FR2975249A1 - METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM - Google Patents

METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM Download PDF

Info

Publication number
FR2975249A1
FR2975249A1 FR1154047A FR1154047A FR2975249A1 FR 2975249 A1 FR2975249 A1 FR 2975249A1 FR 1154047 A FR1154047 A FR 1154047A FR 1154047 A FR1154047 A FR 1154047A FR 2975249 A1 FR2975249 A1 FR 2975249A1
Authority
FR
France
Prior art keywords
biometric
user
vector
server
binary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1154047A
Other languages
French (fr)
Other versions
FR2975249B1 (en
Inventor
Jean-Francois Bonastre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universite dAvignon et des Pays de Vaucluse
Original Assignee
Universite dAvignon et des Pays de Vaucluse
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universite dAvignon et des Pays de Vaucluse filed Critical Universite dAvignon et des Pays de Vaucluse
Priority to FR1154047A priority Critical patent/FR2975249B1/en
Priority to PCT/FR2012/050901 priority patent/WO2012153030A1/en
Publication of FR2975249A1 publication Critical patent/FR2975249A1/en
Application granted granted Critical
Publication of FR2975249B1 publication Critical patent/FR2975249B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

L'invention concerne le domaine de l'authentification biométrique et plus particulièrement un procédé d'authentification biométrique d'un utilisateur mettant en œuvre au moins un équipement 1 de l'utilisateur et un serveur 2 d'authentification biométrique, selon lequel le serveur : - réceptionne 110 un identifiant de l'utilisateur, - récupère 111, à partir de l'identifiant, un vecteur biométrique binaire doublement chiffré 7, préalablement stocké dans le serveur, et une clé publique 51, - déchiffre 112, à l'aide de la clé publique, le vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré 61, - réceptionne 113 un second vecteur biométrique binaire simplement chiffré 62 provenant de l'équipement de l'utilisateur, - compare 114 les premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - décide 115, en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. L'invention concerne également un serveur et un système 30 d'authentification biométrique.The invention relates to the field of biometric authentication and more particularly to a biometric authentication method of a user implementing at least one user's equipment 1 and a biometric authentication server 2, according to which the server: - Receives 110 an identifier of the user, - Retrieves 111, from the identifier, a doubly encrypted binary biometric vector 7, previously stored in the server, and a public key 51, - decrypts 112, using the public key, the binary biometric vector doubly encrypted to generate a first simply encrypted biometric vector 61, - receives 113 a second simply encrypted binary biometric vector 62 coming from the equipment of the user, - compares 114 the first and second biometric vectors binary simply encrypted between them, and - decides 115, according to a result of the comparison, to authenticate or not the use of sateur. The invention also relates to a server and a biometric authentication system.

Description

PROCEDE, SERVEUR ET SYSTEME D'AUTHENTIFICATION BIOMETRIQUE L'invention concerne le domaine de l'authentification biométrique. L'invention concerne plus particulièrement un procédé d'authentification biométrique d'un utilisateur mettant en oeuvre un équipement de l'utilisateur et un serveur d'authentification biométrique. L'invention concerne également un serveur d'authentification biométrique et un système d'authentification biométrique. Par la suite, on entend : - par serveur, au moins un matériel, logiciel ou système informatique destiné à fournir un service déterminé à d'autres systèmes informatiques ou à au moins un utilisateur dont au moins un équipement est propre à communiquer avec le serveur, cette communication étant éventuellement réalisée via un réseau, - par intégrité, l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation, l'intégrité des données comprenant quatre éléments : l'intégralité, la précision, l'exactitude ou authenticité et la validité, - par clé publique, une clé cryptographique stockée au moins dans un annuaire accessible à tous les membres d'un réseau ou d'une organisation, - par clé privée, une clé cryptographique qui, si elle doit être stockée, l'est de façon sécurisée, par exemple dans l'équipement de l'utilisateur, et - par module, un sous-ensemble d'un programme ou une unité matérielle fonctionnelle utilisée en conjonction avec d'autres composants pour remplir au moins une tâche bien définie. The invention relates to the field of biometric authentication. The invention more particularly relates to a biometric authentication method of a user implementing a user equipment and a biometric authentication server. The invention also relates to a biometric authentication server and a biometric authentication system. Subsequently, we mean: - by server, at least one hardware, software or computer system intended to provide a specific service to other computer systems or to at least one user whose at least one device is able to communicate with the server , this communication possibly being carried out via a network, - by integrity, the state of data which, during their processing, storage or transmission, undergo no accidental or accidental alteration or destruction, and retain a format allowing their use, the integrity of data comprising four elements: completeness, accuracy, accuracy or authenticity and validity, - by public key, a cryptographic key stored at least in a directory accessible to all members of a network or an organization, - by private key, a cryptographic key which, if it is to be stored, is securely, for example s the user equipment, and - per module, a subset of a program or a functional hardware unit used in conjunction with other components to fulfill at least one well-defined task.

