FR2925730A1 - Procede et systeme pour authentifier des individus a partir de donnees biometriques - Google Patents

Procede et systeme pour authentifier des individus a partir de donnees biometriques Download PDF

Info

Publication number
FR2925730A1
FR2925730A1 FR0709047A FR0709047A FR2925730A1 FR 2925730 A1 FR2925730 A1 FR 2925730A1 FR 0709047 A FR0709047 A FR 0709047A FR 0709047 A FR0709047 A FR 0709047A FR 2925730 A1 FR2925730 A1 FR 2925730A1
Authority
FR
France
Prior art keywords
data
database
biometric data
server
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0709047A
Other languages
English (en)
Other versions
FR2925730B1 (fr
Inventor
Arnaud Delarue
Sandra Marcello
Jonathan Gimenez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0709047A priority Critical patent/FR2925730B1/fr
Priority to PCT/EP2008/068151 priority patent/WO2009083527A1/fr
Publication of FR2925730A1 publication Critical patent/FR2925730A1/fr
Application granted granted Critical
Publication of FR2925730B1 publication Critical patent/FR2925730B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Multimedia (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants :. un capteur (6) permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1, 5), d'une base de données (2), d'un comparateur (3) de données,. ladite base de données (2) contenant des éléments représentatifs des données biométriques,. ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1),. ledit serveur d'authentification (1), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux,. ledit serveur d'authentification (1, 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.

