FR2925729A1 - METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA - Google Patents

METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA Download PDF

Info

Publication number
FR2925729A1
FR2925729A1 FR0709046A FR0709046A FR2925729A1 FR 2925729 A1 FR2925729 A1 FR 2925729A1 FR 0709046 A FR0709046 A FR 0709046A FR 0709046 A FR0709046 A FR 0709046A FR 2925729 A1 FR2925729 A1 FR 2925729A1
Authority
FR
France
Prior art keywords
individual
template
biometric data
constellation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0709046A
Other languages
French (fr)
Other versions
FR2925729B1 (en
Inventor
Arnaud Delarue
Sandra Marcello
Jonathan Gimenez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0709046A priority Critical patent/FR2925729B1/en
Priority to PCT/EP2008/068152 priority patent/WO2009083528A1/en
Publication of FR2925729A1 publication Critical patent/FR2925729A1/en
Application granted granted Critical
Publication of FR2925729B1 publication Critical patent/FR2925729B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il comporte au moins les étapes suivantes :. lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu et déterminer à partir des ces données ou image A, un ensemble appelé « template » TA de points particuliers correspondant,. créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble ou « template » TA,. Effacer les données capturées ou image A et conserver la constellation CA et le syndrome SA, sur un support associé à un individu.A method for generating stable biometric data associated with biometric data belonging to an individual characterized in that it comprises at least the following steps: during the biometric enrollment of an individual capture the biometric data of the individual and determine from these data or image A, a set called "template" TA of particular points corresponding ,. create a CA constellation using a random error and error correction code or syndrome SA associated with the set or "template" TA ,. Erase the captured data or image A and keep the CA constellation and the SA syndrome on a support associated with an individual.

Description

1 PROCEDE ET SYSTEME POUR GENERER DES DONNEES BIOMETRIQUES STABLES 1 METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA

L'invention concerne un procédé et un système permettant de générer des données considérées comme stables lorsque l'on reproduit la capture d'une caractéristique biométrique associée à un individu. Elle s'applique, par exemple, pour authentifier un individu et pour générer des clés cryptographiques stables à partir de ses données biométriques non stables. Elle est utilisée en particulier pour l'authentification des individus à partir de leurs empreintes digitales. A method and system for generating data deemed stable when reproducing the capture of a biometric characteristic associated with an individual. It applies, for example, to authenticate an individual and to generate stable cryptographic keys from his non-stable biometric data. It is used in particular for the authentication of individuals from their fingerprints.

Le problème général de l'authentification est d'associer de manière aussi fiable que possible une identité à une donnée qui lui est propre. Actuellement, trois classes d'authentification sont connues, un mot clé connu de l'utilisateur, une clé ou une carte appartenant à un individu, ou encore une caractéristique accrochée à la personne ou individu. Certaines combinaisons sont assez populaires. La carte bancaire est une combinaison de ce que possède un individu, la carte, et de ce qu'il connaît, le code ou numéro d'identification de la personne plus connu sous l'acronyme anglo-saxon PIN pour Persona) Identification Number. Cette technique n'empêche toutefois pas une personne mal intentionnée de retirer de l'argent si cette personne dérobe la carte après avoir observé le code PIN. Ceci nécessite alors une révocation de carte afin d'éviter toute autre utilisation frauduleuse. Par ailleurs, si l'utilisateur oublie le code PIN, sa carte devient inutilisable, ce qui nécessite une procédure de régénération du code plus connue sous l'acronyme anglo-saxon de pin recovery . La biométrie offre notamment comme avantage de renforcer les sécurités offertes par les systèmes précités. L'empreinte digitale, ou toute autre caractéristique biométrique associée à un individu, est stockée lors d'une phase d'enrôlement à l'initialisation de la carte, par exemple. Lorsque la personne souhaite utiliser la carte et s'identifier auprès d'un système, ce 2 dernier collecte les données biométriques liées à l'empreinte de l'utilisateur et les compare avec les données biométriques situées sur la carte. La comparaison peut être effectuée hors de la carte, ou bien sur la carte, cette dernière technique étant plus connue sous l'expression anglo-saxonne match on card. Dans le premier cas, cela signifie qu'il existe une fonction permettant d'extraire les données biométriques de la carte avant de les comparer aux éléments d'une base de données situées dans un système séparé de la carte et généralement éloigné. Ainsi en cas de vol, il est possible d'extraire les données et d'en faire une copie pour utiliser la carte. The general problem of authentication is to associate as reliably as possible an identity with a data of its own. Currently, three authentication classes are known, a keyword known to the user, a key or a card belonging to an individual, or a characteristic attached to the person or individual. Some combinations are quite popular. The credit card is a combination of what an individual has, the card, and what he knows, the code or identification number of the person better known by the acronym PIN for Persona) Identification Number. This technique, however, does not prevent a malicious person from withdrawing money if this person steals the card after observing the PIN. This then requires a card revocation in order to avoid any other fraudulent use. Moreover, if the user forgets the PIN code, his card becomes unusable, which requires a procedure for regeneration of the code better known by the acronym for pin recovery. In particular, biometrics offers the advantage of reinforcing the securities offered by the aforementioned systems. The fingerprint, or any other biometric characteristic associated with an individual, is stored during an enrollment phase at the initialization of the card, for example. When the person wishes to use the card and identify himself to a system, the latter collects the biometric data related to the user's fingerprint and compares them with the biometric data located on the card. The comparison can be made off the map or on the map, the latter technique being better known as match on card. In the first case, this means that there is a function to extract the biometric data from the card before comparing them to the elements of a database located in a system separate from the card and generally remote. So in case of theft, it is possible to extract the data and make a copy to use the card.

