WO2009083527A1 - Procede et systeme pour authentifier des individus a partir de donnees biometriques - Google Patents
Procede et systeme pour authentifier des individus a partir de donnees biometriques Download PDFInfo
- Publication number
- WO2009083527A1 WO2009083527A1 PCT/EP2008/068151 EP2008068151W WO2009083527A1 WO 2009083527 A1 WO2009083527 A1 WO 2009083527A1 EP 2008068151 W EP2008068151 W EP 2008068151W WO 2009083527 A1 WO2009083527 A1 WO 2009083527A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- database
- biometric data
- server
- authentication server
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Definitions
- the invention can also enable the generation of keys from biometric data, including biometric data associated with fingerprints.
- the term constellation designates the biomethal information embedded in over-information, in other words the minutiae of the fingerprint embedded in randomly generated false minutiae, as will be detailed hereinafter.
- To create a constellation consists, for example, in drowning the 30 to 80 true minutiae in hundreds or thousands of others. Thus the minutia of origin is no longer exploitable because it is masked by the constellation.
- a false minutia consists of position coordinates (x, y ⁇ ), data that are randomly generated.
- the constellation is constituted by an algorithm known to those skilled in the art that generates false minutiae and verifies that the minutia created is not too close to a real minutia or a false minutia already created according to known techniques of the skilled person, which will not be redetaillées.
- the term syndrome is a term derived from the theory of codes, more particularly from linear codes.
- the syndrome of a word is in a way a quantization of the error contained in this word (ie the distance separating this word from a word belonging to the code). It is obtained by product of this word with the control matrix of the correction code.
- a correction code is a set of words with a structure giving it particular properties.
- the syndrome of a word in the context of a linear code is the characterization of the distance between this word and the code, that is to say the distance between this word and the word of the nearest code.
- the word "syndrome” of a word denotes by the result of its encoding, but the quantification of its distance to the code.
- the syndrome of a word informs on the distance which separates it from the code, but not on the localization of this word.
- Biometric data including fingerprints, are data that are subject to change. They are not systematically identical and reproducible over time. For example, because of parameters such as the humidity that can occur when taking the fingerprint, or the way an individual places his finger on the fingerprint sensor, the image of the fingerprint can change and be unrepeatable.
- Classical cryptography uses accurate and reproducible data. Its security is based in particular on the fact that a small variation of the variables and input parameters induces a completely different result on the output data. The use in cryptography of biometric data therefore requires taking into account possible variations of the biometric data while ensuring that the final result remains the same.
- Another problem is related to the recommendation of the Commission Nationale Informatique et Libertés or CNIL, which is to prohibit the use of permanent databases containing biometric data and to identify people.
- CNIL Commission Nationale Informatique et Libertés
- Many articles and patents deal with the subject of biometrics.
- the tools of the prior art in general use the systematic storage of biometric data in the form of raw, clear or encrypted and with a key collocated with the data, which is contrary to the recommendation of the CNIL.
- US patent application 2007/0239994 discloses a system and method for encrypting communication in a recognition system using the biometric data associated with an individual.
- the prior art known to the Applicant has the following disadvantages in particular: • The techniques used use the systematic storage of biometric data in raw form, clear or encrypted, "It does not offer a complete solution to the problem of biometric authentication , ie efficient (encoding and decoding time of data), secure, robust (error tolerance from one capture to another).
- the invention is based in particular on a differentiation of the storage function of the database and the authentication server thus making it possible to increase the security of an identification system of an individual from biometric data.
- biometric data is not stored in a clear or encrypted form. Only data constructed from the biometric data are stored and which, without a comparison with the biometric data of the user, do not make it possible to reconstruct the initial data.
- a server may be a computer, a computer program that provides services to computers and software that connect to it through a computer network.
- This service can consist of storing files, performing calculations, and so on.
- the word syndrome is used in the description to denote the result of an algorithm on a biometric data, this algorithm being a fuzzy extractor, for example.
- the invention relates to a system for authenticating an individual by using biometric data, such as fingerprints represented in the form of minutiae, characterized in that it comprises at least the following elements: "a fingerprint sensor enabling capturing biometric data or fingerprints belonging to an individual and communicating with a system composed of an authentication server, a database, a data comparator, said database containing elements representative of the biometric data , the representative elements of the fingerprints being syndromes s (w'i) and constellations c (wi)
- Said comparator receiving information from the database and the identification server, said authentication server, said database, and the comparator being physically distinct and communicating with each other,
- Said authentication server comprising algorithms for extracting stable and reproducible information from biometric data.
- the system may include means for the exchange of protected data in confidentiality and integrity.
- the system may include a module using a "Pinsektch” algorithm to generate the syndromes and a module using a "Point Set Hiding” algorithm to generate the constellations.
- the invention also relates to a method of authenticating an individual from his fingerprint, characterized in that it comprises at least the following steps:
- An Idi user sends via a server connected to a sensor for collecting data of biometrics associated with the fingerprint, its identity Idi and the capture of its biometric data w'i,
- the server determines from this capture the corresponding syndrome noted s (w'i) and transmits to an authentication step the identity Idi and the syndrome s (w'i) associated, an authentication server makes the link between the identity of the user Idi and the address Addi for storing information concerning him in the database, and then transmits this address Addi to the database,
- the database decrypts the received address Addi and transmits the data which are at this address Addi to a comparison step, a comparator decrypts the received data, and obtains the data constructed from the capture of the biometric data during the authentication phase s (w'i) and during the enrollment phase s (wi) and c (wi),
- the exchanged data can be protected in confidentiality and in integrity.
- a fingerprint used to characterize an individual in which the data exchanged are protected in confidentiality and in integrity. This protection is however not mandatory and the method can be applied without implementing the protection.
- a fingerprint can be represented by a set of minutiae, or other characteristic data.
