / CE) coded by a first coding key (CE), stored in the data source (1), - means for reading (21) a second coding key (CR) stored in the data source (1), - means for reading transmission (3) of the second morphological identifier (ID2) and of the second coding key (CR) to the second device (5),(5), en ce que le second dispositif (5) comporte: - des moyens de codage (51) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), - des moyens de comparaison (51) du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le second dispositif (5), et, - des moyens de transmission (4), si il y a identité, d'une première table de codage (TCE), mémorisée dans le second dispositif (5), vers le premier dispositif (2), et en ce que le premier dispositif (2) comporte: - des moyens de codage (23) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), - des moyens de comparaison (23) du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la première clé de codage.  in that the second device (5) comprises: - means for coding (51) the second morphological identifier (ID2) by the second coding key (CR), - means for comparing (51) the second morphological identifier (ID2 / CR) coded by the second coding key with a second reference identifier (IDR / CR) coded by the second coding key and stored in the second device (5), and, - transmission means (4), if there is identity, from a first coding table (TCE), stored in the second device (5), to the first device (2), and in that the first device (2) comprises: - coding means (23) of the first morphological identifier (ID1) by means of the first coding table (TCE), - comparison means (23) of the first morphological identifier (ID1 / CE) coded by means of the first coding table with the first reference identifier (IDE / CE) coded by the first coding key. 13. Système d'authentification selon la revendication 12, caractérisé en ce que le premier dispositif (2) comporte des moyens de lecture (21) d'un identificateur morphologique initial (ID) et des moyens de partage (23) de l'identificateur morphologique initial en les premier et second identificateurs13. Authentication system according to claim 12, characterized in that the first device (2) comprises means for reading (21) an initial morphological identifier (ID) and means for sharing (23) of the identifier initial morphological in the first and second identifiers morphologiques (ID1, ID2).morphological (ID1, ID2). 14. Système d'authentification selon la revendication 12 ou 13, caractérisé en ce que le premier dispositif (2) comporte: - des moyens de mémorisation d'un ensemble de table de codage de transmission, - des moyens de sélection (23) d'une première table de codage de transmission (Tn) dans l'ensemble de table de codage de transmission, - des moyens de codage (23) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et des moyens de transmission (3) du second identificateur morphologique et de la seconde clé de codage codés par la première table de  14. Authentication system according to claim 12 or 13, characterized in that the first device (2) comprises: - means for storing a set of transmission coding tables, - selection means (23) d '' a first transmission coding table (Tn) in the transmission coding table assembly, - coding means (23) of the second morphological identifier (ID2) and of the second coding key (CR) by the first transmission coding table, and means for transmitting (3) the second morphological identifier and the second coding key coded by the first coding table codage de transmission.transmission coding. 15. Système d'authentification selon la revendication 14, caractérisé en ce que le second dispositif (5) comporte des moyens de décodage (51) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par la première table de codage de transmission, préalablement au codage du second identificateur morphologique (ID2) par la seconde clé de  15. Authentication system according to claim 14, characterized in that the second device (5) comprises means for decoding (51) the second morphological identifier (ID2) and the second coding key (CR) coded by the first transmission coding table, prior to the coding of the second morphological identifier (ID2) by the second key of codage (CR).coding (CR). 16. Système d'authentification selon l'une quelconque des  16. Authentication system according to any one of revendications 12 à 15, caractérisé en ce que le premier dispositif (2) comporte  Claims 12 to 15, characterized in that the first device (2) comprises en outre des moyens de lecture (21) d'une clé alphanumérique (CA), mémorisée dans la source de données (1), et des moyens de transmission (3)  further reading means (21) of an alphanumeric key (CA), stored in the data source (1), and transmission means (3) de la clé alphanumérique (CA) au second dispositif (5).  