WO2012085215A1 - Method and system for multi-threshold multimodal authentication using secret sharing - Google Patents

Method and system for multi-threshold multimodal authentication using secret sharing Download PDF

Info

Publication number
WO2012085215A1
WO2012085215A1 PCT/EP2011/073810 EP2011073810W WO2012085215A1 WO 2012085215 A1 WO2012085215 A1 WO 2012085215A1 EP 2011073810 W EP2011073810 W EP 2011073810W WO 2012085215 A1 WO2012085215 A1 WO 2012085215A1
Authority
WO
WIPO (PCT)
Prior art keywords
modalities
modi
stage
valid
data
Prior art date
Application number
PCT/EP2011/073810
Other languages
French (fr)
Inventor
Sandra Marcello
François CAPMAN
Gaëtan DELORME-GUILLON
Eric Saliba
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2012085215A1 publication Critical patent/WO2012085215A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Definitions

  • the object of the present invention relates to a method and a system for multimodal, multi-threshold authentication using a secret sharing scheme (PS).
  • PS secret sharing scheme
  • the method applies to authenticate an individual, a system or an object through this multimodal, multi-threshold authentication.
  • It is used in particular to generate a cryptographic key dependent on modalities with one or more multimodal authentication thresholds k.
  • biometric data in the remainder of the description covers fingerprints, iris, etc. all biometric data known today or in the years to come.
  • the invention is used in particular for authentication:
  • the problem of authentication of an individual, an object or a system often relates to the extraction of known data from a blurred data and the generation of authentication data or keys cryptographic.
  • the associated functions are generally: identification and authentication and, cryptographic key generation.
  • a secure sketch is defined more precisely in the main article known in this field published by Dodis et al., Entitled “Fuzzy Eucrocypt 2004, LCNS, Vol 3027, pp 523-540, which deals with the problem of non-uniformity of the measured data and the presence of noise.
  • the authors of this article propose the use of a fuzzy extractor.
  • One possibility to build a fuzzy extractor is the use of two primitives.
  • a first module designated by the Anglo-Saxon phrase "secure sketch” allows the reconciliation of information, that is to say the restoration of a systematically identical value output for the same input data
  • a second module makes it possible to make the output of the fuzzy extractor uniform by applying a random extraction function to said previously stabilized output.
  • the fuzzy extractor operates in two phases: enrollment and correction.
  • the enrollment phase can only be executed once; it produces from a reference datum, denoted w, resulting from a measurement of a confidential data W input, a public data, noted s and qualified in most of the time "sketch".
  • the reference data w can be obtained via a first measurement resulting from a processing of confidential data W received by a sensor or an electronic component.
  • the confidential data item W is a fingerprint and the reference datum w is the characteristic data item obtained by a first measurement of this print by a sensor. Only the public data is recorded, the reference data w being confidential. The public data therefore plays a role in the reconstruction of the confidential reference measure w from a noisy data w '.
  • the patent application WO 2008/010773 describes a system for generating a biometric key from biometric data implementing a multimodal scheme.
  • Multilevel Threshold Secret Sharing Scheme disclosed at the Information Assurance and Security Conference in 2009, pages 1-181, XP031543915, describes a hierarchical muiti threshold schema.
  • the secret is divided into n shareholers in such a way that any authorized person can reconstitute it.
  • Patent application WO 2007/0691 146 relates to a method for converting a set of data into a set of encrypted bits representing the set of data.
  • the idea implemented in the present invention is, in particular, to create groups that will each generate a cryptographic key if the groups are valid, that is to say that the number of valid modalities in the group is greater than a fixed threshold. It will then be possible to recreate groups with these cryptographic keys to authenticate them separately, always with the possibility of using thresholds. Each group of cryptographic keys creates a new cryptographic key, and it is then possible to create new groups and so on.
  • L m be the list of m modalities whose cryptographic key at the output of the system depends, these modalities and their number are chosen according to a given application,
  • a fifth step of searching for k valid modalities by correcting for each of the measures n modalities corresponding to w '(modi), ..., w' (mod n ), these measurements with the associated secure sketches SSi to obtain w "(modi), ..., w" (mod n ), data corrected or not, depending on the validity of the modality and which will be used to determine the valid modalities and to authenticate one or more users or objects, one or multiple users together with one or more objects.
  • a list L 'of valid modalities is constructed by performing the following steps:
  • the method uses, for example, the values of cryptographic keys Ki-1, j for secret sharing.
  • the method can comprise at least the following steps: The generation of the cryptographic key for a group Gi
  • the data available at this stage are the w, valid as well as the data
  • the secret sharing scheme is, for example, Shamir's secret sharing and the method comprises at least the following steps: cl) generation of the cryptographic key
  • the secret recovery is carried out as follows:
  • the method comprises, for example, at least the following steps:
  • Xor Xor
  • the invention also relates to a system for authenticating one or more users or objects, one or more users jointly with one or more objects by using a multimodal authentication principle with Modi and multi-threshold modalities, characterized in that it comprises at least the following elements: several sensors adapted to measure modalities associated with one or more users, a computing unit or processor making it possible to execute the steps of the method having one or more of the aforementioned characteristics, data storage modules such as the secure skits.
  • FIG. 1 an example of a global architecture of the concept of cascade used by the method according to the invention
  • FIG. 1 schematizes an exemplary implementation of the method according to the invention in the case of a cascade comprising three treatment stages, this example being given for illustrative purposes.
  • Each group Gi, j is used to make a multimodal authentication threshold ki, j with a secret sharing scheme: the first index (i) is the index of the stage of the "cascade", and the second index ( j) is the index of the group considered in the floor.
  • the first refers to the stage of the cascade on which one is and the second is a number that allows to distinguish the different data on a given floor.
  • a cryptographic key Ki'j is created if the authentication threshold of the group ki, j is reached. With these keys K i J is then formed for a given stage i with new groups Gi + 1, where multimodal authentication is also performed, and so on.
  • the method processes fuzzy data Modi with the system detailed below which uses secure sketches (abbreviated as SS) known to those skilled in the art and sharing schemes of secret (PS) threshold ki, j to perform the multimodal authentication threshold of the group.
  • SS secure sketches
  • PS secret
  • the secret sharing scheme requires an adaptation that can be used.
  • the data are no longer fuzzy: that is, these data are either valid or invalid because of the processing at the threshold PS.
  • a first step is to generate a cryptographic key.
  • n w (mod n ) measure modi Mod n mod.
  • the n modalities considered here belong to the same group G1, j. Knowing this, the indices corresponding to the stage and group considered will be omitted. In all rigor the number of modalities also depends on the group, here for the sake of simplification of the notations, as there is no ambiguity it will be noted n.
  • L m be the list of the modalities whose cryptographic key at the output of the system will depend on, these modalities and their number is chosen according to the application.
  • the cryptographic key K f (L m ); f is a function whose properties are such that the key K is unpredictable and has all the properties of a good cryptographic key according to the criteria of those skilled in the art.
  • This is a secret data defined at the time of system initialization. If necessary due to the application, this data K may not be a cryptographic key but any other secret data: a password, an identity, ...
  • Each modality Modi is associated with a secure sketch SSi.
  • This phase is intended to distribute the secret K between the different Modi modalities. It is not possible to use the classic secret-sharing schemes directly because some of the pieces of secret distributed are imposed by the modalities: it is necessary to adapt the secret sharing.
  • the example of the Shamir secret sharing adapted is detailed in the following description.
  • This phase aims to distribute the secret K i + between the different keys. It is not possible to use schemas directly classic secret sharing because some of the pieces of secret distributed is imposed by w,: we must adapt the secret sharing.
  • L be the list of modalities (here valid keys Ki, j).
  • w be the cryptographic keys obtained by the upper stage.
  • the method comprises for example the following steps:
  • h SHA-512.
  • i 1 to n ⁇ .
  • the secret recovery is carried out as follows:
  • the secret s ⁇ ⁇ 0; 1 ⁇ '.
  • One chooses randomly Si, ..., s n -i in ⁇ 0; 1 ⁇ 'then one calculates s n s ⁇ If ⁇ ... ⁇ s n- i. It remains only to distribute the s ,. All participants must be present to find the secret s: we can see this scheme as a secret sharing whose threshold is n.
  • the secret Z N is distributed among n people in the following way:
  • n-1 people can not do it but can not easily do it by calculating s - 5 [ + ... + s n modN
  • Application to the input methods of the invention may be PUFs responses of PUFs (Physical Unclonable Functions).
  • the invention is used to generate a Kuser key (Ki , i) which is found if at least 4 of the 5 users are present.
  • the invention is used a second time to generate a key Kpuf (Ki, 2 ) which is found if at least 2 PUFs are valid.
  • the invention is used a third time which generates a key K (K 2 , i) when the keys Kuser (KI) and Kpuf (Ki, 2 ) are valid.
  • This third use does not involve fuzzy data and has no threshold, so it is possible to use another system than this invention for this phase.
  • One can for example calculate K h (Kuser
  • FIG. 5 represents an example of a system according to the invention.
  • invention comprising several sensors 21 adapted to measure modalities associated with one or more users, a computing unit or processor 20 for executing the steps of the method according to the invention, a recording medium 23 of the elements or data D secret sharing, a storage memory 22.
  • the method and the device according to the invention can be applied for the authentication of modalities that can all be independent of one another.
  • the modalities can be all kinds of blurred data such as biometric measurements (fingerprint, iris, voice, face, hand, ...), answers from PUFs and even the combination of these modalities.
  • the method and the device according to the invention make it possible in particular to perform multimodal threshold authentication whose cryptographic key at the output of the system depends on selected modalities, the modalities not being necessarily valid.
  • the cryptographic key at the output of the system may depend on the number of modalities desired by a user and the authentication threshold may be arbitrary.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method and a system for authenticating one or more users or objects, one or more users together with one or more objects, using a multimodal authentication principle with Modi modalities and multiple thresholds. To begin, n Modi modalities (i = 1 à n) are assigned to different groups Gi,j. Each group Gi,j is used to perform a multimodal authentication with threshold ki,j with a secret sharing scheme: the first subscript (i) is the subscript of the stage in the "cascade", and the second subscript (j) is the subscript of the group considered in the stage. For all notations comprising two subscripts, the first refers to the current stage of the cascade and the second is a number that can be used to differentiate the different data on a given stage. For each of the groups Gi,j, a cryptographic key Ki'j is created if the group authentication threshold ki,,j is reached. Subsequently, new groups Gi+1,j are formed with keys Ki,j for a given stage i and multimodal authentication is performed, and so on.

