FR3089031A1 - Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program. - Google Patents

Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program. Download PDF

Info

Publication number
FR3089031A1
FR3089031A1 FR1871861A FR1871861A FR3089031A1 FR 3089031 A1 FR3089031 A1 FR 3089031A1 FR 1871861 A FR1871861 A FR 1871861A FR 1871861 A FR1871861 A FR 1871861A FR 3089031 A1 FR3089031 A1 FR 3089031A1
Authority
FR
France
Prior art keywords
secret
user
equipment
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR1871861A
Other languages
French (fr)
Inventor
Gaël LE LAN
Vincent Frey
Simon BECOT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1871861A priority Critical patent/FR3089031A1/en
Publication of FR3089031A1 publication Critical patent/FR3089031A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de protection par secret d’une donnée mettant en œuvre un paramètre de biométrie comportementale, système de protection et programme d’ordinateur correspondant L'invention concerne un procédé de protection par secret d’une donnée stockée sur un équipement d’utilisateur. Selon l’invention, un tel procédé comprend une vérification, d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie du secret par l’utilisateur au moyen de l’équipement, et d’autre part du secret saisi. FIGURE 2BThe invention relates to a method for secretly protecting data using a behavioral biometry parameter, protection system and corresponding computer program. The invention relates to a method for secretly protecting data stored on user equipment. According to the invention, such a method comprises a verification, on the one hand of at least one behavioral biometric parameter associated with entering the secret by the user by means of the equipment, and on the other hand of the secret entered. . FIGURE 2B

Description

DescriptionDescription

Titre de l'invention : Procédé de protection par secret d’une donnée stockée sur un équipement mettant en œuvre un paramètre de biométrie comportementale, système de protection de donnée et programme d’ordinateur correspondants.Title of the invention: Method for secret protection of a data stored on a device implementing a behavioral biometrics parameter, data protection system and corresponding computer program.

Domaine technique [0001] Le domaine de l'invention est celui de la protection par secret d’une donnée stockée sur un équipement, notamment, mais non exclusivement, dans le cadre de l’authentification d’un utilisateur.Technical field The field of the invention is that of the secret protection of data stored on an item of equipment, in particular, but not exclusively, in the context of the authentication of a user.

[0002] En particulier, l’invention concerne l’authentification d’un utilisateur requérant l’accès à une ressource d’un serveur, tel qu’un service à distance, via un réseau de communication.In particular, the invention relates to the authentication of a user requesting access to a resource of a server, such as a remote service, via a communication network.

[0003] L’invention concerne en outre la sécurisation des protocoles d’authentification, notamment les protocoles d’authentification à base de certificat.The invention further relates to securing authentication protocols, including certificate-based authentication protocols.

[0004] Par protocole d’authentification à base de certificat on entend un protocole d’authentification nécessitant l’utilisation d’un certificat numérique permettant de vérifier l’identité d’un utilisateur, d’une machine ou d’un périphérique, avant de lui octroyer l’accès à une ressource, un réseau, une application...etc.By certificate-based authentication protocol is meant an authentication protocol requiring the use of a digital certificate making it possible to verify the identity of a user, a machine or a device, before to grant him access to a resource, a network, an application ... etc.

[0005] Ce type de protocole d’authentification utilise la cryptographie asymétrique, ou cryptographie dite à clé publique. L’utilisateur possède alors deux clés de chiffrement différentes: une première clé dite «de chiffrement», et une deuxième clé dite « de déchiffrement ». La première clé permet de rendre une donnée ou un message inintelligible à tous ceux qui ne possèdent pas la deuxième clé qui permet alors de retrouver la donnée ou le message initial. Par convention, on appelle la clé « de déchiffrement » la clé privée et la clé « de chiffrement » la clé publique.This type of authentication protocol uses asymmetric cryptography, or so-called public key cryptography. The user then has two different encryption keys: a first key called "encryption", and a second key called "decryption". The first key makes it possible to make a data or a message unintelligible to all those who do not have the second key which then makes it possible to find the data or the initial message. By convention, the “decryption” key is called the private key and the “encryption” key is the public key.

[0006] La clé publique est généralement contenue au sein d’un certificat numérique utilisé pour identifier un individu, un serveur, une entreprise ou toute autre entité. Cette clé publique est alors transmissible sans restrictions. La clé privée quant à elle n'est jamais transmise à personne et est généralement stockée au sein d’un équipement personnel. Son accès doit donc préférentiellement être protégé.The public key is generally contained in a digital certificate used to identify an individual, a server, a company or any other entity. This public key is then transferable without restrictions. As for the private key, it is never transmitted to anyone and is generally stored on personal equipment. Its access must therefore preferably be protected.

[0007] Plus précisément, l'invention s’applique à la sécurisation de l’accès à la clé privée lors d’une authentification par certificat d’un utilisateur. Plus généralement cependant, l’invention concerne la protection de tout type de donnée stockée sur un équipement, et dont l’accès est protégé par un secret.More specifically, the invention applies to securing access to the private key during authentication by a user's certificate. More generally, however, the invention relates to the protection of any type of data stored on an item of equipment, the access to which is protected by a secret.

Art antérieur et ses inconvénients [0008] Afin d'autoriser l’accès d’un utilisateur à un serveur hébergeant une ressource comme par exemple un service à distance, un utilisateur doit généralement s'authentifier et fournir ainsi une preuve de son identité et de son droit à accéder à cette ressource.PRIOR ART AND ITS DISADVANTAGES In order to authorize the access of a user to a server hosting a resource such as for example a remote service, a user must generally authenticate himself and thus provide proof of his identity and of their right to access this resource.

[0009] Pour cela, il existe plusieurs types de protocoles d'authentification, comme par exemple les protocoles d’authentification simple, et les protocoles d’authentification forte.For this, there are several types of authentication protocols, such as simple authentication protocols, and strong authentication protocols.

[0010] L'authentification simple repose sur un unique facteur comme par exemple un secret. Ce type d’authentification basé sur le secret seul est à l’heure actuelle le plus répandu afin d’accéder à une ressource disponible sur un serveur. En effet, presque tous les serveurs permettent l'authentification d’un utilisateur à l'aide d'un nom, ou pseudonyme, et d’un secret, tel qu’un mot de passe.Simple authentication is based on a single factor such as a secret. This type of secret-based authentication alone is currently the most widespread in order to access a resource available on a server. Indeed, almost all servers allow authentication of a user using a name, or pseudonym, and a secret, such as a password.

[0011] Malgré sa présence encore majoritaire notamment sur Internet, le secret seul en tant que méthode d'authentification n'est plus adapté à nos activités d'aujourd'hui. La multiplication des offres de service à distance pousse souvent l'utilisateur à adopter des pratiques de sécurité discutables, telles que l'utilisation d'un seul mot de passe sur différents services ou la création de combinaisons trop facilement déchiffrables.Despite its still majority presence, particularly on the Internet, secrecy alone as an authentication method is no longer suitable for our activities today. The proliferation of remote service offerings often pushes the user to adopt questionable security practices, such as the use of a single password on different services or the creation of combinations that are too easily decipherable.

[0012] Contrairement à l’authentification simple, l'authentification forte repose sur deux facteurs ou plus. C’est le cas par exemple de l’authentification basée sur les certificats.Unlike simple authentication, strong authentication is based on two or more factors. This is the case, for example, with certificate-based authentication.

[0013] Chaque utilisateur possède une paire de clé : une clé publique et une clé privée. La connaissance de la clé publique ne permet pas de déduire la clé privée. Chaque utilisateur conserve sa clé privée sans jamais la divulguer, seule la clé publique peut être distribuée. Afin d’éviter l’usurpation d’identité, il est généralement demandé à l’utilisateur de protéger sa clé privée, via un secret, généralement un mot de passe composé d’une chaîne de plusieurs caractères. Ainsi, ce mécanisme est plus sécurisé qu’une simple authentification par secret, dans la mesure où elle repose sur deux facteurs : ce que l’utilisateur connaît, le secret, et ce qu’il possède, le certificat.Each user has a pair of keys: a public key and a private key. Knowledge of the public key does not allow the private key to be deduced. Each user keeps his private key without ever revealing it, only the public key can be distributed. In order to avoid identity theft, the user is generally asked to protect his private key, via a secret, generally a password composed of a string of several characters. Thus, this mechanism is more secure than a simple authentication by secret, insofar as it is based on two factors: what the user knows, the secret, and what he owns, the certificate.

[0014] Bien que prouvés plus robustes du point de vue sécurité que l’utilisation du secret seul, les systèmes d’authentification sur Internet à base de certificats n’ont pas connu leur heure de gloire, notamment car il sont encore jugés trop peu sécurisés.Although proven more robust from the security point of view than the use of secrecy alone, authentication systems on the Internet based on certificates have not known their heyday, in particular because they are still considered too little secure.

