FR2925730A1 - METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA - Google Patents

METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA Download PDF

Info

Publication number
FR2925730A1
FR2925730A1 FR0709047A FR0709047A FR2925730A1 FR 2925730 A1 FR2925730 A1 FR 2925730A1 FR 0709047 A FR0709047 A FR 0709047A FR 0709047 A FR0709047 A FR 0709047A FR 2925730 A1 FR2925730 A1 FR 2925730A1
Authority
FR
France
Prior art keywords
data
database
biometric data
server
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0709047A
Other languages
French (fr)
Other versions
FR2925730B1 (en
Inventor
Arnaud Delarue
Sandra Marcello
Jonathan Gimenez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0709047A priority Critical patent/FR2925730B1/en
Priority to PCT/EP2008/068151 priority patent/WO2009083527A1/en
Publication of FR2925730A1 publication Critical patent/FR2925730A1/en
Application granted granted Critical
Publication of FR2925730B1 publication Critical patent/FR2925730B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

Système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants :. un capteur (6) permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1, 5), d'une base de données (2), d'un comparateur (3) de données,. ladite base de données (2) contenant des éléments représentatifs des données biométriques,. ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1),. ledit serveur d'authentification (1), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux,. ledit serveur d'authentification (1, 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.System for authenticating an individual using biometric data characterized in that it comprises at least the following elements: a sensor (6) for collecting biometric data belonging to an individual and communicating with a system composed of an authentication server (1, 5), a database (2), a comparator (3 ) of data,. said database (2) containing representative elements of the biometric data ,. said comparator (3) receiving information from the database (2) and the identification server (1) ,. said authentication server (1), said database (2), and the comparator (3) being physically separate and communicating with one another ,. said authentication server (1, 5) comprising algorithms for extracting stable and reproducible information from biometric data.

Description

PROCEDE ET SYSTEME POUR AUTHENTIFIER DES INDIVIDUS A PARTIR DE DONNEES BIOMETRIQUES METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA

L'invention concerne un système et un procédé pour authentifier des utilisateurs à l'aide de données biométriques. L'invention peut également permettre la génération de clefs à partir de données biométriques. A system and method for authenticating users using biometric data. The invention can also enable the generation of keys from biometric data.

Les données biométriques, notamment les empreintes digitales, sont des données qui sont sujettes à évolution. Elles ne sont pas systématiquement identiques et reproductibles dans le temps. Par exemple, du fait de paramètres comme l'humidité qui peut intervenir lors de la prise de l'empreinte digitale, ou encore de la manière dont un individu positionne son doigt sur le capteur d'empreintes, l'image de l'empreinte digitale peut changer et être non reproductible. La cryptographie classique utilise des données exactes et reproductibles. Sa sécurité repose notamment sur le fait qu'une petite variation des variables et des paramètres d'entrée induit un résultat complètement différent sur la donnée de sortie. L'utilisation en cryptographie de données biométriques nécessite donc de tenir compte des variations possibles des données biométriques tout en s'assurant que le résultat final reste identique. Un autre problème est lié à la préconisation de la Commission Nationale de l'Informatique et des Libertés ou CNIL qui est d'interdire l'utilisation de bases de données permanentes contenant des données biométriques et permettant d'identifier les personnes. II y a deux façons de répondre à cette problématique. II faut, soit stocker les données biométriques localement sur un support individuel sécurisé, soit, dans le cas d'une base de données, protéger les données biométriques ou protéger l'association entre une identité et sa biométrie, idéalement les deux. De nombreux articles et brevets traitent du sujet de la biométrie. Les outils de l'art antérieur en général utilisent le stockage systématique des données biométriques sous forme brute, claire ou chiffrée et avec une clé colocalisée avec les données, ce qui est contraire à la préconisation de la CNIL. La demande de brevet US 2007/0239994 décrit un système et un procédé qui permettent de chiffrer une communication dans un système de reconnaissance utilisant les données biométriques associées à un individu. L'art antérieur connu du Demandeur présente notamment les inconvénients suivants : • Les techniques mises en oeuvre utilisent le stockage systématique des données biométriques sous forme brute, claires ou chiffrées, • Il n'offre pas de solution complète au problème de l'authentification biométrique, c'est-à-dire efficace (temps d'encodage et de décodage des données), sécurisée, robuste (tolérance aux erreurs d'une capture à une autre). Biometric data, including fingerprints, are data that are subject to change. They are not systematically identical and reproducible over time. For example, because of parameters such as the humidity that can occur when taking the fingerprint, or the way an individual places his finger on the fingerprint sensor, the image of the fingerprint can change and be unrepeatable. Classical cryptography uses accurate and reproducible data. Its security is based in particular on the fact that a small variation of the variables and input parameters induces a completely different result on the output data. The use in cryptography of biometric data therefore requires taking into account possible variations of the biometric data while ensuring that the final result remains the same. Another problem is related to the recommendation of the Commission Nationale Informatique et Libertés or CNIL, which is to prohibit the use of permanent databases containing biometric data and to identify people. There are two ways to answer this problem. It is necessary either to store the biometric data locally on a secure individual medium or, in the case of a database, to protect the biometric data or to protect the association between an identity and its biometry, ideally both. Many articles and patents deal with the subject of biometrics. The tools of the prior art in general use the systematic storage of biometric data in raw, clear or encrypted form and with a key collocated with the data, which is contrary to the recommendation of the CNIL. US patent application 2007/0239994 discloses a system and method for encrypting communication in a recognition system using the biometric data associated with an individual. The prior art known to the Applicant has the following disadvantages in particular: • The techniques used use the systematic storage of biometric data in raw form, clear or encrypted, • It does not offer a complete solution to the problem of biometric authentication , ie efficient (encoding and decoding time of data), secure, robust (error tolerance from one capture to another).