- a minutia a term known to those skilled in the art corresponds to a characteristic point of an imprint in the image of the imprint, for example the end of a line, a bifurcation, etc. It is customary, to characterize a fingerprint in a unique way, to extract the particular points of the image of a finger.
- minutiae ie bifurcations (place where a line separates in two) or end of line.
- a minutia is characterized by its position and orientation (x, y, theta). To certify that two finger images are the same, it is accepted that 12 to 16 minutiae must have the same characteristics (position and relative orientation).
- the set of minutiae extracted from the image of a finger (30 to 80 minutias) is traditionally called a template.
- the template is kept on a token to allow comparison with a new template.
- the template in the token represents a security vulnerability (risk of theft of biometric data).
- To create a constellation consists, for example, in drowning the 30 to 80 true minutiae in hundreds or thousands of others. Thus the original template is no longer usable because it is hidden by the constellation.
- the method according to the invention uses fuzzy extractors, better known by the acronym "fuzzy extractors". These objects make it possible to extract stable and reproducible information from biometric data. This information alone does not allow the reconstruction of biometric data. On the other hand, from these elements, it is possible to authenticate with certainty a person.
- the error threshold tolerated by the system is set at initialization. It can be parameterized within the limits of the possibilities offered by the algorithms used. A high threshold will nevertheless result in less security. More generally, the scheme according to the invention can be used with a fuzzy extractor alone or together with one or more other algorithms.
- the data built from the fuzzy extractor and used for authentication are called syndromes.
- Data built from the "Point set Hidding" camouflage algorithm is called constellations.
- the principle of the "Point Set Hiding" is to drown the biometric data in over-information: false minutiae are added to the minutiae of the original imprint until it is difficult to find the true minutiae among the false ones.
- Different methods can be used for the placement of the minutiae. For example, it is possible to choose minutiae randomly and then add them to the fingerprint. Another method is explained in the article by Chang and Li previously cited.
- a database used by the method according to the invention consists of elements constructed from the biometric data using a fuzzy extractor and possibly data built with one or more other algorithms known to those skilled in the art.
- a fundamental property of the stored data is that these data alone do not make it possible to reconstruct the initial biometric data.
- the database stores the syndromes S x constructed with the fuzzy extractor named "Pinsketch” and the constellations C x constructed with the agorithm "Point Set Hidding". It is not possible to reconstruct fingerprints from these syndromes and only constellations. On the other hand, from these elements, it is possible to authenticate with certainty a person.
- a false minutia consists of position and orientation coordinates in a plane defined by the coordinates (x, y, ⁇ ).
- the constellation is constituted by an algorithm that generates false minutiae or a false minutia already created.
- the architecture according to the invention proposes, by dissociating the storage function of the database and the algorithmic part necessary for authentication of the authentication server, to increase the security of the global system. Indeed the authentication server is not able to perform only the necessary operations for authentication.
- the database only stores data that alone can not be used.
- the matcher does not store any biometric data or data from biometric data and never knows the identity of the persons whose biometric data he is reconstructing.
- the system according to the invention described with reference to FIGS. 1 and 2 comprises at least the following elements: an authentication server 1 connected to a database 2 and to a comparator 3 (FIG. 2), better known by its acronym Anglo-Saxon "matchmaker".
- the database 2 is itself linked to the "matcher” 3.
- the system also comprises a server 4 (FIG. 2) responsible for calculating a syndrome S (wx) and a constellation C (wx) corresponding to the biometric data obtained for each user Ux during the enrollment phase or initialization phase.
- the system also includes a server 5 responsible for calculating a syndrome corresponding to each user during the recognition phase of an individual.
- the servers 4 and 5 can be grouped into a single server capable of performing the various steps corresponding to the enrollment phase and the verification phase or authentication phase of an individual.
- the server 4 intended for enrollment has the particularity (to optimize security) of not being connected to the authentication server 1 and the database 2, once the enrollment phase or initialization phase completed.
- the system can work if the server 4 remains connected to the authentication server 1 and the database 2.
- the links between the different elements, server, database, involved in the system according to the invention can be done by wired links, radio links or any other type of link.
- E K (M) represents the encryption of a data item M with an encryption algorithm E and a key k.
- FIG 1 are diagrammatically, the different steps implemented during the enrollment phase of a user Ui.
- a user Ui who wants to be identified in a system interacts with the server 4 connected to a sensor 6 for capturing an imprint 7, to record the corresponding data to the fingerprint represented by (wi) for example in a non-remanent memory not shown in the figure and transmit these data to the server 4.
- the server 4 by implementing the aforementioned algorithms calculates a syndrome s (wi) and a constellation c (wi) for the individual Ui to identify. It then sends this information to the database 2, which refers to the user via the same server 4, the address Addi where these information are placed.
- the returned Addi addresses are the addresses of the database where we can find a couple S (Wi) , c (wi).
- the association of the identity Idi, and the address Addi of the corresponding data, is transmitted by the user Ui via the server 4 to the authentication server 1.
- FIG. 2 shows the steps taken during the identification phase.
- Phase 1 a user Ui who wants to be identified by a system, puts his finger on a fingerprint sensor for example the same sensor 6 and type his name (pin code or other ...) to allow identification Idi.
- the server 5 for authenticating a user during the authentication phase determines from the fingerprint capture (w'i) of the user Ui the corresponding syndrome noted s (w'i).
- the server 5 transmits to the authentication server 1 the identity Idi and the syndrome s (w'i).
- This data can be transmitted protected in confidentiality and in integrity.
- An encryption algorithm E ' ensuring the integrity of the data can then be used.
- the key k 'associated with the encryption is known to the server 5 and the authentication server 1.
- the syndrome built s (w'i) can be protected in integrity and in confidentiality with an algorithm E and a key k, the key being known only from the server 5 and the matcher 3.