Description

PROCEDE ET SYSTEME POUR AUTHENTIFIER DES INDIVIDUS A PARTIR DE DONNEES BIOMETRIQUES
L'invention concerne un système et un procédé pour authentifier des utilisateurs à l'aide de données biométriques. L'invention peut également permettre la génération de clefs à partir de données biométriques.
Les données biométriques, notamment les empreintes digitales, sont des données qui sont sujettes à évolution. Elles ne sont pas systématiquement identiques et reproductibles dans le temps. Par exemple, du fait de paramètres comme l'humidité qui peut intervenir lors de la prise de l'empreinte digitale, ou encore de la manière dont un individu positionne son doigt sur le capteur d'empreintes, l'image de l'empreinte digitale peut changer et être non reproductible. La cryptographie classique utilise des données exactes et reproductibles. Sa sécurité repose notamment sur le fait qu'une petite variation des variables et des paramètres d'entrée induit un résultat complètement différent sur la donnée de sortie. L'utilisation en cryptographie de données biométriques nécessite donc de tenir compte des variations possibles des données biométriques tout en s'assurant que le résultat final reste identique. Un autre problème est lié à la préconisation de la Commission Nationale de l'Informatique et des Libertés ou CNIL qui est d'interdire l'utilisation de bases de données permanentes contenant des données biométriques et permettant d'identifier les personnes. II y a deux façons de répondre à cette problématique. II faut, soit stocker les données biométriques localement sur un support individuel sécurisé, soit, dans le cas d'une base de données, protéger les données biométriques ou protéger l'association entre une identité et sa biométrie, idéalement les deux. De nombreux articles et brevets traitent du sujet de la biométrie. Les outils de l'art antérieur en général utilisent le stockage systématique des données biométriques sous forme brute, claire ou chiffrée et avec une clé colocalisée avec les données, ce qui est contraire à la préconisation de la CNIL. La demande de brevet US 2007/0239994 décrit un système et un procédé qui permettent de chiffrer une communication dans un système de reconnaissance utilisant les données biométriques associées à un individu. L'art antérieur connu du Demandeur présente notamment les inconvénients suivants : • Les techniques mises en oeuvre utilisent le stockage systématique des données biométriques sous forme brute, claires ou chiffrées, • Il n'offre pas de solution complète au problème de l'authentification biométrique, c'est-à-dire efficace (temps d'encodage et de décodage des données), sécurisée, robuste (tolérance aux erreurs d'une capture à une autre).
L'invention repose notamment sur une différentiation de la fonction de stockage de la base de données et du serveur d'authentification permettant ainsi d'augmenter la sécurité d'un système d'identification d'un individu à partir de données biométriques. De plus, les données biométriques ne sont pas stockées, ni sous forme claire, ni sous forme chiffrée. Ne sont stockées que des données construites à partir des données biométriques et qui, sans une comparaison avec la donnée biométrique de l'utilisateur, ne permettent pas de reconstruire la donnée initiale. Dans la suite de la description, lorsqu'il est fait référence à un serveur, le Demandeur vise les systèmes permettant de rendre des services à un utilisateur. Un serveur peut être un ordinateur, un programme informatique qui rend service aux ordinateurs et logiciels qui s'y connectent à travers un réseau informatique. Ce service peut consister à stocker des fichiers, effectuer des calculs, etc. Le mot syndrome est utilisé dans la description pour désigner le résultat d'un 30 algorithme sur une donnée biométrique, cet algorithme étant un extracteur flou, par exemple.
L'invention concerne un système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants : • un capteur permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification, d'une base de données, d'un comparateur de données, • ladite base de données contenant des éléments représentatifs des données biométriques, • ledit comparateur recevant des informations issues de la base de données et du serveur d'identification, • ledit serveur d'authentification, ladite base de données, et le comparateur étant distincts physiquement et communiquant entre eux, • ledit serveur d'authentification comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques. Le système peut comporter des moyens permettant l'échange de données protégées en confidentialité et en intégrité. L'invention concerne aussi un procédé d'authentification d'un individu à partir 20 de données biométriques caractérisé en ce qu'il comporte au moins les étapes suivantes : • un utilisateur Idi envoie via un serveur relié à un capteur permettant de capter des données de biométries, son identité Idi et la capture de sa donnée biométrique w'i, 25 • le serveur détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé, • un