[0015] En effet, l’authentification par certificat n’est efficace notamment que si aucune personne non autorisée n'a accès au secret de l’utilisateur, protégeant sa clé privée. En particulier, le secret étant protégé le plus souvent par simple mot de passe par exemple, il est facile pour un attaquant de le subtiliser. La confidentialité reposant exclusivement sur ces clés privées, si elles sont égarées, divulguées ou oubliées, toute la sécurité s’effondre.Indeed, authentication by certificate is only effective in particular if no unauthorized person has access to the user's secret, protecting their private key. In particular, since the secret is most often protected by a simple password for example, it is easy for an attacker to steal it. Since confidentiality rests exclusively on these private keys, if they are lost, disclosed or forgotten, all security collapses.

[0016] Notamment, si un attaquant récupère la clé privée, notamment par le vol de l’équipement stockant cette clé, et connaît le secret, il est alors capable de se faire passer pour l’utilisateur. Ainsi, un attaquant qui déroberait le secret protégeant la clé privée pourrait non seulement usurper l’identité d’un utilisateur, mais également avoir accès au certificat qui comprend des données sensibles. Il pourrait alors aisément se faire passer pour l’utilisateur, et se faire authentifier comme tel, sans aucun moyen pour le serveur de détecter l’usurpation d’identité.In particular, if an attacker recovers the private key, in particular by the theft of the equipment storing this key, and knows the secret, he is then able to impersonate the user. Thus, an attacker who steals the secret protecting the private key could not only impersonate a user, but also have access to the certificate which includes sensitive data. He could then easily pass himself off as the user, and be authenticated as such, without any means for the server to detect identity theft.

[0017] Il existe donc un besoin d'une technique améliorée de sécurisation de données, notamment, mais non exclusivement, de données utilisées dans le cadre d’une authentification d’un utilisateur. En particulier, il existe un besoin d’une technique améliorée d’authentification à base de certificat sur un réseau de communication permettant de sécuriser l’accès à la clé privé d’un utilisateur en cas de vol du secret protégeant cette clé.[0017] There is therefore a need for an improved technique for securing data, in particular, but not exclusively, data used in the context of user authentication. In particular, there is a need for an improved certificate-based authentication technique on a communication network making it possible to secure access to a user's private key in the event of theft of the secret protecting this key.

Exposé de l’invention [0018] L'invention répond à ce besoin en proposant un procédé de protection par secret d’une donnée stockée sur un équipement.STATEMENT OF THE INVENTION The invention meets this need by proposing a method of secret protection of data stored on an item of equipment.

[0019] Selon l’invention, un accès à cette donnée comprend une vérification, d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie du secret (A2) par un utilisateur (U) au moyen dudit équipement (E), et d’autre part dudit secret saisi.According to the invention, access to this data includes verification, on the one hand, of at least one behavioral biometry parameter associated with entering the secret (A2) by a user (U) by means of said equipment ( E), and on the other hand of said seized secret.

[0020] Ainsi, l'invention repose sur une approche tout à fait nouvelle et inventive de la sécurisation d’accès à une donnée d’un équipement. L’invention propose de protéger un accès à une donnée stockée sur un équipement non pas par simple secret, comme par exemple un mot de passe ou un code PIN (en anglais « Personal Identification Number »), mais par une double vérification, d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie d’un secret par l’utilisateur au moyen de l’équipement, et d’autre part du secret saisi.Thus, the invention is based on a completely new and inventive approach to securing access to data from an item of equipment. The invention proposes to protect an access to a data stored on a device not by simple secret, such as for example a password or a PIN code (in English “Personal Identification Number”), but by a double verification, of a part of at least one behavioral biometry parameter associated with an entry of a secret by the user by means of the equipment, and on the other hand of the entered secret.

[0021] Dans le contexte d’une authentification par certificat, l’accès à la clé privée n’est ainsi garanti que si à un secret donné, comme par exemple un mot de passe, correspond au moins un paramètre de biométrie comportementale lors de la saisie, par exemple une façon d’écrire le mot de passe sur un écran.In the context of certificate authentication, access to the private key is thus guaranteed only if at a given secret, such as a password, corresponds to at least one behavioral biometric parameter during input, for example a way to write the password on a screen.

[0022] Cette clé privée est le plus souvent associée à l’identité de l’utilisateur et permet d’authentifier cette identité. Elle peut être stockée par exemple sur un équipement comme par exemple un téléphone intelligent. En particulier, l’invention propose d’améliorer la sécurité de l’accès à cette clé privée en cas de vol de l’équipement sur lequel elle est stockée et du secret la protégeant.This private key is most often associated with the identity of the user and makes it possible to authenticate this identity. It can be stored, for example, on equipment such as a smart phone. In particular, the invention proposes to improve the security of access to this private key in the event of the theft of the equipment on which it is stored and of the secrecy protecting it.

[0023] Grâce à l’invention, l'authentification par certificat est désormais basée sur trois facteurs et non plus deux comme dans l’art antérieur: ce que l’utilisateur connaît, c’est-à-dire son secret, ce qu’il possède, c’est-à-dire son certificat et son comportement lors de la saisie de son secret. On entend par comportement, la façon d’exécuter la saisie du secret par l’utilisateur. Un tel comportement peut être analysé selon des pa4 ramètres de biométrie comportementale.Thanks to the invention, authentication by certificate is now based on three factors and no longer two as in the prior art: what the user knows, that is to say his secret, what 'he has, that is to say his certificate and his behavior when entering his secret. By behavior is meant the way in which the user enters the secret. Such behavior can be analyzed according to behavioral biometric parameters.

[0024] Ainsi, si un imposteur, ou attaquant, ayant volé le secret, cherche à accéder à la clé privée, celui-ci est détecté et le procédé empêche l’accès à la clé privée, en dépit de la validité du secret, car cet attaquant n’est pas à même de reproduire le paramètre de biométrie comportementale lors de la saisie du secret. On accroît ainsi fortement la fiabilité de l’authentification de l’utilisateur, en imposant la vérification, en synergie, du contenu du secret détenu par l’utilisateur et d’une forme de saisie de ce contenu par l’utilisateur, qui est inhérente et intrinsèquement liée à sa personne.Thus, if an impostor, or attacker, having stolen the secret, seeks to access the private key, it is detected and the method prevents access to the private key, despite the validity of the secret, because this attacker is not able to reproduce the behavioral biometrics parameter when entering the secret. The reliability of user authentication is thus greatly increased, by imposing the verification, in synergy, of the content of the secret held by the user and of a form of capture of this content by the user, which is inherent. and intrinsically linked to his person.

[0025] Selon une première caractéristique de l'invention, le secret est un code comprenant une suite de symboles. Un symbole est formé d’au moins un caractère alphanumérique ; il peut aussi être extrait d’au moins une capture d’empreinte biométrique physiologique et est alors transcriptible en au moins un caractère alphanumérique.According to a first characteristic of the invention, the secret is a code comprising a series of symbols. A symbol consists of at least one alphanumeric character; it can also be extracted from at least one physiological biometric fingerprint capture and can then be transcribed into at least one alphanumeric character.

[0026] Ainsi, un premier niveau de sécurité est mis en œuvre lors du choix d’un secret. Celui-ci peut être plus ou moins complexe. En effet, un secret composé d’une suite de symboles formé de caractères alphanumériques peut être plus ou moins complexe en fonction du nombre de symboles, mais également du type de caractères alphanumériques composant ces symboles. Un secret comme un mot de passe comprenant un seul symbole formé de caractères alphanumériques simples, comme par exemple un seul mot uniquement constitué de lettres comme on peut le trouver dans un dictionnaire, sera plus facilement accessible par un attaquant qu’un mot de passe comprenant une pluralité de symboles comprenant au choix des chiffres et des lettres, voire des caractères spéciaux. Le secret peut également être constitué d’une phrase complète, chaque mot de la phrase constituant un symbole du code. Afin de rendre encore plus difficile pour un attaquant de subtiliser un secret, celui-ci peut comprendre une suite de symboles extraits d’au moins une capture d’empreinte biométrique physiologique, comme par exemple une empreinte digitale, un visage, l’iris...etc. Cette empreinte biométrique physiologique peut alors être transcrite en un code, ou biocode, unique associé à cette empreinte.Thus, a first level of security is implemented when choosing a secret. This can be more or less complex. Indeed, a secret composed of a series of symbols formed of alphanumeric characters can be more or less complex depending on the number of symbols, but also on the type of alphanumeric characters composing these symbols. A secret like a password comprising a single symbol formed by simple alphanumeric characters, such as for example a single word consisting only of letters as can be found in a dictionary, will be more easily accessible by an attacker than a password comprising a plurality of symbols comprising, as desired, numbers and letters, or even special characters. The secret can also consist of a complete sentence, each word of the sentence constituting a code symbol. In order to make it even more difficult for an attacker to steal a secret, this may include a series of symbols extracted from at least one capture of a physiological biometric fingerprint, such as for example a fingerprint, a face, the iris. ..etc. This physiological biometric fingerprint can then be transcribed into a unique code, or biocode, associated with this fingerprint.