- the notation E ' k (ldi, E k (s (w'i))) designates the encryption with the encryption algorithm E' and the key k 'of the concatenation of the identity Idi with the syndrome built from the capture w'i of the fingerprint and encrypted by the encryption algorithm E and the key k. It is possible to proceed with only one encryption or none depending on the objectives and constraints of the application.
- the encryption algorithms used may be asymmetrical in which case the key used is the public key of the recipient of the message.
- Phase 2 the authentication server 1 receives a message containing the fingerprint (w'i) captured by the fingerprint sensor (in this context a data is considered as a message, likewise data constitute a message) and possibly, when there has been data encryption, it decrypts this message with the key k 'or its public key. He thus obtains the identity Idi of the user and the syndrome s (w'i) of the capture of the imprint. This capture of the fingerprint (w'i) could be protected in confidentiality and integrity using the encryption algorithm E and the key k used during phase 1.
- Phase 3 the authentication server 1 makes the link between the identity Idi of the user and the Addi address of storage of the information concerning the identity in the database 2. It then transmits this protected Addi address in integrity and confidentiality with a second encryption algorithm E " k - to the database 2.
- the key k" used by this second encryption algorithm is known from the database 2. Parallel to this operation, the authentication server 1 transmits to the "matcher” 3 the encrypted syndrome E k (s (w'i)).
- Phase 4 Database 2 decrypts the received address Addi. The database 2 transmits to the "matcher” 3 the data found at this Addi address.
- This data is transmitted protected in confidentiality and integrity of the database 2 to the "matcher” 3 by using a third encryption algorithm E '"with the key k'" E '" k - (c (wi), s ( wi)).
- Phase 5 the "matcher” 3 decrypts the received data, thus obtaining the syndrome determined from the impression capture s (w'i), the initial syndrome obtained during the enrollment phase for the same user s (wi) which is stored at address Addi and the corresponding constellation c (wi) stored at address Addi
- the public algorithms "Pinsketch” and "Point Set Hidding” are used from this data d entries.
- the comparator 3 refers to the authentication server 1 a notification of agreement. If there is an inconsistency, then it sends a notice of disagreement. The decision is taken thanks to the two aforementioned public algorithms or any other algorithm presenting the same functionalities.
- the protection in confidentiality and integrity can be done with algorithms derived from symmetric encryption or asymmetric encryption. All different algorithms can be used, or some can be identical, see only one algorithm can be used.
- the method and the system according to the invention have the following advantages in particular: o No sensitive data is stored, only data allowing the reconstitution of the sensitive data are stored, o
- the authentication server is never aware of the data biometric corresponding to an individual.
- the database only stores data built from biometric data and can not link to an identity; moreover, these data alone can not under any circumstances make it possible to reconstruct the biometric data.
- the matcher compares the data received and extracted and never knows about the associated identities.
- the scheme can use "fuzzy extractor" type algorithms known to those skilled in the art and which use properties of the error-correcting codes to ensure both the confidentiality of the data and the tolerance to variations between two captures of data. the same biometric data.
- the complexity of the algorithm ensures fast calculations at enrollment as during the verification.
- fuzzy extractor type algorithm
- the use of a fuzzy extractor algorithm by the authentication server can allow the generation of a reproducible data type "cryptographic key”.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Multimedia (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
Système pour authentifier un individu en utilisant des données biométriques, telles que les empreintes digitales représentées sous la forme de minuties, caractérisé en ce qu'il comporte au moins les éléments suivants : un capteur d'empreintes digitales (6) permettant de capter des données biométriques ou empreintes appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1, 5), d'une base de données (2), d'un comparateur (3) de données, ladite base de données (2) contenant des éléments représentatifs des données biométriques, les éléments représentatifs des empreintes étant des syndromes s(w'i) et des constellations c(wi), ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1), ledit serveur d'authentification (1), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux, ledit serveur d'authentification (1, 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.
Description
PROCEDE ET SYSTEME POUR AUTHENTIFIER DES INDIVIDUS A PARTIR DE DONNEES BIOMETRIQUES
L'invention concerne un système et un procédé pour authentifier des utilisateurs à l'aide de données biométriques, tels que les empreintes digitales. L'invention peut également permettre la génération de clefs à partir de données biométriques, notamment les données biométriques associées aux empreintes digitales.
Dans la suite de la description, les définitions suivantes seront utilisées. Le terme constellation désigne l'information biométhαue noyée dans de la surinformation, autrement dit les minuties de l'empreinte digitale noyées au milieu de fausses minuties générées aléatoirement, comme il sera détaillé ci- après. Créer une constellation consiste, par exemple, à noyer les 30 à 80 vraies minuties dans des centaines voir des milliers d'autres. Ainsi la minutie d'origine n'est plus exploitable car il est masqué par la constellation. Une fausse minutie est constituée de coordonnées de position (x, y θ), données qui sont générées de manière aléatoire. La constellation est constituée grâce à un algorithme connu de l'Homme du métier qui génère des fausses minuties et qui vérifie que la minutie créée n'est pas trop proche d'une vrai minutie ou d'une fausse minutie déjà créée selon des techniques connues de l'Homme du métier, qui ne seront donc pas redétaillées. Le terme syndrome est un terme issu de la théorie des Codes, plus particulièremment des Codes linéaires. Dans le contexte de la présente demande de brevet, le syndrome d'un mot est en quelque sorte une quantification de l'erreur contenue dans ce mot (i.e la distance séparant ce mot d'un mot appartenant au code). Il est obtenu par produit de ce mot avec la matrice de contrôle du code correcteur. Un code correcteur est un ensemble de mots dotés d'une structure lui conférant des propriétés particulières. Le syndrome d'un mot, dans le cadre d'un code linéaire est la
caractérisation de la distance entre ce mot et le code, c'est-à-dire la distance entre ce mot et le mot du code le plus proche.
Dans le cadre de la présente invention, le mot « syndrome » d'un mot ne désigne par le résultat de son encodage, mais la quantification de sa distance au code. Schématiquement, le syndrome d'un mot renseigne sur la distance qui le sépare du code, mais pas sur la localisation de ce mot.