serveur d'authentification fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la 30 base de données, et transmet ensuite cette adresse Addi à la base de données, • la base de données déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison, • un comparateur déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • appliquer des algorithmes de type extracteurs flous afin de retrouver les données initiales à partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • Si la donnée obtenue à partir de la capture biométrique et les données (s(w;), c(w;)) contenues à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur renvoie au serveur d'authentification une notification d'accord, • s'il y a une incohérence, alors il transmet une notification de désaccord. Selon un mode de réalisation, les données échangées peuvent être protégées en confidentialité et en intégrité.
D'autres caractéristiques et avantages apparaîtront à la lecture de la description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent : • La figure 1, les étapes mises en oeuvre lors de l'enrôlement d'un individu sur un système d'authentification, et • La figure 2, les étapes mises en oeuvre lors de la vérification ou du contrôle. Afin de mieux faire comprendre le principe mis en oeuvre dans le procédé et le système selon l'invention, la description qui suit est donnée dans le cas d'une empreinte digitale utilisée pour caractériser un individu dans lequel les données échangées sont protégées en confidentialité et en intégrité. Cette protection n'est toutefois pas obligatoire et le procédé peut s'appliquer sans mettre en oeuvre la protection. Tout autre type de caractéristiques biométriques représentatives d'un individu peut être utilisé, par exemple la structure de l'iris. Il est aussi possible d'utiliser la signature d'un individu qui est reconnue dans ce domaine technique comme une donnée biométrique.
Pour mémoire, une empreinte digitale peut être représentée par un ensemble de minuties, ou d'autres données caractéristiques. Une minutie, terme connu de l'Homme du métier correspond à un point caractéristique d'une empreinte dans l'image de l'empreinte. par exemple la fin d'une ligne, une bifurcation, etc.
Le procédé selon l'invention utilise des extracteurs flous plus connus sous l'acronyme anglo-saxon fuzzy extractors . Ces objets permettent d'extraire des informations stables et reproductibles à partir de données biométriques. Ces informations ne permettent pas à elles- seules de reconstruire les données biométriques. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. Afin de mieux faire comprendre le principe du procédé selon l'invention, l'exemple donné à titre illustratif utilise un extracteur flou nommé Pinsketch conjointement utilisé avec un algorithme de camouflage des minuties nommé Point Set Hidding . Pour ce faire chaque minutie est caractérisée par un point. Ces deux algorithmes peuvent être utilisés lorsque l'application vise des empreintes digitales. Plus généralement, le schéma selon l'invention peut être utilisé avec un extracteur flou seul ou conjointement avec un ou plusieurs autres algorithmes.
L'algorithme Pintsketch est décrit dans le document de Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith . Fuzzy extractors : How to generate strong keys from biometrics and other noisy data. Cryptology ePrint Archive , Report 2003/235,2003 disponible à partir de l'adresse Internet http://eprint. iacr.orq.
L'algorithme "Point set Hidding" est par exemple exposé dans le document de E-C. Chang and Q. Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. Les données construites à partir de l'extracteur flou et qui sont utilisées pour l'authentification sont appelées syndromes. Les données construites à partir de l'algorithme de camouflage Point set Hidding sont appelées constellations. Le principe du Point Set Hiding est de noyer la donnée biométrique dans de la surinformation : de fausses minuties sont ajoutées à l'empreinte originale jusqu'à ce qu'il soit difficile de retrouver les vraies minuties parmi les fausses. Différentes méthodes peuvent être utilisées pour le placement des minuties. Par exemple, il est possible de choisir des minuties de façon aléatoire puis de les ajouter à l'empreinte digitale. Une autre méthode est expliquée dans l'article de Chang et Li précédemment cité.
Une base de données utilisée par le procédé selon l'invention est constituée d'éléments construits à partir des données biométriques en utilisant un extracteur flou puis éventuellement des données construites avec un ou plusieurs autres algorithmes connus de l'Homme du métier. Une propriété fondamentale des données stockées est que ces données seules ne permettent pas de reconstruire la donnée biométrique de départ. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. Dans l'exemple donné, la base de données stocke les syndromes Sx construits avec l'extracteur flou nommé Pinsketch et les constellations Cx construites avec l'agorithme Point Set Hidding . Il n'est pas possible de reconstruire des empreintes digitales à partir de ces syndromes et constellations seuls. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. A l'aide de ces deux algorithmes et d'une capture de sa donnée biométrique la personne peut être authentifiée. 7 L'architecture selon l'invention, détaillée en relation avec les figures 1 et 2 propose, en dissociant la fonction de stockage de la base de données et la partie algorithmique nécessaire à l'authentification du serveur d'authentification, d'augmenter la sécurité du système global.