Description

PROCEDE ET SYSTEME POUR L'AUTHENTIFICATION MULTIMODALE MULTI-SEUIL UTILISANT LE PARTAGE DE SECRET  METHOD AND SYSTEM FOR MULTI-MODAL MULTI-THRESHOLD AUTHENTICATION USING SECRET SHARING
L'objet de la présente invention concerne un procédé et un système permettant une authentification multimodale, multi-seuil, utilisant un schéma de partage de secret (PS). Le procédé s'applique pour authentifier un individu, un système ou un objet grâce à cette authentification multimodale, multi-seuil. The object of the present invention relates to a method and a system for multimodal, multi-threshold authentication using a secret sharing scheme (PS). The method applies to authenticate an individual, a system or an object through this multimodal, multi-threshold authentication.
Elle est notamment utilisée pour générer une clé cryptographique dépendante de m modalités avec un ou plusieurs seuils d'authentification multimodale k.  It is used in particular to generate a cryptographic key dependent on modalities with one or more multimodal authentication thresholds k.
Le mot « donnée biométrique », dans la suite de la description, couvre les empreintes digitales, l'iris, ...etc. toutes les données biométriques connues aujourd'hui ou dans les années à venir.  The word "biometric data" in the remainder of the description covers fingerprints, iris, etc. all biometric data known today or in the years to come.
L'invention est notamment utilisée pour l'authentification :  The invention is used in particular for authentication:
• d'un ou plusieurs supports en utilisant des PUFs,  One or more supports using PUFs,
• d'une ou plusieurs personnes grâce à la biométrie multimodale, • one or more people through multimodal biometrics,
• avec une modalité principale et des modalités secondaires,• with a main modality and secondary modalities,
• dans le domaine de la téléphonie, la radio, les aéroports, de manière plus générale tous les systèmes d'authentification biométriques ou dans les systèmes nécessitant une authentification grâce aux PUFs • in the field of telephony, radio, airports, more generally all biometric authentication systems or in systems requiring authentication thanks to PUFs
Le problème de l'authentification d'un individu, d'un objet ou d'un système se rapporte souvent à l'extraction d'une donnée connue à partir d'une donnée floutée et la génération de données d'authentification ou de clés cryptographiques. Les fonctions associées sont généralement : l'identification et l'authentification et, la génération de clés cryptographiques. Un secure sketch est défini plus précisément dans l'article principal connu dans ce domaine publié par Dodis et al., intitulé « Fuzzy extractors : How to generate strong keys from biométries and other noisy data >> Eucrocypt 2004, LCNS, vol 3027, pp 523-540 qui traite du problème du caractère non uniforme des données mesurées et de la présence de bruit. Pour rendre les données stables malgré la présence de bruit, les auteurs de cet article proposent l'utilisation d'un extracteur flou. Une possibilité pour construire un extracteur flou est l'utilisation de deux primitives. Un premier module, désigné par l'expression anglo-saxonne « secure sketch >> permet la conciliation de l'information, c'est-à-dire le rétablissement d'une valeur systématiquement identique en sortie pour une même donnée d'entrée, et un second module permet de rendre uniforme la sortie de l'extracteur flou par application d'une fonction d'extraction d'aléa sur ladite sortie, préalablement stabilisée. L'extracteur flou fonctionne en deux phases : l'enrôlement et la correction. La phase d'enrôlement peut n'être exécutée qu'une seule fois ; elle produit à partir d'une donnée de référence, notée w, issue d'une mesure d'une donnée confidentielle W fournie en entrée, une donnée publique, notée s et qualifiée dans la plupart du temps de « sketch ». Classiquement, la donnée de référence w peut être obtenue via une première mesure issue d'un traitement d'une donnée confidentielle W reçue par un capteur ou un composant électronique. A titre illustratif, la donnée confidentielle W est une empreinte digitale et la donnée de référence w est la donnée caractéristique obtenue par une première mesure de cette empreinte par un capteur. Seule la donnée publique s est enregistrée, la donnée de référence w étant confidentielle. La donnée publique joue donc un rôle dans la reconstruction de la mesure confidentielle de référence w à partir d'une donnée bruitée w '. The problem of authentication of an individual, an object or a system often relates to the extraction of known data from a blurred data and the generation of authentication data or keys cryptographic. The associated functions are generally: identification and authentication and, cryptographic key generation. A secure sketch is defined more precisely in the main article known in this field published by Dodis et al., Entitled "Fuzzy Eucrocypt 2004, LCNS, Vol 3027, pp 523-540, which deals with the problem of non-uniformity of the measured data and the presence of noise. To make the data stable despite the presence of noise, the authors of this article propose the use of a fuzzy extractor. One possibility to build a fuzzy extractor is the use of two primitives. A first module, designated by the Anglo-Saxon phrase "secure sketch" allows the reconciliation of information, that is to say the restoration of a systematically identical value output for the same input data, and a second module makes it possible to make the output of the fuzzy extractor uniform by applying a random extraction function to said previously stabilized output. The fuzzy extractor operates in two phases: enrollment and correction. The enrollment phase can only be executed once; it produces from a reference datum, denoted w, resulting from a measurement of a confidential data W input, a public data, noted s and qualified in most of the time "sketch". Conventionally, the reference data w can be obtained via a first measurement resulting from a processing of confidential data W received by a sensor or an electronic component. As an illustration, the confidential data item W is a fingerprint and the reference datum w is the characteristic data item obtained by a first measurement of this print by a sensor. Only the public data is recorded, the reference data w being confidential. The public data therefore plays a role in the reconstruction of the confidential reference measure w from a noisy data w '.
La demande de brevet WO 2008/010773 décrit un système de génération d'une clé biométrique à partir de données biométriques mettant en œuvre un schéma multimodal.  The patent application WO 2008/010773 describes a system for generating a biometric key from biometric data implementing a multimodal scheme.
Le document de Changlu Lin et al, intitulé « Idéal PPerfect Changlu Lin et al., Entitled "Ideal PPerfect
Multilevel Threshold Secret Sharing Scheme, divulgué lors de la conférence Information assurance and Security en 2009, pages 1 18-121 , XP031543915, décrit un schéma à seuil muiti hiérarchique. Le secret est divisé en n shareholers de façon telle que toute personne autorisée puisse le reconstituer. Multilevel Threshold Secret Sharing Scheme, disclosed at the Information Assurance and Security Conference in 2009, pages 1-181, XP031543915, describes a hierarchical muiti threshold schema. The secret is divided into n shareholers in such a way that any authorized person can reconstitute it.
Le document de Tamir Tassa, intitulé « Hierarchical Threshold Tamir Tassa's paper, entitled "Hierarchical Threshold
Secret Sharing >> publié dans le journal of cryptography, pages 237-264, XP 019487898, février 2007 décrit lui aussi un schéma à seuil muiti hiérarchique. La nouveauté du schéma proposé est l'usage de dérivées de polynôme de façon à générer des partages plus faibles pour les utilisateurs de niveaux inférieurs. Secret Sharing >> published in the journal of cryptography, pages 237-264, XP 019487898, February 2007 also describes a hierarchical muiti threshold scheme. The novelty of the proposed scheme is the use of polynomial derivatives to generate lower shares for lower level users.
La demande de brevet WO 2007/0691 146 concerne une méthode pour convertir un ensemble de données en un ensemble de bits chiffrés représentant l'ensemble des données.  Patent application WO 2007/0691 146 relates to a method for converting a set of data into a set of encrypted bits representing the set of data.
L'idée mise en œuvre dans la présente invention est, notamment, de créer des groupes qui vont générer chacun une clé cryptographique si les groupes sont valides, c'est-à-dire que le nombre de modalités valides dans le groupe est supérieur à un seuil fixé. Il sera ensuite possible de recréer des groupes avec ces clés cryptographiques afin de les authentifier séparément, toujours avec la possibilité d'utiliser des seuils. Chaque groupe de clés cryptographiques crée une nouvelle clé cryptographique, et il est alors possible de créer de nouveaux groupes et ainsi de suite.  The idea implemented in the present invention is, in particular, to create groups that will each generate a cryptographic key if the groups are valid, that is to say that the number of valid modalities in the group is greater than a fixed threshold. It will then be possible to recreate groups with these cryptographic keys to authenticate them separately, always with the possibility of using thresholds. Each group of cryptographic keys creates a new cryptographic key, and it is then possible to create new groups and so on.
L'invention concerne un procédé pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets, en utilisant un principe d'authentification multimodale avec différentes modalités Modi (i=1 à n) réparties dans différents groupes Gi,j, un groupe étant utilisé pour faire de l'authentification multimodale à seuil d'authentification ki,j avec un schéma de partage de secret, i étant l'indice de l'étage Ei d'une cascade et j l'indice du groupe considéré dans un étage et des muiti seuils dans un système d'authentification comportant plusieurs étages de traitement caractérisé en ce qu'il comporte au moins les étapes suivantes : The invention relates to a method for authenticating one or more users or objects, one or more users together with one or more objects, using a multimodal authentication principle with different Modi modalities (i = 1 to n) distributed in different groups Gi , j, a group being used to make the authentication threshold multimodal authentication ki, j with a secret sharing scheme, i being the index of the stage Ei of a cascade and j the index of the considered group in one floor and muiti thresholds in a authentication system comprising several processing stages characterized in that it comprises at least the following steps:
au niveau du premier étage E1 du système : at the level of the first stage E1 of the system:
a1 ) une première étape consiste à générer une clé cryptographique K en utilisant des mesures wi=w(modi), wn=w(modn) sur lesdites modalités Modi Modn, a1) a first step consists in generating a cryptographic key K by using measurements wi = w (modi), w n = w (mod n ) on said Modi mod n modalities,
soit Lm la liste des m modalités dont la clé cryptographique en sortie du système dépend, ces modalités et leur nombre sont choisis en fonction d'une application donnée, let L m be the list of m modalities whose cryptographic key at the output of the system depends, these modalities and their number are chosen according to a given application,
soit une donnée K=f(Lm) avec f une fonction dont les propriétés sont telles que la donnée K est non prédictible, le procédé exécute les étapes suivantes is a data K = f (L m ) with f a function whose properties are such that the data K is unpredictable, the method performs the following steps
a2) une deuxième étape d'enrôlement des secure sketches où l'on associe à chaque modalité Modi un secure sketch SSi, a2) a second step of enlisting the secure sketches where we associate with each Modi modality a secure sketch SSi,