Les données biométriques, notamment les empreintes digitales, sont des données qui sont sujettes à évolution. Elles ne sont pas systématiquement identiques et reproductibles dans le temps. Par exemple, du fait de paramètres comme l'humidité qui peut intervenir lors de la prise de l'empreinte digitale, ou encore de la manière dont un individu positionne son doigt sur le capteur d'empreintes, l'image de l'empreinte digitale peut changer et être non reproductible. La cryptographie classique utilise des données exactes et reproductibles. Sa sécurité repose notamment sur le fait qu'une petite variation des variables et des paramètres d'entrée induit un résultat complètement différent sur la donnée de sortie. L'utilisation en cryptographie de données biométriques nécessite donc de tenir compte des variations possibles des données biométriques tout en s'assurant que le résultat final reste identique.
Un autre problème est lié à la préconisation de la Commission Nationale de l'Informatique et des Libertés ou CNIL qui est d'interdire l'utilisation de bases de données permanentes contenant des données biométriques et permettant d'identifier les personnes. Il y a deux façons de répondre à cette problématique. Il faut, soit stocker les données biométriques localement sur un support individuel sécurisé, soit, dans le cas d'une base de données, protéger les données biométriques ou protéger l'association entre une identité et sa biométrie, idéalement les deux. De nombreux articles et brevets traitent du sujet de la biométrie. Les outils de l'art antérieur en général utilisent le stockage systématique des données biométriques sous forme
brute, claire ou chiffrée et avec une clé colocalisée avec les données, ce qui est contraire à la préconisation de la CNIL.
La demande de brevet US 2007/0239994 décrit un système et un procédé qui permettent de chiffrer une communication dans un système de reconnaissance utilisant les données biométriques associées à un individu. L'art antérieur connu du Demandeur présente notamment les inconvénients suivants : • Les techniques mises en œuvre utilisent le stockage systématique des données biométriques sous forme brute, claires ou chiffrées, « II n'offre pas de solution complète au problème de l'authentification biométrique, c'est-à-dire efficace (temps d'encodage et de décodage des données), sécurisée, robuste (tolérance aux erreurs d'une capture à une autre).
L'invention repose notamment sur une différentiation de la fonction de stockage de la base de données et du serveur d'authentification permettant ainsi d'augmenter la sécurité d'un système d'identification d'un individu à partir de données biométriques. De plus, les données biométriques ne sont pas stockées, ni sous forme claire, ni sous forme chiffrée. Ne sont stockées que des données construites à partir des données biométriques et qui, sans une comparaison avec la donnée biométrique de l'utilisateur, ne permettent pas de reconstruire la donnée initiale.
Dans la suite de la description, lorsqu'il est fait référence à un serveur, le Demandeur vise les systèmes permettant de rendre des services à un utilisateur. Un serveur peut être un ordinateur, un programme informatique qui rend service aux ordinateurs et logiciels qui s'y connectent à travers un réseau informatique. Ce service peut consister à stocker des fichiers, effectuer des calculs, etc. Le mot syndrome est utilisé dans la description pour désigner le résultat d'un algorithme sur une donnée biométrique, cet algorithme étant un extracteur flou, par exemple.
L'invention concerne un système pour authentifier un individu en utilisant des données biométriques, telles que les empreintes digitales représentées sous la forme de minuties, caractérisé en ce qu'il comporte au moins les éléments suivants : « un capteur d'empreintes digitales permettant de capter des données biométriques ou empreintes appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification, d'une base de données, d'un comparateur de données, • ladite base de données contenant des éléments représentatifs des données biométriques, les éléments représentatifs des empreintes étant des syndromes s(w'i) et des constellations c(wi)
• ledit comparateur recevant des informations issues de la base de données et du serveur d'identification, • ledit serveur d'authentification, ladite base de données, et le comparateur étant distincts physiquement et communiquant entre eux,
• ledit serveur d'authentification comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques. Le système peut comporter des moyens permettant l'échange de données protégées en confidentialité et en intégrité.
Le système peut comporter un module utilisant un algorithme « Pinsektch » pour générer les syndromes et un module utilisant un algorithme « Point Set Hiding » pour générer les constellations.
L'invention concerne aussi un procédé d'authentification d'un individu à partir de son empreinte digitale caractérisé en ce qu'il comporte au moins les étapes suivantes :
• un utilisateur Idi envoie via un serveur relié à un capteur permettant de capter des données de biométries associées à l'empreinte digitale, son identité Idi et la capture de sa donnée biométrique w'i,
• le serveur détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé, un serveur d'authentification fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la base de données, et transmet ensuite cette adresse Addi à la base de données,
• la base de données déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison, « un comparateur déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),
• appliquer des algorithmes de type extracteurs flous afin de retrouver les données initiales à partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),
• Si la donnée obtenue à partir de la capture biométrique et les données (s(wι), c(wι)) contenues à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur renvoie au serveur d'authentification une notification d'accord,
• s'il y a une incohérence, alors il transmet une notification de désaccord.
Selon un mode de réalisation, les données échangées peuvent être protégées en confidentialité et en intégrité.
D'autres caractéristiques et avantages apparaîtront à la lecture de la description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent :
• La figure 1 , les étapes mises en œuvre lors de l'enrôlement d'un individu sur un système d'authentification, et
• La figure 2, les étapes mises en œuvre lors de la vérification ou du contrôle.