Dans le domaine de l'authentification, et tel qu'illustré sur la figure 1, le document EP 1 063 812 enseigne des procédés de chiffrement/déchiffrement de données biométriques d'un utilisateur qui mettent en oeuvre un équipement 1 de l'utilisateur et un serveur 2 d'authentification aptes à communiquer entre eux via un réseau 31. L'équipement de l'utilisateur comprend une interface utilisateur propre à permettre à l'utilisateur de saisir 91 des données d'identification, un capteur propre à capter 92 une biométrie déterminée de l'utilisateur et un module de chiffrement propre à chiffrer 93 les données biométriques captées. Le serveur d'authentification comprend un support de mémorisation pour stocker 94 les données d'identification de l'utilisateur et des données biométriques de référence. In the field of authentication, and as illustrated in FIG. 1, document EP 1 063 812 teaches methods of encryption / decryption of biometric data of a user which implement a user's equipment 1 and an authentication server 2 capable of communicating with each other via a network 31. The user's equipment comprises a user interface capable of allowing the user to enter identification data, a sensor capable of capturing 92 a determined biometry of the user and an encryption module capable of encrypting the captured biometric data. The authentication server includes a storage medium for storing the user identification data and reference biometric data.

Les procédés comprennent essentiellement les étapes suivantes mises en oeuvre par le serveur d'authentification : - réception 95 des données d'identification de l'utilisateur et des données biométriques chiffrées, - à l'aide des données d'identification reçues, récupération 96 des donnés biométriques de référence, - à l'aide des données d'identification reçues, déchiffrement 97 des données biométriques chiffrées, - comparaison 98 des données biométriques générées à l'étape précédente avec les données biométriques de référence, - décision 99 d'authentification de l'utilisateur en fonction d'un résultat de la comparaison. Ces procédés présentent l'inconvénient que la décision d'authentifier ou non un utilisateur est réalisée sur la base du résultat d'une comparaison directe entre des données biométriques ; or, les données biométriques et leur capture étant sujettes à une variabilité inhérente, leur comparaison est rendue très complexe et la décision d'authentification difficilement ajustable à des niveaux différents de sécurité. De plus, ces procédés ne permettent pas de garantir l'intégrité et la sécurité des données biométriques. En effet, ces dernières étant nécessairement stockées sur le support de mémorisation du serveur 2 d'authentification, toute pénétration par effraction sur le serveur, malgré qu'une attention particulière soit apportée à sa protection, compromettrait l'intégrité et la sécurité des données biométriques d'une pluralité d'utilisateurs et permettrait d'usurper leur identité. De même, les données d'identification de l'utilisateur et les données biométriques chiffrées étant transmises depuis l'équipement de l'utilisateur 1 au serveur 2 via le réseau 31, l'interception et l'exploitation de ces données permettraient d'usurper l'identité de l'utilisateur. En outre, ces procédés ne permettent pas de répudier les données permettant l'authentification, par exemple suite à la constatation d'une usurpation, du fait que les données d'authentification comprennent les données biométriques elles-mêmes, ces dernières étant par nature irrépudiables. Il est également connu de l'art antérieur, et plus particulièrement du document EP 1 865 442, un procédé d'authentification biométrique mettant en oeuvre un premier équipement (correspondant à l'équipement de l'utilisateur) et un second équipement (correspondant au serveur d'authentification biométrique). Le procédé comprend premièrement une phase d'enrôlement, deuxièmement une phase d'authentification. La phase d'enrôlement comprend les étapes suivantes mises en oeuvre sur le premier équipement : - capture de premières données biométriques de l'utilisateur, - à partir des premières données biométriques, extraction de premiers points particuliers et de premières informations d'identification des premiers points particuliers, - génération aléatoire de paramètres de transformation des premiers points particuliers, - association des paramètres de transformation aux premières informations d'identification des premiers points particuliers, - à l'aide des paramètres de transformation, transformation des premiers points particuliers pour générer des premiers points particuliers transformés, et - transmission des premiers points particuliers transformés au second équipement qui les stocke comme données de référence. La phase d'authentification comprend les étapes suivantes mises en oeuvre : sur le premier équipement : - capture de secondes données biométriques de l'utilisateur, - à partir des secondes données biométriques, extraction de seconds points particuliers et de secondes informations d'identification des seconds points particuliers, - comparaison des secondes informations d'identification avec les premières informations d'identification pour chercher les correspondances entre elles, - en fonction des correspondances trouvées, association des paramètres de transformation aux seconds points particuliers, - à l'aide des paramètres de transformation déterminés en fonction des correspondances trouvées, transformation des seconds points particuliers pour générer des seconds points particuliers transformés, et - transmission des seconds points particuliers transformés au second équipement, puis sur le second équipement : - comparaison des premiers points particuliers transformés avec les seconds points particuliers transformés, - en fonction d'un résultat de la comparaison, authentification ou non de l'utilisateur. Selon ce procédé, les données biométriques ne sont plus comparées directement entre elles, c'est-à-dire sous leurs formes non transformées. En effet, seules les premiers et seconds points particuliers transformés, issus des données biométriques de l'utilisateur, sont comparés afin d'authentification. Toutefois, ce procédé présente les inconvénients suivants. Il est complexe à