a3) une troisième étape d'initialisation du partage de secret en distribuant le secret K entre les différentes modalités Modi, et en générant des données qui sont mémorisées dans une donnée publique D,  a3) a third step of initialization of the secret sharing by distributing the secret K between the different Modi modalities, and by generating data which are stored in a public data item D,
a4) une quatrième étape de stockage de données en déterminant les modalités valides en utilisant une fonction non inversible et en stockant en faisant varier l'indice de l'étage de i=1 à n les valeurs Vi=h'(w(modi)) obtenues en exécutant la fonction non inversible, où h' est une fonction de hachage, a4) a fourth data storing step by determining the valid modalities using a non-invertible function and storing by varying the index of the stage from i = 1 to n the values Vi = h '(w (modi) ) obtained by executing the non-invertible function, where h 'is a hash function,
a5) une cinquième étape de recherche de k modalités valides en corrigeant pour chacune des mesures des n modalités correspondant à w'(modi),...,w'(modn), ces mesures avec les secure sketches associés SSi pour obtenir w"(modi),...,w"(modn), données corrigées ou non en fonction de la validité de la modalité et qui vont être utilisées pour déterminer les modalités valides et pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets. Selon une variante de mise en œuvre une liste L' de modalités valides est construite en exécutant les étapes suivantes : a5) a fifth step of searching for k valid modalities by correcting for each of the measures n modalities corresponding to w '(modi), ..., w' (mod n ), these measurements with the associated secure sketches SSi to obtain w "(modi), ..., w" (mod n ), data corrected or not, depending on the validity of the modality and which will be used to determine the valid modalities and to authenticate one or more users or objects, one or multiple users together with one or more objects. According to an implementation variant, a list L 'of valid modalities is constructed by performing the following steps:
Soit L' la liste des modalités valides, le procédé fait varier l'indice de l'étage i variant de1 à n Let L be the list of valid modalities, the process varies the index of the stage i varying from 1 to n
Si h'(w"(modi))=Vi, on ajoute i dans la liste de validité L',  If h '(w "(modi)) = Vi, we add i to the validity list L',
Si |L'|<k , il existe moins de K éléments dans la liste, on fait plus varier l'indice de l'étage,  If | L | <k, there are fewer than K elements in the list, the index of the stage is varied,
Sinon, on effectue le partage de secret avec k modalités appartenant à L' et on génère la clé associée à l'étage 1 et à un groupe composé de plusieurs modalités Modi.  Otherwise, secret sharing is performed with k modalities belonging to L 'and the key associated with stage 1 and a group composed of several Modi modalities are generated.
Pour exécuter l'étape a4) les modalités sont déterminées, par exemple, en exécutant une fonction de hachage h' et en stockant pour i=1 à n les Vi=h'(w(modi)) obtenues grâce à l'exécution de la fonction de hachage.  To execute step a4) the modalities are determined, for example, by executing a hash function h 'and storing for i = 1 to n the Vi = h' (w (modi)) obtained by executing the hash function.
Pour les étages de rang i supérieur à 1 , disposés après le premier étage E1 de la cascade, le procédé utilise, par exemple, les valeurs des clés cryptographiques Ki-1 ,j pour le partage de secret.  For stages of rank i greater than 1, arranged after the first stage E1 of the cascade, the method uses, for example, the values of cryptographic keys Ki-1, j for secret sharing.
Le procédé peut comporter au moins les étapes suivantes : La génération de la clé cryptographique pour un groupe Gi  The method can comprise at least the following steps: The generation of the cryptographic key for a group Gi
Soient w-i=Ki,i , wn=Ki,n les clés cryptographiques appartenant à un groupe de l'étage i, Let wi = Ki , i, w n = Ki , n the cryptographic keys belonging to a group of stage i,
Soit Lm la liste des clés Kjj dont on veut que la clé cryptographique en sortie Ki+ du système dépende, soit alors la clé cryptographique Ki+ =f(Lm), Let L m be the list of keys Kjj which we want the cryptographic key at the output K i + of the system depends on, then the cryptographic key K i + = f (L m ),
L'initialisation du partage de secret en distribuant le secret Κ,+ι,ι entre les différentes clés K,j, Initialization of the secret sharing by distributing the secret Κ, + ι, ι between the different keys K, j,
Autres données à stocker Other data to store
Pour le partage de secret, on détermine quelles modalités sont valides afin d'en sélectionner k valides en choisissant une fonction de hachage h' ou une fonction non inversible et on stocke pour i=1 à n les Vi=h'(w(modi)), Au cours de la phase d'utilisation : For the secret sharing, it is determined which modalities are valid in order to select valid k by choosing a hash function h 'or a non-invertible function and stores for i = 1 to n the vi = h' (w (modi )), During the use phase:
La recherche de ki+i A clés valides The search for k i + i A valid keys
Soit L' la liste des modalités valides. Let L be the list of valid modalities.
Pour i=1 à n For i = 1 to n
Si h'(Wi)=Vi, ajouter i dans L',  If h '(Wi) = Vi, add i to L',
Si |L'|< ki+ , on s'arrête. If | L '| <k i + , we stop.
Sinon, effectuer le partage de secret avec ki+ modalités appartenant à L'. Otherwise, perform the secret sharing with k i + modalities belonging to L '.
Soient k,+i,i modalités au moins valides, Let k, + i, i be at least valid modalities,
les données disponibles à ce stade sont les w, valides ainsi que la donnéethe data available at this stage are the w, valid as well as the data
D qui permet d'effectuer le partage de secret et à partir desquelles on trouve alors la clé Ki+ . D which makes it possible to carry out the secret sharing and from which one finds then the key K i + .
Le schéma de partage de secret est, par exemple, le partage de secret de Shamir et le procédé comporte au moins les étapes suivantes : cl ) la génération de la clé cryptographique  The secret sharing scheme is, for example, Shamir's secret sharing and the method comprises at least the following steps: cl) generation of the cryptographic key
Soient
Figure imgf000008_0001
wn=w(modn) des mesures sur les modalités Modi Modn, Lm la liste des m modalités dont la clé cryptographique en sortie du système dépend et K=f(Lm) la clé cryptographique,
Let
Figure imgf000008_0001
w n = w (mod n ) measures on modi mod modalities Mod n , L m the list of m modalities whose cryptographic key at the output of the system depends and K = f (L m ) the cryptographic key,
c2) on effectue les enrôlements des secure sketches avec les données w-i , wn pour obtenir les sketches Si=s(modi), sn=s(modn). c2) we perform the enlistments of the secure sketches with the data wi, w n to obtain the sketches Si = s (modi), s n = s (mod n ).
c3) on initialise le partage de secret c3) initialize the secret sharing
Le secret est S = K que l'on doit partager entre n modalités avec un seuil k, pour cela on effectue les actions suivantes :  The secret is S = K that we must share between n modalities with a threshold k, for that we carry out the following actions:
• Choisir une fonction de hachage h,  • Choose a hash function h,
· Le secret est S=K avec un seuil du partage de secret soit k avec k variant de 2 à n-1 , · The secret is S = K with a secret sharing threshold of k with k varying from 2 to n-1,
• Choisir aléatoirement un polynôme f(x)= S + a-ιχ + ... + ak-ixk"1 ,• Randomly choose a polynomial f (x) = S + a-χ + ... + a k -ix k "1 ,
• Pour chaque modalité, c'est-à-dire pour i=1 ,...,n, associer le couple (h(Wi), f(h(Wi))) où w, = w(modi), • For each modality, that is, for i = 1, ..., n, associate the pair (h (Wi), f (h (w))) where w, = w (modi),
On stocke ensuite dans la variable D (donnée publique) les données f(h(Wi)), ordonnées des points, pour i=1 à n, On choisit une fonction de hachage h' et stocker pour i=1 à n les Vi=h'(w(modi)) qui permettront de déterminer les modalités valides dans le partage de secret, avec h' une fonction différente de h, We then store in the variable D (public data) the data f (h (Wi)), ordered points, for i = 1 to n, We choose a hash function h 'and store for i = 1 to n the Vi = h' (w (modi)) which will make it possible to determine the valid modalities in the secret sharing, with h 'a function different from h,
Au cours de la phase d'utilisation During the use phase
c4) on recherche de k modalités valides c4) looking for k valid modalities
Pour chacune des mesures des n modalités w'(mod-i),...,w'(modn) on corrige ces données avec les secure sketches pour obtenir w"(modi),...,w"(modn), For each of the measures of n modalities w '(mod-i), ..., w' (modn) one corrects these data with the secure sketches to obtain w "(modi), ..., w" (mod n ) ,
Soit L' la liste des modalités valides. Let L be the list of valid modalities.
Pour i=1 à n For i = 1 to n
Si h'(w"(modi))=Vi, ajouter i dans L'.  If h '(w "(modi)) = Vi, add i to L'.
Si |L'|<k , arrêter, If | L | <k, stop,
Sinon, on effectue le partage de secret avec k modalités appartenant à L', c5) le partage de secret  Otherwise, secret sharing is done with k modalities belonging to L ', c5) secret sharing
Les données disponibles à ce stade sont les Wi=w(modi) valides ainsi que D = {f(h(Wi))}.  The data available at this point are valid Wi = w (modi) and D = {f (h (Wi))}.
Le recouvrement du secret s'effectue de la façon suivante :  The secret recovery is carried out as follows:
- A partir de D, former les couples (h(w-i), f(h(w-i ))) , (h(Wk), f(h(wk))), - From D, form the pairs (h (wi), f (h (wi))), (h (Wk), f (h (w k ))),
- En utilisant l'interpolation (de Lagrange par exemple) avec ces couples, retrouver le polynôme f(x) et donc son ordonnée à l'origine S=K.  - Using interpolation (of Lagrange for example) with these pairs, find the polynomial f (x) and thus its ordinate at the origin S = K.
Pour l'étape de génération de la clé cryptographique, le procédé comporte, par exemple, au moins les étapes suivantes :  For the step of generating the cryptographic key, the method comprises, for example, at least the following steps:
pour f concaténer les w, pour i dans Lm rangés par ordre croissant puis hacher le tout avec une fonction de hachage hi, to f concatenate the w, for i in L m arranged in ascending order then chop all with a hash function hi,
ou choisir une fonction de hache h-i , puis pout tout i dans Lm calculer h-i (Wi), puis additionner les différents éléments de Lm avec l'opération Θ . or choose an ax function hi, then for all i in L m compute hi (Wi), then add the various elements of L m with the operation Θ.
La fonction de partage de secret utilisée est une fonction choisie parmi la liste suivante : Le partage avec des Xor ® (Xor) , le secret s<≡{0 ;1 } , on choisit aléatoirement Si ,...,sn-i dans {0 ;1 }' puis on calcule sn = s Θ Si Θ ... Θ sn- 1 , et on distribue tous les s,. On adapte ce schéma en prenant s=K puis, pour i=1 à n en posant Si=w(modi) et D = s ® sl Θ ... Θ sn ; The secret sharing function used is a function chosen from the following list: Sharing with Xor ® (Xor), the secret s <≡ {0; 1}, one selects randomly Si, ..., s n -i in {0; 1} 'then one calculates s n = s Θ Si Θ ... Θ s n- 1, and we distribute all s ,. We adapt this diagram by taking s = K then, for i = 1 to n by putting Si = w (modi) and D = s s s l Θ ... Θ s n ;
Pour retrouver le secret, les n modalités doivent être valides et on retrouve le secret en calculant s = D ® wl Θ ... Θ wn . To find the secret, the n modalities must be valid and we find the secret by calculating s = D ® w l Θ ... Θ w n .