[0027] Selon une autre caractéristique de l'invention, la saisie du secret par l’utilisateur au moyen de l’équipement s’effectue selon l’une des techniques appartenant au groupe comprenant :According to another characteristic of the invention, the entry of the secret by the user by means of the equipment is carried out according to one of the techniques belonging to the group comprising:

- une saisie graphique du code sur l’équipement,- a graphic entry of the code on the equipment,

- une capture d’au moins une empreinte biométrique physiologique de l’utilisateur,- a capture of at least one physiological biometric fingerprint of the user,

- un enregistrement vocal du code par l’utilisateur.- a voice recording of the code by the user.

[0028] Avantageusement, chaque technique permet l’association d’un paramètre de biométrie comportementale spécifique à la saisie d’un secret pour obtenir un niveau de sécurité supplémentaire.Advantageously, each technique allows the association of a behavioral biometric parameter specific to the entry of a secret to obtain an additional level of security.

[0029] En effet, à un secret donné, l’utilisateur peut choisir d’associer une façon d’écrire s’il décide de le saisir graphiquement par exemple, ou une façon de le prononcer s’il décide de l’enregistrer vocalement par exemple. Dans un autre exemple, le secret peut être extrait d’au moins une capture d’empreinte biométrique physiologique. Le paramètre de biométrie comportementale est alors inhérent aux caractéristiques physiques de l’utilisateur (forme du visage, empreinte rétinienne, empreinte digitale...).Indeed, with a given secret, the user can choose to associate a way of writing if he decides to enter it graphically for example, or a way of pronouncing it if he decides to record it vocally for example. In another example, the secret can be extracted from at least one physiological biometric fingerprint capture. The behavioral biometrics parameter is then inherent in the physical characteristics of the user (face shape, retinal imprint, fingerprint ...).

[0030] Selon un autre aspect de l'invention, le paramètre de biométrie comportementale appartient au groupe comprenant:According to another aspect of the invention, the behavioral biometry parameter belongs to the group comprising:

- une pression exercée sur l’équipement lors de la saisie du secret par l’utilisateur,- pressure exerted on the equipment when entering the secret by the user,

- une forme des symboles saisis par l’utilisateur,- a form of the symbols entered by the user,

- une vitesse d’exécution de la saisie par l’utilisateur du secret,- a speed at which the user enters the secret,

- un timbre d’enregistrement vocal,- a voice recording timbre,

- une donnée accélérométrique associée à un déplacement dudit équipement.- an accelerometric data associated with a movement of said equipment.

On notera que, par opposition à la biométrie physiologique, caractérisée par la capture de traits physiques de l’utilisateur, la biométrie comportementale est liée à des caractéristiques comportementales dynamiques, comme par exemple la façon d’écrire, de bouger, ou encore de parler.Note that, in contrast to physiological biometrics, characterized by the capture of the user's physical traits, behavioral biometrics is linked to dynamic behavioral characteristics, such as the way of writing, of moving, or even of speaking. .

[0031] Ainsi, une authentification triple, qui repose sur quelque chose que l’utilisateur sait, comme un secret, quelque chose qui est inhérent à sa personne comme par exemple son comportement et quelque chose qu’il a en sa possession comme une clé privée, est la meilleure façon d’éviter une authentification frauduleuse par un usurpateur.Thus, a triple authentication, which is based on something that the user knows, such as a secret, something that is inherent in his person such as his behavior and something he has in his possession as a key privacy is the best way to avoid fraudulent authentication by a usurper.

[0032] Selon un autre aspect, la double vérification comprend :In another aspect, the double check includes:

- une première comparaison du secret saisi par l’utilisateur à un secret de référence enregistré sur l’équipement ;- a first comparison of the secret entered by the user with a reference secret recorded on the equipment;

- une seconde comparaison du paramètre de biométrie comportementale à un paramètre de biométrie comportementale de référence associé à l’utilisateur lors d’une saisie du secret de référence. L’accès à la donnée protégée par secret, par exemple la clé privée, est autorisé si les première et seconde comparaisons sont positives.- a second comparison of the behavioral biometry parameter with a reference behavioral biometry parameter associated with the user when entering the reference secret. Access to the data protected by secret, for example the private key, is authorized if the first and second comparisons are positive.

[0033] Ainsi, l’utilisateur est enrôlé la première fois qu’il choisit son secret, lors de la génération de la clé privée. Au secret de référence choisi est alors associé un paramètre de biométrie comportementale de référence lors de la première saisie du secret de référence.Thus, the user is enrolled the first time he chooses his secret, when generating the private key. The chosen reference secret is then associated with a reference behavioral biometry parameter when the reference secret is entered for the first time.

[0034] L’accès à la clé privée n’est garanti que si le secret saisi et le paramètre de biométrie comportementale associé correspondent au secret de référence associé au paramètre de biométrie comportemental de référence.Access to the private key is only guaranteed if the secret entered and the associated behavioral biometrics parameter correspond to the reference secret associated with the reference behavioral biometrics parameter.

[0035] Selon un mode particulier de l’invention, la double vérification se fait sur l’intégralité du code.According to a particular mode of the invention, double checking is done on the entire code.

[0036] Avantageusement, la sécurité de l’accès à la donnée (e.g. la clé privée) est renforcée en cas de vol d’un équipement sur lequel la donnée est stockée, puisqu’un attaquant devra reproduire l’ensemble du secret et le paramètre de biométrie comportemental de l’utilisateur.Advantageously, the security of access to the data (eg the private key) is enhanced in the event of theft of equipment on which the data is stored, since an attacker will have to reproduce the whole of the secret and the user behavioral biometry setting.

[0037] Selon un autre mode particulier de l’invention, la double vérification se fait sur un seul symbole du code choisi aléatoirement.According to another particular mode of the invention, double checking is done on a single symbol of the code chosen randomly.

[0038] Selon un autre mode de réalisation de l’invention, la double vérification se fait sur un sous-ensemble des symboles, ce sous-ensemble étant choisi aléatoirement.According to another embodiment of the invention, the double verification is done on a subset of the symbols, this subset being chosen randomly.

[0039] L'invention concerne également un système de protection par secret d’une donnée stockée sur un équipement comprenant un module de vérification d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie du secret par un utilisateur au moyen de l’équipement, et d’autre part du secret saisi.The invention also relates to a secret protection system for data stored on equipment comprising a verification module on the one hand of at least one behavioral biometric parameter associated with entering the secret by a user at means of the equipment, and on the other hand of the secret seized.

[0040] Selon une caractéristique, le module de vérification est apte à mettre en œuvre un procédé tel que décrit précédemment.According to one characteristic, the verification module is able to implement a method as described above.

[0041] L’invention concerne également un produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre d’un procédé tel que décrit précédemment, lorsqu’il est exécuté par un processeur.The invention also relates to a computer program product comprising program code instructions for the implementation of a method as described above, when it is executed by a processor.

[0042] L’invention vise également un support d’enregistrement lisible par un ordinateur sur lequel est enregistré un programme d’ordinateur comprenant des instructions de code de programme pour l’exécution des étapes du procédé de protection par secret d’une donnée selon l’invention tel que décrit ci-dessus.The invention also relates to a recording medium readable by a computer on which is recorded a computer program comprising program code instructions for the execution of the steps of the method of secret protection of data according to the invention as described above.

[0043] Un tel support d'enregistrement peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une clé USB ou un disque dur.Such a recording medium can be any entity or device capable of storing the program. For example, the support may include a storage means, such as a ROM, for example a CD ROM or a microelectronic circuit ROM, or else a magnetic recording means, for example a USB key or a hard disk.

[0044] D'autre part, un tel support d'enregistrement peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens, de sorte que le programme d’ordinateur qu’il contient est exécutable à distance. Le programme selon l'invention peut être en particulier téléchargé sur un réseau par exemple le réseau Internet.On the other hand, such a recording medium can be a transmissible medium such as an electrical or optical signal, which can be routed via an electrical or optical cable, by radio or by other means, so that the computer program it contains is executable remotely. The program according to the invention can in particular be downloaded from a network, for example the Internet.