L'invention repose notamment sur une différentiation de la fonction de stockage de la base de données et du serveur d'authentification permettant ainsi d'augmenter la sécurité d'un système d'identification d'un individu à partir de données biométriques. De plus, les données biométriques ne sont pas stockées, ni sous forme claire, ni sous forme chiffrée. Ne sont stockées que des données construites à partir des données biométriques et qui, sans une comparaison avec la donnée biométrique de l'utilisateur, ne permettent pas de reconstruire la donnée initiale. Dans la suite de la description, lorsqu'il est fait référence à un serveur, le Demandeur vise les systèmes permettant de rendre des services à un utilisateur. Un serveur peut être un ordinateur, un programme informatique qui rend service aux ordinateurs et logiciels qui s'y connectent à travers un réseau informatique. Ce service peut consister à stocker des fichiers, effectuer des calculs, etc. Le mot syndrome est utilisé dans la description pour désigner le résultat d'un 30 algorithme sur une donnée biométrique, cet algorithme étant un extracteur flou, par exemple. The invention is based in particular on a differentiation of the storage function of the database and the authentication server thus making it possible to increase the security of an identification system of an individual from biometric data. In addition, biometric data is not stored in a clear or encrypted form. Only data constructed from the biometric data are stored and which, without a comparison with the biometric data of the user, do not make it possible to reconstruct the initial data. In the rest of the description, when referring to a server, the Applicant refers to the systems making it possible to render services to a user. A server may be a computer, a computer program that provides services to computers and software that connect to it through a computer network. This service can consist of storing files, performing calculations, and so on. The word syndrome is used in the description to denote the result of an algorithm on a biometric data, such algorithm being a fuzzy extractor, for example.

L'invention concerne un système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants : • un capteur permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification, d'une base de données, d'un comparateur de données, • ladite base de données contenant des éléments représentatifs des données biométriques, • ledit comparateur recevant des informations issues de la base de données et du serveur d'identification, • ledit serveur d'authentification, ladite base de données, et le comparateur étant distincts physiquement et communiquant entre eux, • ledit serveur d'authentification comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques. Le système peut comporter des moyens permettant l'échange de données protégées en confidentialité et en intégrité. L'invention concerne aussi un procédé d'authentification d'un individu à partir 20 de données biométriques caractérisé en ce qu'il comporte au moins les étapes suivantes : • un utilisateur Idi envoie via un serveur relié à un capteur permettant de capter des données de biométries, son identité Idi et la capture de sa donnée biométrique w'i, 25 • le serveur détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé, • un serveur d'authentification fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la 30 base de données, et transmet ensuite cette adresse Addi à la base de données, • la base de données déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison, • un comparateur déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • appliquer des algorithmes de type extracteurs flous afin de retrouver les données initiales à partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • Si la donnée obtenue à partir de la capture biométrique et les données (s(w;), c(w;)) contenues à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur renvoie au serveur d'authentification une notification d'accord, • s'il y a une incohérence, alors il transmet une notification de désaccord. Selon un mode de réalisation, les données échangées peuvent être protégées en confidentialité et en intégrité. The invention relates to a system for authenticating an individual using biometric data, characterized in that it comprises at least the following elements: a sensor for collecting biometric data belonging to an individual and communicating with a system composed of a authentication server, a database, a data comparator, • said database containing elements representative of the biometric data, • said comparator receiving information from the database and the identification server Said authentication server, said database, and the comparator being physically separate and communicating with each other, said authentication server comprising algorithms for extracting stable and reproducible information from biometric data. The system may include means for the exchange of protected data in confidentiality and integrity. The invention also relates to a method for authenticating an individual from biometric data, characterized in that it comprises at least the following steps: a user Idi sends via a server connected to a sensor making it possible to collect data of biometrics, its identity Idi and the capture of its biometric data w'i, 25 • the server determines from this capture the corresponding syndrome denoted s (w'i) and transmits at an authentication step the identity Idi and the syndrome s (w'i) associated, • an authentication server makes the link between the identity of the user Idi and the address Addi storage information about him in the database, and then transmits this Addi address to the database, • the database decrypts the received address Addi and transmits the data found at this address Addi to a comparison step, • a comparator decrypts the received data, and obtains the data built from the capture of the biometric data during the authentication phase s (w'i) and during the enrollment phase s (wi) and c (wi), • apply extraction type algorithms fuzzy in order to find the initial data from the biometric data during the authentication phase s (w'i) and during the enrollment phase s (wi) and c (wi), • If the data obtained from of the biometric capture and the data (s (w;), c (w;)) contained in the Addi address indicated by the database are consistent, then the comparator returns to the authentication server a chord notification • if there is an inconsistency, then it sends a notice of disagreement. According to one embodiment, the exchanged data can be protected in confidentiality and in integrity.

D'autres caractéristiques et avantages apparaîtront à la lecture de la description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent : • La figure 1, les étapes mises en oeuvre lors de l'enrôlement d'un individu sur un système d'authentification, et • La figure 2, les étapes mises en oeuvre lors de la vérification ou du contrôle. Afin de mieux faire comprendre le principe mis en oeuvre dans le procédé et le système selon l'invention, la description qui suit est donnée dans le cas d'une empreinte digitale utilisée pour caractériser un individu dans lequel les données échangées sont protégées en confidentialité et en intégrité. Cette protection n'est toutefois pas obligatoire et le procédé peut s'appliquer sans mettre en oeuvre la protection. Tout autre type de caractéristiques biométriques représentatives d'un individu peut être utilisé, par exemple la structure de l'iris. Il est aussi possible d'utiliser la signature d'un individu qui est reconnue dans ce domaine technique comme une donnée biométrique. Other characteristics and advantages will become apparent on reading the detailed description given by way of nonlimiting example which follows, with reference to appended drawings which represent: FIG. 1, the steps implemented during the enrollment of an individual on an authentication system, and • Figure 2, the steps implemented during the verification or control. In order to better understand the principle implemented in the method and system according to the invention, the following description is given in the case of a fingerprint used to characterize an individual in which the data exchanged are protected in confidentiality and in integrity. This protection is however not mandatory and the method can be applied without implementing the protection. Any other type of representative biometric characteristic of an individual may be used, for example the structure of the iris. It is also possible to use the signature of an individual who is recognized in this technical field as a biometric data.