L'invention concerne aussi un système pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets en utilisant un principe d'authentification multimodale avec les modalités Modi et multi seuils caractérisé en ce qu'il comporte au moins les éléments suivants : plusieurs capteurs adaptés à mesurer des modalités associées à un ou plusieurs utilisateurs, une unité de calcul ou processeur permettant d'exécuter les étapes du procédé présentant une ou plusieurs des caractéristiques précitées, des modules de mémorisation des données telles que les secure sketches.  The invention also relates to a system for authenticating one or more users or objects, one or more users jointly with one or more objects by using a multimodal authentication principle with Modi and multi-threshold modalities, characterized in that it comprises at least the following elements: several sensors adapted to measure modalities associated with one or more users, a computing unit or processor making it possible to execute the steps of the method having one or more of the aforementioned characteristics, data storage modules such as the secure skits.
D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit donnée à titre illustratif et nullement limitatif annexé des figures qui représentent : Other features and advantages of the present invention will appear better on reading the following description given by way of illustration and in no way limiting attached to the figures which represent:
· La figure 1 , un exemple d'architecture globale de la notion de cascade utilisée par le procédé selon l'invention,  FIG. 1, an example of a global architecture of the concept of cascade used by the method according to the invention,
• La figure 2, la phase d'enrôlement des secure sketches dans un groupe donné,  • Figure 2, the enlisting phase of the secure sketches in a given group,
• La figure 3, la phase d'initialisation de partage de secret dans un groupe donné,  • Figure 3, the initialization stage of secret sharing in a given group,
• La figure 4, la phase d'utilisation pour un groupe donné,  • Figure 4, the use phase for a given group,
• La figure 5, un exemple de dispositif permettant la mise en œuvre du procédé selon l'invention. La figure 1 schématise un exemple de mise en œuvre du procédé selon l'invention dans le cas d'une cascade comprenant trois étages de traitement, cet exemple étant donné à titre illustratif. • Figure 5, an example of a device for implementing the method according to the invention. FIG. 1 schematizes an exemplary implementation of the method according to the invention in the case of a cascade comprising three treatment stages, this example being given for illustrative purposes.
Notations utilisées dans la description de l'invention. Notations used in the description of the invention.
Au départ, n modalités Modi (i = 1 à n) sont réparties en différents groupes Gi,j. Chaque groupe Gi,j est utilisé pour faire une authentification multimodale à seuil ki ,j avec un schéma de partage de secret : le premier indice (i) est l'indice de l'étage de la « cascade », et le deuxième indice (j) est l'indice du groupe considéré dans la l'étage. Pour toutes les notations comportant deux indices, le premier se réfère donc à l'étage de la cascade sur lequel on se trouve et le deuxième est un numéro qui permet de distinguer les différentes données sur un étage donné.  Initially, modi modi (i = 1 to n) are divided into different groups Gi, j. Each group Gi, j is used to make a multimodal authentication threshold ki, j with a secret sharing scheme: the first index (i) is the index of the stage of the "cascade", and the second index ( j) is the index of the group considered in the floor. For all notations with two indices, the first refers to the stage of the cascade on which one is and the second is a number that allows to distinguish the different data on a given floor.
Pour chacun des groupes Gi,j, une clé cryptographique Ki'j est créée si le seuil d'authentification du groupe ki,j est atteint. On forme ensuite avec ces clés Ki J pour un étage i donné de nouveaux groupes Gi+1 ,j où l'on procède aussi à une authentification multimodale et ainsi de suite.  For each of the groups Gi, j, a cryptographic key Ki'j is created if the authentication threshold of the group ki, j is reached. With these keys K i J is then formed for a given stage i with new groups Gi + 1, where multimodal authentication is also performed, and so on.
Au niveau du premier étage 1 , E-i , de la cascade, le procédé traite des données floues Modi avec le système détaillé ci-après qui utilise des secure sketches (en abrégés SS) connus de l'Homme du métier et des schémas de partage de secret (PS) à seuil ki,j pour effectuer l'authentification multimodale à seuil du groupe. Le schéma de partage de secret nécessite une adaptation pouvoir être utilisé. A partir du deuxième étage E2, les données ne sont plus floues : c'est-à-dire que ces données sont soit valides, soit non valides, du fait du traitement au niveau du PS à seuil.  At the level of the first stage 1, Ei, of the cascade, the method processes fuzzy data Modi with the system detailed below which uses secure sketches (abbreviated as SS) known to those skilled in the art and sharing schemes of secret (PS) threshold ki, j to perform the multimodal authentication threshold of the group. The secret sharing scheme requires an adaptation that can be used. From the second stage E2, the data are no longer fuzzy: that is, these data are either valid or invalid because of the processing at the threshold PS.
Authentification multimodale à seuil  Multimodal threshold authentication
Nous allons maintenant décrire les briques de partage de secret PS à seuil adapté, ki,j pour i = 1 . Pour un étage de rang i>=2, il n'est pas nécessaire d'utiliser le même traitement car les données considérées ne sont plus floues. Le traitement alors appliqué est le même mais en enlevant les secure sketches qui sont alors inutiles vu que les données ne sont pas floues. We will now describe the PS partition bricks with adapted threshold, ki, j for i = 1. For a stage of rank i> = 2, it is not necessary to use the same treatment because the data considered are more blurry. The treatment then applied is the same but by removing the secure sketches which are then useless since the data are not blurred.
Initialisation du procédé selon l'invention décrit pour chacune des briques  Initialization of the method according to the invention described for each of the bricks
a1 ) Génération de la clé crvptoqraphique a1) Generation of the cryptographic key
Une première étape consiste à générer une clé cryptographique.  A first step is to generate a cryptographic key.
Soient wi=w(modi), wn=w(modn) des mesures sur les modalités Modi Modn. Notons que les n modalités considérées ici appartiennent à un même groupe G1 ,j. Sachant cela, les indices correspondant à l'étage et au groupe considérés seront omis. En toute rigueur le nombre de modalités dépend également du groupe, ici dans un souci de simplification des notations, comme il n'y a pas d'ambiguïté il sera noté n. Let wi = w (modi), w n = w (mod n ) measure modi Mod n mod. Note that the n modalities considered here belong to the same group G1, j. Knowing this, the indices corresponding to the stage and group considered will be omitted. In all rigor the number of modalities also depends on the group, here for the sake of simplification of the notations, as there is no ambiguity it will be noted n.
Soit Lm la liste des m modalités dont la clé cryptographique en sortie du système va dépendre, ces modalités et leur nombre est choisi en fonction de l'application. Let L m be the list of the modalities whose cryptographic key at the output of the system will depend on, these modalities and their number is chosen according to the application.
Soit alors la clé cryptographique K=f(Lm) ; f est une fonction dont les propriétés sont telles que la clé K est non prédictible et possède toutes les propriétés d'une bonne clé cryptographique selon les critères de l'Homme de l'art. C'est une donnée secrète définie au moment de l'initialisation du système. En cas de nécessité due à l'application, cette donnée K peut ne pas être une clé cryptographique mais n'importe quelle autre donnée secrète : un mot de passe, une identité, ... Let then be the cryptographic key K = f (L m ); f is a function whose properties are such that the key K is unpredictable and has all the properties of a good cryptographic key according to the criteria of those skilled in the art. This is a secret data defined at the time of system initialization. If necessary due to the application, this data K may not be a cryptographic key but any other secret data: a password, an identity, ...
Exemple : pour f(.), il est possible de concaténer les w, pour i dans Lm rangés par ordre croissant puis de hacher le tout avec une fonction de hachage h . Example: for f (.), It is possible to concatenate the w, for i in L m ordered in ascending order and then chop all with a hash function h.
Si L5={1 , 2, 5, 7, 12}, K = h1 (w1 || w2|| w5|| w7|| w12). If L 5 = {1, 2, 5, 7, 12}, K = h 1 (w 1 || w 2 || w 5 || w 7 || w 12 ).
Autre exemple : il consiste à choisir une fonction de hachage h-ι, puis pour tout i dans Lm, calculer hi(w,). Ensuite, par exemple si L5={1 , 2, 5, 7, 12}, on pose K=f(Lm)=hi (w-i) ® h-i (w2) ® hi(w5) ® h-i(w7) ® hi(wi2). a2) Enrôlement des secure sketches selon un mode opératoire connu de l'Homme du métier et représenté à la figure 2 Another example: it consists in choosing a hash function h-ι, then for all i in L m , compute hi (w,). Then, for example if L 5 = {1, 2, 5, 7, 12}, we put K = f (L m ) = hi (wi) hi hi (w 2 ) hi hi (w 5 ) hi hi (w 7 ) ® hi (wi 2 ). a2) Enrolling secure sketches according to a procedure known to those skilled in the art and represented in FIG. 2
A chaque modalité Modi est associé un secure sketch SSi. Les enrôlements des secure sketches sont effectués avec les données wi , wn pour obtenir les sketches Si=s(modi), sn=s(modn) selon la représentation de la figure 2, et d'un principe connu de l'Homme du métier. Each modality Modi is associated with a secure sketch SSi. The enlistments of the secure sketches are carried out with the data wi, w n to obtain the sketches Si = s (modi), s n = s (mod n ) according to the representation of figure 2, and of a principle known from the Skilled person.
a3) Initialisation du partage de secret a3) Initialization of secret sharing
Cette phase illustrée par exemple à la figure 3 a pour but de distribuer le secret K entre les différentes modalités Modi. Il n'est pas possible d'utiliser directement les schémas classiques de partage de secret car une partie des morceaux de secret distribués est imposé par les modalités : il faut adapter la partage de secret. L'exemple du partage de secret de Shamir adapté est détaillé dans la suite de la description.  This phase, illustrated for example in FIG. 3, is intended to distribute the secret K between the different Modi modalities. It is not possible to use the classic secret-sharing schemes directly because some of the pieces of secret distributed are imposed by the modalities: it is necessary to adapt the secret sharing. The example of the Shamir secret sharing adapted is detailed in the following description.
Le partage de secret engendre des données qui doivent être stockéesSecret sharing generates data that must be stored
(ces données sont publiques) ; la donnée D contient ces éléments. (these data are public); the data D contains these elements.
a4) Autres données à stocker a4) Other data to store
Pour le partage de secret, il est nécessaire de savoir quelles modalités sont valides afin d'en sélectionner k valides et de pouvoir ainsi reconstituer le secret. Pour cela, on choisit par exemple une fonction de hachage h' et on stocke pour i=1 à n les Vi=h'(w(modi)) obtenues grâce à l'exécution de la fonction de hachage.  For secret sharing, it is necessary to know which modalities are valid in order to select valid ones and to be able to reconstitute the secret. For this, we choose for example a hash function h 'and stores for i = 1 to n the Vi = h' (w (modi)) obtained through the execution of the hash function.
Phase d'utilisation illustrée à la figure 4  Use phase shown in Figure 4
a5)Recherche de k modalités valides a5) Search for k valid modalities