Cette technique n'offre donc pas une sécurité élevée. La technique match on card offre une plus grande sécurité puisque les données biométriques ne peuvent sortir de la carte. Les performances obtenues par cette technique Match on card ne sont toutefois pas satisfaisantes, les données pouvant être compromises en cas de vol de la carte. D'autre part, cette technique a un coût élevé. Quoi qu'il en soit dans les deux cas, en cas de vol de la carte, les données biométriques restent accessibles plus ou moins facilement à partir de la carte pour des utilisateurs malveillants. Une autre difficulté rencontrée dans les systèmes de biométrie est relative à la non stabilité ou évolution des données biométriques. Ces données ne peuvent être considérées comme étant des données reproductibles d'une lecture ou capture à une autre. En effet, les données biométriques, notamment les empreintes digitales, sont des données qui sont sujettes à l'évolution, elles ne sont pas systématiquement identiques. Par exemple, dans le cas d'une empreinte, l'humidité du doigt, la mauvaise position d'un doigt lors de la prise d'une empreinte ou d'autres paramètres peuvent engendrer des différences entre deux captures d'une même empreinte. La cryptographie classique utilise des données exactes et reproductibles. La sécurité qu'elle offre repose notamment sur le fait qu'une faible variation des variables et des paramètres d'entrées induit un résultat différent sur la donnée de sortie. L'utilisation en cryptographie de données biométriques 3 nécessite donc de tenir compte des variations possibles des données biométriques précitées. II faut donc, soit protéger les données biométriques pouvant identifier une personne ou un individu, soit protéger l'association entre une identité et sa biométrie, idéalement les deux. This technique therefore does not offer high security. The match on card technique offers greater security since the biometric data can not leave the card. The performances obtained by this technique Match on card are however not satisfactory, the data being able to be compromised in the event of theft of the card. On the other hand, this technique has a high cost. In either case, in case of card theft, the biometric data remains accessible more or less easily from the card for malicious users. Another difficulty encountered in biometric systems relates to the non-stability or evolution of the biometric data. These data can not be considered as reproducible data from one reading or capture to another. Indeed, biometric data, especially fingerprints, are data that are subject to evolution, they are not systematically identical. For example, in the case of a fingerprint, the humidity of the finger, the wrong position of a finger during the taking of a fingerprint or other parameters may cause differences between two captures of the same fingerprint. Classical cryptography uses accurate and reproducible data. The security it offers is based in particular on the fact that a small variation of the variables and input parameters induces a different result on the output data. The use in cryptography of biometric data 3 therefore requires taking into account the possible variations of the aforementioned biometric data. It is therefore necessary either to protect the biometric data that can identify a person or an individual, or to protect the association between an identity and its biometrics, ideally both.

Le brevet US 6 782 120 décrit un procédé et un système pour générer un PIN code servant à l'authentification d'un individu. L'art antérieur repose en général sur une technique permettant de générer une données stable ayant une complexité de 4 digits (inférieur à 14 bits). Cette complexité n'est en général pas suffisante pour définir une clé cryptographique offrant une sécurité élevée. Par exemple, dans l'état de l'art il est connu d'extraire un PIN code à partir de la forme globale de l'empreinte digitale. D'une saisie de l'empreinte à l'autre, cette forme varie peu et ainsi le PIN code est correctement retrouvé. Trouver 14 bits stables dans une empreinte digitale ne requiert pas d'algorithme complexe, pas de stockage de données issues de l'empreinte de référence, pas de CRC. L'art antérieur connu du Demandeur n'offre toutefois pas de solution complète au problème de l'authentification biométrique, c'est-à-dire, une solution efficace (temps d'encodage et de décodage des données), sécurisée, robuste (tolérance aux erreurs d'une capture à une autre), respectant les règles imposées par la CNIL (commission ..), c'est-à-dire l'absence dans le système de base de données biométriques permettant d'associer une identité et sa donnée biométrique. US 6,782,120 discloses a method and system for generating a PIN code for authenticating an individual. The prior art is generally based on a technique for generating a stable data having a complexity of 4 digits (less than 14 bits). This complexity is generally not sufficient to define a cryptographic key offering high security. For example, in the state of the art it is known to extract a PIN code from the global form of the fingerprint. From one impression to another, this shape varies little and thus the PIN code is correctly found. Finding 14 stable bits in a fingerprint does not require a complex algorithm, no storage of data from the reference fingerprint, no CRC. The known prior art of the Applicant however does not offer a complete solution to the problem of biometric authentication, that is to say, an efficient solution (encoding and decoding time of data), secure, robust ( error tolerance from one capture to another), respecting the rules imposed by the CNIL (commission ..), ie the absence in the basic system of biometric data allowing to associate an identity and his biometric data.

L'invention repose sur un procédé présentant notamment comme particularité de stocker dans un support des données qui représentent la caractéristique biométrique et un code correcteur d'erreur, l'ensemble de ces données: • ne permet pas de reconstituer un ensemble de points ou template , correspondant à une image A, • permet de reconstituer une clé cryptographique (au moins 60 bits) à partir de la donnée biométrique, • évite la reproduction de la donnée biométrique même si le support est volé et analysé. De cette manière, le procédé s'affranchit en grande partie de l'évolution des données biométriques dans le temps. The invention is based on a method having, in particular, the particularity of storing in a medium data that represents the biometric characteristic and an error correction code, all of these data: • does not make it possible to reconstruct a set of points or templates , corresponding to an image A, • makes it possible to reconstruct a cryptographic key (at least 60 bits) from the biometric data, • avoids the reproduction of the biometric data even if the medium is stolen and analyzed. In this way, the process largely avoids the evolution of the biometric data over time.