from the alphanumeric key (CA) to the second device (5). 17. Système d'authentification selon les revendications 14 et 16,  17. Authentication system according to claims 14 and 16, caractérisé en ce que le premier dispositif (2) comporte des moyens de codage (23) de la clé alphanumérique (CA) par la première table de codage de  characterized in that the first device (2) comprises coding means (23) of the alphanumeric key (CA) by the first coding table of transmission (Tn), préalablement à sa transmission.  transmission (Tn), prior to its transmission. 18. Système d'authentification selon la revendication 17, caractérisé en ce que le second dispositif (5) comporte des moyens de décodage (51) de la  18. Authentication system according to claim 17, characterized in that the second device (5) comprises means for decoding (51) of the clé alphanumérique codée par la première table de codage de transmission.  alphanumeric key encoded by the first transmission coding table. 19. Système d'authentification selon l'une quelconque des  19. Authentication system according to any one of revendications 16 à 18, caractérisé en ce que le second dispositif (5) comporte  Claims 16 to 18, characterized in that the second device (5) comprises des moyens de mémorisation (53) d'un ensemble de table de codage (ETU), en ce que la clé alphanumérique (CA) permet d'accéder (E13) à l'ensemble de table de codage (ETU), et en ce que la seconde clé de codage (CR) permet de  storage means (53) of a set of coding tables (ETU), in that the alphanumeric key (CA) allows access (E13) to the set of coding tables (ETU), and in that that the second coding key (CR) allows trouver une seconde table de codage (TCR) dans cet ensemble de codage.  find a second coding table (TCR) in this coding set. 20. Système d'authentificationselon l'une quelconque des  20. Authentication system according to any of revendications 16 à 19, caractérisé en ce que la clé alphanumérique (CA)  Claims 16 to 19, characterized in that the alphanumeric key (CA) permet d'accéder (E13) au second identificateur de référence codé par la  provides access (E13) to the second reference identifier coded by the seconde clé de codage (IDR/CR), mémorisé dans le second dispositif (5).  second coding key (IDR / CR), stored in the second device (5). 21. Système d'authentificationselon l'une quelconque des  21. Authentication system according to any of revendications 12 à 20, caractérisé en ce que le second dispositif (5) comporte  Claims 12 to 20, characterized in that the second device (5) comprises des moyens de codage (51) de la première table de codage par une seconde table de codage de transmission (Tm) préalablement à la transmission de la  coding means (51) of the first coding table by a second transmission coding table (Tm) prior to the transmission of the première table de codage (TCE).first coding table (TCE). 22. Système d'authentification selon la revendication 21, caractérisé en ce que le premier dispositif (2) comporte des moyens de décodage (23) de la première table de codage (TCE) codée par la seconde table de codage de transmission, préalablement au codage du premier identificateur morphologique  22. Authentication system according to claim 21, characterized in that the first device (2) comprises decoding means (23) of the first coding table (TCE) coded by the second transmission coding table, prior to the coding of the first morphological identifier (ID1) au moyen de la première table de codage (TCE).  (ID1) by means of the first coding table (TCE). 23. Dispositif (2) de traitement de données pour authentifier un utilisateur, adapté à échanger des données avec un autre dispositif (5), caractérisé en ce qu'il comporte: - des moyens de formation (23) d'un premier et d'un second identificateurs morphologiques (ID1, ID2), - des moyens de lecture (21) d'un premier identificateur de référence (IDE/CE) codé par une première clé de codage (CE), mémorisé dans une source de données (1), - des moyens de lecture (21) d'une seconde clé de codage (CR) mémorisée dans la source de données (1), - des moyens de transmission (3) du second identificateur  23. Device (2) for processing data to authenticate a user, suitable for exchanging data with another device (5), characterized in that it comprises: - training means (23) of a first and a '' a second morphological identifier (ID1, ID2), - means for reading (21) a first reference identifier (IDE / CE) coded by a first coding key (CE), stored in a data source (1 ), - means for reading (21) a second coding key (CR) stored in the data source (1), - means for transmitting (3) the second identifier morphologique (ID2) et de la seconde clé de codage (CR) à l'autre dispositif (5).  