Pour chacune des mesures des n modalités correspondant à w'(modi),...,w'(modn), le procédé traite ces données avec les secure sketches associés SSi pour obtenir w"(modi),...,w"(modn), données corrigées et qui vont être utilisées pour déterminer les modalités valides.For each of the measurements of n modalities corresponding to w '(modi), ..., w' (mod n ), the process processes these data with the associated secure sketches SSi to obtain w "(modi), ..., w "(mod n ), corrected data that will be used to determine valid terms.
Soit L' la liste des modalités valides. Let L be the list of valid modalities.
Pour i=1 à n For i = 1 to n
Si h'(w"(modi))=Vi, ajouter i dans L'. Si |L'|<k , on s'arrête. If h '(w "(modi)) = Vi, add i to L'. If | L '| <k, we stop.
Sinon, on effectue le partage de secret avec k modalités appartenant à L'.  Otherwise, we share the secret with k modalities belonging to L '.
Supposons que k modalités au moins soient valides et, dans un cas particulier à titre illustratif et non limitatif, que les k premières modalités sont valides : L'={1 ,...,k}.  Suppose that k modalities are at least valid and, in a particular case for illustrative and not limiting, that the first k modalities are valid: L '= {1, ..., k}.
a6) Partage de secret a6) Secret Sharing
Les données disponibles à ce stade sont les Wi=w(modi) valides pour i=1 à k ainsi que la donnée D qui permet d'effectuer le partage de secret obtenue grâce à l'initialisation du secret.  The data available at this stage are the Wi = w (modi) valid for i = 1 to k as well as the data D which makes it possible to perform the secret sharing obtained thanks to the initialization of the secret.
Cas particulier pour les étages E2 et plus Special case for floors E2 and above
Pour les étages Ei (i>=2) de la cascade, les modalités sont remplacées par les Ki,j et les secure sketches sont supprimés. On utilise directement les Ki,j dans le partage de secret.  For the stages Ei (i> = 2) of the cascade, the modalities are replaced by the Ki, j and the secure sketches are deleted. Ki, j are used directly in the secret sharing.
Initialisation : Initialization:
b1 ) Génération de la clé crvptoqraphique b1) Generation of the cryptographic key
Soient
Figure imgf000014_0001
les clés cryptographiques appartenant au groupe considéré sur l'étage i (ici le groupe i,1 par commodité de notations). Soit Lm la liste des clés Kjj dont on veut que la clé cryptographique en sortie Ki+ du système dépende. Soit alors la clé cryptographique Ki+ =f(Lm).
Let
Figure imgf000014_0001
the cryptographic keys belonging to the group considered on the stage i (here the group i, 1 for convenience of notations). Let L m be the list of keys Kjj which we want the cryptographic key at the output K i + of the system depends on. Then the cryptographic key K i + = f (L m ).
Exemple : pour f(.), on peut par exemple concaténer les w, pour i dans Lm rangés par ordre croissant puis hacher le tout avec une fonction de hachage h . Example: for f (.), We can for example concatenate the w, for i in L m ordered in ascending order and then chop all with a hash function h.
Si L5={1 , 2, 5, 7, 12}, K = h1 (w1 || w2|| w5|| w7|| w12). If L 5 = {1, 2, 5, 7, 12}, K = h 1 (w 1 || w 2 || w 5 || w 7 || w 12 ).
Autre exemple : On choisit une fonction de hache h-ι , puis pout tout i dansAnother example: We choose an ax function h-ι, then for all i in
Lm on calcule hi (w,). Ensuite, par exemple si L5={1 , 2, 5, 7, 12}, on poseL m one calculates hi (w,). Then, for example if L 5 = {1, 2, 5, 7, 12}, we put
K=f(Lm)=hi(wi) ® hi(w2) 0 hi(w5) ® hi (w7) ® hi (wi2). K = f (L m ) = hi (wi) hi hi (w 2 ) 0 hi (w 5 ) hi hi (w 7 ) hi hi (wi 2 ).
b2) Initialisation du partage de secret b2) Initialization of secret sharing
Cette phase a pour but de distribuer le secret Ki+ entre les différentes clés. Il n'est pas possible d'utiliser directement les schémas classiques de partage de secret car une partie des morceaux de secret distribués est imposé par les w, : il faut adapter le partage de secret. This phase aims to distribute the secret K i + between the different keys. It is not possible to use schemas directly classic secret sharing because some of the pieces of secret distributed is imposed by w,: we must adapt the secret sharing.
Le partage de secret engendre des données qui doivent être stockée (ces données sont publiques) ; la donnée D contient ces éléments. Secret sharing generates data that must be stored (these data are public); the data D contains these elements.
b3) Autres données à stocker b3) Other data to store
Pour le partage de secret, il est nécessaire de savoir quelles clés sont valides afin d'en sélectionner ki+ valides. Pour cela on choisit une fonction de hachage h' et on stocke pour i=1 à n les i=h'(Wi). For secret sharing, it is necessary to know which keys are valid in order to select k i + valid. For this we choose a hash function h 'and we store for i = 1 to n the i = h' (Wi).
Phase d'utilisation : Use phase:
b4) Recherche de ki+i.i clés valides b4) Search for ki + ii valid keys
Soit L' la liste des modalités (ici les clés Ki,j) valides. Soient w " les clés cryptographiques obtenues par l'étage supérieur.  Let L be the list of modalities (here valid keys Ki, j). Let w be the cryptographic keys obtained by the upper stage.
Pour i=1 à n For i = 1 to n
Si h'(w"i)=Vi, ajouter i dans L'.  If h '(w "i) = Vi, add i to L'.
Si |L'|< ki+ι,ι , on s'arrête. If | L '| <ki + ι , ι, we stop.
Sinon, on effectue le partage de secret avec ki+ modalités appartenant à L'. Otherwise, we perform the secret sharing with k i + modalities belonging to L '.
Supposons que k,+i,i modalités au moins sont valides. Sans perte de généralité, nous pouvons supposer que les ki+ premières modalités sont valides : L'={1 ,..., ki+ }. Suppose that k, + i, i modalities are at least valid. Without loss of generality, we can suppose that the k i + first modalities are valid: L '= {1, ..., k i + }.
b5) Partage de secret b5) Secret Sharing
Les données disponibles à ce stade sont les w, valides pour i=1 à ki+ι,ι ainsi que la donnée D qui permet d'effectuer le partage de secret. On trouve alors la clé Ki+ . The data available at this stage are the w, valid for i = 1 to ki + ι , ι and the data D which makes it possible to carry out the secret sharing. We then find the key K i + .
Schéma de partage de secret de Shamir adapté Shamir's Secret Sharing Scheme Adapted
La description qui suit est donnée en exemple avec une utilisation du partage de secret de type Shamir connu de l'Homme du métier. Initialisation The following description is given as an example with a use of Shamir type secret sharing known to those skilled in the art. initialization
c1 ) Génération de la clé crvptoqraphique c1) Generation of the cryptographic key
Soient wi=w(modi), wn=w(modn) des mesures sur les modalités Modi Modn. Soit Lm la liste des m modalités dont la clé cryptographique en sortie du système dépend. Soit alors la clé cryptographique K=f(Lm). Let wi = w (modi), w n = w (mod n ) measure modi Mod n mod. Let L m be the list of the modalities whose cryptographic key at the output of the system depends. Then the cryptographic key K = f (L m ).
Les exemples pour la fonction f sont les mêmes que dans les descriptions précédentes.  The examples for the function f are the same as in the previous descriptions.
c2) Enrôlement des secure sketches c2) Enrollment of the secure sketches
A chaque modalité est associé un secure sketch, on effectue leurs enrôlements avec les données wi, ...,wn pour obtenir les sketchesEach modality is associated with a secure sketch, we do their enlistments with the data wi, ..., w n to get the sketches
Si=s(modi), sn=s(modn). If = s (modi), s n = s (modn).
c3) Initialisation du partage de secret c3) Initialization of secret sharing
Dans le cas du schéma de partage de secret de Shamir, le procédé comporte par exemple les étapes suivantes :  In the case of the Shamir secret sharing scheme, the method comprises for example the following steps:
Le secret est S = K que l'on doit partager entre n modalités avec un seuil k. Pour cela on effectue les actions suivantes :  The secret is S = K which must be shared between n modalities with a threshold k. For this we perform the following actions:
· Choisir une fonction de hachage h. On prendra par exemple h = SHA- 512. · Choose a hash function h. For example, h = SHA-512.
• Le secret est S=K. On souhaite que le seuil du partage de secret soit k un entier compris entre 2 et n.  • The secret is S = K. We want the secret sharing threshold to be an integer between 2 and n.
• Choisir alors aléatoirement un polynôme f(x) = S + a-ιχ + ... + ak-ixk"1. · Pour chaque modalité, c'est-à-dire pour i=1 ,...,n, associer le couple• Then randomly choose a polynomial f (x) = S + a-ιχ + ... + a k -ix k "1. · For each modality, that is for i = 1, ..., n, associate the couple
(h(Wi), f(h(Wi))) où w, = w(modi). (h (Wi), f (h (Wi))) where w, = w (modi).
On stocke ensuite dans la variable D (donnée publique) les données f(h(Wi)), ordonnées des points, pour i=1 à n.  We then store in the variable D (public data) the data f (h (Wi)), ordered points, for i = 1 to n.
Les points utilisés dans le schéma de partage de secret sont les (h(Wi), f(h(Wi))) alors qu'intuitivement il serait plus facile d'utiliser les (w,, f(Wi)). Cependant, une fois le polynôme retrouvé, il serait possible par calcul d'antécédents de retrouver les abscisses de tous les points ce qui n'est pas souhaité. Grâce à la fonction h, un calcul d'antécédents ne dévoilera pas d'information sur les w,. The points used in the secret-sharing scheme are (h (Wi), f (h (Wi))) whereas intuitively it would be easier to use the (w ,, f (Wi)). However, once the polynomial is found, it would be possible calculation of antecedents to find the abscissa of all points which is not desired. Thanks to the function h, a calculation of antecedents will not reveal information on the w ,.
c4) Autres données à stocker c4) Other data to store
Pour le partage de secret, il est nécessaire de savoir quelles modalités sont valides afin d'en sélectionner k valides. Pour cela on choisit une fonction de hachage h' et on stocke pour i=1 à n les Vi=h'(w(modi)). For secret sharing, it is necessary to know which modalities are valid in order to select valid ones. For this we choose a hash function h 'and we store for i = 1 to n the Vi = h' (w (modi)).
Remarque : il faut absolument que h' soit une fonction différente de h sinon un attaquant peut avoir accès aux points (h(Wi),f(h(Wi))) et donc retrouver la clé cryptographique K. Note: it is absolutely necessary that h 'be a function different from h otherwise an attacker can have access to the points (h (Wi), f (h (Wi))) and thus find the cryptographic key K.
Phase d'utilisation  Use phase
c5) Recherche de k modalités valides c5) Search for k valid modalities
Pour chacune des mesures des n modalités nous obtenons les données w'(modi),...,w'(modn). On corrige ces données avec les secure sketches pour obtenir w"(modi),...,w"(modn). For each of the measures of the n modalities we obtain the data w '(modi), ..., w' (mod n ). We correct these data with the secure sketches to get w "(modi), ..., w" (mod n ).
Soit L' la liste des modalités valides.  Let L be the list of valid modalities.
Pour i=1 à n  For i = 1 to n
Si h'(w"(modi))=Vi, ajouter i dans L'.  If h '(w "(modi)) = Vi, add i to L'.
Si |L'|<k , on s'arrête, s'il existe moins de k éléments on peut s'arrêter car il est alors possible de retrouver la clé.  If | L '| <k, we stop, if there are fewer k elements we can stop because it is then possible to find the key.
Sinon, on effectue le partage de secret avec k modalités appartenant à L'. Otherwise, we share the secret with k modalities belonging to L '.
Supposons que k modalités au moins sont valides. Sans perte de généralité, nous pouvons supposer que les k premières modalités sont valides : L'={1 ,...,k}. Suppose at least k modalities are valid. Without loss of generality, we can suppose that the first k modalities are valid: L '= {1, ..., k}.
c6) Partage de secret c6) Secret Sharing
Les données disponibles à ce stade sont les Wi=w(modi) valides pour i=1 à k ainsi que D = {f(h(w,)) | i=1 à n}.  The data available at this stage are the Wi = w (modi) valid for i = 1 to k as well as D = {f (h (w,)) | i = 1 to n}.