L'invention concerne un procédé pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il comporte au moins les étapes suivantes : • lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu et déterminer à partir des ces données ou image A, un ensemble appelé template TA de points particuliers correspondant, • créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble ou template TA, • effacer les données capturées ou image A et conserver la constellation CA et le syndrome SA, sur un support associé à un individu. Le procédé selon l'invention peut comporter une étape de recouvrement d'une donnée biométrique représentative d'un individu, comportant par exemple les étapes suivantes : • capturer une caractéristique biométrique B de l'individu, et générer un ensemble ou template TB, • utiliser un ensemble ou template TB correspondant à la donnée biométrique capturée et à partir de la constellation CA mémorisée lors de la phase d'enrôlement selon la revendication 1, comparer les 25 données du template TB avec la constellation CA, • si une coordonnée de minutie de TB est proche d'une minutie de la constellation CA, la coordonnée de minutie de TB prend les coordonnées de la constellation CA, réitérer pour un nombre donné de coordonnées de minutie de TB créer un ensemble template T'A 30 correspondant au template TA à quelques minuties non intersectées, • déterminer le syndrome S'A à partir du template T'A, • utiliser le syndrome SA et le syndrome S'A et le template T'A afin de retrouver un template , • si le template trouvé est voisin de TA, alors décréter que l'individu 5 est reconnu. L'invention concerne aussi un système comportant des moyens permettant de mettre en oeuvre les étapes précitées du procédé selon l'invention. The invention relates to a method for generating stable biometric data associated with biometric data belonging to an individual, characterized in that it comprises at least the following steps: • during the biometric enrollment of an individual, to capture the biometric data of the individual and determine from this data or image A, a set called TA template of particular points corresponding, • create a CA constellation using a random error and error correction code or syndrome associated with the set or template SA TA, • erase the captured data or image A and keep the CA constellation and the SA syndrome on a medium associated with an individual. The method according to the invention may comprise a step of recovering a biometric data representative of an individual, comprising, for example, the following steps: capturing a biometric characteristic B of the individual, and generating a set or template TB, using a set or template TB corresponding to the captured biometric data and from the stored CA constellation during the enrollment phase according to claim 1, comparing the data of the template TB with the CA constellation, • if a meticulous coordinate of TB is close to a minutia of the constellation CA, the coordinate of minutia of TB takes the coordinates of the constellation CA, to reiterate for a given number of coordinates of thoroughness of TB to create a set template T'A 30 corresponding to the template TA to some non-intersected minutiae, • to determine the syndrome S'A starting from the template T'A, • to use the syndrome SA and the syn drome S'A and the template T'A to find a template, • if the template found is close to TA, then decree that the individual 5 is recognized. The invention also relates to a system comprising means for implementing the aforementioned steps of the method according to the invention.

D'autres caractéristiques et avantages apparaîtront à la lecture de la 10 description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent : • La figure 1, un schéma d'enrôlement biométrique lors de l'initialisation, • La figure 2, un schéma de recouvrement de la donnée biométrique, et • La figure 3, un procédé de diversification avec aléa à l'enrôlement. 15 Afin de mieux faire comprendre le principe mis en oeuvre dans le procédé et le système selon l'invention, la description qui suit est donnée dans le cas où la donnée biométrique utilisée pour identifier un individu est une empreinte digitale. Toute autre type de caractéristiques biométriques représentatives 20 d'un individu peut être utilisé, par exemple la structure de l'iris. Il est aussi envisageable d'utiliser la signature d'un individu qui est reconnue comme une donnée biométrique dans le domaine. Pour mémoire, une empreinte digitale peut être représentée par un ensemble de minuties, ou d'autres données caractéristiques. Une minutie, terme connu 25 de l'Homme du métier correspond à des points caractéristiques d'une empreinte, par exemple la fin d'une ligne, des croisements de lignes, des bifurcations, etc.. dans l'image de l'empreinte. Le procédé selon l'invention utilise, par exemple, des extracteurs flous plus connus sous l'acronyme anglo-saxon fuzzy extractors . Ces objets 30 permettent de générer de façon reproductible des données issues de données biométriques. Tout autre algorithme présentant les mêmes caractéristiques pourra être mis en oeuvre. En résumé, le procédé selon l'invention repose sur l'utilisation d'une information plus complexe que celle utilisée dans l'art antérieur et qui de plus est stabilisée. La complexité de l'information traitée est au moins de l'ordre de 60 bits. La forme globale de l'empreinte digitale devient insuffisante en fonctionnement normal. Ainsi, le procédé va s'intéresser à des caractéristiques plus complexes que sont les coordonnées des minuties. D'une saisie à l'autre les minuties ne seront pas aux même endroits (même coordonnées) et, de plus des minuties auront disparues et d'autre auront été trouvées. Afin de remédier à ce problème, le procédé stocke les coordonnées des minuties de références dans un support ou token . Afin d'assurer la sécurité de l'ensemble, les minuties vraies, c'est-à-dire, celles qui sont déductibles de la prise de l'empreinte digitale sont noyées dans de nombreuses fausses minuties, c'est la constellation. Cette étape est réalisée par exemple lors de la fabrication du token . Lors de l'utilisation du token , le système va faire l'intersection entre les minuties présentées à un capteur de prise d'empreinte et les minuties de la constellation enregistrées sur le token . S'il y a intersection, ce sont les coordonnées des minuties de la constellation restante qui sont gardées. A ce stade, les coordonnées exactes des minuties d'origine sont pratiquement retrouvées. Des erreurs peuvent néanmoins survenir, des minuties peuvent avoir été ratées, et des fausses minuties avoir été fortuitement ajoutées. C'est le code correcteur d'erreur ou CRC qui se charge de corriger les erreurs. Other features and advantages will become apparent from the following detailed description given by way of nonlimiting example with reference to the accompanying drawings which show: FIG. 1, a biometric enrollment scheme at the time of initialization, • Figure 2, a recovery scheme of the biometric data, and • Figure 3, a diversification method with random enrollment. In order to better understand the principle implemented in the method and system according to the invention, the following description is given in the case where the biometric data used to identify an individual is a fingerprint. Any other type of representative biometric characteristic of an individual may be used, for example the structure of the iris. It is also possible to use the signature of an individual who is recognized as a biometric data in the field. For the record, a fingerprint can be represented by a set of minutiae, or other characteristic data. A minutia, a term known to those skilled in the art, corresponds to characteristic points of an impression, for example the end of a line, line crossings, bifurcations, etc. in the image of the imprint. . The process according to the invention uses, for example, fuzzy extractors, better known by the acronym fuzzy extractors. These objects 30 can reproducibly generate data from biometric data. Any other algorithm having the same characteristics can be implemented. In summary, the method according to the invention is based on the use of more complex information than that used in the prior art and which is furthermore stabilized. The complexity of the information processed is at least of the order of 60 bits. The overall shape of the fingerprint becomes insufficient in normal operation. Thus, the method will be interested in more complex features that are the coordinates of the minutiae. From one seizure to another the minutiae will not be in the same places (same coordinates) and minutiae will have disappeared and others will have been found. In order to remedy this problem, the method stores the coordinates of the minutiae of references in a support or token. In order to ensure the security of the whole, the true minutiae, that is to say, those which are deductible from the taking of the fingerprint are drowned in many false minutiae, it is the constellation. This step is performed for example during the manufacture of the token. When using the token, the system will intersect the minutiae presented to an acquisition sensor and the minutiae of the constellation recorded on the token. If there is an intersection, the coordinates of the minutiae of the remaining constellation are kept. At this point, the exact coordinates of the original minutiae are practically found. Errors can still occur, minutiae may have been missed, and false minutiae have been added by chance. It is the error correction code or CRC that is responsible for correcting errors.