Afin de mieux faire comprendre le principe mis en œuvre dans le procédé et le système selon l'invention, la description qui suit est donnée dans le cas d'une empreinte digitale utilisée pour caractériser un individu dans lequel les données échangées sont protégées en confidentialité et en intégrité. Cette protection n'est toutefois pas obligatoire et le procédé peut s'appliquer sans mettre en œuvre la protection. Pour mémoire, une empreinte digitale peut être représentée par un ensemble de minuties, ou d'autres données caractéristiques. Une minutie, terme connu de l'Homme du métier correspond à un point caractéristique d'une empreinte dans l'image de l'empreinte, par exemple la fin d'une ligne, une bifurcation, etc. Il est habituel, pour caractériser une empreinte digitale de façon unique, d'extraire les points particuliers de l'image d'un doigt. Ces points sont le plus souvent des minuties c'est à dire des bifurcations (lieu ou une ligne se sépare en deux) ou des fins de ligne. Il y a entre 30 et 80 minuties par doigt en général. Une minutie est caractérisée par sa position et son orientation (x, y, thêta). Pour certifier que deux images de doigts sont les mêmes, il est admis que 12 à 16 minuties doivent avoir les mêmes caractéristiques (position et orientation relative).
L'ensemble des minuties extraites de l'image d'un doigt (les 30 à 80 minuties) est traditionnellement appelé template. Traditionnellement le template est conservé sur un token pour permettre une comparaison avec un nouveau template. Mais le template dans le token représente une vulnérabilité de sécurité (risque de vol de données biométriques). Créer une constellation consiste, par exemple, à noyer les 30 à 80 vraies minuties dans des centaines voir des milliers d'autres. Ainsi le template d'origine n'est plus exploitable car il est masqué par la constellation.
Le procédé selon l'invention utilise des extracteurs flous plus connus sous l'acronyme anglo-saxon « fuzzy extractors ». Ces objets permettent d'extraire des informations stables et reproductibles à partir de données biométriques. Ces informations ne permettent pas à elles-seules de reconstruire les données biométriques. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne.
Afin de mieux faire comprendre le principe du procédé selon l'invention, l'exemple donné à titre illustratif utilise un extracteur flou nommé « Pinsketch » conjointement utilisé avec un algorithme de camouflage des minuties nommé « Point Set Hidding ». Pour ce faire chaque minutie est caractérisée par un point. Ces deux algorithmes peuvent être utilisés lorsque l'application vise des empreintes digitales. Les informations extraites par la méthode combinant les algorithmes « PinSketch » et « Point Set Hiding » sont stables dans une certaine mesure, c'est-à-dire qu'elles tolèrent une certaine proportion d'erreur entre la capture de l'empreinte effectuée à l'enrôlement et celle effectuée lors de la tentative d'authentification. Si la différence entre les deux captures est inférieure à un certain seuil, il est possible d'extraire des données identiques à partir des deux captures (données dites stables). Le seuil d'erreurs toléré par le système est fixé à l'initialisation. Il peut être paramétré dans la limite des possibilités offertes par les algorithmes utilisés. Un seuil élevé aura néanmoins pour conséquence une sécurité moindre. Plus généralement, le schéma selon l'invention peut être utilisé avec un extracteur flou seul ou conjointement avec un ou plusieurs autres algorithmes.
L'algorithme « Pintsketch » est décrit dans le document de Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith . Fuzzy extractors : How to generate strong keys from biométries and other noisy data. Cryptology ePrint Archive , Report 2003/235,2003 disponible à partir de l'adresse Internet http://eprint.iacr.org.
L'algorithme "Point set Hidding" est par exemple exposé dans le document de E-C. Chang and Q. Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006.
Les données construites à partir de l'extracteur flou et qui sont utilisées pour l'authentification sont appelées syndromes. Les données construites à partir de l'algorithme de camouflage « Point set Hidding » sont appelées constellations. Le principe du « Point Set Hiding » est de noyer la donnée biométrique dans de la surinformation : de fausses minuties sont ajoutées aux minuties de l'empreinte originale jusqu'à ce qu'il soit difficile de retrouver les vraies minuties parmi les fausses. Différentes méthodes peuvent être utilisées pour le placement des minuties. Par exemple, il est possible de choisir des minuties de façon aléatoire puis de les ajouter à l'empreinte digitale. Une autre méthode est expliquée dans l'article de Chang et Li précédemment cité.
Une base de données utilisée par le procédé selon l'invention est constituée d'éléments construits à partir des données biométriques en utilisant un extracteur flou puis éventuellement des données construites avec un ou plusieurs autres algorithmes connus de l'Homme du métier. Une propriété fondamentale des données stockées est que ces données seules ne permettent pas de reconstruire la donnée biométrique de départ. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. Dans l'exemple donné, la base de données stocke les syndromes Sx construits avec l'extracteur flou nommé « Pinsketch » et les constellations Cx construites avec l'agorithme « Point Set Hidding ». Il n'est pas possible de reconstruire des empreintes digitales à partir de ces syndromes et des constellations seuls. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. A l'aide de ces deux algorithmes et d'une capture de sa donnée biométrique la personne peut être authentifiée. Faire une constellation consiste à créer des centaines ou des
milliers de fausses minuties. Une fausse minutie est constituée de coordonnées de de position et d'orientation dans un plan définie par les coordonnnées (x, y, θ). La constellation est constituée grâce à un algorithme qui génère des fausses minuties ou d'une fausse minutie déjà créée. Ces algorithmes sont connus dans ce domaine technique et ne seront donc pas redétaillés.
L'architecture selon l'invention, détaillée en relation avec les figures 1 et 2 propose, en dissociant la fonction de stockage de la base de données et la partie algorithmique nécessaire à l'authentification du serveur d'authentification, d'augmenter la sécurité du système global. En effet le serveur d'authentification n'est pas en mesure d'effectuer seul les opérations nécessaires à l'authentification. La base de données ne stocke que des données qui, seules, ne sont pas exploitables. Le matcheur ne stocke aucune donnée biométrique ou donnée issue de données biométriques et ne connaît jamais l'identité des personnes dont il reconstitue des données biométriques.