mettre en oeuvre et à implémenter de façon embarquée. Il est très fortement lié à la biométrie captée (qui doit notamment présenter au moins quelques points particuliers, ou singularités, identifiables) dont on comprend qu'elle est, en fait, limitée à des images biométriques (cartographiables). Il repose sur la robustesse discutable de la génération aléatoire des paramètres de transformation, dont l'usage est par ailleurs peu usuel. Également, ce procédé est peu évolutif. Par exemple, du fait que le nombre de points particuliers est limité par la nature de la biométrie captée, le procédé ne permet pas d'augmenter le niveau de sécurité atteint et de garantir l'intégrité et la sécurité des données biométriques, à mesure que les capacités des moyens logiciels et/ou matériels mis en jeu augmenteront. En outre, ce procédé ne permet pas de répudier les données d'authentification sans requérir une nouvelle capture de données biométriques de l'utilisateur. The methods essentially comprise the following steps implemented by the authentication server: - reception of the user identification data and encrypted biometric data 95, - using the received identification data, recovery 96 of the reference biometric data, - using the received identification data, decryption 97 of the encrypted biometric data, - comparison 98 of the biometric data generated in the previous step with the reference biometric data, - authentication decision 99 of the user according to a result of the comparison. These methods have the disadvantage that the decision to authenticate or not a user is made on the basis of the result of a direct comparison between biometric data; However, the biometric data and their capture being subject to inherent variability, their comparison is made very complex and the authentication decision difficult to adjust to different levels of security. Moreover, these methods do not make it possible to guarantee the integrity and the security of the biometric data. Indeed, the latter being necessarily stored on the storage medium of the authentication server 2, any break-in on the server, despite careful attention to its protection, compromise the integrity and security of the biometric data. of a plurality of users and would allow us to impersonate them. Likewise, the user identification data and the encrypted biometric data being transmitted from the equipment of the user 1 to the server 2 via the network 31, the interception and the exploitation of these data would make it possible to usurp the identity of the user. In addition, these methods do not make it possible to repudiate the data enabling authentication, for example following the finding of a spoofing, because the authentication data include the biometric data themselves, the latter being by nature irreproachable . It is also known from the prior art, and more particularly from document EP 1 865 442, a biometric authentication method implementing a first piece of equipment (corresponding to the equipment of the user) and a second piece of equipment (corresponding to biometric authentication server). The method comprises firstly an enrollment phase, secondly an authentication phase. The enrollment phase comprises the following steps implemented on the first equipment: - capture of the user's first biometric data, - from the first biometric data, extraction of particular first points and first identification information of the first particular points, - random generation of transformation parameters of the first particular points, - association of the transformation parameters with the first identification information of the first particular points, - using the transformation parameters, transformation of the first particular points to generate the first particular points, - first particular points transformed, and - transmission of the first particular points transformed to the second equipment which stores them as reference data. The authentication phase comprises the following steps implemented: on the first equipment: - capture of the second biometric data of the user, - from the second biometric data, extraction of second particular points and second identification information of the second particular points, - comparing the second identification information with the first identification information to search for the correspondences between them, - according to the correspondences found, association of the transformation parameters to the second particular points, - using the parameters of transformation determined according to the correspondences found, transformation of the second particular points to generate second transformed particular points, and - transmission of the second particular points transformed to the second equipment, then to the second equipment: - comparison of the first particular points transform with the second particular points transformed, - according to a result of the comparison, authentication or not of the user. According to this method, the biometric data are no longer compared directly with each other, that is to say in their unprocessed forms. Indeed, only the first and second particular points transformed, derived from the biometric data of the user, are compared for authentication. However, this method has the following disadvantages. It is complex to implement and implement onboard. It is very strongly linked to the captured biometry (which must notably present at least some particular points, or singularities, identifiable) which one understands that it is, in fact, limited to biometric (mappable) images. It is based on the questionable robustness of the random generation of transformation parameters, the use of which is otherwise unconventional. Also, this process is not very evolutionary. For example, because the number of particular points is limited by the nature of the biometry captured, the method does not make it possible to increase the level of security achieved and to guarantee the integrity and security of the biometric data, as the capabilities of the software and / or hardware resources involved will increase. In addition, this method does not make it possible to repudiate the authentication data without requiring a new biometric data capture of the user.