Pour mémoire, une empreinte digitale peut être représentée par un ensemble de minuties, ou d'autres données caractéristiques. Une minutie, terme connu de l'Homme du métier correspond à un point caractéristique d'une empreinte dans l'image de l'empreinte. par exemple la fin d'une ligne, une bifurcation, etc. For the record, a fingerprint can be represented by a set of minutiae, or other characteristic data. A minutia term known to those skilled in the art corresponds to a characteristic point of a print in the image of the print. for example the end of a line, a fork, etc.

Le procédé selon l'invention utilise des extracteurs flous plus connus sous l'acronyme anglo-saxon fuzzy extractors . Ces objets permettent d'extraire des informations stables et reproductibles à partir de données biométriques. Ces informations ne permettent pas à elles- seules de reconstruire les données biométriques. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. Afin de mieux faire comprendre le principe du procédé selon l'invention, l'exemple donné à titre illustratif utilise un extracteur flou nommé Pinsketch conjointement utilisé avec un algorithme de camouflage des minuties nommé Point Set Hidding . Pour ce faire chaque minutie est caractérisée par un point. Ces deux algorithmes peuvent être utilisés lorsque l'application vise des empreintes digitales. Plus généralement, le schéma selon l'invention peut être utilisé avec un extracteur flou seul ou conjointement avec un ou plusieurs autres algorithmes. The process according to the invention uses fuzzy extractors, better known by the acronym fuzzy extractors. These objects make it possible to extract stable and reproducible information from biometric data. This information alone does not allow the reconstruction of biometric data. On the other hand, from these elements, it is possible to authenticate with certainty a person. In order to better understand the principle of the method according to the invention, the example given by way of illustration uses a fuzzy extractor named Pinsketch jointly used with a minutia camouflage algorithm named Point Set Hidding. To do this, each minutiae is characterized by a point. These two algorithms can be used when the application targets fingerprints. More generally, the scheme according to the invention can be used with a fuzzy extractor alone or together with one or more other algorithms.

L'algorithme Pintsketch est décrit dans le document de Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith . Fuzzy extractors : How to generate strong keys from biometrics and other noisy data. Cryptology ePrint Archive , Report 2003/235,2003 disponible à partir de l'adresse Internet http://eprint. iacr.orq. The Pintsketch algorithm is described in Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith. Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. Cryptology ePrint Archive, Report 2003 / 235,2003 available from the Internet address http: // eprint. iacr.orq.

L'algorithme "Point set Hidding" est par exemple exposé dans le document de E-C. Chang and Q. Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. Les données construites à partir de l'extracteur flou et qui sont utilisées pour l'authentification sont appelées syndromes. Les données construites à partir de l'algorithme de camouflage Point set Hidding sont appelées constellations. Le principe du Point Set Hiding est de noyer la donnée biométrique dans de la surinformation : de fausses minuties sont ajoutées à l'empreinte originale jusqu'à ce qu'il soit difficile de retrouver les vraies minuties parmi les fausses. Différentes méthodes peuvent être utilisées pour le placement des minuties. Par exemple, il est possible de choisir des minuties de façon aléatoire puis de les ajouter à l'empreinte digitale. Une autre méthode est expliquée dans l'article de Chang et Li précédemment cité. The "Point set Hidding" algorithm is for example described in the E-C document. Chang and Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. Data constructed from the fuzzy extractor and used for authentication are called syndromes. Data built from the Point Hidding camouflage algorithm is called constellations. The principle of the Hiding Point Set is to drown the biometric data in over-information: false minutiae are added to the original imprint until it is difficult to find the true minutiae among the false ones. Different methods can be used for the placement of the minutiae. For example, it is possible to choose minutiae randomly and then add them to the fingerprint. Another method is explained in the article by Chang and Li previously cited.

Une base de données utilisée par le procédé selon l'invention est constituée d'éléments construits à partir des données biométriques en utilisant un extracteur flou puis éventuellement des données construites avec un ou plusieurs autres algorithmes connus de l'Homme du métier. Une propriété fondamentale des données stockées est que ces données seules ne permettent pas de reconstruire la donnée biométrique de départ. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. Dans l'exemple donné, la base de données stocke les syndromes Sx construits avec l'extracteur flou nommé Pinsketch et les constellations Cx construites avec l'agorithme Point Set Hidding . Il n'est pas possible de reconstruire des empreintes digitales à partir de ces syndromes et constellations seuls. En revanche, à partir de ces éléments, il est possible d'authentifier avec certitude une personne. A l'aide de ces deux algorithmes et d'une capture de sa donnée biométrique la personne peut être authentifiée. 7 L'architecture selon l'invention, détaillée en relation avec les figures 1 et 2 propose, en dissociant la fonction de stockage de la base de données et la partie algorithmique nécessaire à l'authentification du serveur d'authentification, d'augmenter la sécurité du système global. A database used by the method according to the invention consists of elements constructed from the biometric data using a fuzzy extractor and possibly data built with one or more other algorithms known to those skilled in the art. A fundamental property of the stored data is that these data alone do not make it possible to reconstruct the initial biometric data. On the other hand, from these elements, it is possible to authenticate with certainty a person. In the example given, the database stores the syndromes Sx constructed with the fuzzy extractor named Pinsketch and the constellations Cx constructed with the Agorithm Point Set Hidding. It is not possible to reconstruct fingerprints from these syndromes and constellations alone. On the other hand, from these elements, it is possible to authenticate with certainty a person. Using these two algorithms and a capture of his biometric data the person can be authenticated. The architecture according to the invention, detailed with reference to FIGS. 1 and 2 proposes, by dissociating the storage function of the database and the algorithmic part necessary for authenticating the authentication server, to increase the overall system security.