Le recouvrement du secret s'effectue de la façon suivante :  The secret recovery is carried out as follows:
- A partir de D, former les couples (h(w-i), f(h(w-i))), (h(Wk), f(h(wk))). - En utilisant l'interpolation de Lagrange par exemple, l'essentiel étant de trouver le polynôme de degré minimum qui passe par tous les points (h(Wi), f(h(Wi))), retrouver le polynôme f(x) et donc son ordonnée à l'origine S=K (d'autres méthodes d'interpolation sont possibles). - From D, form the pairs (h (wi), f (h (wi))), (h (Wk), f (h (w k ))). - By using the Lagrange interpolation for example, the essential thing is to find the polynomial of minimum degree which passes by all the points (h (Wi), f (h (Wi))), to find the polynomial f (x) and thus its ordinate at the origin S = K (other methods of interpolation are possible).
Autres schémas de partage de secret  Other secret sharing schemes
La description précédente a présenté une utilisation du partage de secret de Shamir. Dans le cas général, il est possible d'utiliser n'importe quel schéma de partage de secret qu'il soit à seuil ou non (dans ce cas k=n).  The foregoing description presented a use of Shamir's Secret Sharing. In the general case, it is possible to use any secret sharing scheme whether it is threshold or not (in this case k = n).
La description va maintenant donner quelques schémas de partage de secret et expliquer quelles étapes sont mises en œuvre pour les adapter à la présente demande de brevet.  The description will now give some secret sharing schemes and explain what steps are being taken to adapt them to this patent application.
Partage avec des Xor Sharing with Xor
Dans le cas du partage de secret avec des Θ (Xor) connu de l'Homme du métier, soit le secret s<≡{0 ;1 }'. On choisit aléatoirement Si,...,sn-i dans {0 ;1 }' puis on calcule sn = s Θ Si Θ ... Θ sn-i . Il ne reste plus qu'à distribuer les s,. Tous les participants doivent être présents pour retrouver le secret s : on peut voir ce schéma comme un partage de secret dont le seuil est n. In the case of secret sharing with Θ (Xor) known to those skilled in the art, the secret s <≡ {0; 1} '. One chooses randomly Si, ..., s n -i in {0; 1} 'then one calculates s n = s Θ If Θ ... Θ s n- i. It remains only to distribute the s ,. All participants must be present to find the secret s: we can see this scheme as a secret sharing whose threshold is n.
Pour adapter ce schéma à notre invention, on prend s=K, pour i=1 à n on pose Si=w(modi) puis D = s ® s Θ ... Θ sn . To adapt this diagram to our invention, we take s = K, for i = 1 to n we put Si = w (modi) then D = s ® s Θ ... Θ s n .
Pour retrouver le secret, les n modalités doivent être valides et on le retrouve en calculant s = D ® wl Θ ... Θ wn . To find the secret, the n modalities must be valid and it is found by calculating s = D ® w l Θ ... Θ w n .
Partage de secret modulaire Modular secret sharing
Dans ce schéma de partage de secret, qui n'est pas à seuil, le secret s e ZN est distribué entre n personnes de la façon suivante : In this secret-sharing scheme, which is not thresholded, the secret Z N is distributed among n people in the following way:
- pour i=1 à n-1 , choisir aléatoirement st e ZN - for i = 1 to n-1, randomly choose s t e Z N
- calculer 5„ = 5 - (5j + ... + 5„_1 ) mod N - calculate 5 "= 5 - (5 d + ... + 5" _ 1 ) mod N
- donner à chaque utilisateur i la donnée s. En ce qui concerne le recouvrement du secret s, n-1 personnes ne peuvent pas le faire mais n le peuvent aisément en calculant s - 5[ + ... + sn modN - give each user i the data s. With regard to the recovery of secrecy s, n-1 people can not do it but can not easily do it by calculating s - 5 [ + ... + s n modN
Pour adapter ce schéma à la présente invention, on prend s=K mod N, pour i=1 à n on pose Si=w(modi) mod N puis To adapt this diagram to the present invention, we take s = K mod N, for i = 1 to n we put Si = w (modi) mod N then
D = s + sl + .- + sn mod N . D s = s + l + .- + s n mod N.
Pour retrouver le secret, les n modalités doivent être valides et le secret est retrouvé en calculants = D + wl + ... + wn modN . To find the secret, the n modalities must be valid and the secret is found in calculators = D + w l + ... + w n modN.
Sans sortir du cadre de l'invention, il est aussi possible d'utiliser des schémas de partages de secret connus de l'Homme du métier, tels que l'application des codes correcteurs au partage de secret. .  Without departing from the scope of the invention, it is also possible to use secret sharing schemes known to those skilled in the art, such as the application of the correction codes to the sharing of secrets. .
Généralisations generalizations
Généralisation description  Generalization description
SS => SSg On remplace k SS par des secure sketches généralisés  SS => SSg We replace k SS with generalized secure sketches
SSg (k=1 à n) et pour chaque SS transformé on introduit une clé Sk (l) qui peut être publique ou secrète.SSg (k = 1 to n) and for each transformed SS one introduces a key S k (1) which can be public or secret.
SS => SSgr On remplace k SS par des SSgr secure sketches généralisés recentrés (k=1 à n) et pour chaque SS transformé on introduit une clé Sk (l) qui peut être publique ou secrète. SS => SSgr We replace k SS by SSG secure generalized sketches refocused (k = 1 to n) and for each transformed SS we introduce a key S k (l) which can be public or secret.
Plusieurs clés Il y a 2n façons de choisir de quelles modalités dépend cryptographiques la clé et n façons de choisir le seuil k. Il y a en tout n2n dépendances possibles pour la clé cryptographique. Cette généralisation consiste à créer plusieurs clés cryptographiques (donc plusieurs initialisations et plusieurs valeurs de D). C'est la valeur de D que l'on choisit dans le partage de secret qui déterminera le seuil, la dépendance et donc la clé K en sortie du système. Application à la Les modalités en entrée de l'invention peuvent être biométrie modalités biométriques (voix, iris, empreinte, visage...). Several Keys There are 2 n ways to choose which cryptographic dependent modalities the key and n ways to choose the k threshold. There are in all n2 n possible dependencies for the cryptographic key. This generalization consists in creating several cryptographic keys (thus several initializations and several values of D). It is the value of D that one chooses in the secret sharing which will determine the threshold, the dependence and thus the key K at the exit of the system. Application to the input modes of the invention can be biometric biometric modes (voice, iris, fingerprint, face ...).
Application aux Les modalités en entrée de l'invention peuvent être des PUFs réponses de PUFs (Physical Unclonable Functions). Application to the input methods of the invention may be PUFs responses of PUFs (Physical Unclonable Functions).
Dépendance de K dépend de la liste Lm mais peut aussi dépendre de K d'autres données extérieures au système. Dependency of K depends on the list L m but can also depend on K other data outside the system.
Invention en Il est possible d'authentifier les modalités par groupes cascade  Invention in It is possible to authenticate the modalities by groups cascade
Exemple de mise en œuyre du procédé selon l'invention :  Example of implementation of the process according to the invention:
On veut authentifier un appareil électronique qui comporte 3 PUFs avec 5 utilisateurs sous la condition qu'au moins 4 utilisateurs soient présents et 2 PUFs soient valides.  We want to authenticate an electronic device that has 3 PUFs with 5 users under the condition that at least 4 users are present and 2 PUFs are valid.
Pour cela on va chaîner l'invention de la façon suivante : For this we will link the invention as follows:
On utilise l'invention pour générer une clé Kuser (K-i,i) qui est retrouvée si au moins 4 des 5 utilisateurs sont présents On utilise l'invention une deuxième fois pour générer une clé Kpuf (K-i,2) qui est retrouvée si au moins 2 PUFs sont valides. The invention is used to generate a Kuser key (Ki , i) which is found if at least 4 of the 5 users are present. The invention is used a second time to generate a key Kpuf (Ki, 2 ) which is found if at least 2 PUFs are valid.
On utiliser enfin une troisième fois l'invention qui génère une clé K (K2,i) lorsque les clés Kuser (K-I ) et Kpuf (K-i,2) sont valides. Cette troisième utilisation ne fait pas intervenir de données floues et n'a pas de seuil, il est donc possible d'utiliser un autre système que cette invention pour cette phase. On peut par exemple calculer K=h(Kuser||Kpuf) qui n'est valide qui si Kuser et Kpuf le sont ou bien utiliser l'invention sans les secure sketches. Finally, the invention is used a third time which generates a key K (K 2 , i) when the keys Kuser (KI) and Kpuf (Ki, 2 ) are valid. This third use does not involve fuzzy data and has no threshold, so it is possible to use another system than this invention for this phase. One can for example calculate K = h (Kuser || Kpuf) which is valid which if Kuser and Kpuf are it or to use the invention without the secure sketches.
Il est, par exemple, possible d'authentifier une radio comportant trois PUFs avec deux utilisateurs à condition qu'au moins quatre des cinq modalités (2 biométries et 3 PUFs) soient valides. Il est possible de généraliser les exemples précédemment décrits en formant des groupes de modalités pour obtenir un certain nombre de clés puis de combiner ces clés pour en trouver d'autres, etc.... La figure 5 représente un exemple de système selon l'invention comprenant plusieurs capteurs 21 adaptés à mesurer des modalités associées à un ou plusieurs utilisateurs, une unité de calcul ou processeur 20 permettant d'exécuter les étapes du procédé selon l'invention, un support d'enregistrement 23 des éléments ou de la donnée D de partage de secret, une mémoire de stockage 22. For example, it is possible to authenticate a radio with three PUFs with two users provided that at least four of the five modalities (2 biometries and 3 PUFs) are valid. It is possible to generalize the previously described examples by forming groups of modalities to obtain a certain number of keys then to combine these keys to find others, etc. .... Figure 5 represents an example of a system according to the invention. invention comprising several sensors 21 adapted to measure modalities associated with one or more users, a computing unit or processor 20 for executing the steps of the method according to the invention, a recording medium 23 of the elements or data D secret sharing, a storage memory 22.
Le procédé et le dispositif selon l'invention peuvent s'appliquer pour de l'authentification de modalités qui peuvent être toutes indépendantes les unes des autres. Les modalités peuvent être toutes sortes de données floutées comme par exemple des mesures biométriques (empreinte, iris, voix, visage, main, ...), des réponses de PUFs et même la combinaison de ces modalités.  The method and the device according to the invention can be applied for the authentication of modalities that can all be independent of one another. The modalities can be all kinds of blurred data such as biometric measurements (fingerprint, iris, voice, face, hand, ...), answers from PUFs and even the combination of these modalities.
Le procédé et le dispositif selon l'invention permettent notamment d'effectuer une authentification multimodale à seuil dont la clé cryptographique en sortie du système dépend de modalités choisies, les modalités n'étant pas nécessairement valides.  The method and the device according to the invention make it possible in particular to perform multimodal threshold authentication whose cryptographic key at the output of the system depends on selected modalities, the modalities not being necessarily valid.
Ainsi, la clé cryptographique en sortie du système peut dépendre du nombre de modalités souhaitées par un utilisateur et le seuil d'authentification être quelconque.  Thus, the cryptographic key at the output of the system may depend on the number of modalities desired by a user and the authentication threshold may be arbitrary.