[0045] Alternativement, le support d'enregistrement peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé de contrôle d’affichage précité.Alternatively, the recording medium can be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the aforementioned display control method.

[0046] Le système de protection de donnée et le programme d'ordinateur correspondants précités présentent au moins les mêmes avantages que ceux conférés par le procédé de protection de donnée selon la présente invention.The aforementioned data protection system and corresponding computer program have at least the same advantages as those conferred by the data protection method according to the present invention.

Liste des figures [0047] D'autres buts, caractéristiques et avantages de l'invention apparaîtront plus clairement à la lecture de la description suivante, donnée à titre de simple exemple illustratif, et non limitatif, en relation avec les figures, parmi lesquelles :List of Figures Other objects, characteristics and advantages of the invention will appear more clearly on reading the following description, given by way of simple illustrative example, and not limiting, in relation to the figures, among which:

[0048] [fig.l A] : elle illustre un schéma synoptique général d’un procédé d’authentification par certificat selon l’art antérieur ;[Fig.l A]: it illustrates a general block diagram of a certificate authentication process according to the prior art;

[0049] [fig.lB] : elle présente un détail d’une étape du procédé d’authentification de la [fig. IA] ;[Fig.lB]: it presents a detail of a step in the authentication process of [fig. IA];

[0050] [fig.2A] : elle présente un schéma synoptique général d’un procédé d’authentification par certificat selon un mode de réalisation de l’invention ;[Fig.2A]: it presents a general block diagram of a certificate authentication process according to an embodiment of the invention;

[0051] [fig.2B] : elle présente un détail d’une étape du procédé d’authentification de la [fig. 2A];[Fig.2B]: it presents a detail of a step in the authentication process of [fig. 2A];

[0052] [fig.3] : elle propose un schéma synoptique simplifié de la structure matérielle d’un système d’authentification par certificat selon un mode de réalisation de l’invention.[Fig.3]: it provides a simplified block diagram of the hardware structure of a certificate authentication system according to an embodiment of the invention.

[0053] Description détaillée de modes de réalisation de l'invention [0054] Le principe général de l'invention repose sur la protection de l’accès à des données stockées sur un équipement et plus particulièrement, dans un exemple particulier d’application, à une clé privée généralement associée à l’identité d’un utilisateur, en combinaison, par un secret connu de l’utilisateur, et par une analyse biométrique comportementale lors de la saisie du secret par l’utilisateur.Detailed description of embodiments of the invention The general principle of the invention is based on the protection of access to data stored on an item of equipment and more particularly, in a particular example of application, to a private key generally associated with the identity of a user, in combination, by a secret known to the user, and by a behavioral biometric analysis when the secret is entered by the user.

[0055] On s’intéresse dans la suite à décrire un exemple particulier d’application de l’invention au contexte de l’authentification d’un utilisateur par certificat. On notera que l’invention n’est bien sûr pas limitée à ce type d’application et peut être avantageusement utilisée pour la protection de tout type de donnée stockée sur un équipement.We are interested in the following to describe a particular example of application of the invention in the context of the authentication of a user by certificate. Note that the invention is of course not limited to this type of application and can be advantageously used for the protection of any type of data stored on equipment.

[0056] La clé privée détenue par l’utilisateur est le plus souvent stockée sur un équipement comme par exemple un ordinateur, un téléphone intelligent ou encore une tablette. Afin d’éviter une usurpation d’identité de l’utilisateur en cas de vol de cet équipement, il est recommandé de protégée la clé privée par un secret. Ce secret est généralement, selon l’art antérieur, un mot de passe ou encore un code PIN (en anglais « Personal Identification Number »).The private key held by the user is most often stored on a device such as a computer, a smart phone or a tablet. To avoid theft of user identity in case of theft of this equipment, it is recommended to protect the private key by a secret. This secret is generally, according to the prior art, a password or even a PIN code (in English "Personal Identification Number").

[0057] Le procédé selon un mode de réalisation de l’invention permet une augmentation du niveau de protection de la clé privée et ainsi d’éviter en cas de vol de l’équipement sur lequel est stocké cette clé privée, une usurpation de l’identité de l’utilisateur par un attaquant qui aurait également subtilisé ou découvert le secret la protégeant.The method according to one embodiment of the invention allows an increase in the level of protection of the private key and thus avoid in case of theft of the equipment on which this private key is stored, spoofing of the identity of the user by an attacker who also allegedly stole or discovered the secret protecting it.

[0058] On présente désormais, en relation avec la [fig. IA] un schéma synoptique général d’un procédé d’authentification par certificat connu permettant l’authentification d’un utilisateur lorsque celui-ci souhaite accéder à une ressource d’un serveur via un réseau de communication.We now present, in relation to [fig. IA] a general block diagram of an authentication process by known certificate allowing the authentication of a user when the latter wishes to access a resource of a server via a communication network.

[0059] Lorsqu’un utilisateur U requiert l’accès à une ressource depuis un équipement E via une connexion à un réseau de communication, le serveur S hébergeant cette ressource demande une preuve de l’identité de cet utilisateur U avant de lui donner l’accès à la ressource. C’est le cas notamment lorsqu’un utilisateur U souhaite accéder à une ressource telle qu’un service à distance comme par exemple un service bancaire, un service de santé, ou encore un service de divertissement, hébergé par exemple sur un serveur du réseau Internet.When a user U requests access to a resource from a device E via a connection to a communication network, the server S hosting this resource requests proof of the identity of this user U before giving him the access to the resource. This is particularly the case when a user U wishes to access a resource such as a remote service such as for example a banking service, a health service, or even an entertainment service, hosted for example on a network server. Internet.

[0060] Pour cela, plusieurs protocoles d’authentification d’un utilisateur U existent comme par exemple les protocoles d’authentification à base de certificat. Ce type de protocole d’authentification utilise la cryptographie asymétrique, ou cryptographie dite à clé publique.For this, several authentication protocols for a user U exist, such as, for example, certificate-based authentication protocols. This type of authentication protocol uses asymmetric cryptography, or so-called public key cryptography.

[0061] La cryptographie asymétrique utilise le chiffrement asymétrique basé par exemple sur un algorithme RSA (nommé par les initiales de ses trois inventeurs). L’utilisateur U possède deux clés de chiffrement différentes: une première clé, dite privée, et une deuxième clé, dite publique. La connaissance de la clé publique ne permet pas de déduire la clé privée.Asymmetric cryptography uses asymmetric encryption based for example on an RSA algorithm (named by the initials of its three inventors). User U has two different encryption keys: a first key, called private, and a second key, called public. Knowledge of the public key does not allow the private key to be deduced.

[0062] La clé publique est généralement contenue au sein d’un certificat numérique comprenant des informations supplémentaires, comme par exemple une période de validité, les droits d’utilisation, etc....Le certificat fournit alors une preuve reconnue de l'identité de l’utilisateur. Ce certificat est le plus souvent crée par une autorité de certification (en anglais « Certificate Authority » ou CA) et est donné à un utilisateur disposant de la clé privée associée. Un utilisateur transmet alors l’information sur sa clé publique à un autre utilisateur ou à un serveur auquel il souhaite accéder en transmettant son certificat. Ainsi, la clé publique est transmissible sans restrictions alors que la clé privée n'est jamais transmise à personne.The public key is generally contained within a digital certificate comprising additional information, such as for example a period of validity, the rights of use, etc. The certificate then provides recognized proof of user identity. This certificate is most often created by a certification authority (in English "Certificate Authority" or CA) and is given to a user having the associated private key. A user then transmits the information on his public key to another user or to a server to which he wishes to access by transmitting his certificate. Thus, the public key is transferable without restrictions while the private key is never transmitted to anyone.

[0063] Ce protocole d’authentification à base de certificat permet entre autre :This certificate-based authentication protocol allows among other things:

- de chiffrer le message à envoyer: l'expéditeur utilise la clé publique du destinataire pour coder son message. Le destinataire utilise sa clé privée pour décoder le message de l'expéditeur, garantissant la confidentialité du contenu ;- encrypt the message to be sent: the sender uses the recipient's public key to encode his message. The recipient uses their private key to decode the sender's message, guaranteeing the confidentiality of the content;

- de s'assurer de l'authenticité de l'expéditeur: l'expéditeur utilise sa clé privée pour coder un message que le destinataire peut décoder avec la clé publique de l'expéditeur. C'est le mécanisme utilisé par exemple pour la signature numérique pour authentifier l'auteur d'un message.- ensure the authenticity of the sender: the sender uses his private key to encode a message that the recipient can decode with the sender's public key. This is the mechanism used for example for the digital signature to authenticate the author of a message.