morphological (ID2) and the second coding key (CR) to the other device (5). 24. Dispositif (2) selon la revendication 23, caractérisé en ce qu'il comporte: - des moyens de réception (3) d'une première table de codage (TCE) transmise depuis l'autre dispositif (5), - des moyens de codage (23) du premier identificateur morphologique (ID1) au moyen de la première table de codage (TCE), - des moyens de comparaison (23) du premier identificateur morphologique (ID1/CE) codé au moyen de la première table de codage avec le premier identificateur de référence (IDE/CE) codé par la première clé de codage.  24. Device (2) according to claim 23, characterized in that it comprises: - means for receiving (3) a first coding table (TCE) transmitted from the other device (5), - means coding (23) of the first morphological identifier (ID1) by means of the first coding table (TCE), - comparison means (23) of the first morphological identifier (ID1 / CE) coded by means of the first coding table with the first reference identifier (IDE / CE) coded by the first coding key. 25. Dispositif (2) selon la revendication 23 ou 24, caractérisé en ce qu'il comporte des moyens de lecture (21) d'un identificateur morphologique initial (ID) et des moyens de partage (23) de l'identificateur morphologique initial25. Device (2) according to claim 23 or 24, characterized in that it comprises means for reading (21) an initial morphological identifier (ID) and means for sharing (23) the initial morphological identifier en les premier et second identificateurs morphologiques (ID1, ID2).  in the first and second morphological identifiers (ID1, ID2). 26. Dispositif (2) selon l'une quelconque des revendications 23 à 25,  26. Device (2) according to any one of claims 23 to 25, caractérisé en ce qu'il comporte: - des moyens de mémorisation d'un ensemble de table de codage de transmission, - des moyens de sélection (23) d'une première table de codage de transmission (Tn) dans l'ensemble de table de codage de transmission, - des moyens de codage (23) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) par la première table de codage de transmission, et - des moyens de transmission (3) du second identificateur morphologique et de la seconde clé de codage codés par la première table de  characterized in that it comprises: - means for storing a set of transmission coding tables, - means for selecting (23) a first transmission coding table (Tn) in the table set transmission coding, - coding means (23) of the second morphological identifier (ID2) and of the second coding key (CR) by the first transmission coding table, and - transmission means (3) of the second morphological identifier and the second coding key coded by the first table codage de transmission.transmission coding. 27. Dispositif (2) selon l'une quelconque des revendications 23 à 26,  27. Device (2) according to any one of claims 23 to 26, caractérisé en ce qu'il comporte en outre des moyens de lecture (21) d'une clé alphanumérique (CA), mémorisée dans la source de données (1), et des moyens de transmission (3) de la clé alphanumérique (CA) à l'autre dispositif (5).  characterized in that it further comprises means for reading (21) an alphanumeric key (CA), stored in the data source (1), and means for transmitting (3) the alphanumeric key (CA) to the other device (5). 28. Dispositif (2) selon les revendications 26 et 27, caractérisé en ce  28. Device (2) according to claims 26 and 27, characterized in that qu'il comporte des moyens de codage (23) de la clé alphanumérique (CA) par la première table de codage de transmission (Tn), préalablement à sa transmission.  that it comprises coding means (23) of the alphanumeric key (CA) by the first transmission coding table (Tn), prior to its transmission. 29. Dispositif (2) selon la revendication 24, caractérisé en ce qu'il comporte des moyens de décodage (23) de la première table de codage (TCE) codée par une seconde table de codage de transmission (Tm), préalablement au codage du premier identificateur morphologique (ID1) au moyen de la29. Device (2) according to claim 24, characterized in that it comprises means for decoding (23) the first coding table (TCE) coded by a second transmission coding table (Tm), prior to coding the first morphological identifier (ID1) using the première table de codage (TCE).first coding table (TCE). 