Les figures 1 et 2 décrivent un exemple de mise en oeuvre du procédé selon l'invention, permettant tout d'abord d'enrôler une personne dans un système, puis de reconnaître un individu. La figure 1 schématise un système selon l'invention comportant un périphérique 1 comprenant, par exemple, des moyens tels qu'un processeur 2 adapté à exécuter les étapes du procédé selon l'invention, et un capteur 3 7 permettant la lecture ou capture de l'empreinte digitale 4 d'un individu. Un support 5 ou token permet la sauvegarde des données générées lors du procédé, ce support 5 étant en liaison avec le périphérique 1. Les étapes du procédé représentées sur la figure 1 se déroulent de la manière décrite ci-après. Lors de la phase d'enrôlement biométrique (initialisation du support plus communément désigné par le mot anglo-saxon token ), le capteur d'empreinte 3 capture les données issues et représentatives de l'empreinte digitale d'un individu et les transfère au processeur 2 qui fabrique une image A. A partir de l'image A le processeur 2 détermine un objet ou template TA correspondant aux coordonnées des minuties de l'empreinte. L'image A, le template TA sont par exemple stockés dans une mémoire 6 pour générer une clé de chiffrement et/ou une constellation CA et un syndrome SA. Ce template TA est ensuite transformé en une constellation CA qui est fabriquée par un processus connu de l'Homme du métier consistant à ajouter aux points du template TA des points de façon à permettre le masquage du template initial A. La constellation CA, le syndrome SA, éventuellement la clé de chiffrement KA et l'aléa générés à partir de l'image A et du template TA sont stockés dans le support 5. Figures 1 and 2 describe an example of implementation of the method according to the invention, allowing first of all to enroll a person in a system and then to recognize an individual. FIG. 1 schematizes a system according to the invention comprising a peripheral device 1 comprising, for example, means such as a processor 2 adapted to execute the steps of the method according to the invention, and a sensor 37 allowing the reading or capture of the fingerprint 4 of an individual. A support 5 or token allows the backup of the data generated during the process, this support 5 being in connection with the device 1. The process steps shown in FIG. 1 proceed in the manner described hereinafter. During the biometric enrollment phase (initialization of the support more commonly referred to by the English word token), the fingerprint sensor 3 captures the data coming from and representative of the fingerprint of an individual and transfers them to the processor. 2, which produces an image A. From the image A, the processor 2 determines an object or template TA corresponding to the coordinates of the minutiae of the print. The image A, the template TA are for example stored in a memory 6 to generate an encryption key and / or a CA constellation and a syndrome SA. This template TA is then transformed into a CA constellation which is manufactured by a process known to those skilled in the art of adding to the points of the template TA points so as to allow the masking of the initial template A. The CA constellation, the syndrome SA, possibly the encryption key KA and the random generated from the image A and the template TA are stored in the support 5.

A la fin du processus, le processeur 2 efface les différentes données se trouvant sur le périphérique 1, notamment dans la mémoire 6, et seules la constellation et le syndrome obtenu à partir de l'image A sont conservées dans le support 5. Ce support peut être une carte, un enregistrement (une ligne, si la base est vue comme un tableau, dédiée à un utilisateur) dans une base de données intégrée à un serveur. Une manière de générer une constellation CA consiste à ajouter de fausses minuties entre les vraies minuties associées à une empreinte d'un individu. Il peut, n'y avoir jamais deux minuties à moins d'une distance de l'ordre de 6 pixels à 500 dpi (Digit par inch).30 8 Le template TA issu de l'empreinte lors de l'enrôlement ou initialisation du token peut aussi être utilisé pour générer une clé cryptographique KA, éventuellement avec un aléa comme il est décrit en relation avec la figure 3. Cette clé pourra être utiliser pour une application de chiffrement ou de signature. Cette clé cryptographique repose sur une complexité d'au moins 60 bits. La clé cryptographique est alors fonction des vrais minuties et de l'aléa, et non uniquement des seules vrais minuties. Ainsi si un utilisateur crée deux tokens avec un même doigt, la clé cryptographique sera radicalement différente. Car cette clé est aussi fonction d'un aléa. At the end of the process, the processor 2 erases the various data on the device 1, especially in the memory 6, and only the constellation and the syndrome obtained from the image A are stored in the support 5. This support can be a card, a record (a row, if the database is seen as an array, dedicated to a user) in a database built into a server. One way to generate a CA constellation is to add false minutiae between the true minutiae associated with an individual's fingerprint. There can never be two minutiae within a range of 6 pixels to 500 dpi (Digit per inch) .30 8 The TA template from the fingerprint during the enrollment or initialization of the token can also be used to generate a cryptographic key KA, possibly with a hazard as described with reference to FIG. 3. This key may be used for an encryption or signature application. This cryptographic key is based on a complexity of at least 60 bits. The cryptographic key is then a function of the real minutiae and the hazard, and not only the only real minutiae. So if a user creates two tokens with the same finger, the cryptographic key will be radically different. Because this key is also a function of a hazard.