[0064] Le protocole SSL (en anglais « Secure Sockets Layer ») est un exemple de protocole d’authentification à base de certificat se basant sur la cryptographie asymétrique.SSL (in English "Secure Sockets Layer") is an example of a certificate-based authentication protocol based on asymmetric cryptography.

[0065] Dans l’implémentation complète du protocole SSL, qui permet également d’authentifier un utilisateur U, ou client, auprès du serveur S, lorsque celui-ci souhaite valider l’identité de l’utilisateur U souhaitant accéder à une ressource, le serveur S propose à cet utilisateur U un challenge de sécurité. Ce challenge de sécurité consiste à générer un jeu de données aléatoires et à l’envoyer à l’utilisateur U, qui doit ensuite le chiffrer avec sa clé privée. L’utilisateur U retourne ensuite le message chiffré au serveur S, accompagné de sa clé publique. La clé publique sert à déchiffrer le message et authentifier l’utilisateur U. Ce mécanisme est donc plus sécurisé qu’une simple authentification par secret, dans la mesure où elle repose sur deux facteurs : ce que l’utilisateur connaît, c’est-à-dire le secret, et ce qu’il possède, c’est-à-dire le certificat.In the full implementation of the SSL protocol, which also makes it possible to authenticate a user U, or client, with the server S, when the latter wishes to validate the identity of the user U wishing to access a resource, the server S offers this user U a security challenge. This security challenge consists of generating a set of random data and sending it to user U, who must then encrypt it with his private key. The user U then returns the encrypted message to the server S, accompanied by his public key. The public key is used to decrypt the message and authenticate the user U. This mechanism is therefore more secure than a simple authentication by secret, insofar as it is based on two factors: what the user knows is that is, the secret, and what it has, that is, the certificate.

[0066] Dans une première étape 101, le serveur S hébergeant la ressource à laquelle l’utilisateur U souhaite accéder transmet à l’équipement E le challenge de sécurité que l’utilisateur U devra chiffrer à l’aide de sa clé privée. Après réception du challenge de sécurité par l’équipement E, il est demandé à l’utilisateur U de saisir dans une étape 102, qui sera par la suite détaillée dans la [fig. IB], un secret permettant de protéger sa clé privée. En effet, afin d’éviter l’usurpation d’identité, il est généralement demandé à l’utilisateur U de protéger sa clé privée, via un secret, généralement composé d’une chaîne de plusieurs caractères, comme par exemple un mot de passe composé de plusieurs caractères alphanumériques.In a first step 101, the server S hosting the resource to which the user U wishes to access transmits to the equipment E the security challenge that the user U will have to encrypt using his private key. After reception of the security challenge by the equipment E, the user U is asked to enter in a step 102, which will be detailed later in [fig. IB], a secret to protect your private key. Indeed, in order to avoid identity theft, user U is generally asked to protect his private key, via a secret, generally composed of a string of several characters, such as for example a password. composed of several alphanumeric characters.

[0067] Une fois le secret validé, l’accès à la clé privée est autorisé et l’équipement E chiffre le challenge de sécurité avec la clé privée dans une étape 103.Once the secret has been validated, access to the private key is authorized and the equipment E encrypts the security challenge with the private key in a step 103.

[0068] Dans une étape 104, l’utilisateur U via l’équipement E transmet le challenge de sécurité chiffré au moyen de la clé privée de l’utilisateur U, ainsi qu’un certificat comprenant la clé publique de l’utilisateur U.In a step 104, the user U via the equipment E transmits the encrypted security challenge using the private key of the user U, as well as a certificate comprising the public key of the user U.

[0069] Dans une étape 105, le serveur S reçoit ce challenge de sécurité chiffré, ainsi que le certificat de l’utilisateur comprenant sa clé publique. A l’aide de cette clé publique, le serveur S est capable de déchiffrer le challenge de sécurité pour valider l’identité de l’utilisateur U. Une fois, l’identité de l’utilisateur U validée, le serveur S autorise l’utilisateur U à accéder à une ressource, comme par exemple un service à distance tel qu’un service de banque en ligne ou de vente en ligne. Le serveur S utilise le certificat et le challenge de sécurité chiffré pour authentifier l'identité de l'utilisateur U.In a step 105, the server S receives this encrypted security challenge, as well as the user's certificate including his public key. Using this public key, the server S is able to decrypt the security challenge to validate the identity of the user U. Once, the identity of the user U validated, the server S authorizes the user U to access a resource, such as for example a remote service such as an online banking or online sales service. Server S uses the certificate and the encrypted security challenge to authenticate the identity of user U.

[0070] On présente désormais en relation avec la [fig. IB], le détail de l’étape 102 d’accès à la clé privée.We now present in relation to [fig. IB], details of step 102 of accessing the private key.

[0071] Afin d’accéder à la clé privée pour pouvoir chiffrer le challenge de sécurité l’utilisateur U doit saisir un secret dans une étape Al, comme par exemple un mot de passe. Dans une étape Bl, ce secret est alors comparé à un secret de référence choisi par l’utilisateur U la première fois où il a requis l’accès à une ressource. Einalement, dans une étape Cl, si le secret saisi correspond au secret de référence, alors l’accès à la clé privé est autorisé.In order to access the private key in order to be able to encrypt the security challenge, the user U must enter a secret in a step A1, such as for example a password. In a step B1, this secret is then compared to a reference secret chosen by the user U the first time he requested access to a resource. Finally, in a step C1, if the secret entered corresponds to the reference secret, then access to the private key is authorized.

[0072] Cependant, si un attaquant récupère la clé privée, par exemple par le vol de l’équipement sur lequel cette clé est stockée, et connaît le secret, il est capable de se faire passer pour l’utilisateur U. Cette faille de sécurité explique en grande partie le faible succès que l’authentification par certificat rencontre sur le réseau Internet.However, if an attacker recovers the private key, for example by the theft of the equipment on which this key is stored, and knows the secret, he is able to impersonate the user U. This flaw of Security largely explains the poor success that certificate authentication has encountered on the Internet.

[0073] On présente désormais en relation avec la [fig. 2A] un schéma synoptique général d’un procédé d’authentification par certificat selon l’invention permettant l’authentification d’un utilisateur lorsque celui-ci souhaite accéder à une ressource d’un serveur.We now present in relation to [fig. 2A] a general block diagram of a certificate authentication process according to the invention allowing the authentication of a user when the latter wishes to access a resource of a server.

[0074] De la même manière que précédemment, dans une première étape 201, le serveur S hébergeant la ressource à laquelle l’utilisateur U souhaite accéder transmet à l’équipement E le challenge de sécurité que l’utilisateur U devra chiffrer à l’aide de sa clé privée. Après réception du challenge de sécurité par l’équipement E, il est demandé à l’utilisateur U de saisir dans une étape 202, qui sera par la suite détaillée dans la [fig. 2B], un secret permettant de protéger sa clé privée.In the same way as previously, in a first step 201, the server S hosting the resource to which the user U wishes to access transmits to the equipment E the security challenge that the user U will have to encrypt at the using his private key. After reception of the security challenge by the equipment E, the user U is asked to enter in a step 202, which will be detailed later in [fig. 2B], a secret to protect his private key.

[0075] Une fois le secret validé, l’accès à la clé privée est autorisé et l’équipement E chiffre le challenge de sécurité avec la clé privée dans une étape 203.Once the secret has been validated, access to the private key is authorized and the equipment E encrypts the security challenge with the private key in a step 203.

[0076] Dans une étape 204, l’utilisateur U via l’équipement E transmet le challenge de sécurité chiffré au moyen de la clé privée de l’utilisateur, ainsi qu’un certificat comprenant la clé publique de l’utilisateur U.In a step 204, the user U via the equipment E transmits the encrypted security challenge using the user's private key, as well as a certificate comprising the public key of the user U.

[0077] Dans une étape 205, le serveur S reçoit ce challenge de sécurité chiffré, ainsi que le certificat de l’utilisateur comprenant sa clé publique. A l’aide de cette clé publique, le serveur S est capable de déchiffrer le challenge de sécurité pour valider l’identité de l’utilisateur U. Une fois, l’identité de l’utilisateur U validée, le serveur S autorise l’utilisateur U à accéder à la ressource.In a step 205, the server S receives this encrypted security challenge, as well as the user's certificate including his public key. Using this public key, the server S is able to decrypt the security challenge to validate the identity of the user U. Once, the identity of the user U validated, the server S authorizes the user U to access the resource.

[0078] Pour parer au problème du vol de la clé privée et du secret la protégeant, l’invention propose de complexifier l’accès à cette clé privée de manière à ce qu’un attaquant subtilisant la clé privée, ne soit pas en mesure d’y accéder et donc de l’utiliser.To counter the problem of theft of the private key and the secret protecting it, the invention proposes to make access to this private key more complex so that an attacker who steals the private key is not able access it and therefore use it.