En effet le serveur d'authentification n'est pas en mesure d'effectuer seul les opérations nécessaires à l'authentification. La base de données ne stocke que des données qui, seules, ne sont pas exploitables. Le matcheur ne stocke aucune donnée biométrique ou donnée issue de données biométriques et ne connaît jamais l'identité des personnes dont il reconstitue des données biométriques. Rien n'empêche néanmoins que les fonctions soient partiellement ou totalement regroupées ou par exemple deux d'entre elles soient regroupées. Le système selon l'invention décrit en relation avec les figures 1 et 2 comporte au moins les éléments suivants : un serveur d'authentification 1 relié à une base de données 2 et à un comparateur 3 (figure 2), plus connu sous son acronyme anglo-saxon matcheur . La base de données 2 est elle-même reliée au matcheur 3. Le système comporte aussi un serveur 4 (figure 2) chargé de calculer un syndrome S(wx) et une constellation C (wx) correspondant à la donnée biométrique obtenue pour chaque utilisateur Ux lors de la phase d'enrôlement ou phase d'initialisation. Le système comporte aussi un serveur 5 chargé de calculer un syndrome correspondant à chaque utilisateur lors de la phase de reconnaissance d'un individu. Les serveurs 4 et 5 peuvent être regroupés en un serveur unique capable d'exécuter les différentes étapes correspondant à la phase d'enrôlement et à la phase de vérification ou phase d'authentification d'un individu. Pour un système utilisant deux serveurs 4 et 5 physiquement séparés, le serveur 4 destiné à l'enrôlement présente comme particularité (pour optimiser la sécurité) de ne plus être connecté au serveur d'authentification 1 et à la base de données 2, une fois la phase d'enrôlement ou phase d'initialisation 8 achevée. Cependant le système peut fonctionner si le serveur 4 reste connecté au serveur d'authentification 1 et à la base de données 2. Les liaisons entre les différents éléments, serveur, base de données, impliqués dans le système selon l'invention peuvent se faire par des liaisons filaires, des liaisons hertziennes ou tout autre type de liaison. Indeed the authentication server is not able to perform only the necessary operations for authentication. The database only stores data that alone can not be used. The matcher does not store any biometric data or data from biometric data and never knows the identity of the persons whose biometric data he is reconstructing. However, there is nothing to prevent the functions from being partially or totally grouped, for example two of them being grouped together. The system according to the invention described with reference to FIGS. 1 and 2 comprises at least the following elements: an authentication server 1 connected to a database 2 and to a comparator 3 (FIG. 2), better known by its acronym Anglo-Saxon match. The database 2 is itself connected to the matcher 3. The system also includes a server 4 (FIG. 2) responsible for calculating a syndrome S (wx) and a constellation C (wx) corresponding to the biometric data obtained for each user. Ux during the enrollment phase or initialization phase. The system also includes a server 5 responsible for calculating a syndrome corresponding to each user during the recognition phase of an individual. The servers 4 and 5 can be grouped into a single server capable of performing the various steps corresponding to the enrollment phase and the verification phase or authentication phase of an individual. For a system using two servers 4 and 5 physically separated, the server 4 intended for enrollment has the particularity (to optimize security) of not being connected to the authentication server 1 and the database 2, once the enrollment phase or initialization phase 8 completed. However, the system can work if the server 4 remains connected to the authentication server 1 and the database 2. The links between the different elements, server, database, involved in the system according to the invention can be done by wired links, radio links or any other type of link.

Sur les deux figures 1 et 2, le sens des flèches indique le sens dans lequel les flux de données sont autorisés et les notations utilisées seront communes aux deux figures. Par exemple, EK(M) représente le chiffrement d'une donnée M avec un algorithme de chiffrement E et une clé k. Sur la figure 1 sont schématisées, les différentes étapes mises en oeuvre lors de la phase d'enrôlement d'un utilisateur Ui. Un utilisateur Ui qui veut être identifié dans un système interagit avec le serveur 4 relié à un capteur 6 permettant de capter une empreinte 7, d'enregistrer les données correspondantes à l'empreinte digitale représentée par (wi) par exemple dans une mémoire non rémanente non représentée sur la figure et de transmettre ces données au serveur 4. Le serveur 4 en mettant en oeuvre les algorithmes précités calcule un syndrome s(wi) et une constellation c(wi) pour l'individu Ui à identifier. Il envoie ensuite ces informations à la base de données 2, qui renvoie à l'utilisateur via le même serveur 4, l'adresse Addi où sont placées ces informations. Les adresses Addi retournées sont les adresses de la base de données où l'on peut trouver un couple s(wi), c(wi). L'association de l'identité Idi, et de l'adresse Addi des données qui lui 25 correspondent, est transmise par l'utilisateur Ui via le serveur 4 au serveur d'authentification 1. La figure 2 représente les étapes déroulées lors de la phase d'identification. Phase 1 : un utilisateur Ui qui veut être identifié par un système, pose le doigt sur un capteur d'empreinte par exemple le même capteur 6 et tape son 30 nom (code pin ou autre ...) pour permettre son identification Idi. In both Figures 1 and 2, the direction of the arrows indicates the direction in which data streams are allowed and the notations used will be common to both figures. For example, EK (M) represents the encryption of a data item M with an encryption algorithm E and a key k. In Figure 1 are diagrammatically the different steps implemented during the enrollment phase of a user Ui. A user Ui who wants to be identified in a system interacts with the server 4 connected to a sensor 6 for capturing an imprint 7, to record the corresponding data to the fingerprint represented by (wi) for example in a non-remanent memory not shown in the figure and transmit these data to the server 4. The server 4 by implementing the above algorithms calculates a syndrome s (wi) and a constellation c (wi) for the individual Ui to identify. It then sends this information to the database 2, which refers to the user via the same server 4, the address Addi where these information are placed. The returned Addi addresses are the addresses of the database where a couple s (wi), c (wi) can be found. The association of the identity Idi, and the address Addi of the data which correspond to it, is transmitted by the user Ui via the server 4 to the authentication server 1. FIG. 2 represents the steps taken during the identification phase. Phase 1: a user Ui who wants to be identified by a system, puts his finger on a fingerprint sensor, for example the same sensor 6 and types his name (pin code or other ...) to enable his identification Idi.