A la fin d'une phase d'enrôlement d'un individu, sur le token ne restent, par exemple, que les éléments suivants : • Le Secret protégé par la clé biométrique (KA), • Le Syndrome de l'empreinte SA, • La Constellation permettant la reconstruction de l'empreinte originale à partir d'une nouvelle capture CA, • L'aléa servant à diversifier la clé cryptographique. La constellation CA étant constituée du template TA et de nombreuses fausses minuties ajoutées, il devient donc difficile de remonter de la constellation CA vers le template TA. De même le syndrome SA est le code correcteur du template TA, il est donc difficile de remonter du syndrome SA au template TA sans autres informations. At the end of an enrollment phase of an individual, on the token are, for example, only the following elements: • The secret protected by the biometric key (KA), • The syndrome of the fingerprint SA, • The Constellation allowing the reconstruction of the original imprint from a new CA capture. • The randomness used to diversify the cryptographic key. Since the CA constellation consists of the TA template and many false minutiae added, it becomes difficult to go back from the CA constellation to the TA template. In the same way the syndrome SA is the correcting code of the template TA, it is therefore difficult to go back from the SA syndrome to the TA template without any other information.

La figure 2 illustre les étapes mises en oeuvre par le procédé pour l'authentification d'un individu et le recouvrement d'une donnée biométrique. L'individu qui cherche à être identifié, pose son doigt 4' sur un capteur d'empreinte 10. Les données issues de ce capteur d'empreinte digitale se présentent sous la forme d'une image B transmise à un dispositif 11 comprenant des moyens de stockage temporaires 12 des données à traiter, un processeur ou calculateur 13 recevant les informations issues du capteur biométrique et les informations stockées dans le support 5 contenant les 9 données obtenues lors de l'enrôlement de l'individu, à savoir la constellation A et le syndrome A. Le procédé exécute alors les étapes décrites ci-après : • le processeur 13 génère à partir de l'image B un template TB, • il compare ensuite les coordonnées de minutie du template TB avec les données correspondant à la constellation CA stockée dans le support 5. Si une coordonnée d'une minutie du template TB est proche d'une minutie de la constellation CA, cette minutie est retenue comme étant une donnée d'origine de TA et les autres minuties ne sont pas prises en compte. Cette comparaison est exécutée pour toutes les coordonnées du template TB. Il en résulte une liste de minuties T'A proches de la liste de minuties d'origine TA à quelques ajouts ou absence près. Les mécanismes ou algorithme de contrôle de correction d'erreur ou CRC permettent de supprimer les ajouts et d'ajouter les minuties manquantes. Cette étape est effectuée selon l'association de deux procédés connus de l'Homme du métier qui consiste à retrouver les minuties dans une constellation et à corriger les erreurs par l'utilisation du syndrome. A la fin de l'opération, un processeur 15 connaît le template TA', 14, qui correspond au template TA à quelques minuties non intersectées. A partir du syndrome SA, du template TA ', du syndrome SA' et en utilisant les propriétés des fuzzy extracteurs mécanismes connus de l'Homme du métier, il est alors possible de retrouver le template initial TA, ceci dans son intégralité. Dans le cas où les différences sont trop importantes, l'individu n'est pas reconnu. Ceci se traduit par un template TA' composée essentiellement de minuties différentes de TA. Le syndrome SA' et SA ne permettent pas, alors, de reconstituer le template TA. L'algorithme Pintsketch est décrit dans le document de Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith . Fuzzy extractors : How to generate strong keys from biometrics and other noisy data. Cryptology ePrint Archive , Report 2003/235,2003. http://eprint.iacr.orq L'algorithme "Point set Hidding" est par exemple exposé dans le document de E-C. Chang and Q. Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. Le processeur 15 est capable en utilisant un logiciel connu de l'Homme du métier de remonter du template TB à la clé de chiffrement KA, si et seulement si le template TB est suffisamment similaire au template TA. Cette clé KA, de chiffrement est utilisée par la suite pour chiffrer des données. FIG. 2 illustrates the steps implemented by the method for the authentication of an individual and the recovery of a biometric data item. The individual who seeks to be identified, places his finger 4 'on a fingerprint sensor 10. The data from this fingerprint sensor is in the form of an image B transmitted to a device 11 comprising means temporary storage 12 of the data to be processed, a processor or computer 13 receiving the information from the biometric sensor and the information stored in the medium 5 containing the data obtained during the enrollment of the individual, namely the constellation A and syndrome A. The method then executes the steps described below: • the processor 13 generates from the image B a template TB, • it then compares the meticulous coordinates of the template TB with the data corresponding to the constellation CA stored in the support 5. If a coordinate of a minutia of the template TB is close to a minutia of the constellation CA, this minutia is retained as a datum of origin of e TA and other minutiae are not taken into account. This comparison is executed for all the coordinates of the TB template. This results in a list of minutiae T'A close to the list of minutiae of origin TA a few additions or absence near. Error correction control mechanisms or algorithm or CRC can remove additions and add missing minutiae. This step is performed according to the combination of two methods known to those skilled in the art which consists in finding the minutiae in a constellation and in correcting the errors by the use of the syndrome. At the end of the operation, a processor 15 knows the template TA ', 14, which corresponds to the template TA a few non-intersected minutiae. From the SA syndrome, the template TA ', the syndrome SA' and using the properties of the fuzzy extractor mechanisms known to those skilled in the art, it is then possible to find the initial template TA, this in its entirety. In case the differences are too important, the individual is not recognized. This results in a template TA 'composed essentially of minuties different from TA. The syndrome SA 'and SA do not allow, then, to reconstitute the template TA. The Pintsketch algorithm is described in Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. Cryptology ePrint Archive, Report 2003 / 235,2003. http: //eprint.iacr.orq The "Point set Hidding" algorithm is for example exposed in the E-C document. Chang and Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. The processor 15 is capable using software known to those skilled in the art to go back from the template TB to the encryption key KA, if and only if the template TB is sufficiently similar to the TA template. This KA key, encryption is used thereafter to encrypt data.