[0079] Pour cela, l’invention propose d’associer à la vérification du secret saisi, la vérification d’un paramètre de biométrie comportementale associé à la saisie du secret. L’accès à la clé privée est alors obtenu après une double vérification, d’une part d’au moins un paramètre de biométrie comportementale associé à la saisie du secret par l’utilisateur au moyen de l’équipement, et d’autre part du secret saisi en lui-même.For this, the invention proposes to associate with the verification of the secret entered, the verification of a behavioral biometry parameter associated with the entry of the secret. Access to the private key is then obtained after a double verification, on the one hand of at least one behavioral biometric parameter associated with the entry of the secret by the user by means of the equipment, and on the other hand of the secret seized in itself.

[0080] Le secret utilisé est un code comprenant une suite de symboles formés d’au moins un caractère alphanumérique ou alors extraits d’au moins une capture d’empreinte biométrique physiologique et transcriptibles ensuite en au moins un caractère alphanumérique. Dans ce deuxième cas, le secret est un biocode, pour lequel une empreinte biométrique physiologique de l’utilisateur est transcriptible de façon bijective en une suite de caractères alphanumériques.The secret used is a code comprising a series of symbols formed of at least one alphanumeric character or then extracted from at least one physiological biometric fingerprint capture and then transcribable into at least one alphanumeric character. In this second case, the secret is a biocode, for which a physiological biometric fingerprint of the user can be transcribed bijectively into a series of alphanumeric characters.

[0081] On présente désormais en relation avec la [fig. 2B] le détail de l’étape 202 d’accès à la clé privée.We now present in relation to [fig. 2B] the detail of step 202 of access to the private key.

[0082] Dans une étape A2, l’utilisateur U, au lieu de saisir son secret protégeant la clé privée, par exemple en le tapant sur un clavier réel ou virtuel d’un équipement, le trace par exemple à l’aide de son doigt ou d’un stylet, sur un écran tactile. Un logiciel de reconnaissance embarqué sur l’équipement E permet de reconnaître :In a step A2, the user U, instead of entering his secret protecting the private key, for example by typing it on a real or virtual keyboard of an equipment, traces it for example using his finger or stylus, on a touch screen. Recognition software on board the E equipment allows you to recognize:

- d’une part, les caractères tracés à l’écran et donc d’inférer le secret (par exemple la chaîne de caractères 5n2ySk93);- on the one hand, the characters traced on the screen and therefore to infer the secret (for example the character string 5n2ySk93);

- d’autre part, d’inférer l’identité de l’utilisateur U à la façon qu’il a de tracer le secret (pression qu’il exerce sur l’écran tactile, graphologie, vitesse de tracé des caractères. Par exemple, la pression, l’angle et la vitesse d’écriture sont analysés lors de la saisie d’une signature d’un utilisateur à l’aide d’un stylet sur un écran tactile. L’utilisateur U est enrôlé la première fois qu’il choisit son secret, lors de la génération de la clé privée.- on the other hand, to infer the identity of the user U in the way he has to trace the secret (pressure he exerts on the touch screen, graphology, speed of drawing characters. , the pressure, the angle and the writing speed are analyzed when entering a signature of a user using a stylus on a touch screen. The user U is enrolled the first time that 'he chooses his secret, when generating the private key.

[0083] Dans un autre mode de réalisation particulier, dans le cas où l'équipement E comprend un accéléromètre, une capture de données accélérométriques permet de caractériser l'interaction de l'utilisateur avec l'équipement, comme par exemple la façon de tenir, d’orienter ou de déplacer l’équipement E lors de la saisie du secret.In another particular embodiment, in the case where the equipment E comprises an accelerometer, a capture of accelerometric data makes it possible to characterize the interaction of the user with the equipment, such as for example the way of holding , to orient or move the equipment E when entering the secret.

[0084] Dans un mode de réalisation particulier, le secret est enregistré vocalement par l’utilisateur U lors de son premier enrôlement, par exemple une phrase lue par l’utilisateur. L’accès à la clé privée n’est possible que si le timbre, et/ou le rythme de la voix de l’utilisateur U correspond. Plus particulièrement, les intonations uniques de la voix peuvent être analysées et comparées à une empreinte vocale de référence afin de confirmer une identité.In a particular embodiment, the secret is recorded by voice by the user U during his first enrollment, for example a sentence read by the user. Access to the private key is only possible if the timbre, and / or the rhythm of the voice of the user U corresponds. In particular, the unique intonations of the voice can be analyzed and compared to a reference voice print in order to confirm an identity.

[0085] Une technique pour ce faire est décrite par exemple dans l’article scientifique de Zhu, Yingke, étal. (Self-Attentive Speaker Embeddings for Text-Independent Speaker Verification. Proc. Interspeech 2018 (2018): 3573-357) dans lequel le locuteur est reconnu indépendamment du texte lu, ou dans l’article scientifique de Graves, et al. (Speech recognition with deep recurrent neural networks Acoustics, speech and signal processing (icassp), 2013 ieee international conference on. IEEE, 2013.) , dans lequel le texte lu par un locuteur est reconnu et peut être retranscrit.A technique for doing this is described for example in the scientific article by Zhu, Yingke, et al. (Self-Attentive Speaker Embeddings for Text-Independent Speaker Verification. Proc. Interspeech 2018 (2018): 3573-357) in which the speaker is recognized regardless of the text read, or in the scientific article by Graves, et al. (Speech recognition with deep recurrent neural networks Acoustics, speech and signal processing (icassp), 2013 ieee international conference on. IEEE, 2013.), in which the text read by a speaker is recognized and can be transcribed.

[0086] Dans un autre mode de réalisation particulier, le secret est un biocode généré à la suite d’une capture d’empreinte biométrique physiologique comme par exemple le visage, l’iris, les empreintes digitales. Dans ce mode de réalisation un biocode est un identifiant unique et immutable qui peut être déduit de la caractéristique biométrique morphologique, ou physiologique, par un algorithme bijectif.In another particular embodiment, the secret is a biocode generated as a result of a physiological biometric fingerprint capture such as the face, the iris, the fingerprints. In this embodiment a biocode is a unique and immutable identifier which can be deduced from the morphological, or physiological, biometric characteristic by a bijective algorithm.

[0087] Lorsque le secret est un biocode issu d'une biométrie physiologique, la saisie peut être sécurisée en l’associant à un paramètre de biométrie comportementale comme par exemple via la capture de données accélérométriques (associées à la façon dont l’équipement est manipulé par l’utilisateur lors de la capture d’empreinte biométrique physiologique), ou bien en demandant à l'utilisateur U une entrée supplémentaire de type empreinte vocale ou saisie graphique (dont le résultat n’est alors pas le secret luimême). Cette entrée peut être différente du secret, ici le biocode, ou bien en faire partie.When the secret is a biocode derived from physiological biometry, the entry can be made secure by associating it with a behavioral biometry parameter such as for example via the capture of accelerometric data (associated with the way in which the equipment is manipulated by the user when capturing a physiological biometric print), or by asking the user U for an additional input of the voice print or graphic input type (the result of which is then not the secret itself). This entry can be different from the secret, here the biocode, or be part of it.

[0088] Dans une étape B2, une première comparaison est faite entre le secret saisi et un secret de référence choisi par l’utilisateur la première fois qu’il souhaite accéder à une ressource. Ce secret de référence est enregistré sur l’équipement de l’utilisateur. Cette comparaison s’opère sur la base de la suite de caractères alphanumériques composant le secret. Ce sont donc deux chaînes de caractères qui sont comparées.In a step B2, a first comparison is made between the secret entered and a reference secret chosen by the user the first time he wishes to access a resource. This reference secret is stored on the user's equipment. This comparison is made on the basis of the series of alphanumeric characters making up the secret. Two strings are therefore compared.

[0089] Dans une étape C2, une seconde comparaison est faite entre au moins un paramètre de biométrie comportementale associé à la saisie du secret avec un paramètre de biométrie comportementale de référence associé à la saisie du secret de référence. Plusieurs paramètres de biométrie comportementale peuvent être pris en compte dans cette comparaison comme par exemple : une pression exercée sur l’équipement lors de la saisie du secret par l’utilisateur, une forme des symboles saisis par l’utilisateur, une vitesse d’exécution de la saisie par l’utilisateur du secret, un timbre de l’enregistrement vocal, une donnée accélérométrique.In a step C2, a second comparison is made between at least one behavioral biometry parameter associated with entering the secret with a reference behavioral biometry parameter associated with entering the reference secret. Several behavioral biometrics parameters can be taken into account in this comparison, for example: pressure exerted on the equipment when the user enters the secret, a form of the symbols entered by the user, a speed of execution of the user entering the secret, a voice recording timbre, an accelerometric data.