Le serveur 5 permettant l'authentification d'un utilisateur lors de la phase d'authentification, détermine à partir de la capture d'empreinte digitale (w'i) de l'utilisateur Ui le syndrome correspondant noté s(w'i). Le serveur 5 transmet au serveur d'authentification 1 l'identité Idi et le syndrome s(w'i). The server 5 for authenticating a user during the authentication phase, determines from the fingerprint capture (w'i) of the user Ui the corresponding syndrome noted s (w'i). The server 5 transmits to the authentication server 1 the identity Idi and the syndrome s (w'i).

Pour des raisons de confidentialités ces données peuvent être transmises protégées en confidentialité et en intégrité. Pour cela des procédés classiques et connus de l'Homme du métier sont mis en oeuvre. Un algorithme de chiffrement E' assurant l'intégrité des données peut alors être utilisé. La clef k' associé au chiffrement est connue du serveur 5 et du serveur d'authentification 1. Pour des raisons supplémentaires de sécurité le syndrome construit s(w'i) peut être protégé en intégrité et en confidentialité avec un algorithme E et une clef k, la clef n'étant connue que du serveur 5 et du matcheur 3. La notation E'k,(Idi,Ek(s(w'i))) désigne le chiffrement avec l'algorithme de chiffrement E' et la clef k' de la concaténation de l'identité Idi avec le syndrome construit à partir de la capture w'i de l'empreinte et chiffré par l'algorithme de chiffrement E et la clef k. II est possible de ne procéder qu'à un seul chiffrement voir aucun en fonction des objectifs et contraintes de l'application. Les algorithmes de chiffrement utilisés peuvent être asymétriques auquel cas, la clef utilisée est la clef publique du destinataire du message. Phase 2: le serveur d'authentification 1 reçoit un message contenant l'empreinte (w'i) capturée par le capteur d'empreintes (dans le présent contexte une donnée est considérée comme un message, de même des données constituent un message) et éventuellement, lorsqu'il y a eu chiffrement des données, il déchiffre ce message avec la clef k' ou sa clef publique. Il obtient ainsi l'identité Idi de l'utilisateur et le syndrome s(w'i) de la capture de l'empreinte. Cette capture de l'empreinte (w'i) a pu être protégée en confidentialité et intégrité à l'aide de l'algorithme de chiffrement E et de la clef k utilisé lors de la phase 1. 10 Phase 3: le serveur d'authentification 1 fait le lien entre l'identité Idi de l'utilisateur et l'adresse Addi de stockage des informations concernant l'identité dans la base de données 2. Il transmet alors cette adresse Addi protégée en intégrité et confidentialité avec un deuxième algorithme de chiffrement E"kä à la base de données 2 . La clef k" utilisée par ce deuxième algorithme de chiffrement est connue de la base de données 2. Parallèlement à cette opération, le serveur d'authentification 1 transmet au matcheur 3 le syndrome chiffré Ek(s(w'i)). Phase 4 : la base de données 2 déchiffre l'adresse reçue Addi. La base de données 2 transmet au matcheur 3 les données qui se trouvent à cette adresse Addi. Ces données sont transmises protégées en confidentialité et intégrité de la base de données 2 vers le matcheur 3 en utilisant un troisième algorithme de chiffrement E"' avec la clef k"' E"'k'.,(c(wi),s(wi)). Phase 5 : le matcheur 3 déchiffre les données reçues, il obtient ainsi le syndrome déterminé à partir de la capture d'empreinte s(w'i), le syndrome initial obtenu lors de la phase d'enrôlement pour ce même utilisateur s(wi) qui est stocké à l'adresse Addi et la constellation correspondante c(wi) stockée à l'adresse Addi. Les algorithmes publics Pinsketch et Point Set Hidding sont utilisés à 20 partir de ces données d'entrées. Si le syndrome obtenu s(w'i) à partir de la capture biométrique et les données (c(wi), s(w;)) contenues à l'adresse Addi indiquée par la base de données 2 sont cohérentes, alors, le comparateur 3 renvoie au serveur d'authentification 1 une notification d'accord. S'il y a une incohérence, alors il 25 transmet une notification de désaccord. La décision est prise grâce aux deux algorithmes publics précités ou tout autre algorithme présentant les mêmes fonctionalités. For reasons of confidentiality this data can be transmitted protected in confidentiality and in integrity. For this, conventional methods known to those skilled in the art are used. An encryption algorithm E 'ensuring the integrity of the data can then be used. The key k 'associated with the encryption is known to the server 5 and the authentication server 1. For additional security reasons the syndrome built s (w'i) can be protected in integrity and in confidentiality with an algorithm E and a key k, the key being known only from the server 5 and the matcher 3. The notation E'k, (Idi, Ek (s (w'i))) designates the encryption with the encryption algorithm E 'and the key k 'of the concatenation of the identity Idi with the syndrome built from the capture w'i of the fingerprint and encrypted by the encryption algorithm E and the key k. It is possible to proceed with only one encryption or none depending on the objectives and constraints of the application. The encryption algorithms used may be asymmetrical in which case the key used is the public key of the recipient of the message. Phase 2: the authentication server 1 receives a message containing the fingerprint (w'i) captured by the fingerprint sensor (in this context a data is considered as a message, as well as data constituting a message) and possibly, when there was encryption of the data, it decrypts this message with the key k 'or its public key. He thus obtains the identity Idi of the user and the syndrome s (w'i) of the capture of the imprint. This capture of the fingerprint (w'i) could be protected in confidentiality and integrity using the encryption algorithm E and the key k used during phase 1. 10 Phase 3: the server of Authentication 1 makes the link between the identity Idi of the user and the address Addi of storage of the information concerning the identity in the database 2. It then transmits this address Addi protected in integrity and confidentiality with a second algorithm of encryption E "kä to the database 2. The key k" used by this second encryption algorithm is known from the database 2. In parallel with this operation, the authentication server 1 transmits to the matcher 3 the encrypted syndrome Ek (s (w'i)). Phase 4: Database 2 decrypts the received address Addi. The database 2 transmits to the matcher 3 the data found at this address Addi. This data is transmitted protected in confidentiality and integrity of the database 2 to the matcher 3 by using a third encryption algorithm E "'with the key k"' E "'k'., (C (wi), s ( wi)) Phase 5: the matcher 3 decrypts the received data, he thus obtains the syndrome determined from the impression capture s (w'i), the initial syndrome obtained during the enrollment phase for this same user s (wi) which is stored at address Addi and the corresponding constellation c (wi) stored at address Addi The public algorithms Pinsketch and Point Set Hidding are used from these input data. obtained syndrome s (w'i) from the biometric capture and the data (c (wi), s (w;)) contained at the address Addi indicated by the database 2 are coherent, then the comparator 3 sends a notification of agreement to the authentication server 1. If there is an inconsistency, then it transmits a notification of disagreement The decision is taken by means of the two aforementioned public algorithms or any other algorithm having the same functionalities.