Par ailleurs, il est connu, par l'article scientifique de X. Anguera et J.-F. Bonastre intitulé « A Nove/ Speaker Binary Key Derived from Anchor Models » et publié dans INTERSPEECH-2010, aux pages 2118 à 2121, un procédé de classification de données biométriques mettant en oeuvre un premier modèle statistique universel et un second modèle statistique pour permettre de représenter les données biométriques d'un individu sous la forme d'au moins un vecteur binaire hautement discriminant dont le stockage, la manipulation informatique et le transfert sont par nature aisés. Un tel procédé permet ainsi de mettre à la disposition de procédés et systèmes d'authentification biométrique le large champ d'applications défini dans l'espace binaire. Dans ce contexte, la présente invention propose un procédé d'authentification permettant de pallier un ou plusieurs des inconvénients précédemment évoqués. Moreover, it is known, by the scientific article of X. Anguera and J.-F. Bonastre entitled "A Nove / Speaker Binary Key Derived from Anchor Models" and published in INTERSPEECH-2010, on pages 2118 to 2121, a method for classifying biometric data using a first universal statistical model and a second statistical model for representing the biometric data of an individual in the form of at least one highly discriminating binary vector including storage, computer manipulation and the transfer are by nature easy. Such a method thus makes it possible to make available to biometric authentication methods and systems the wide field of applications defined in the binary space. In this context, the present invention provides an authentication method for overcoming one or more of the aforementioned disadvantages.