En effet le serveur d'authentification n'est pas en mesure d'effectuer seul les opérations nécessaires à l'authentification. La base de données ne stocke que des données qui, seules, ne sont pas exploitables. Le matcheur ne stocke aucune donnée biométrique ou donnée issue de données biométriques et ne connaît jamais l'identité des personnes dont il reconstitue des données biométriques. Rien n'empêche néanmoins que les fonctions soient partiellement ou totalement regroupées ou par exemple deux d'entre elles soient regroupées. Le système selon l'invention décrit en relation avec les figures 1 et 2 comporte au moins les éléments suivants : un serveur d'authentification 1 relié à une base de données 2 et à un comparateur 3 (figure 2), plus connu sous son acronyme anglo-saxon matcheur . La base de données 2 est elle-même reliée au matcheur 3. Le système comporte aussi un serveur 4 (figure 2) chargé de calculer un syndrome S(wx) et une constellation C (wx) correspondant à la donnée biométrique obtenue pour chaque utilisateur Ux lors de la phase d'enrôlement ou phase d'initialisation. Le système comporte aussi un serveur 5 chargé de calculer un syndrome correspondant à chaque utilisateur lors de la phase de reconnaissance d'un individu. Les serveurs 4 et 5 peuvent être regroupés en un serveur unique capable d'exécuter les différentes étapes correspondant à la phase d'enrôlement et à la phase de vérification ou phase d'authentification d'un individu. Pour un système utilisant deux serveurs 4 et 5 physiquement séparés, le serveur 4 destiné à l'enrôlement présente comme particularité (pour optimiser la sécurité) de ne plus être connecté au serveur d'authentification 1 et à la base de données 2, une fois la phase d'enrôlement ou phase d'initialisation 8 achevée. Cependant le système peut fonctionner si le serveur 4 reste connecté au serveur d'authentification 1 et à la base de données 2. Les liaisons entre les différents éléments, serveur, base de données, impliqués dans le système selon l'invention peuvent se faire par des liaisons filaires, des liaisons hertziennes ou tout autre type de liaison.
Sur les deux figures 1 et 2, le sens des flèches indique le sens dans lequel les flux de données sont autorisés et les notations utilisées seront communes aux deux figures. Par exemple, EK(M) représente le chiffrement d'une donnée M avec un algorithme de chiffrement E et une clé k. Sur la figure 1 sont schématisées, les différentes étapes mises en oeuvre lors de la phase d'enrôlement d'un utilisateur Ui. Un utilisateur Ui qui veut être identifié dans un système interagit avec le serveur 4 relié à un capteur 6 permettant de capter une empreinte 7, d'enregistrer les données correspondantes à l'empreinte digitale représentée par (wi) par exemple dans une mémoire non rémanente non représentée sur la figure et de transmettre ces données au serveur 4. Le serveur 4 en mettant en oeuvre les algorithmes précités calcule un syndrome s(wi) et une constellation c(wi) pour l'individu Ui à identifier. Il envoie ensuite ces informations à la base de données 2, qui renvoie à l'utilisateur via le même serveur 4, l'adresse Addi où sont placées ces informations. Les adresses Addi retournées sont les adresses de la base de données où l'on peut trouver un couple s(wi), c(wi). L'association de l'identité Idi, et de l'adresse Addi des données qui lui 25 correspondent, est transmise par l'utilisateur Ui via le serveur 4 au serveur d'authentification 1. La figure 2 représente les étapes déroulées lors de la phase d'identification. Phase 1 : un utilisateur Ui qui veut être identifié par un système, pose le doigt sur un capteur d'empreinte par exemple le même capteur 6 et tape son 30 nom (code pin ou autre ...) pour permettre son identification Idi.
Le serveur 5 permettant l'authentification d'un utilisateur lors de la phase d'authentification, détermine à partir de la capture d'empreinte digitale (w'i) de l'utilisateur Ui le syndrome correspondant noté s(w'i). Le serveur 5 transmet au serveur d'authentification 1 l'identité Idi et le syndrome s(w'i).