De manière générale, la protection en confidentialité et intégrité peut se faire 30 avec des algorithmes issus du chiffrement symétrique ou du chiffrement asymétrique. Des algorithmes tous différents peuvent être utilisés, ou certains peuvent être identiques, voir un seul algorithme peut être utilisé. In general, privacy and integrity protection can be done with algorithms derived from symmetric encryption or asymmetric encryption. All different algorithms can be used, or some can be identical, see only one algorithm can be used.

Le procédé et le système selon l'invention présentent notamment les 5 avantages suivants : o Aucune donnée sensible n'est stockée, seules des données permettant la reconstitution des données sensibles sont mémorisées, o Le serveur d'authentification n'a jamais connaissance de la donnée biométrique correspondant à un individu. 10 o La base de données ne stocke que des données construites à partir de données biométriques et ne peut faire le lien avec une identité ; de plus ces données seules ne peuvent en aucun cas permettre de reconstruire la donnée biométrique. o Le matcheur compare les données reçues et extraites et n'a jamais 15 connaissance des identités associées. o Le schéma peut utiliser des algorithmes de type extracteurs flous connus de l'Homme du métier et qui utilisent des propriétés des codes correcteurs d'erreurs pour assurer à la fois la confidentialité des données et la tolérance aux variations entre deux captures d'une 20 même donnée biométrique. La complexité de l'algorithme assure des calculs rapides à l'enrôlement comme lors de la vérification. o L'utilisation d'un algorithme de type fuzzy extractor permet en outre de ne pas stocker de données brutes, mais seulement des données dites de correction qui ne permettent pas de retrouver 25 l'empreinte originale sans la connaissance d'une nouvelle capture. o L'utilisation d' un algorithme de type fuzzy extractor par le serveur d'authentification peut permettre la génération d'une donnée reproductible de type clef cryptographique . 30 The method and system according to the invention have the following advantages: o No sensitive data is stored, only data allowing the reconstitution of the sensitive data are stored, o The authentication server is never aware of the biometric data corresponding to an individual. O The database only stores data built from biometric data and can not link to an identity; moreover, these data alone can not under any circumstances make it possible to reconstruct the biometric data. The matcher compares the received and extracted data and never knows the associated identities. o The scheme can use fuzzy extractor type algorithms known to those skilled in the art and which use properties of the error-correcting codes to ensure both the confidentiality of the data and the tolerance to the variations between two captures of a 20 same biometric data. The complexity of the algorithm ensures fast calculations at enrollment as during the verification. o The use of a fuzzy extractor algorithm also makes it possible not to store raw data, but only so-called correction data which do not make it possible to find the original fingerprint without the knowledge of a new capture. o The use of a fuzzy extractor algorithm by the authentication server can allow the generation of a cryptographic key type reproducible data. 30

Claims (3)