Plus particulièrement, le procédé selon l'invention se veut plus simple (notamment au niveau algorithmique pour pouvoir être embarqué sur des équipements utilisateurs variés), plus générique, évolutif, adapté à différentes biométries, garantissant l'intégrité et la sécurité des données biométriques, et/ou rendant aisément possible l'ajustement du niveau de sécurité et/ou la répudiation des données d'authentification (notamment sans requérir une nouvelle capture des données biométriques). A cette fin, le procédé de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement tel qu'il comprend les étapes suivantes mises en oeuvre par le serveur d'authentification biométrique : - réception d'un identifiant de l'utilisateur, - récupération, à partir de l'identifiant, d'un vecteur biométrique binaire doublement chiffré, préalablement stockée dans le serveur, et d'une clé publique, - déchiffrement, à l'aide de la clé publique, du vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré, - réception d'un second vecteur biométrique binaire simplement chiffré provenant de l'équipement de l'utilisateur, - comparaison des premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - décision, en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. Le procédé permet ainsi avantageusement de garantir l'intégrité et la sécurité des données biométriques de l'utilisateur, notamment du fait qu'il ne requiert pas le stockage des données biométriques non chiffrées, ni leur transfert via un réseau entre l'équipement de l'utilisateur et le serveur, ni la comparaison des données biométriques non chiffrées entre elles, ni le déchiffrement complet des données biométriques chiffrées. Le procédé permet ainsi avantageusement la répudiation des données d'authentification. De plus, le procédé est ainsi avantageusement simple, générique et évolutif au moins en ce qu'il repose sur des méthodes cryptographiques éprouvées et en ce que, pour augmenter le niveau de sécurité et la robustesse du procédé, il suffit par exemple d'augmenter la longueur (en bits) de la clé publique utilisée. En outre, le procédé est avantageusement adapté à n'importe quelle biométrie captée pour peu qu'elle puisse être représentée sous la forme d'un vecteur biométrique binaire. Selon une particularité, la comparaison et la décision sont réalisées selon au moins une fonction comprenant un paramètre ajustable en fonction d'un niveau de sécurité désiré. Le procédé permet ainsi avantageusement une adaptation du niveau de sécurité. More particularly, the method according to the invention is intended to be simpler (particularly at the algorithmic level to be able to be embedded in various user equipment), more generic, scalable, adapted to different biometrics, guaranteeing the integrity and security of the biometric data, and / or easily making it possible to adjust the security level and / or the repudiation of the authentication data (in particular without requiring a new capture of the biometric data). To this end, the method of the invention, moreover in conformity with the generic definition given in the preamble above, is essentially such that it comprises the following steps implemented by the biometric authentication server: receiving an identifier of the user, - recovering, from the identifier, a biometric biometric vector doubly encrypted, previously stored in the server, and a public key, - decryption, using the public key, the binary biometric vector doubly encrypted to generate a first biometric vector simply encrypted, - receiving a second biometric vector simply encrypted encrypted from the equipment of the user, - comparison of the first and second binary biometric vectors simply encrypted between them, and - decision, according to a result of the comparison, to authenticate or not the user. The method thus advantageously makes it possible to guarantee the integrity and the security of the user's biometric data, in particular because it does not require the storage of unencrypted biometric data, or their transfer via a network between the equipment of the user. the user and the server, nor the comparison of the unencrypted biometric data between them, nor the complete decryption of the encrypted biometric data. The method thus advantageously allows the repudiation of the authentication data. In addition, the method is thus advantageously simple, generic and scalable at least in that it relies on proven cryptographic methods and that, to increase the level of security and robustness of the process, it is sufficient, for example, to increase the length (in bits) of the public key used. In addition, the method is advantageously adapted to any captured biometry as long as it can be represented as a binary biometric vector. According to one particularity, the comparison and the decision are performed according to at least one function comprising an adjustable parameter according to a desired security level. The method thus advantageously makes it possible to adapt the security level.