30. Dispositif (5) de traitement de données pour authentifier un utilisateur, adapté à échanger des données avec un autre dispositif (2), caractérisé en ce qu'il comporte: - des moyens de réception (3) d'un second identificateur morphologique (ID2) et d'une seconde clé de codage (CR) transmis par l'autre dispositif (2), - des moyens de codage (51) du second identificateur morphologique (ID2) par la seconde clé de codage (CR), - des moyens de comparaison (51) du second identificateur morphologique (ID2/CR) codé par la seconde clé de codage avec un second identificateur de référence (IDR/CR) codé par la seconde clé de codage et mémorisé dans le dispositif considéré (5), et, - des moyens de transmission (4), si il y a identité, d'une première table de codage (TCE), mémorisée dans le dispositif considéré (5), vers l'autre  30. Device (5) for processing data to authenticate a user, suitable for exchanging data with another device (2), characterized in that it comprises: - means for receiving (3) a second morphological identifier (ID2) and a second coding key (CR) transmitted by the other device (2), - coding means (51) of the second morphological identifier (ID2) by the second coding key (CR), - means for comparing (51) the second morphological identifier (ID2 / CR) coded by the second coding key with a second reference identifier (IDR / CR) coded by the second coding key and stored in the device under consideration (5) , and, - transmission means (4), if there is identity, from a first coding table (TCE), stored in the device under consideration (5), to the other dispositif (2).device (2). 31. Dispositif (5) selon la revendication 30, caractérisé en ce qu'il comporte des moyens de décodage (51) du second identificateur morphologique (ID2) et de la seconde clé de codage (CR) codés par une première table de codage de transmission (Tn), préalablement au codage du  31. Device (5) according to claim 30, characterized in that it comprises means for decoding (51) the second morphological identifier (ID2) and the second coding key (CR) coded by a first coding table of transmission (Tn), prior to coding the second identificateur morphologique (ID2) par la seconde clé de codage (CR).  second morphological identifier (ID2) by the second coding key (CR). 32. Dispositif (5) selon la revendication 31, caractérisé en ce qu'il comporte des moyens de réception (4) d'une clé alphanumérique (CA) codée par la première table de codage de transmission et transmise depuis l'autre dispositif (2), et des moyens de décodage (51) de la clé alphanumérique codée  32. Device (5) according to claim 31, characterized in that it comprises means for receiving (4) an alphanumeric key (CA) coded by the first transmission coding table and transmitted from the other device ( 2), and decoding means (51) of the coded alphanumeric key par la première table de codage de transmission.  by the first transmission coding table. 33. Dispositif (5) selon la revendication 32, caractérisé en ce qu'il comporte des moyens de mémorisation (53) d'un ensemble de table de codage (ETU), en ce que la clé alphanumérique (CA) permet d'accéder (E13) à l'ensemble de table de codage (ETU), et en ce que la seconde clé de codage (CR) permet de trouver une seconde table de codage (TCR) dans cet ensemble  33. Device (5) according to claim 32, characterized in that it comprises storage means (53) of a set of coding table (ETU), in that the alphanumeric key (CA) allows access (E13) to the coding table set (ETU), and in that the second coding key (CR) makes it possible to find a second coding table (TCR) in this set de codage.coding. 34. Dispositif (5) selon l'une quelconque des revendications 32 à 33,  34. Device (5) according to any one of claims 32 to 33, caractérisé en ce que la clé alphanumérique (CA) permet d'accéder (E13) au second identificateur de référence codé par la seconde clé de codage  characterized in that the alphanumeric key (CA) allows access (E13) to the second reference identifier coded by the second coding key (IDR/CR), mémorisé dans le dispositif considéré (5).  (IDR / CR), stored in the device considered (5). 35. Dispositif (5) selon l'une quelconque des revendications 30 à 34,  35. Device (5) according to any one of claims 30 to 34, caractérisé en ce qu'il comporte des moyens de codage (51) de la première table de codage (TCE) par une seconde table de codage de transmission (Tm)  characterized in that it comprises coding means (51) of the first coding table (TCE) by a second transmission coding table (Tm) préalablement à la transmission de la première table de codage (TCE).  prior to the transmission of the first coding table (TCE).
FR9808532A 1998-07-03 1998-07-03 AUTHENTICATION DEVICE AND METHOD Expired - Fee Related FR2780797B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9808532A FR2780797B1 (en) 1998-07-03 1998-07-03 AUTHENTICATION DEVICE AND METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9808532A FR2780797B1 (en) 1998-07-03 1998-07-03 AUTHENTICATION DEVICE AND METHOD