Rien n'empêche néanmoins que les fonctions soient partiellement ou totalement regroupées ou par exemple deux d'entre elles soient regroupées. Le système selon l'invention décrit en relation avec les figures 1 et 2 comporte au moins les éléments suivants : un serveur d'authentification 1 relié à une base de données 2 et à un comparateur 3 (figure 2), plus connu sous son acronyme anglo-saxon « matcheur ». La base de données 2 est elle-même reliée au « matcheur » 3. Le système comporte aussi un serveur 4 (figure 2) chargé de calculer un syndrome S(wx) et une constellation C (wx) correspondant à la donnée biométrique obtenue pour chaque utilisateur Ux lors de la phase d'enrôlement ou phase d'initialisation. Le système comporte aussi un serveur 5 chargé de calculer un syndrome correspondant à chaque utilisateur lors de la phase de reconnaissance d'un individu.
Les serveurs 4 et 5 peuvent être regroupés en un serveur unique capable d'exécuter les différentes étapes correspondant à la phase d'enrôlement et à la phase de vérification ou phase d'authentification d'un individu. Pour un système utilisant deux serveurs 4 et 5 physiquement séparés, le serveur 4 destiné à l'enrôlement présente comme particularité (pour optimiser la sécurité) de ne plus être connecté au serveur d'authentification 1 et à la base de données 2, une fois la phase d'enrôlement ou phase d'initialisation achevée. Cependant le système peut fonctionner si le serveur 4 reste connecté au serveur d'authentification 1 et à la base de données 2. Les liaisons entre les différents éléments, serveur, base de données, impliqués dans le système selon l'invention peuvent se faire par des liaisons filaires, des liaisons hertziennes ou tout autre type de liaison.
Sur les deux figures 1 et 2, le sens des flèches indique le sens dans lequel les flux de données sont autorisés et les notations utilisées seront communes aux deux figures. Par exemple, EK(M) représente le chiffrement d'une donnée M avec un algorithme de chiffrement E et une clé k. Sur la figure 1 sont schématisées, les différentes étapes mises en œuvre lors de la phase d'enrôlement d'un utilisateur Ui. Un utilisateur Ui qui veut être identifié dans un système interagit avec le serveur 4 relié à un capteur 6 permettant de capter une empreinte 7, d'enregistrer les données correspondantes à l'empreinte digitale représentée par (wi) par exemple dans une mémoire non rémanente non représentée sur la figure et de transmettre ces données au serveur 4. Le serveur 4 en mettant en œuvre les algorithmes précités calcule un syndrome s(wi) et une constellation c(wi) pour l'individu Ui à identifier. Il envoie ensuite ces informations à la base de données 2, qui renvoie à l'utilisateur via le même serveur 4, l'adresse Addi où sont placées ces informations. Les adresses Addi retournées sont les adresses de la base de données où l'on peut trouver un couple S(Wi), c(wi).
L'association de l'identité Idi, et de l'adresse Addi des données qui lui correspondent, est transmise par l'utilisateur Ui via le serveur 4 au serveur d'authentification 1.
La figure 2 représente les étapes déroulées lors de la phase d'identification. Phase 1 : un utilisateur Ui qui veut être identifié par un système, pose le doigt sur un capteur d'empreinte par exemple le même capteur 6 et tape son nom (code pin ou autre ...) pour permettre son identification Idi. Le serveur 5 permettant l'authentification d'un utilisateur lors de la phase d'authentification, détermine à partir de la capture d'empreinte digitale (w'i) de l'utilisateur Ui le syndrome correspondant noté s(w'i). Le serveur 5 transmet au serveur d'authentification 1 l'identité Idi et le syndrome s(w'i). Pour des raisons de confidentialités ces données peuvent être transmises protégées en confidentialité et en intégrité. Pour cela des procédés classiques et connus de l'Homme du métier sont mis en œuvre. Un algorithme de chiffrement E' assurant l'intégrité des données peut alors être utilisé. La clef k' associé au chiffrement est connue du serveur 5 et du serveur d'authentification 1. Pour des raisons supplémentaires de sécurité le syndrome construit s(w'i) peut être protégé en intégrité et en confidentialité avec un algorithme E et une clef k, la clef n'étant connue que du serveur 5 et du matcheur 3.
La notation E'k (ldi,Ek(s(w'i))) désigne le chiffrement avec l'algorithme de chiffrement E' et la clef k' de la concaténation de l'identité Idi avec le syndrome construit à partir de la capture w'i de l'empreinte et chiffré par l'algorithme de chiffrement E et la clef k. Il est possible de ne procéder qu'à un seul chiffrement voir aucun en fonction des objectifs et contraintes de l'application. Les algorithmes de chiffrement utilisés peuvent être asymétriques auquel cas, la clef utilisée est la clef publique du destinataire du message. Phase 2 : le serveur d'authentification 1 reçoit un message contenant l'empreinte (w'i) capturée par le capteur d'empreintes (dans le présent contexte une donnée est considérée comme un message, de même des
données constituent un message) et éventuellement, lorsqu'il y a eu chiffrement des données, il déchiffre ce message avec la clef k' ou sa clef publique. Il obtient ainsi l'identité Idi de l'utilisateur et le syndrome s(w'i) de la capture de l'empreinte. Cette capture de l'empreinte (w'i) a pu être protégée en confidentialité et intégrité à l'aide de l'algorithme de chiffrement E et de la clef k utilisé lors de la phase 1.