[0090] Finalement dans une étape D2, l’accès à ladite clé privée est autorisé si la première comparaison et la seconde comparaison sont positives, i.e. si le contenu du secret est correct, et si la façon dont il a été saisi l’est également.Finally in a step D2, access to said private key is authorized if the first comparison and the second comparison are positive, ie if the content of the secret is correct, and if the way it was entered is also.

[0091] Selon un mode particulier de l’invention, la double vérification se fait sur l’intégralité du code.According to a particular mode of the invention, double checking is done on the entire code.

[0092] Avantageusement, la sécurité de l’accès à la clé privée est renforcée en cas de vol d’un équipement sur lequel la clé privée est stockée, puisqu’un attaquant devra reproduire l’ensemble du secret et le ou les paramètre(s) de biométrie comportemental de l’utilisateur.Advantageously, the security of access to the private key is reinforced in the event of theft of equipment on which the private key is stored, since an attacker will have to reproduce the whole of the secret and the parameter (s) ( s) user behavioral biometrics.

[0093] Selon un autre mode particulier de l’invention, la double vérification se fait sur un seul symbole du code choisi aléatoirement.According to another particular mode of the invention, the double verification is done on a single symbol of the code chosen randomly.

[0094] Selon un autre mode de réalisation de l’invention, la double vérification se fait sur un sous-ensemble des symboles, ce sous-ensemble étant choisi aléatoirement.According to another embodiment of the invention, the double verification is done on a subset of the symbols, this subset being chosen randomly.

[0095] Ainsi, l'authentification est donc basée sur trois facteurs : ce que l’utilisateur connaît, le secret, ce qu’il possède, le certificat, et son comportement, c’est-à-dire un paramètre de biométrie comportementale associé à la saisie du secret.Thus, authentication is therefore based on three factors: what the user knows, the secret, what he has, the certificate, and his behavior, that is to say a behavioral biometry parameter associated with entering the secret.

[0096] On présente désormais en lien avec la [fig. 3] un schéma synoptique simplifié de la structure matérielle d’un système d’authentification par certificat selon un mode de réalisation de l’invention. Ce système d’authentification par certificat comprend un module Ml de réception d’un challenge de sécurité entre un serveur S et un équipement E, un module M2 de chiffrement du challenge de sécurité par une clé privée détenue par l’utilisateur U et généralement stockée sur l’équipement E, et un module M3 de transmission depuis l’équipement E vers le serveur S du challenge de sécurité chiffré par la clé privée et d’un certificat comprenant une clé publique, cette clé publique étant associée à la clé privée et permettant au serveur S de déchiffrer le challenge de sécurité chiffré par la clé privée.We now present in connection with [fig. 3] a simplified block diagram of the hardware structure of a certificate authentication system according to an embodiment of the invention. This certificate authentication system comprises a module M1 for receiving a security challenge between a server S and a device E, a module M2 for encrypting the security challenge by a private key held by the user U and generally stored on the equipment E, and a module M3 for transmission from the equipment E to the server S of the security challenge encrypted by the private key and of a certificate comprising a public key, this public key being associated with the private key and allowing server S to decrypt the security challenge encrypted by the private key.

[0097] Finalement, le système d’authentification par certificat comprend un module M4 de double vérification d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie d’un secret par ledit utilisateur au moyen dudit équipement, et d’autre part dudit secret saisi. Le module M4 est également apte à mettre en œuvre le procédé d’authentification par certificat selon l’invention.Finally, the certificate authentication system comprises a module M4 for double verification on the one hand of at least one behavioral biometry parameter associated with an entry of a secret by said user by means of said equipment, and d on the other hand of the said secret seized. The M4 module is also able to implement the certificate authentication method according to the invention.

[0098] Dans un mode particulier de l’invention, ce système d’authentification par certificat est intégré à un équipement tel qu’un ordinateur, un téléphone intelligent ou encore une tablette.In a particular embodiment of the invention, this certificate authentication system is integrated into equipment such as a computer, a smart phone or even a tablet.

[0099] On notera que le terme module, ou unité, peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions telles que décrites pour les modules concernés. De la même manière, un composant matériel correspond à tout élément d’un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions pour le module concerné (circuit intégré, carte à puce, carte à mémoire, etc.).It will be noted that the term module, or unit, can correspond as well to a software component as to a hardware component or a set of hardware and software components, a software component itself corresponding to one or more programs or sub -computer programs or more generally any element of a program capable of implementing a function or a set of functions as described for the modules concerned. In the same way, a hardware component corresponds to any element of a hardware assembly (or hardware) capable of implementing a function or a set of functions for the module concerned (integrated circuit, smart card, memory card, etc. .).

[0100] Plus généralement, un tel système d’authentification par certificat comprend une mémoire vive (par exemple une mémoire RAM), une unité de traitement équipée par exemple d'un processeur CPU, et pilotée par un programme d'ordinateur, représentatif des modules de réception d’un challenge de sécurité Ml, de chiffrement du challenge de sécurité par une clé privée M2 et de transmission du challenge de sécurité chiffré par la clé privée et d’un certificat comprenant une clé publique associée à la clé privée M3, stocké dans une mémoire morte (par exemple une mémoire ROM ou un disque dur). A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire vive avant d'être exécutées par le processeur CPU de l'unité de traitement. La mémoire vive contient notamment une liste des clés privées correspondantes aux clés publiques publiées avec tous les certificats émis pour cet utilisateur, ainsi qu’une liste de secrets de référence associés à un comportement de référence. Le processeur de l’unité de traitement pilote la vérification de la saisie du secret par l’utilisateur sur l’équipement et la vérification de la biométrie comportementale associée à la saisie par l’utilisateur du secret.More generally, such a certificate authentication system comprises a random access memory (for example a RAM memory), a processing unit equipped for example with a CPU processor, and controlled by a computer program, representative of modules for receiving a security challenge M1, for encrypting the security challenge with a private key M2 and for transmitting the security challenge encrypted with the private key and for a certificate comprising a public key associated with the private key M3, stored in a read only memory (for example a ROM memory or a hard disk). On initialization, the code instructions of the computer program are for example loaded into the RAM before being executed by the processor CPU of the processing unit. The RAM contains in particular a list of private keys corresponding to the public keys published with all the certificates issued for this user, as well as a list of reference secrets associated with reference behavior. The processor of the processing unit controls the verification of the user entering the secret on the equipment and the verification of the behavioral biometry associated with the user entering the secret.

[0101] Ces étapes peuvent être réalisées indifféremment sur une machine de calcul reprogrammable (un ordinateur PC, un processeur DSP ou un microcontrôleur) exécutant un programme comprenant une séquence d’instructions, ou sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel).These steps can be carried out either on a reprogrammable calculation machine (a PC computer, a DSP processor or a microcontroller) executing a program comprising a sequence of instructions, or on a dedicated calculation machine (for example a set of logic gates like an FPGA or an ASIC, or any other hardware module).

Claims (1)