La figure 3 représente une variante de mise en oeuvre dans le cas où une personne utilise son doigt pour plusieurs applications. Dans ce cas, il peut être intéressant de générer plusieurs clés cryptographiques différentes (un doigt générant plusieurs clés, chaque clé générée pouvant ouvrir une porte différente, dans le cas d'une application où la reconnaissance d'une empreinte est associée à un accès à une zone). Pour cela, un aléa est utilisé pour diversifier chaque clé que génère chaque support ou token . Chaque aléa est stocké dans un token . Les étapes du procédé peuvent être les suivantes : le procédé de recouvrement est identique à celui décrit à la figure 2 excepté qu'un aléa AI est stocké dans une carte 5 permettant de reconstituer la clé KI tandis que dans les étapes de recouvrement décrites à la figure 2, il n'y a pas d'aléa permettant de reconstituer la clé KA1. Par ailleurs, l'introduction de l'aléa permet une révocation de la clé KA1 sans avoir à révoquer l'instance du doigt A. II est ainsi possible d'imaginer un token possédant plusieurs aléal , aléa2, ... et donc permettant de générer plusieurs clés (KAS, KA2, ...) avec un même doigt et un même support ou token . Figure 3 shows an alternative embodiment in the case where a person uses his finger for several applications. In this case, it may be advantageous to generate several different cryptographic keys (a finger generating several keys, each generated key can open a different door, in the case of an application where the recognition of a fingerprint is associated with access to a zone). For that, a hazard is used to diversify each key that generates each support or token. Each hazard is stored in a token. The steps of the method may be as follows: the recovery method is identical to that described in FIG. 2 except that an AI hazard is stored in a card 5 making it possible to reconstitute the key KI while in the recovery steps described in FIG. Figure 2, there is no hazard to reconstruct the key KA1. Moreover, the introduction of the hazard allows a revocation of the key KA1 without having to revoke the instance of the finger A. It is thus possible to imagine a token having several aleal, random2, ... and thus allowing to generate several keys (KAS, KA2, ...) with the same finger and the same support or token.

Le procédé et le système selon l'invention présentent notamment les 30 avantages suivants : o Aucune donnée sensible n'est stockée, seules des données permettant la reconstitution des données sensibles sont mémorisées, o La possession du support ou de mémorisation des données seule, ne permet pas de s'authentifier, il faut le token et l'empreinte correspondante, o Le schéma utilise des algorithmes de type PinSketch connus de l'Homme du métier et qui utilise des propriétés des codes correcteurs d'erreurs pour assurer à la fois la confidentialité des données et la tolérance aux variations entre deux captures d'une même donnée biométrique. La complexité de l'algorithme assure des calculs rapides à l'enrôlement comme lors de la vérification. o L'utilisation d'un algorithme extracteur flou fuzzy extractor permet en outre de ne pas stocker de données brutes, mais seulement des données dites de correction qui ne permettent pas de retrouver l'empreinte originale sans la connaissance d'une nouvelle capture. The method and the system according to the invention have the following advantages: o No sensitive data is stored, only data allowing the reconstitution of the sensitive data are stored, o The possession of the medium or storage of the data alone, do not does not allow to authenticate, it is necessary token and the corresponding fingerprint, o The diagram uses PinSketch type algorithms known to those skilled in the art and which uses properties of error correcting codes to ensure both the confidentiality of data and tolerance to variations between two captures of the same biometric data. The complexity of the algorithm ensures fast calculations at enrollment as during the verification. o The use of a fuzzy extractor fuzzy extractor algorithm also makes it possible not to store raw data, but only so-called correction data which do not make it possible to find the original fingerprint without the knowledge of a new capture.

Claims (1)