Phase 3: le serveur d'authentification 1 fait le lien entre l'identité Idi de l'utilisateur et l'adresse Addi de stockage des informations concernant l'identité dans la base de données 2. Il transmet alors cette adresse Addi protégée en intégrité et confidentialité avec un deuxième algorithme de chiffrement E"k- à la base de données 2 . La clef k" utilisée par ce deuxième algorithme de chiffrement est connue de la base de données 2. Parallèlement à cette opération, le serveur d'authentification 1 transmet au « matcheur » 3 le syndrome chiffré Ek(s(w'i)). Phase 4 : la base de données 2 déchiffre l'adresse reçue Addi. La base de données 2 transmet au « matcheur » 3 les données qui se trouvent à cette adresse Addi. Ces données sont transmises protégées en confidentialité et intégrité de la base de données 2 vers le « matcheur » 3 en utilisant un troisième algorithme de chiffrement E'" avec la clef k'" E'"k-(c(wi),s(wi)). Phase 5 : le « matcheur » 3 déchiffre les données reçues, il obtient ainsi le syndrome déterminé à partir de la capture d'empreinte s(w'i), le syndrome initial obtenu lors de la phase d'enrôlement pour ce même utilisateur s(wi) qui est stocké à l'adresse Addi et la constellation correspondante c(wi) stockée à l'adresse Addi. Les algorithmes publics « Pinsketch » et « Point Set Hidding » sont utilisés à partir de ces données d'entrées.
Si le syndrome obtenu s(w'i) à partir de la capture biométrique et les données (c(wι), s(wι)) contenues à l'adresse Addi indiquée par la base de données 2 sont cohérentes, alors, le comparateur 3 renvoie au serveur d'authentification 1 une notification d'accord. S'il y a une incohérence, alors il transmet une notification de désaccord.
La décision est prise grâce aux deux algorithmes publics précités ou tout autre algorithme présentant les mêmes fonctionalités.
De manière générale, la protection en confidentialité et intégrité peut se faire avec des algorithmes issus du chiffrement symétrique ou du chiffrement asymétrique. Des algorithmes tous différents peuvent être utilisés, ou certains peuvent être identiques, voir un seul algorithme peut être utilisé.
Le procédé et le système selon l'invention présentent notamment les avantages suivants : o Aucune donnée sensible n'est stockée, seules des données permettant la reconstitution des données sensibles sont mémorisées, o Le serveur d'authentification n'a jamais connaissance de la donnée biométrique correspondant à un individu. o La base de données ne stocke que des données construites à partir de données biométriques et ne peut faire le lien avec une identité ; de plus ces données seules ne peuvent en aucun cas permettre de reconstruire la donnée biométrique. o Le matcheur compare les données reçues et extraites et n'a jamais connaissance des identités associées. o Le schéma peut utiliser des algorithmes de type « extracteurs flous » connus de l'Homme du métier et qui utilisent des propriétés des codes correcteurs d'erreurs pour assurer à la fois la confidentialité des données et la tolérance aux variations entre deux captures d'une même donnée biométrique. La complexité de l'algorithme assure des calculs rapides à l'enrôlement comme lors de la vérification. o L'utilisation d'un algorithme de type « fuzzy extractor » permet en outre de ne pas stocker de données brutes, mais seulement des données dites de correction qui ne permettent pas de retrouver l'empreinte originale sans la connaissance d'une nouvelle capture.
L'utilisation d' un algorithme de type « fuzzy extractor » par le serveur d'authentification peut permettre la génération d'une donnée reproductible de type « clef cryptographique ».
Claims
REVENDICATIONS
1 - Système pour authentifier un individu en utilisant des données biométriques, telles que les empreintes digitales représentées sous la forme de minuties, caractérisé en ce qu'il comporte au moins les éléments suivants :
• un capteur d'empreintes digitales (6) permettant de capter des données biométriques ou empreintes appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1 , 5), d'une base de données (2), d'un comparateur (3) de données,
• ladite base de données (2) contenant des éléments représentatifs des données biométriques, les éléments représentatifs des empreintes étant des syndromes s(w'i) et des constellations c(wi),
• ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1 ),
• ledit serveur d'authentification (1 ), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux,
• ledit serveur d'authentification (1 , 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.
2 - Système selon la revendication 1 caractérisé en ce qu'il comporte un module utilisant un algorithme « Pinsektch » pour générer les syndromes et un module utilisant un algorithme « Point Set Hiding » pour générer les constellations.
3- Système selon l'une des revendications 1 à 2 caractérisé en ce qu'il comporte un serveur d'authentification (1 ) lors de la phase d'enrôlement
distinct du serveur d'authentification (5) lors de la phase d'authentification d'un individu.
4 - Système selon l'une des revendications 1 à 3 caractérisé en ce qu'il comporte des moyens de chiffrement des données transmises entre les serveurs, et/ou entre un serveur et la base de données.
5 - Procédé d'authentification d'un individu à partir de son empreinte digitale caractérisé en ce qu'il comporte au moins les étapes suivantes :
• un utilisateur Idi envoie via un serveur (5) relié à un capteur (6) permettant de capter des données de biométries associées à l'empreinte, son identité Idi et la capture de sa donnée biométrique w'i,
• le serveur (5) détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé,
• un serveur d'authentification (1 ) fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la base de données (2), et transmet ensuite cette adresse Addi à la base de données (2), ladite base de données stockant une ou plusieurs données construites à partir de données biométriques,
• la base de données (2) déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison,
• un comparateur (3) déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),
• appliquer un algorithme de type extracteur flou et un ou plusieurs autres algorithmes permettant de retrouver les données initiales à
partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),
• si la donnée obtenue à partir de la donnée biométrique et les données stockées à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur (3) renvoie au serveur d'authentification (1 ) une notification d'accord,
• s'il y a une incohérence, alors il transmet une notification de désaccord.
6 - Procédé selon la revendication 5 caractérisé en ce que les données biométriques utilisées sont des empreintes digitales et la base de données stocke les syndromes s(wi) construits avec l'extracteur flou nommé « Pinsketch » et les constellations c(wi) construites avec l'algorithme « Point Set Hidding »,
7 - Procédé selon la revendication 5 caractérisé en ce que l'identité Idi est protégée en intégrité et en confidentialité au moyen d'un algorithme de chiffrement E, la clé de chiffrement k étant connue du serveur (5) comprenant le capteur de capture de données et aussi du serveur d'authentification (1 ) utilisé lors de la phase d'enrôlement.