Claims

Revendications claims
1 - Procédé pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets, en utilisant un principe d'authentification multimodale avec différentes modalités Modi (i=1 à n) réparties dans différents groupes Gi,j, un groupe étant utilisé pour faire de l'authentification multimodale à seuil d'authentification ki, j avec un schéma de partage de secret, i étant l'indice de l'étage Ei d'une cascade et j l'indice du groupe considéré dans un étage et des multi seuils dans un système d'authentification comportant plusieurs étages de traitement caractérisé en ce qu'il comporte au moins les étapes suivantes 1 - Method for authenticating one or more users or objects, one or more users together with one or more objects, using a multimodal authentication principle with different Modi modalities (i = 1 to n) distributed in different groups Gi, j, a group being used to make multimodal authentication authentication threshold ki, j with a secret sharing scheme, i being the index of the stage Ei of a cascade and j the index of the group considered in a stage and multi thresholds in an authentication system comprising several stages of processing characterized in that it comprises at least the following steps
Une phase d'initialisation comprenant au moins  An initialization phase comprising at least
au niveau du premier étage E1 du système : at the level of the first stage E1 of the system:
a1 ) une première étape consiste à générer une clé cryptographique K en utilisant des mesures wi=w(modi), wn=w(modn) sur lesdites modalités Modi Modn, a1) a first step consists in generating a cryptographic key K by using measurements wi = w (modi), w n = w (mod n ) on said Modi mod n modalities,
soit Lm la liste des m modalités dont la clé cryptographique en sortie du système dépend, ces modalités et leur nombre sont choisis en fonction d'une application donnée, let L m be the list of m modalities whose cryptographic key at the output of the system depends, these modalities and their number are chosen according to a given application,
soit une donnée K=f(Lm) avec f une fonction dont les propriétés sont telles que la donnée K est non prédictible, le procédé exécute les étapes suivantes is a data K = f (L m ) with f a function whose properties are such that the data K is unpredictable, the method performs the following steps
a2) une deuxième étape d'enrôlement des secure sketches_en associant_à chaque modalité Modi un secure sketch SSi, a2) a second step of enlisting the secure sketches_ by associating with each modality Modi a secure sketch SSi,
a3) une troisième étape d'initialisation du partage de secret en distribuant le secret K entre les différentes modalités Modi, et en générant des données qui sont mémorisées dans une donnée publique D,  a3) a third step of initialization of the secret sharing by distributing the secret K between the different Modi modalities, and by generating data which are stored in a public data item D,
a4) une quatrième étape de stockage de données en déterminant les modalités valides en utilisant une fonction non inversible et en stockant en faisant varier l'indice de l'étage de i=1 à n les valeurs Vi=h'(w(modi)) obtenues en exécutant la fonction non inversible, où h' est une fonction de hachage, a4) a fourth data storage step by determining the valid modalities using a non-invertible function and storing by varying the index of the stage of i = 1 to n the values Vi = h '(w (modi)) obtained by executing the non invertible function, where h is a hash function,
une phase d'utilisation comprenant au moins a use phase comprising at least
a5) une cinquième étape de recherche de k modalités valides en corrigeant pour chacune des mesures des n modalités correspondant à w'(mod-i),...,w'(modn), ces mesures avec les secure sketches associés SSi pour obtenir w"(modi),...,w"(modn), données corrigées ou non en fonction de la validité de la modalité et qui vont être utilisées pour déterminer les modalités valides et pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets. 2 - Procédé selon la revendication 1 caractérisé en ce que on construit une liste L' de modalités valides en exécutant les étapes suivantes : a5) a fifth step of searching for k valid modalities by correcting for each of the measures of n modalities corresponding to w '(mod-i), ..., w' (modn), these measurements with the associated secure sketches SSi to obtain w "(modi), ..., w" (mod n ), data corrected or not according to the validity of the modality and which will be used to determine the valid modalities and to authenticate one or several users or objects, a or multiple users together with one or more objects. 2 - Process according to claim 1 characterized in that one builds a list L 'of valid modalities by performing the following steps:
Soit L' la liste des modalités valides,  Let L be the list of valid modalities,
on fait varier l'indice de l'étage i de 1 à n the index of stage i is varied from 1 to n
Si h'(w"(modi))=Vi, on ajoute l'étage i dans la liste de validité L', Si |L'|<k , il existe moins de K éléments dans la liste, on ne fait plus varier l'indice  If h '(w "(modi)) = Vi, we add the stage i in the list of validity L', Si | L '| <k, there are fewer K elements in the list, we do not vary index
sinon, on effectue le partage de secret avec k modalités appartenant à L' et on génère la clé associée à l'étage 1 et à un groupe composé de plusieurs modalités Modi. otherwise, secret sharing is performed with k modalities belonging to L 'and the key associated with stage 1 and a group composed of several modi modalities are generated.
3 - Procédé selon la revendication 1 caractérisé en ce que l'on détermine à l'étape a4) les modalités en exécutant une fonction de hachage h' et on stocke pour i=1 à n les Vi=h'(w(modi)) obtenues grâce à l'exécution de la fonction de hachage. 4 - Procédé selon l'une des revendications 1 à 3 caractérisé en ce que pour les étages de rang i supérieur à 1 , disposés après le premier étage E1 de la cascade, le procédé utilise les valeurs des clés cryptographiques Ki,j pour le partage de secret avec i l'indice de l'étage considéré et j l'indice du groupe considéré dans l'étage. 3 - Process according to claim 1 characterized in that one determines in step a4) the modalities by performing a hash function h 'and stores for i = 1 to n the Vi = h' (w (modi) ) obtained through the execution of the hash function. 4 - Method according to one of claims 1 to 3 characterized in that for the stages of rank i greater than 1, arranged after the first stage E1 of the cascade, the method uses the values of cryptographic keys Ki, j for sharing of secrecy with i the index of the stage considered and j the index of the group considered in the stage.
5 - Procédé selon la revendication 4 caractérisé en ce qu'il comporte au moins les étapes suivantes : 5 - Process according to claim 4 characterized in that it comprises at least the following steps:
Génération de la clé cryptographique pour un groupe GU  Generating the cryptographic key for a GU group
soient wi=K,,i , wn=Ki,n les clés cryptographiques appartenant à un groupe de l'étage i, let wi = K ,, i, w n = Ki, n the cryptographic keys belonging to a group of stage i,
soit Lm la liste des clés K,j dont la clé cryptographique en sortie Ki+ du système dépend, soit alors la clé cryptographique K,+i,i =f(Lm), let L m be the list of keys K, j whose cryptographic key at the output K i + of the system depends, or else the cryptographic key K, + i, i = f (L m ),
Initialisation du partage de secret en distribuant le secret KM ,I entre les différentes clés K,j, Initialization of the secret sharing by distributing the secret KM, I between the different keys K, j,
Le stockage des données suivantes  Storage of the following data
pour le partage de secret, k modalités valides sont définies en choisissant une fonction de hachage h' ou une fonction non inversible et on stocke pour l'indice d'étage de i=1 à n les Vi=h'(w(modi)), for secret sharing, k valid modalities are defined by choosing a hash function h 'or a non-invertible function and stores for the stage index of i = 1 to n the Vi = h' (w (modi) )
lors de la phase d'utilisation, during the use phase,
on recherche ki+i.i clés valides en exécutant les étapes suivantes we search for ki + ii valid keys by performing the following steps
Soit L' la liste des modalités valides.  Let L be the list of valid modalities.
faire varier l'indice de l'étage de i=1 à n vary the index of the stage from i = 1 to n
Si h'(Wi)=Vi, ajouter i dans la liste de validité L',  If h '(Wi) = Vi, add i to the validity list L',
Si |L'|< ki+i ,i , il existe moins de K éléments dans la liste, on ne fait plus varier l'indice, If | L '| <ki + i, i, there are fewer than K elements in the list, we no longer change the index,
Sinon, effectuer le partage de secret avec ki+ modalités appartenant à L', Otherwise, perform the secret sharing with k i + modalities belonging to L ',
Soient k,+i,i modalités au moins valides, les données disponibles à ce stade sont les w, valides ainsi que la donnée D qui permet d'effectuer le partage de secret et à partir desquelles on trouve alors la clé KM ,I et on effectue l"authentificatioin. Let k, + i, i be at least valid modalities, the data available at this stage are the w, valid as well as the data D which makes it possible to perform the secret sharing and from which one finds then the key KM, I and one carries out the authentication.
6- Procédé selon la revendication 1 caractérisé en ce que l'on utilise comme partage de secret le partage de secret de Shamir et en ce qu'il comporte au moins les étapes suivantes : 6. The method as claimed in claim 1, wherein the secret sharing of Shamir is used as a secret sharing and in that it comprises at least the following steps:
c1 ) Génération de la clé cryptographique c1) Generation of the cryptographic key
Soient
Figure imgf000025_0001
wn=w(modn) des mesures sur les modalités Modi Modn, Lm la liste des m modalités dont la clé cryptographique en sortie du système dépend et K=f(Lm) la clé cryptographique,
Let
Figure imgf000025_0001
w n = w (mod n ) measures on modi mod modalities Mod n , L m the list of m modalities whose cryptographic key at the output of the system depends and K = f (L m ) the cryptographic key,
c2) on effectue les enrôlements des secure sketches avec les données w-i, wn pour obtenir les sketches Si=s(modi), sn=s(modn). c2) we perform the enlistments of the secure sketches with the data wi, w n to obtain the sketches Si = s (modi), s n = s (mod n ).
c3) on initialise le partage de secret en exécutant les étapes suivantes : déterminer le secret S = K à partager entre n modalités avec un seuil k · Choisir une fonction de hachage h, c3) initialize the secret sharing by performing the following steps: determine the secret S = K to be shared between n modalities with a threshold k · Choose a hash function h,
Le secret est S=K avec un seuil du partage de secret k avec k variant de 2 à n-1 ,  The secret is S = K with a secret sharing threshold k with k varying from 2 to n-1,
• Choisir aléatoirement un polynôme f(x)= S + a-ιχ + ... + ak-ixk"1 ,• Randomly choose a polynomial f (x) = S + a-χ + ... + a k -ix k "1 ,
• Pour chaque modalité, c'est-à-dire pour i=1 ,...,n, associer le couple (h(Wi), f(h(Wi))) où w, = w(modi), • For each modality, that is, for i = 1, ..., n, associate the pair (h (Wi), f (h (w))) where w, = w (modi),
puis stocker dans la variable publique D, les données f(h(Wi)) , ordonnées des points, pour i=1 à n,  then store in the public variable D, the data f (h (Wi)), ordered points, for i = 1 to n,
choisir une fonction de hachage h' et stocker pour i=1 à n les Vi=h'(w(modi)) utilisées pour déterminer les modalités valides dans le partage de secret, avec h' une fonction différente de h,  choose a hash function h 'and store for i = 1 to n the Vi = h' (w (modi)) used to determine the valid modalities in the secret sharing, with h 'a function different from h,
Phase d'utilisation du procédé Process use phase
c4) on recherche k modalités valides c4) we search for valid modalities
pour chacune des mesures des n modalités w'(modi),...,w'(modn) on corrige ces données avec les secure sketches pour obtenir w"(modi),...,w"(modn), for each of the measures of the modalities w '(modi), ..., w' (mod n ) we correct these data with the secure sketches to obtain w "(modi), ..., w" (mod n ),
Soit L' la liste des modalités valides, faire varier l'indice de l'étage de i=1 à n Let L be the list of valid modalities, vary the index of the stage from i = 1 to n
Si h'(w"(modi))=Vi, ajouter i dans la liste de validité L',  If h '(w "(modi)) = Vi, add i to the validity list L',
Si |L'|<k , If | L '| <k,
il existe moins de K éléments dans la liste, on ne fait plus varier l'indice Sinon, effectuer le partage de secret avec k modalités appartenant à L', c5) on exécute le partage de secret there are fewer K elements in the list, we no longer vary the index Otherwise, perform the secret sharing with k modalities belonging to L ', c5) we execute the secret sharing
Les données disponibles à ce stade sont les Wi=w(modi) valides ainsi que la donnée publique D = {f(h(Wi))} .  The data available at this stage are the valid Wi = w (modi) as well as the public data D = {f (h (Wi))}.
Effectuer le recouvrement du secret en exécutant les étapes suivantes :  Perform the secret recovery by performing the following steps:
- à partir de D, former les couples (h(w-i ), f(h(w-i ))) , (h(Wk), f(h(wk))), et - from D, form the pairs (h (wi), f (h (wi))), (h (Wk), f (h (w k ))), and
- en utilisant l'interpolation (de Lagrange par exemple) avec ces couples, retrouver le polynôme f(x) et donc son ordonnée à l'origine S=K.  - by using the interpolation (of Lagrange for example) with these pairs, to find the polynomial f (x) and thus its ordinate at the origin S = K.
7 - Procédé selon l'une des revendications 1 à 6 caractérisé en ce que pour effectuer l'étape de génération de la clé cryptographique, le procédé comporte au moins les étapes suivantes : 7 - Method according to one of claims 1 to 6 characterized in that to perform the step of generating the cryptographic key, the method comprises at least the following steps:
pour f, concaténer les w, pour i dans Lm rangés par ordre croissant puis utiliser une fonction de hachage h-i , to f, concatenate the w, for i in L m arranged in ascending order then use a hash function hi,
ou choisit une fonction de hachage h-ι, puis pour tout i dans Lm on calcule h-i (Wi), puis on additionne les différents éléments de Lm avec l'opération Θ . 8 - Procédé selon l'une des revendications 1 à 6 caractérisé en ce que la fonction de partage de secret utilisée consiste à partager avec des Xor θ , le secret s<≡{0 ;1 }', choisir aléatoirement s-i,...,sn-i dans {0 ;1 }' puis calculer sn = s Θ si Θ ... Θ sn-i, distribuer tous les s,, et adapter ce schéma en prenant s=K puis, pour i=1 à n en posant Si=w(modi) et Ζ) = ί θ ί, Φ ... Θ ^ , puis retrouver le secret pour les n modalités en calculant s = D @ wl Θ ... Θ wn . or choose a hash function h-ι, then for all i in L m one computes hi (Wi), then one adds the various elements of L m with the operation Θ. 8 - Method according to one of claims 1 to 6 characterized in that the secret sharing function used is to share with Xor θ, the secret s <≡ {0; 1} ', choose randomly if, ... , s n -i in {0; 1} 'then calculate s n = s Θ if Θ ... Θ s n -i, distribute all s ,, and adapt this scheme by taking s = K then, for i = 1 to n by putting Si = w (modi) and Ζ) = ί θ ί, Φ ... Θ ^, then find the secret for n modalities by calculating s = D @ w l Θ ... Θ w n .
9 - Système pour authentifier un ou plusieurs utilisateurs ou objets, un ou plusieurs utilisateurs conjointement avec un ou plusieurs objets en utilisant un principe d'authentification multimodale avec différentes modalités Modi (i=1 à n) réparties dans différents groupes Gi,j, un groupe étant utilisé pour faire de l'authentification multimodale à seuil ki, j avec un schéma de partage de secret, i étant l'indice de l'étage d'une cascade et i l'indice du groupe considéré dans un étage et des muiti seuils caractérisé en ce qu'il comporte au moins les éléments suivants : plusieurs capteurs (21 ) adaptés à mesurer des modalités associées à un ou plusieurs utilisateurs, une unité de calcul ou processeur (20) permettant d'exécuter les étapes du procédé selon l'une des revendications 1 à 8, des modules de mémorisation des données telles que les secure sketches. 9 - System for authenticating one or more users or objects, one or more users together with one or more objects using a multimodal authentication principle with different Modi modalities (i = 1 to n) distributed in different groups Gi, j, a group being used to make multi-modal authentication threshold ki, j with a secret sharing scheme, i being the index of the stage of a cascade and i the index of the group considered in a stage and muiti thresholds characterized in that it comprises at least the following elements: several sensors (21) adapted to measure modalities associated with one or more users, a calculation unit or processor (20) for performing the steps of the method according to one of claims 1 to 8, data storage modules such as secure sketches.
PCT/EP2011/073810 2010-12-23 2011-12-22 Method and system for multi-threshold multimodal authentication using secret sharing WO2012085215A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1005116A FR2969875B1 (en) 2010-12-23 2010-12-23 METHOD AND SYSTEM FOR MULTI-MODAL MULTI-THRESHOLD AUTHENTICATION USING SECRET SHARING
FR1005116 2010-12-23