REVENDICATIONS 1 - Procédé pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il 5 comporte au moins les étapes suivantes : • lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu et déterminer à partir des ces données ou image A, un ensemble appelé template TA de points particuliers correspondant, 10 • créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble ou template TA, • effacer les données capturées ou image A et conserver au moins la constellation CA et le syndrome SA, sur un support (5) associé à un individu. 15 2 ù Procédé selon la revendication 1 caractérisé en ce qu'il comporte une étape de génération d'une clé de chiffrement KA correspondant au template TA ladite clé étant stockée dans le support associé à un individu. 20 3 ù Procédé selon la revendication 1 caractérisé en ce que l'on utilise une empreinte digitale d'un individu comme donnée biométrique. 4 ù Procédé selon la revendication 1 caractérisé en ce qu'il utilise l'algorithme Pintsketch afin de générer une constellation. ù Procédé selon l'une des revendications 2 à 4 caractérisé en ce qu'il utilise les propriétés des extracteurs flous. 25 6 û Procédé selon l'une des revendications 3 à 5 caractérisé en ce qu'il génère plusieurs clés en utilisant plusieurs aléas à partir d'une même donnée biométrique. 7 - Procédé pour identifier un individu utilisant le procédé selon la revendication 1 caractérisé en ce que lors de l'étape de recouvrement d'une donnée biométrique représentative d'un individu, le procédé comporte les étapes suivantes : • capturer une caractéristique biométrique B de l'individu, et générer un 10 template TB, • utiliser le template TB correspondant à la donnée biométrique capturée et à partir de la constellation CA mémorisée lors de la phase d'enrôlement selon la revendication 1, comparer les données du template TB avec la constellation CA, 15 • si une coordonnée de minutie de TB est proche d'une minutie de la constellation CA, la coordonnée de minutie de TB prend les coordonnées de la constellation CA, réitérer pour un nombre donnée de coordonnées de minutie de TB créer un template T'A correspondant au template TA à quelques minuties non 20 intersectées, • déterminer le syndrome S'A à partir du template T'A, • utiliser le syndrome SA et le syndrome S'A et le template T'A afin de retrouver un template , • si le template trouvé est voisin de TA, alors décréter que l'individu 25 est reconnu 8 û Système pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il comporte au moins les éléments suivants : 30 • un capteur (3) adapté à capter une donnée biométrique relative à un individu,• un moyen (2) permettant de créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble ou template TA, et d'effacer les données capturées ou image A et conserver au moins la constellation CA et le syndrome SA, sur un support (5) associé à un individu. 9 ù Système selon la revendication 8 caractérisé en ce qu'il comporte au moins les éléments suivants : • un capteur (10) adapté à capter une donnée biométrique relative à un individu, • un processeur (13) recevant les informations issues du capteur (10) et des informations stockées dans le support (5), ledit processeur (13) étant adapté à exécuter les étapes du procédé selon la revendication 7. 10 ù Système selon l'une des revendications 8 ou 9 caractérisé en ce que le capteur est un capteur d'empreinte digitale.15 1 - A method for generating stable biometric data associated with biometric data belonging to an individual, characterized in that it comprises at least the following steps: • during the biometric enrollment of an individual capture the biometric data of the individual and determine from these data or image A, a set called TA template of particular points corresponding, 10 • create a CA constellation using a random error and error correction code or syndrome SA associated with the set or template TA • erase the captured data or image A and keep at least the CA constellation and the SA syndrome on a support (5) associated with an individual. 2 - The method of claim 1 characterized in that it comprises a step of generating an encryption key KA corresponding to the template TA said key being stored in the support associated with an individual. 3. Process according to claim 1, characterized in that a fingerprint of an individual is used as biometric data. 4 - The method of claim 1 characterized in that it uses the Pintsketch algorithm to generate a constellation. Process according to one of Claims 2 to 4, characterized in that it uses the properties of the fuzzy extractors. 6. Method according to one of claims 3 to 5 characterized in that it generates several keys using several random from the same biometric data. 7 - A method for identifying an individual using the method according to claim 1 characterized in that during the step of recovering a biometric data representative of an individual, the method comprises the following steps: • capture a biometric characteristic B of the individual, and generate a template TB, • use the template TB corresponding to the captured biometric data and from the CA constellation stored during the enrollment phase according to claim 1, compare the data of the template TB with the CA constellation, 15 • if a TB minutia coordinate is close to a minutia of the CA constellation, the TB minutia coordinate takes the coordinates of the CA constellation, reiterate for a given number of TB minutiae coordinates template T'A corresponding to the template TA a few minutiae not 20 intersected, • determine the syndrome S'A from template T ' A, • use the syndrome SA and the syndrome S'A and the template T'A to find a template, • if the template found is close to TA, then decree that the individual 25 is recognized 8 - System to generate stable biometric data associated with biometric data belonging to an individual, characterized in that it comprises at least the following elements: • a sensor (3) adapted to capture a biometric data relating to an individual, • a means (2) allowing creating a CA constellation using a hazard and an error correction code or syndrome SA associated with the set or template TA, and erasing the captured data or image A and keeping at least the CA constellation and the SA syndrome, on a support (5) associated with an individual. 9 ù System according to claim 8 characterized in that it comprises at least the following elements: • a sensor (10) adapted to capture a biometric data relating to an individual, • a processor (13) receiving the information from the sensor ( 10) and information stored in the support (5), said processor (13) being adapted to perform the steps of the method according to claim 7. 10 ù System according to one of claims 8 or 9 characterized in that the sensor is a fingerprint sensor.15
FR0709046A 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA Expired - Fee Related FR2925729B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0709046A FR2925729B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA
PCT/EP2008/068152 WO2009083528A1 (en) 2007-12-21 2008-12-22 Method and system for generating stable biometric data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0709046A FR2925729B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA

Publications (2)

Publication Number Publication Date
FR2925729A1 true FR2925729A1 (en) 2009-06-26
FR2925729B1 FR2925729B1 (en) 2010-11-12

Family

ID=39732989

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0709046A Expired - Fee Related FR2925729B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA

Country Status (2)

Country Link
FR (1) FR2925729B1 (en)
WO (1) WO2009083528A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2939583A1 (en) * 2008-12-08 2010-06-11 Sagem Securite IDENTIFICATION OR AUTHORIZATION METHOD, AND ASSISOCATED SECURE SYSTEM AND MODULE.
FR3089320A1 (en) * 2018-11-30 2020-06-05 Idemia Identity & Security France Biometric verification shared between a processor and a secure element
FR3116626A1 (en) * 2020-11-25 2022-05-27 Idakto method and device for generating authentication information associated with an individual and method associated identity verification device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104794430B (en) * 2015-03-25 2019-04-12 酷派软件技术(深圳)有限公司 A kind of method and system of fingerprint decryption