8 - Procédé selon l'une des revendications 5 à 7 caractérisé en ce que les échanges de données ou message sont chiffrés.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0709047A FR2925730B1 (fr) | 2007-12-21 | 2007-12-21 | Procede et systeme pour authentifier des individus a partir de donnees biometriques |
FR07/09047 | 2007-12-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009083527A1 true WO2009083527A1 (fr) | 2009-07-09 |
Family
ID=39620381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2008/068151 WO2009083527A1 (fr) | 2007-12-21 | 2008-12-22 | Procede et systeme pour authentifier des individus a partir de donnees biometriques |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR2925730B1 (fr) |
WO (1) | WO2009083527A1 (fr) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106682477A (zh) * | 2017-01-18 | 2017-05-17 | 西京学院 | 基于人体固态特征的认证方法 |
CN109145540A (zh) * | 2018-08-24 | 2019-01-04 | 广州大学 | 一种基于区块链的智能终端身份认证方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110710156A (zh) * | 2017-07-17 | 2020-01-17 | 赫尔实验室有限公司 | 基于带误差学习假设和随机预言的实用可重用模糊提取器 |
-
2007
- 2007-12-21 FR FR0709047A patent/FR2925730B1/fr not_active Expired - Fee Related
-
2008
- 2008-12-22 WO PCT/EP2008/068151 patent/WO2009083527A1/fr active Application Filing
Non-Patent Citations (6)
Title |
---|
ARATHI ARAKALA ET AL: "Fuzzy Extractors for Minutiae-Based Fingerprint Authentication", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 760 - 769, XP019068699, ISBN: 978-3-540-74548-8 * |
BOLLE, RUUD M.;CONNELL, JOHNATHAN H.; PANKANTI, SHARATH; RATHA, NALINI K.; SENIOR, ANDREW W.: "Guide to Biometrics", 2003, SPRINGER, NEW YORK, ISBN: 0-387-40089-3, XP002489502, 282710 * |
DODIS Y ET AL: "Fuzzy Extractors: How to generate strong keys from biometrics and other noisy data", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, BERLIN, DE, vol. 3027, 1 January 2004 (2004-01-01), pages 523 - 540, XP002285063, ISSN: 0302-9743 * |
EE-CHIEN CHANG ET AL: "Hiding Secret Points Amidst Chaff", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2006 LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER-VERLAG, BE, vol. 4004, 1 January 2006 (2006-01-01), pages 59 - 72, XP019034101, ISBN: 978-3-540-34546-6 * |
FENG HAO ET AL: "COMBINING CRYPTOGRAPHYWITH BIOMETRICS EFFECTIVELY", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, XX, XX, vol. 28, no. 640, 1 July 2005 (2005-07-01), pages 1 - 17, XP009072846 * |
UNABHÄNGIGES LANDESZENTRUM FÜR DATENSCHUTZ SCHLESWIG-HOLSTEIN: "Biometrie in offiziellen Ausweisen: Rechtliche Rahmenbedingungen", -, 2008, XP002489501, Retrieved from the Internet <URL:https://www.datenschutzzentrum.de/material/themen/divers/biometrie_ausweis.htm#_ftn8> [retrieved on 20080723] * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106682477A (zh) * | 2017-01-18 | 2017-05-17 | 西京学院 | 基于人体固态特征的认证方法 |
CN106682477B (zh) * | 2017-01-18 | 2023-09-19 | 西京学院 | 基于人体固态特征的认证方法 |
CN109145540A (zh) * | 2018-08-24 | 2019-01-04 | 广州大学 | 一种基于区块链的智能终端身份认证方法及装置 |
CN109145540B (zh) * | 2018-08-24 | 2022-02-11 | 广州大学 | 一种基于区块链的智能终端身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
FR2925730B1 (fr) | 2010-11-19 |
FR2925730A1 (fr) | 2009-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2922396A1 (fr) | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants | |
FR2948793A1 (fr) | Procede securise de reconstruction d'une mesure de reference d'une donnee confidentielle a partir d'une mesure bruitee de cette donne, notamment pour la generation de cles cryptographiques | |
EP3742699B1 (fr) | Procédé d'authentification forte d'un individu | |
WO2012093216A1 (fr) | Dispositif et procède de stockage en ligne, dispositif et procède d'émission, dispositif et procède de réception | |
FR3085777A1 (fr) | Procede et systeme de vote electronique a identification biometrique | |
CA2888103C (fr) | Procede de signature electronique a signature ephemere | |
EP2356773B1 (fr) | Procede d'identification ou d'autorisation, et systeme et module securise associes | |
EP2973210B1 (fr) | Procede de traitement securise de donnees et application a la biometrie | |
EP3731116B1 (fr) | Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu | |
EP3449410B1 (fr) | Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé | |
WO2009083527A1 (fr) | Procede et systeme pour authentifier des individus a partir de donnees biometriques | |
EP3707669A1 (fr) | Procédé d'obtention d'une identité numérique de niveau de sécurité élevé | |
WO2009083528A1 (fr) | Procédé et système pour générer des données biométriques stables | |
CA2613884C (fr) | Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite | |
EP2807793B1 (fr) | Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif | |
FR2842050A1 (fr) | Procede et systeme de securisation de transmission de messages | |
CA2831167A1 (fr) | Infrastructure non hierarchique de gestion de bi-cles de securite de personnes physiques ou d'elements (igcp/pki) | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
WO2012153030A1 (fr) | Procede, serveur et systeme d'authentification biometrique | |
Kumar et al. | A Three Factor Authentication System for Smartcard Using Biometric, Visual Cryptography and OTP | |
WO2001005085A2 (fr) | Procede et dispositif de securisation de l'acces et des transferts de donnees | |
FR3100411A3 (fr) | Procédé de cryptographie | |
WO2013140078A1 (fr) | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08868950 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08868950 Country of ref document: EP Kind code of ref document: A1 |