REVENDICATIONS 1 - Système pour authentifier un individu en utilisant des données biométriques caractérisé en ce qu'il comporte au moins les éléments suivants : • un capteur (6) permettant de capter des données biométriques appartenant à un individu et communiquant avec un système composé d'un serveur d'authentification (1, 5), d'une base de données (2), d'un comparateur (3) de données, • ladite base de données (2) contenant des éléments représentatifs des données biométriques, • ledit comparateur (3) recevant des informations issues de la base de données (2) et du serveur d'identification (1), • ledit serveur d'authentification (1), ladite base de données (2), et le comparateur (3) étant distincts physiquement et communiquant entre eux, • ledit serveur d'authentification (1, 5) comprenant des algorithmes permettant d'extraire des informations stables et reproductibles à partir de données biométriques.1 - System for authenticating an individual using biometric data, characterized in that it comprises at least the following elements: a sensor (6) for collecting biometric data belonging to an individual and communicating with a system composed of a authentication server (1, 5), a database (2), a data comparator (3), • said database (2) containing elements representative of the biometric data, • said comparator ( 3) receiving information from the database (2) and the identification server (1), • said authentication server (1), said database (2), and the comparator (3) being distinct physically and communicating with each other, said authentication server (1, 5) comprising algorithms for extracting stable and reproducible information from biometric data. 2 û Système selon la revendication 1 caractérisé en ce que le capteur (6) est un capteur d'empreintes, les données biométriques les empreintes digitales d'un individu et en ce que les éléments représentatifs des empreintes sont des syndromes et des constellations.2 - System according to claim 1 characterized in that the sensor (6) is a fingerprint sensor, the fingerprint biometric data of an individual and in that the representative elements of the fingerprints are syndromes and constellations. 3 û Système selon la revendication 2 caractérisé en ce qu'il comporte un module utilisant l'algorithme Pinsektch pour générer les syndromes et un module utilisant l'algorithme Point Set Hiding pour générer les constellations.4- Système selon l'une des revendications 1 à 3 caractérisé en ce qu'il comporte un serveur d'authentification (1) lors de la phase d'enrôlement distinct du serveur d'authentification (5) lors de la phase d'authentification d'un individu. û Système selon l'une des revendications 1 à 4 caractérisé en ce qu'il comporte des moyens de chiffrement des données transmises entre les serveurs, et/ou entre un serveur et la base de données. 6 - Procédé d'authentification d'un individu à partir de données biométriques caractérisé en ce qu'il comporte au moins les étapes suivantes : • un utilisateur Idi envoie via un serveur (5) relié à un capteur (6) permettant de capter des données de biométries, son identité Idi et la capture de sa donnée biométrique w'i, • le serveur (5) détermine à partir de cette capture le syndrome correspondant noté s(w'i) et transmet à une étape d'authentification l'identité Idi et le syndrome s(w'i) associé, • un serveur d'authentification (1) fait le lien entre l'identité de l'utilisateur Idi et l'adresse Addi de stockage des informations le concernant dans la base de données (2), et transmet ensuite cette adresse Addi à la base de données (2), ladite base de données stockant une ou plusieurs données construites à partir de données biométriques, • la base de données (2) déchiffre l'adresse reçue Addi et transmet les données qui se trouvent à cette adresse Addi à une étape de comparaison, • un comparateur (3) déchiffre les données reçues, et obtient les données construites à partir de la capture de la donnée biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi),• appliquer un algorithme de type extracteur flou et un ou plusieurs autres algorithmes permettant de retrouver les données initiales à partir des données biométrique lors de la phase d'authentification s(w'i) et lors de la phase d'enrôlement s(wi) et c(wi), • si la donnée obtenue à partir de la donnée biométrique et les données stockées à l'adresse Addi indiquée par la base de données sont cohérentes, alors, le comparateur (3) renvoie au serveur d'authentification (1) une notification d'accord, • s'il y a une incohérence, alors il transmet une notification de désaccord. 7 ù Procédé selon la revendication 6 caractérisé en ce que l'identité Idi est protégée en intégrité et en confidentialité au moyen d'un algorithme de chiffrement E, la clé de chiffrement k étant connue du serveur (5) comprenant le capteur de capture de données et aussi du serveur d'authentification (1) utilisé lors de la phase d'enrôlement. 8 ù Procédé selon l'une des revendications 6 et 7 caractérisé en ce que les données biométriques utilisées sont des empreintes digitales et en ce que la base de données stocke les syndromes SX construits avec l'extracteur flou nommé Pinsketch et les constellations CX construites avec l'algorithme Point Set Hidding . 9 ù Procédé selon l'une des revendications 6 à 8 caractérisé en ce que les échanges de données ou message sont chiffrés. 3 - System according to claim 2 characterized in that it comprises a module using the Pinsektch algorithm to generate the syndromes and a module using the Point Set Hiding algorithm to generate the constellations.4- System according to one of claims 1 at 3 characterized in that it comprises an authentication server (1) during the enrollment phase separate from the authentication server (5) during the authentication phase of an individual. System according to one of claims 1 to 4 characterized in that it comprises means for encrypting data transmitted between the servers, and / or between a server and the database. 6 - A method of authenticating an individual from biometric data characterized in that it comprises at least the following steps: • a user Idi sends via a server (5) connected to a sensor (6) for capturing biometry data, its identity Idi and the capture of its biometric data w'i, • the server (5) determines from this capture the corresponding syndrome noted s (w'i) and transmits to an authentication step the Identity Idi and the syndrome s (w'i) associated, • an authentication server (1) makes the link between the identity of the user Idi and the address Addi storage information about him in the database (2), and then transmits this Addi address to the database (2), said database storing one or more data constructed from biometric data, • the database (2) decrypts the received address Addi and transmit the data found at this address Addi to a comparison step, • a comparator (3) decrypts the data received, and obtains the data constructed from the capture of the biometric data during the authentication phase s (w'i) and during the enrollment phase s (wi) and c (wi), • apply a fuzzy extractor type algorithm and one or more other algorithms for recovering the initial data from the biometric data during the authentication phase s (w ') i) and during the enrollment phase s (wi) and c (wi), • if the data obtained from the biometric data and the data stored at the address Addi indicated by the database are consistent, then the comparator (3) sends back to the authentication server (1) a notification of agreement, • if there is an inconsistency, then it transmits a disagreement notification. 7 ù The method of claim 6 characterized in that the identity Idi is protected in integrity and confidentiality by means of an encryption algorithm E, the encryption key k is known to the server (5) comprising the capture sensor of data and also the authentication server (1) used during the enrollment phase. 8 - Process according to one of claims 6 and 7 characterized in that the biometric data used are fingerprints and in that the database stores SX syndromes built with the fuzzy extractor named Pinsketch and constellations CX built with the Point Set Hidding algorithm. 9 - Process according to one of claims 6 to 8 characterized in that the data exchange or message are encrypted.
FR0709047A 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA Expired - Fee Related FR2925730B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0709047A FR2925730B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA
PCT/EP2008/068151 WO2009083527A1 (en) 2007-12-21 2008-12-22 Method and system for authenticating individuals on the basis of biometric data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0709047A FR2925730B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA