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
ARATHI ARAKALA ET AL: "Fuzzy Extractors for Minutiae-Based Fingerprint Authentication", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 760 - 769, XP019068699, ISBN: 978-3-540-74548-8 *
CLANCY, T. CHARLES; KIYAVASH, NEGAR; LIN, DENNIS J.: "Secure Smartcard-Based Fingerprint Authentication", PROCEEDINGS OF THE 2003 ACM SIGMM WORKSHOP ON BIOMETRICS METHODS AND APPLICATIONS, 8 November 2003 (2003-11-08), New York, NY, USA, pages 45 - 52, XP007905701, Retrieved from the Internet <URL:https://www.cs.umd.edu/~clancy/docs/bio-wbma2003.pdf> [retrieved on 20080918] *
DODIS, YEVGENIY; OSTROVSKY, RAFAIL; REYZIN, LEONID; SMITH, ADAM: "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", SIAM JOURNAL ON COMPUTING, vol. 38, no. 1, 2008, US, pages 1 - 46, XP007905694, Retrieved from the Internet <URL:http://eprint.iacr.org/2003/235.pdf> [retrieved on 20080918] *
EE-CHIEN CHANG ET AL: "Hiding Secret Points Amidst Chaff", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2006 LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER, BERLIN, DE, vol. 4004, 1 January 2006 (2006-01-01), pages 59 - 72, XP019034101, ISBN: 978-3-540-34546-6 *
FENG HAO ET AL: "COMBINING CRYPTOGRAPHYWITH BIOMETRICS EFFECTIVELY", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, XX, XX, vol. 28, no. 640, 1 July 2005 (2005-07-01), pages 1 - 17, XP009072846 *
JUELS A ET AL: "A fuzzy commitment scheme", 6TH. ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY. SINGAPORE, NOV. 2 - 4, 1999; [ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY], NEW YORK, NY : ACM, US, 2 November 1999 (1999-11-02), pages 28 - 36, XP002285060, ISBN: 978-1-58113-148-2 *
NISAN, NOAM; ZUCKERMANN, DAVID: "Randomness is Linear in Space", JOURNAL OF COMPUTER AND SYSTEM SCIENCES, vol. 52, 1996, pages 43 - 52, XP007905693, Retrieved from the Internet <URL:http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=BFA1C5C2355811479153DB03C5B954A2?doi=10.1.1.39.877&rep=rep1&type=pdf> [retrieved on 20080918] *
TUYLS, PIM(ED); SKORIC, BORIS(ED); KEVENAAR,TOM(ED); DODIS, YEVGENIY (AU): "Security with Noisy Data, Chapter 5: Fuzzy Extractors", 24 October 2007, SPRINGER VERLAG, NEW YORK, NY, USA, ISBN: 978-1-84628-984-2, XP007905702 *
VALÃ CR RIE VIET TRIEM TONG ET AL: "Biometric Fuzzy Extractors Made Practical: A Proposal Based on FingerCodes", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 604 - 613, XP019068681, ISBN: 978-3-540-74548-8 *
YEVGENIY DODIS ET AL: "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2004; [LECTURE NOTES IN COMPUTER SCIENCE;;LNCS], SPRINGER-VERLAG, BERLIN/HEIDELBERG, vol. 3027, 17 April 2004 (2004-04-17), pages 523 - 540, XP019005038, ISBN: 978-3-540-21935-4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2939583A1 (en) * 2008-12-08 2010-06-11 Sagem Securite IDENTIFICATION OR AUTHORIZATION METHOD, AND ASSISOCATED SECURE SYSTEM AND MODULE.
WO2010066992A1 (en) * 2008-12-08 2010-06-17 Sagem Securite Identification or authorisation method, and associated system and secure module
FR3089320A1 (en) * 2018-11-30 2020-06-05 Idemia Identity & Security France Biometric verification shared between a processor and a secure element
FR3116626A1 (en) * 2020-11-25 2022-05-27 Idakto method and device for generating authentication information associated with an individual and method associated identity verification device

Also Published As

Publication number Publication date
WO2009083528A1 (en) 2009-07-09
FR2925729B1 (en) 2010-11-12

Similar Documents

Publication Publication Date Title
FR2922396A1 (en) BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT
EP3742699B1 (en) Method for strong authentication of an individual
FR3018934A1 (en) METHOD OF INPUTTING DATA IN A BASE FOR THE PROTECTION OF THESE DATA
EP3206192A1 (en) Method for securing and verifying a document
EP3731117B1 (en) Method of enrolling data of an identification document of an individual and authenticating said identification document
CA2743954C (en) Identification or authorisation method, and associated system and secure module
EP2973210B1 (en) Secure data processing method, and use in biometry
FR2996942A1 (en) IMPROVED SIGNATURE KEY GENERATION METHOD
Asthana et al. A novel biometric crypto system based on cryptographic key binding with user biometrics
FR2925729A1 (en) METHOD AND SYSTEM FOR GENERATING STABLE BIOMETRIC DATA
EP3543966A1 (en) Data enrolment method for verifying an identity, and method for verifying identity
FR2979044A1 (en) METHOD FOR MANAGING AND CONTROLLING DATA OF DIFFERENT FIELDS OF IDENTITY ORGANIZED IN THE ENHANCEMENT STRUCTURE
WO2009083527A1 (en) Method and system for authenticating individuals on the basis of biometric data
CA2867241A1 (en) Method for encrypting a plurality of data in a secure set
EP1634220B1 (en) Biometric identification method and device used for verification purposes on chip cards
EP1126419B1 (en) Method and apparatus for secure authentication of a person for access control by means of a captured biometric characteristic
WO2005050419A1 (en) Method for securing an image of a biometric authentication feature and method for authentication of a user with an image of a biometric authentication feature
FR2922340A1 (en) BIOMETRIC AUTHENTICATION METHOD, AUTHENTICATION SYSTEM, PROGRAM AND CORRESPONDING TERMINAL
FR2913551A1 (en) User authenticating method for use in Internet network, involves authenticating authentication server by token and vice versa for each of web pages requested by user, by executing control script e.g. java script, in computer
EP4092954A1 (en) Method and system for processing biometric data
EP4099614A1 (en) Methods of data enrolment to verify the authenticity of security data or verification of the authenticity of security data
WO2001005085A2 (en) Method and device for making secure data access and transfers in a computer system
EP4252127A1 (en) Method and device for generating data associated with a digital signal
FR3116626A1 (en) method and device for generating authentication information associated with an individual and method associated identity verification device
FR2975249A1 (en) METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130830