Revendications Claims [Revendication 1] [Claim 1] Procédé de protection par secret d’une donnée stockée sur un équipement (E), caractérisé en ce qu’un accès à ladite donnée comprend une vérification, d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie dudit secret (A2) par un utilisateur (U) au moyen dudit équipement (E), et d’autre part dudit secret saisi. Method for secretly protecting data stored on equipment (E), characterized in that an access to said data comprises a verification, on the one hand of at least one behavioral biometry parameter associated with an entry of said secret (A2) by a user (U) by means of said equipment (E), and on the other hand said secret seized. [Revendication 2] [Claim 2] Procédé selon la revendication 1, caractérisé en ce que ledit secret est un code comprenant une suite de symboles, et en ce qu’un symbole est formé d’au moins un caractère alphanumérique. Method according to claim 1, characterized in that said secret is a code comprising a series of symbols, and in that a symbol is formed by at least one alphanumeric character. [Revendication 3] [Claim 3] Procédé selon la revendication 1, caractérisé en ce que ledit secret est un code comprenant une suite de symboles, et en ce qu’un symbole est extrait d’au moins une capture d’empreinte biométrique physiologique et est transcriptible en au moins un caractère alphanumérique. Method according to claim 1, characterized in that said secret is a code comprising a series of symbols, and in that a symbol is extracted from at least one physiological biometric imprint capture and is transcribable into at least one alphanumeric character. [Revendication 4] [Claim 4] Procédé selon l’une quelconque des revendications 1 à 3, caractérisé en ce que ladite saisie (A2) dudit secret par ledit utilisateur (U) au moyen dudit équipement (E) s’effectue selon l’une des techniques appartenant au groupe comprenant : - une saisie graphique dudit code sur ledit équipement, - une capture d’au moins une empreinte biométrique physiologique dudit utilisateur, - un enregistrement vocal dudit code par ledit utilisateur. Method according to any one of claims 1 to 3, characterized in that said entry (A2) of said secret by said user (U) by means of said equipment (E) is carried out according to one of the techniques belonging to the group comprising: - a graphical entry of said code on said equipment, - a capture of at least one physiological biometric imprint of said user, - a voice recording of said code by said user. [Revendication 5] [Claim 5] Procédé selon la revendication 4, caractérisé en ce que ledit au moins un paramètre de biométrie comportementale appartient au groupe comprenant: - une pression exercée sur ledit équipement (E) lors de ladite saisie dudit secret par ledit utilisateur (U), - une forme desdits symboles saisis par ledit utilisateur (U), - une vitesse d’exécution de ladite saisie par ledit utilisateur (U) dudit secret, - un timbre dudit enregistrement vocal, - une donnée accélérométrique associée à un déplacement dudit équipement. Method according to claim 4, characterized in that said at least one behavioral biometry parameter belongs to the group comprising: - pressure exerted on said equipment (E) during said entry of said secret by said user (U), - a form of said symbols entered by said user (U), - a speed of execution of said entry by said user (U) of said secret, - a timbre of said voice recording, - an accelerometric data associated with a movement of said equipment. [Revendication 6] [Claim 6] Procédé selon l’une quelconque des revendications précédentes, caractérisé en ce que ladite double vérification comprend : Method according to any one of the preceding claims, characterized in that said double verification comprises:
- une première comparaison (B2) dudit secret saisi par ledit utilisateur (U) à un secret de référence enregistré sur ledit équipement (E) ; - une seconde comparaison (C2) dudit paramètre de biométrie comportementale à un paramètre de biométrie comportementale de référence associé audit utilisateur (U) lors d’une saisie dudit secret de référence ; et en ce que ledit accès (D2) à ladite donnée est autorisé si lesdites première (B2) et seconde comparaison (C2) sont positives. - a first comparison (B2) of said secret entered by said user (U) with a reference secret recorded on said equipment (E); - a second comparison (C2) of said behavioral biometry parameter to a reference behavioral biometry parameter associated with said user (U) when entering said reference secret; and in that said access (D2) to said data is authorized if said first (B2) and second comparison (C2) are positive. [Revendication 7] [Claim 7] Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que ladite double vérification se fait sur l’intégralité du code. Method according to any one of Claims 1 to 6, characterized in that the said double verification is carried out on the entire code. [Revendication 8] [Claim 8] Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que ladite double vérification se fait sur un seul symbole dudit code choisi aléatoirement. Method according to any one of Claims 1 to 6, characterized in that the said double verification is carried out on a single symbol of the said randomly chosen code. [Revendication 9] [Claim 9] Procédé selon l’une quelconque des revendications 1 à 6, caractérisé en ce que ladite double vérification se fait sur un sous-ensemble desdits symboles, ledit sous-ensemble étant choisi aléatoirement. Method according to any one of Claims 1 to 6, characterized in that the said double verification is carried out on a subset of the said symbols, the said subset being chosen randomly. [Revendication 10] [Claim 10] Système de protection par secret d’une donnée stockée sur un équipement (E) caractérisé en ce qu’il comprend un module (M4) de vérification d’une part d’au moins un paramètre de biométrie comportementale associé à une saisie dudit secret par un utilisateur (U) au moyen dudit équipement (E), et d’autre part dudit secret saisi. Secret protection system for data stored on equipment (E) characterized in that it comprises a module (M4) for verifying on the one hand at least one behavioral biometry parameter associated with an entry of said secret by a user (U) by means of said equipment (E), and other part of said seized secret. [Revendication 11] [Claim 11] Système de protection par secret d’une donnée selon la revendication 10, caractérisé en ce que ledit module (M4) de double vérification est configuré pour mettre en œuvre un procédé de protection par secret d’une donnée selon l’une quelconque des revendications 1 à 9. Secret data protection system according to claim 10, characterized in that said double verification module (M4) is configured to implement a secret data protection method according to any one of claims 1 at 9. [Revendication 12] [Claim 12] Produit programme d'ordinateur comprenant des instructions de code de programme pour la mise en œuvre d’un procédé de protection par secret d’une donnée selon l'une quelconque des revendications 1 à 9, lorsqu’il est exécuté par un processeur. Computer program product comprising program code instructions for implementing a method of secret protection of a data according to any one of claims 1 to 9, when it is executed by a processor.
1/21/2
FR1871861A 2018-11-26 2018-11-26 Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program. Withdrawn FR3089031A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1871861A FR3089031A1 (en) 2018-11-26 2018-11-26 Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1871861A FR3089031A1 (en) 2018-11-26 2018-11-26 Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program.

Publications (1)

Publication Number Publication Date
FR3089031A1 true FR3089031A1 (en) 2020-05-29

Family

ID=66049261

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1871861A Withdrawn FR3089031A1 (en) 2018-11-26 2018-11-26 Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program.

Country Status (1)

Country Link
FR (1) FR3089031A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054929A1 (en) * 2002-08-27 2004-03-18 Serpa Michael Lawrence System and method for user authentication with enhanced passwords
US20160188855A1 (en) * 2014-12-26 2016-06-30 Michael Ara Bezjian Secure PIN Entry
US20160321445A1 (en) * 2010-11-29 2016-11-03 Biocatch Ltd. System, device, and method of three-dimensional spatial user authentication
US20170230363A1 (en) * 2014-05-09 2017-08-10 Behaviometrics Ab Method, computer program, and system for identifying multiple users based on their behavior

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054929A1 (en) * 2002-08-27 2004-03-18 Serpa Michael Lawrence System and method for user authentication with enhanced passwords
US20160321445A1 (en) * 2010-11-29 2016-11-03 Biocatch Ltd. System, device, and method of three-dimensional spatial user authentication
US20170230363A1 (en) * 2014-05-09 2017-08-10 Behaviometrics Ab Method, computer program, and system for identifying multiple users based on their behavior
US20160188855A1 (en) * 2014-12-26 2016-06-30 Michael Ara Bezjian Secure PIN Entry

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GRAVES ET AL.: "Acoustics, speech and signal processing (icassp), 2013 ieee international conférence", 2013, IEEE, article "Speech récognition with deep recurrent neural networks"
ZHU, YINGKE ET AL.: "Self-Attentive Speaker Embeddings for Text-Independent Speaker Verification", PROC. INTERSPEECH, vol. 2018, no. 2018, pages 3573 - 357

Similar Documents

Publication Publication Date Title
JP7391860B2 (en) Extending secure key storage for transaction confirmation and cryptocurrencies
JP7346426B2 (en) System and method for binding verifiable claims
US20190050554A1 (en) Logo image and advertising authentication
US10909230B2 (en) Methods for user authentication
US10868672B1 (en) Establishing and verifying identity using biometrics while protecting user privacy
KR20070024633A (en) Renewable and private biometrics
FR3075534A1 (en) DEVICE FOR STORING DIGITAL KEYS TO SIGN TRANSACTIONS ON A BLOCK CHAIN
EP3742699B1 (en) Method for strong authentication of an individual
US20230091318A1 (en) System and method for pre-registration of fido authenticators
FR2793367A1 (en) AUTHENTICATION AND SECURITY DEVICE FOR A COMPUTER NETWORK
WO2012031755A2 (en) Method of authentification for access to a website
EP3731117A1 (en) Methods for enrolment of data from an identity document of an individual and for authenticating an identity document
FR3091941A1 (en) Biometric authentication verification process
EP2568406B1 (en) Implementation method, from a terminal, of cryptographic data for a user stored in a database
Chowhan et al. Password-less authentication: methods for user verification and identification to login securely over remote sites
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
EP3350973B1 (en) Method for website authentication and for securing access to a website
El-Yahyaoui et al. An improved framework for biometric Database's privacy
FR3089031A1 (en) Method for secret protection of data stored on equipment implementing a behavioral biometry parameter, data protection system and corresponding computer program.
FR3132778A1 (en) OPTIMIZED POST-QUANTUM AUTHENTICATION SCHEME WITHOUT SIGNATURE, PROCESSES AND DEVICES
Rajani et al. Multi-factor authentication as a service for cloud data security
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
Pimple et al. Biometric Authentication in Cloud
EP4092954A1 (en) Method and system for processing biometric data
Uzun Security and Privacy in Biometrics-Based Systems.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20200529

ST Notification of lapse

Effective date: 20210706