Publications (2)

Publication Number Publication Date
FR2780797A1 true FR2780797A1 (en) 2000-01-07
FR2780797B1 FR2780797B1 (en) 2000-09-29

Family

ID=9528226

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9808532A Expired - Fee Related FR2780797B1 (en) 1998-07-03 1998-07-03 AUTHENTICATION DEVICE AND METHOD

Country Status (1)

Country Link
FR (1) FR2780797B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829597A1 (en) * 2001-09-12 2003-03-14 Everbee Wireless Ltd Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately
FR2830395A1 (en) * 2001-10-02 2003-04-04 Guedevanichvili Michel Verification of user with biometric template uses information recorded in both server and workstation for full authentication
EP1480105A2 (en) * 2003-05-23 2004-11-24 Activcard Inc. Secure messaging for security token
US7647628B2 (en) 2004-03-09 2010-01-12 International Business Machines Corporation Authentication to a second application using credentials authenticated to a first application

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
GB2227111A (en) * 1989-01-17 1990-07-18 Toshiba Kk Certification system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
WO1996018169A1 (en) * 1994-12-06 1996-06-13 Loren Kretzschmar Transaction verification apparatus & method
WO1998001820A1 (en) * 1996-07-05 1998-01-15 Dynamic Data Systems Pty. Ltd. Identification storage medium and system and method for providing access to authorised users

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
GB2227111A (en) * 1989-01-17 1990-07-18 Toshiba Kk Certification system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
WO1996018169A1 (en) * 1994-12-06 1996-06-13 Loren Kretzschmar Transaction verification apparatus & method
WO1998001820A1 (en) * 1996-07-05 1998-01-15 Dynamic Data Systems Pty. Ltd. Identification storage medium and system and method for providing access to authorised users

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829597A1 (en) * 2001-09-12 2003-03-14 Everbee Wireless Ltd Encryption method for use with authentication of electronic devices, especially smart cards, whereby the exponentiation factor is protected by dividing it into two terms that are processed separately
WO2003023606A1 (en) * 2001-09-12 2003-03-20 Maya Software Technologies Ltd Method of calculating the exponentiation in a group and the application thereof for user authentication
FR2830395A1 (en) * 2001-10-02 2003-04-04 Guedevanichvili Michel Verification of user with biometric template uses information recorded in both server and workstation for full authentication
EP1480105A2 (en) * 2003-05-23 2004-11-24 Activcard Inc. Secure messaging for security token
EP1480105A3 (en) * 2003-05-23 2006-07-19 Activcard Inc. Secure messaging for security token
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7647628B2 (en) 2004-03-09 2010-01-12 International Business Machines Corporation Authentication to a second application using credentials authenticated to a first application

Also Published As

Publication number Publication date
FR2780797B1 (en) 2000-09-29

Similar Documents

Publication Publication Date Title
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
EP0250309B1 (en) Method for having a portable object, such as a memory card coupled to an external medium, be authenticated by this medium
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
EP1549011A1 (en) Communication method and system between a terminal and at least a communication device
WO1998013971A1 (en) Method and system for ensuring the security of the remote supply of services of financial institutions
EP0606792B1 (en) Procedure for authentication of an information unit by another
FR2680892A1 (en) METHOD FOR AUTHENTICATING DATA.
EP0880759B1 (en) Method for server-authorised service access from portable electronic microcircuit devices such as smart cards
FR2792143A1 (en) METHOD AND SYSTEM FOR SECURING THE USE OF CARDS INCLUDING MEANS OF IDENTIFICATION AND / OR AUTHENTICATION
EP0803790B1 (en) Method of concealing a secret code in a computer authentication device
EP1297501B1 (en) Access control to data processing means
EP1368716B1 (en) Anti-cloning method
FR2780797A1 (en) Method of user authentication for banking, payment or access control
WO2007006771A1 (en) Transaction authorization method and device
EP1034517B1 (en) Method for managing data in a smart card
FR2829647A1 (en) Authentication of a transaction relating to acquisition and payment for goods and services, whereby authentication makes use of both Internet and mobile phone technology for transmission and validation of codes and passwords
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP0568438A1 (en) Method for securing of executable programs against utilisation by an unauthorized person and security system for its application
FR2566155A1 (en) METHOD AND SYSTEM FOR ENCRYPTING AND DESCRIBING INFORMATION TRANSMITTED BETWEEN A TRANSCEIVER DEVICE AND A RECEIVER DEVICE
EP1301910B1 (en) Method for making secure a transaction via a telecommunication network, and system therefor
FR2842050A1 (en) METHOD AND SYSTEM FOR SECURING THE TRANSMISSION OF MESSAGES
EP1174832B1 (en) Processor for generation and transmission of an electronic signature and terminal for a radiotelephone network comprising such a processor
EP1172775A1 (en) Method for protecting an access to a secured domain
FR2857135A1 (en) Electronic payment system, has chip card readers for transferring electronic currency from chip card transmitter towards chip card receiver based on predetermined distribution rule that is stored in storing unit
FR2790854A1 (en) Device for securing computer data exchanges of payment or remote payment has inaccessible area in secret memory in which primary codes of list may be used as preference for secure exchange

Legal Events

Date Code Title Description
ST Notification of lapse