Pour des raisons de confidentialités ces données peuvent être transmises protégées en confidentialité et en intégrité. Pour cela des procédés classiques et connus de l'Homme du métier sont mis en oeuvre. Un algorithme de chiffrement E' assurant l'intégrité des données peut alors être utilisé. La clef k' associé au chiffrement est connue du serveur 5 et du serveur d'authentification 1. Pour des raisons supplémentaires de sécurité le syndrome construit s(w'i) peut être protégé en intégrité et en confidentialité avec un algorithme E et une clef k, la clef n'étant connue que du serveur 5 et du matcheur 3. La notation E'k,(Idi,Ek(s(w'i))) désigne le chiffrement avec l'algorithme de chiffrement E' et la clef k' de la concaténation de l'identité Idi avec le syndrome construit à partir de la capture w'i de l'empreinte et chiffré par l'algorithme de chiffrement E et la clef k. II est possible de ne procéder qu'à un seul chiffrement voir aucun en fonction des objectifs et contraintes de l'application. Les algorithmes de chiffrement utilisés peuvent être asymétriques auquel cas, la clef utilisée est la clef publique du destinataire du message. Phase 2: le serveur d'authentification 1 reçoit un message contenant l'empreinte (w'i) capturée par le capteur d'empreintes (dans le présent contexte une donnée est considérée comme un message, de même des données constituent un message) et éventuellement, lorsqu'il y a eu chiffrement des données, il déchiffre ce message avec la clef k' ou sa clef publique. Il obtient ainsi l'identité Idi de l'utilisateur et le syndrome s(w'i) de la capture de l'empreinte. Cette capture de l'empreinte (w'i) a pu être protégée en confidentialité et intégrité à l'aide de l'algorithme de chiffrement E et de la clef k utilisé lors de la phase 1. 10 Phase 3: le serveur d'authentification 1 fait le lien entre l'identité Idi de l'utilisateur et l'adresse Addi de stockage des informations concernant l'identité dans la base de données 2. Il transmet alors cette adresse Addi protégée en intégrité et confidentialité avec un deuxième algorithme de chiffrement E"kä à la base de données 2 . La clef k" utilisée par ce deuxième algorithme de chiffrement est connue de la base de données 2. Parallèlement à cette opération, le serveur d'authentification 1 transmet au matcheur 3 le syndrome chiffré Ek(s(w'i)). Phase 4 : la base de données 2 déchiffre l'adresse reçue Addi. La base de données 2 transmet au matcheur 3 les données qui se trouvent à cette adresse Addi. Ces données sont transmises protégées en confidentialité et intégrité de la base de données 2 vers le matcheur 3 en utilisant un troisième algorithme de chiffrement E"' avec la clef k"' E"'k'.,(c(wi),s(wi)). Phase 5 : le matcheur 3 déchiffre les données reçues, il obtient ainsi le syndrome déterminé à partir de la capture d'empreinte s(w'i), le syndrome initial obtenu lors de la phase d'enrôlement pour ce même utilisateur s(wi) qui est stocké à l'adresse Addi et la constellation correspondante c(wi) stockée à l'adresse Addi. Les algorithmes publics Pinsketch et Point Set Hidding sont utilisés à 20 partir de ces données d'entrées. Si le syndrome obtenu s(w'i) à partir de la capture biométrique et les données (c(wi), s(w;)) contenues à l'adresse Addi indiquée par la base de données 2 sont cohérentes, alors, le comparateur 3 renvoie au serveur d'authentification 1 une notification d'accord. S'il y a une incohérence, alors il 25 transmet une notification de désaccord. La décision est prise grâce aux deux algorithmes publics précités ou tout autre algorithme présentant les mêmes fonctionalités.
De manière générale, la protection en confidentialité et intégrité peut se faire 30 avec des algorithmes issus du chiffrement symétrique ou du chiffrement asymétrique. Des algorithmes tous différents peuvent être utilisés, ou certains peuvent être identiques, voir un seul algorithme peut être utilisé.
Le procédé et le système selon l'invention présentent notamment les 5 avantages suivants : o Aucune donnée sensible n'est stockée, seules des données permettant la reconstitution des données sensibles sont mémorisées, o Le serveur d'authentification n'a jamais connaissance de la donnée biométrique correspondant à un individu. 10 o La base de données ne stocke que des données construites à partir de données biométriques et ne peut faire le lien avec une identité ; de plus ces données seules ne peuvent en aucun cas permettre de reconstruire la donnée biométrique. o Le matcheur compare les données reçues et extraites et n'a jamais 15 connaissance des identités associées. o Le schéma peut utiliser des algorithmes de type extracteurs flous connus de l'Homme du métier et qui utilisent des propriétés des codes correcteurs d'erreurs pour assurer à la fois la confidentialité des données et la tolérance aux variations entre deux captures d'une 20 même donnée biométrique. La complexité de l'algorithme assure des calculs rapides à l'enrôlement comme lors de la vérification. o L'utilisation d'un algorithme de type fuzzy extractor permet en outre de ne pas stocker de données brutes, mais seulement des données dites de correction qui ne permettent pas de retrouver 25 l'empreinte originale sans la connaissance d'une nouvelle capture. o L'utilisation d' un algorithme de type fuzzy extractor par le serveur d'authentification peut permettre la génération d'une donnée reproductible de type clef cryptographique . 30