Publications (1)

Publication Number Publication Date
WO2012085215A1 true WO2012085215A1 (en) 2012-06-28

Family

ID=45406756

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/073810 WO2012085215A1 (en) 2010-12-23 2011-12-22 Method and system for multi-threshold multimodal authentication using secret sharing

Country Status (2)

Country Link
FR (1) FR2969875B1 (en)
WO (1) WO2012085215A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730071A (en) * 2019-10-29 2020-01-24 南方电网科学研究院有限责任公司 Power distribution communication equipment safety access authentication method, device and equipment
CN115622693A (en) * 2022-09-09 2023-01-17 重庆大学 Secret sharing-based body area network key negotiation method and system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11784827B2 (en) * 2021-03-09 2023-10-10 Micron Technology, Inc. In-memory signing of messages with a personal identifier

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007069146A2 (en) 2005-12-13 2007-06-21 Koninklijke Philips Electronics N.V. Secure threshold decryption protocol computation
WO2008010773A1 (en) 2006-07-20 2008-01-24 Privylink Pte Ltd Method for generating cryptographic key from biometric data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007069146A2 (en) 2005-12-13 2007-06-21 Koninklijke Philips Electronics N.V. Secure threshold decryption protocol computation
WO2008010773A1 (en) 2006-07-20 2008-01-24 Privylink Pte Ltd Method for generating cryptographic key from biometric data

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHANGLU LIN ET AL.: "Ideal PPerfect Multilevel Threshold Secret Sharing Scheme", INFORMATION ASSURANCE AND SECURITY, 2009, pages 118 - 121, XP031543915
CHANGLU LIN ET AL: "Ideal Perfect Multilevel Threshold Secret Sharing Scheme", INFORMATION ASSURANCE AND SECURITY, 2009. IAS '09. FIFTH INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 18 August 2009 (2009-08-18), pages 118 - 121, XP031543915, ISBN: 978-0-7695-3744-3 *
DODIS ET AL.: "Fuzzy extractors : How to generate strong keys from biometrics and other noisy data", EUCROCYPT, vol. 3027, 2004, pages 523 - 540
TAMIR TASSA: "Hierarchical Threshold Secret Sharing", JOURNAL OF CRYPTOGRAPHY, February 2007 (2007-02-01), pages 237 - 264, XP019487898, DOI: doi:10.1007/s00145-006-0334-8
TAMIR TASSA: "Hierarchical Threshold Secret Sharing", JOURNAL OF CRYPTOLOGY, SPRINGER-VERLAG, NE, vol. 20, no. 2, 6 February 2007 (2007-02-06), pages 237 - 264, XP019487898, ISSN: 1432-1378, DOI: 10.1007/S00145-006-0334-8 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110730071A (en) * 2019-10-29 2020-01-24 南方电网科学研究院有限责任公司 Power distribution communication equipment safety access authentication method, device and equipment
CN115622693A (en) * 2022-09-09 2023-01-17 重庆大学 Secret sharing-based body area network key negotiation method and system

Also Published As

Publication number Publication date
FR2969875B1 (en) 2013-01-04
FR2969875A1 (en) 2012-06-29

Similar Documents

Publication Publication Date Title
EP2953291B1 (en) Secured distributed storage by multiparty calculation
EP2282441A1 (en) Secure method for reconstructing a reference measurement for confidential data from a noisy measurement of this data, in particular for the generation of cryptographic keys
EP3016315B1 (en) Method for authenticating a user holding a biometric certificate
CA2895189C (en) Group signature using a pseudonym
EP3200387B1 (en) Secure multi-party processing method protected against a malicious party
FR3003061B1 (en) SECURE DATA PROCESSING METHOD AND APPLICATION TO BIOMETRY
WO2007006810A1 (en) Cryptographic method for securely implementing an exponentiation and related component
WO2012085215A1 (en) Method and system for multi-threshold multimodal authentication using secret sharing
EP1897267B1 (en) Method for providing a secured communication between a user and an entity
EP2887263B1 (en) Secondary elements in fuzzy vault encoding
EP3200384B1 (en) Method of execution of a cryptographic calculation and application to classification by support vector machines
WO2009083528A1 (en) Method and system for generating stable biometric data
EP2656534B1 (en) Method for multimodal authentication and the generation of a cryptographic key, using generalised secure sketches
CA2867241A1 (en) Method for encrypting a plurality of data in a secure set
WO2012085047A1 (en) Method of multimodal authentication with threshold and generation of unimodal key
FR2877788A1 (en) Electronic signature generating method, e.g. for use in chip card, involves generating random number from set of integer modulo and calculating and storing predetermined values based on hashing functions
WO2012085214A1 (en) Method of reconstructing a reference measurement of a confidential data item on the basis of a noisy measurement of this data item
EP4246880A1 (en) Protecting a secret key
FR3111037A1 (en) Method of deriving a partial signature with partial verification
FR3058014A1 (en) METHOD OF AUTHENTICATING A PROOF DEVICE, FOR EXAMPLE A CHIP CARD, FROM A VERIFIER DEVICE
FR2911021A1 (en) Secret representing method for e.g. user authentication, involves dividing representation of biometric data into parts, and calculating pairs of values so that one pair comprises reference comparison and image of code word by hash function
WO2008132382A1 (en) Method for generating a variable from a biometric datum
WO2007026092A1 (en) Anonymous and retroactively untraceable authentication of an electronic object by an authentication entity
EP2677684A1 (en) Method for testing the operation of PUFs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11801744

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11801744

Country of ref document: EP

Kind code of ref document: A1