Publications (2)

Publication Number Publication Date
FR2925730A1 true FR2925730A1 (en) 2009-06-26
FR2925730B1 FR2925730B1 (en) 2010-11-19

Family

ID=39620381

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0709047A Expired - Fee Related FR2925730B1 (en) 2007-12-21 2007-12-21 METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA

Country Status (2)

Country Link
FR (1) FR2925730B1 (en)
WO (1) WO2009083527A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110692215A (en) * 2017-07-17 2020-01-14 赫尔实验室有限公司 Reusable fuzzy extractor based on learning hypothesis with errors for preventing quantum attacks

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106682477B (en) * 2017-01-18 2023-09-19 西京学院 Authentication method based on human body solid state characteristics
CN109145540B (en) * 2018-08-24 2022-02-11 广州大学 Intelligent terminal identity authentication method and device based on block chain

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ARATHI ARAKALA ET AL: "Fuzzy Extractors for Minutiae-Based Fingerprint Authentication", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 760 - 769, XP019068699, ISBN: 978-3-540-74548-8 *
BOLLE, RUUD M.;CONNELL, JOHNATHAN H.; PANKANTI, SHARATH; RATHA, NALINI K.; SENIOR, ANDREW W.: "Guide to Biometrics", 2003, SPRINGER, NEW YORK, ISBN: 0-387-40089-3, XP002489502, 282710 *
DODIS Y ET AL: "Fuzzy Extractors: How to generate strong keys from biometrics and other noisy data", LECTURE NOTES IN COMPUTER SCIENCE, SPRINGER VERLAG, BERLIN, DE, vol. 3027, 1 January 2004 (2004-01-01), pages 523 - 540, XP002285063, ISSN: 0302-9743 *
EE-CHIEN CHANG ET AL: "Hiding Secret Points Amidst Chaff", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2006 LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER-VERLAG, BE, vol. 4004, 1 January 2006 (2006-01-01), pages 59 - 72, XP019034101, ISBN: 978-3-540-34546-6 *
FENG HAO ET AL: "COMBINING CRYPTOGRAPHYWITH BIOMETRICS EFFECTIVELY", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, XX, XX, vol. 28, no. 640, 1 July 2005 (2005-07-01), pages 1 - 17, XP009072846 *
UNABHÄNGIGES LANDESZENTRUM FÜR DATENSCHUTZ SCHLESWIG-HOLSTEIN: "Biometrie in offiziellen Ausweisen: Rechtliche Rahmenbedingungen", -, 2008, XP002489501, Retrieved from the Internet <URL:https://www.datenschutzzentrum.de/material/themen/divers/biometrie_ausweis.htm#_ftn8> [retrieved on 20080723] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110692215A (en) * 2017-07-17 2020-01-14 赫尔实验室有限公司 Reusable fuzzy extractor based on learning hypothesis with errors for preventing quantum attacks

Also Published As

Publication number Publication date
FR2925730B1 (en) 2010-11-19
WO2009083527A1 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
FR2922396A1 (en) BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT
EP2951944A1 (en) Method of xor homomorphic encryption and secure calculation of a hamming distance
FR2948793A1 (en) SECURE METHOD OF RECONSTRUCTING A REFERENCE MEASUREMENT OF CONFIDENTIAL DATA FROM A BRUTE MEASUREMENT OF THIS DATA, IN PARTICULAR FOR THE GENERATION OF CRYPTOGRAPHIC KEYS
EP2356773B1 (en) Identification or authorisation method, and associated system and secure module
CA2888103C (en) Electronic signature method with ephemeral signature
WO2012093216A1 (en) Device and method for online storage, transmission device and method, and receiving device and method
FR3085777A1 (en) ELECTRONIC VOTING METHOD AND SYSTEM WITH BIOMETRIC IDENTIFICATION
EP2973210B1 (en) Secure data processing method, and use in biometry
EP3742699B1 (en) Method for strong authentication of an individual
EP3449410B1 (en) Biometric authentication system based on vein patterns and unique and unadulterable codings of tree structures and associated method
FR2892876A1 (en) Data e.g. digital data, deposition method for mobile communication field, involves encrypting data with key using symmetric encrypting method, and encrypting transfer key with public key of third party by asymmetric encrypting method
EP3731116B1 (en) Method of authenticating an identification document of an individual and authenticating said individual.
FR2925730A1 (en) METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA
CA2613884C (en) Method for providing a secured communication between a user and an entity
WO2009083528A1 (en) Method and system for generating stable biometric data
EP2826200B1 (en) Method for encrypting a plurality of data in a secure set
EP1522168B1 (en) Method, system and computerized medium for making secure message transmission
WO2012153030A1 (en) Method, server and system for biometric authentication
WO2001005085A2 (en) Method and device for making secure data access and transfers in a computer system
WO2008132382A1 (en) Method for generating a variable from a biometric datum
EP2836952A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20130830