Claims (3)

REVENDICATIONS
1 - Système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants : • un capteur (6) permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1, 5), d'une base de données (2), d'un comparateur (3) de données, • ladite base de données (2) contenant des éléments représentatifs des données biométriques, • ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1), • ledit serveur d'authentification (1), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux, • ledit serveur d'authentification (1, 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.
2 û Système selon la revendication 1 caractérisé en ce que le capteur (6) est un capteur d'empreintes, les données biométriques les empreintes digitales d'un individu et en ce que les éléments représentatifs des empreintes sont des syndromes et des constellations.
3 û Système selon la revendication 2 caractérisé en ce qu'il comporte un module utilisant l'algorithme Pinsektch pour générer les syndromes et un module utilisant l'algorithme Point Set Hiding pour générer les constellations.4- Système selon l'une des revendications 1 à 3 caractérisé en ce qu'il comporte un serveur d'authentification (1) lors de la phase d'enrôlement distinct du serveur d'authentification (5) lors de la phase d'authentification d'un individu. û Système selon l'une des revendications 1 à 4 caractérisé en ce qu'il comporte des moyens de chiffrement des données transmises entre les serveurs, et/ou entre un serveur et la base de données. 6 - Procédé d'authentification d'un individu à partir de données biométriques caractérisé en ce qu'il comporte au moins les étapes suivantes : • un utilisateur Idi envoie via un serveur (5) relié à un capteur (6) permettant de capter des données de biométries, son identité Idi et la capture de sa donnée biométrique w'i, • le serveur (5) détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé, • un serveur d'authentification (1) fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la base de données (2), et transmet ensuite cette adresse Addi à la base de données (2), ladite base de données stockant une ou plusieurs données construites à partir de données biométriques, • la base de données (2) déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison, • un comparateur (3) déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),• appliquer un algorithme de type extracteur flou et un ou plusieurs autres algorithmes permettant de retrouver les données initiales à partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • si la donnée obtenue à partir de la donnée biométrique et les données stockées à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur (3) renvoie au serveur d'authentification (1) une notification d'accord, • s'il y a une incohérence, alors il transmet une notification de désaccord. 7 ù Procédé selon la revendication 6 caractérisé en ce que l'identité Idi est protégée en intégrité et en confidentialité au moyen d'un algorithme de chiffrement E, la clé de chiffrement k étant connue du serveur (5) comprenant le capteur de capture de données et aussi du serveur d'authentification (1) utilisé lors de la phase d'enrôlement. 8 ù Procédé selon l'une des revendications 6 et 7 caractérisé en ce que les données biométriques utilisées sont des empreintes digitales et en ce que la base de données stocke les syndromes SX construits avec l'extracteur flou nommé Pinsketch et les constellations CX construites avec l'algorithme Point Set Hidding . 9 ù Procédé selon l'une des revendications 6 à 8 caractérisé en ce que les échanges de données ou message sont chiffrés.
FR0709047A 2007-12-21 2007-12-21 Procede et systeme pour authentifier des individus a partir de donnees biometriques Expired - Fee Related FR2925730B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0709047A FR2925730B1 (fr) 2007-12-21 2007-12-21 Procede et systeme pour authentifier des individus a partir de donnees biometriques
PCT/EP2008/068151 WO2009083527A1 (fr) 2007-12-21 2008-12-22 Procede et systeme pour authentifier des individus a partir de donnees biometriques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0709047A FR2925730B1 (fr) 2007-12-21 2007-12-21 Procede et systeme pour authentifier des individus a partir de donnees biometriques

Publications (2)

Publication Number Publication Date
FR2925730A1 true FR2925730A1 (fr) 2009-06-26
FR2925730B1 FR2925730B1 (fr) 2010-11-19

Family

ID=39620381

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0709047A Expired - Fee Related FR2925730B1 (fr) 2007-12-21 2007-12-21 Procede et systeme pour authentifier des individus a partir de donnees biometriques

Country Status (2)

Country Link
FR (1) FR2925730B1 (fr)
WO (1) WO2009083527A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110692215A (zh) * 2017-07-17 2020-01-14 赫尔实验室有限公司 防止量子攻击的基于带误差学习假设的可重用模糊提取器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682477B (zh) * 2017-01-18 2023-09-19 西京学院 基于人体固态特征的认证方法
CN109145540B (zh) * 2018-08-24 2022-02-11 广州大学 一种基于区块链的智能终端身份认证方法及装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ARATHI ARAKALA ET AL: "Fuzzy Extractors for Minutiae-Based Fingerprint Authentication", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 760 - 769, XP019068699, ISBN: 978-3-540-74548-8 *
BOLLE, RUUD M.;CONNELL, JOHNATHAN H.; PANKANTI, SHARATH; RATHA, NALINI K.; SENIOR, ANDREW W.: "Guide to Biometrics", 2003, SPRINGER, NEW YORK, ISBN: 0-387-40089-3, XP002489502, 282710 *
DODIS Y ET AL: "Fuzzy Extractors: How to generate strong keys from biometrics and other noisy data", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, BERLIN, DE, vol. 3027, 1 January 2004 (2004-01-01), pages 523 - 540, XP002285063, ISSN: 0302-9743 *
EE-CHIEN CHANG ET AL: "Hiding Secret Points Amidst Chaff", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2006 LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER-VERLAG, BE, vol. 4004, 1 January 2006 (2006-01-01), pages 59 - 72, XP019034101, ISBN: 978-3-540-34546-6 *
FENG HAO ET AL: "COMBINING CRYPTOGRAPHYWITH BIOMETRICS EFFECTIVELY", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, XX, XX, vol. 28, no. 640, 1 July 2005 (2005-07-01), pages 1 - 17, XP009072846 *
UNABHÄNGIGES LANDESZENTRUM FÜR DATENSCHUTZ SCHLESWIG-HOLSTEIN: "Biometrie in offiziellen Ausweisen: Rechtliche Rahmenbedingungen", -, 2008, XP002489501, Retrieved from the Internet <URL:https://www.datenschutzzentrum.de/material/themen/divers/biometrie_ausweis.htm#_ftn8> [retrieved on 20080723] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110692215A (zh) * 2017-07-17 2020-01-14 赫尔实验室有限公司 防止量子攻击的基于带误差学习假设的可重用模糊提取器

Also Published As

Publication number Publication date
FR2925730B1 (fr) 2010-11-19
WO2009083527A1 (fr) 2009-07-09

Similar Documents

Publication Publication Date Title
FR2922396A1 (fr) Procede d&#39;authentification biometrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants
EP3742699B1 (fr) Procédé d&#39;authentification forte d&#39;un individu
EP2356773B1 (fr) Procede d&#39;identification ou d&#39;autorisation, et systeme et module securise associes
WO2012093216A1 (fr) Dispositif et procède de stockage en ligne, dispositif et procède d&#39;émission, dispositif et procède de réception
EP2909963B1 (fr) Procédé de signature électronique à signature ephémère
FR3085777A1 (fr) Procede et systeme de vote electronique a identification biometrique
EP2973210B1 (fr) Procede de traitement securise de donnees et application a la biometrie
CN110535630B (zh) 密钥生成方法、装置及存储介质
WO2017187332A1 (fr) Système d&#39;authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé
FR2892876A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
EP3731116B1 (fr) Procédé d&#39;authentification d&#39;un document d&#39;identité d&#39;un individu et d&#39;authentification dudit individu
FR2925730A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
CA2613884C (fr) Procede pour disposer d&#39;un lien de communication securise entre un utilisateur et une entite
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
WO2013135846A1 (fr) Procede de cryptage d&#39;une pluralite de donnees en un ensemble securise
EP1522168B1 (fr) Procede, systeme et support informatique de securisation de transmission de messages
WO2012153030A1 (fr) Procede, serveur et systeme d&#39;authentification biometrique
FR3100411A3 (fr) Procédé de cryptographie
WO2001005085A2 (fr) Procede et dispositif de securisation de l&#39;acces et des transferts de donnees
WO2008132382A1 (fr) Procede de generation d&#39;un alea a partir d&#39;une donnee biometrique
FR2988197A1 (fr) Procede de generation et de verification d&#39;identite portant l&#39;unicite d&#39;un couple porteur-objet

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130830