Selon une autre particularité, le procédé d'authentification biométrique comprend en outre, avant la réception de l'identifiant de l'utilisateur par le serveur d'authentification, un sous-procédé d'enrôlement comprenant les étapes suivantes : - capture d'une biométrie de l'utilisateur, extraction à partir de la biométrie captée de données biométriques et transformation des données biométriques en un vecteur biométrique binaire, - génération de l'identifiant de l'utilisateur, de la clé publique et d'une clé privée associée, - chiffrement, à l'aide de la clé publique, du vecteur biométrique binaire pour générer le second vecteur biométrique binaire simplement chiffré, - chiffrement, à l'aide de la clé privée, du second vecteur biométrique binaire simplement chiffré pour générer le vecteur biométrique binaire doublement chiffré, - stockage du second vecteur biométrique binaire simplement chiffré dans l'équipement de l'utilisateur, et - stockage du vecteur biométrique binaire doublement chiffré et de l'identifiant dans le serveur d'authentification. Avantageusement, la répudiation des données d'authentification consiste simplement à générer un nouveau couple de clés privée/publique pour (re)chiffrer le vecteur biométrique binaire représentatif des données biométriques de l'utilisateur. According to another particularity, the biometric authentication method further comprises, before the reception of the user's identifier by the authentication server, an enrollment sub-method comprising the following steps: biometrics of the user, extraction from the captured biometry of biometric data and transformation of the biometric data into a binary biometric vector, generation of the identifier of the user, the public key and an associated private key, encrypting, using the public key, the binary biometric vector to generate the second binary biometric vector simply encrypted, encrypting, with the aid of the private key, the second binary biometric vector simply encrypted to generate the biometric vector binary double encrypted, - storage of the second binary biometric vector simply encrypted in the equipment of the user, and - storage of biometric biometric vector doubly encrypted and identifier in the authentication server. Advantageously, the repudiation of the authentication data simply consists in generating a new pair of private / public keys for (re) encrypting the biometric biometric vector representative of the user's biometric data.

Selon une première variante de réalisation du procédé, le vecteur biométrique binaire est stocké uniquement dans l'équipement de l'utilisateur. Le procédé permet ainsi avantageusement de ne nécessiter ni le transfert, ni le stockage des données biométriques notamment dans un autre équipement que celui de l'utilisateur, tel que par exemple le serveur d'authentification biométrique. Selon la première variante de réalisation du procédé, le sous-procédé d'enrôlement est réitéré une pluralité de fois en utilisant le vecteur biométrique binaire stocké dans l'équipement de l'utilisateur. Avantageusement, la répudiation des données d'authentification en générant simplement un nouveau couple de clés privée/publique pour (re)chiffrer le vecteur biométrique binaire représentatif des données biométriques de l'utilisateur ne requiert pas une nouvelle acquisition des données biométriques de l'utilisateur. Selon une deuxième variante de réalisation du procédé, suite au sous-procédé d'enrôlement, le vecteur biométrique binaire et/ou la clé privée sont effacées. According to a first embodiment of the method, the biometric biometric vector is stored only in the equipment of the user. The method thus advantageously makes it possible to require neither the transfer nor the storage of the biometric data, particularly in equipment other than that of the user, such as, for example, the biometric authentication server. According to the first embodiment of the method, the enrollment sub-method is reiterated a plurality of times using the biometric biometric vector stored in the user's equipment. Advantageously, the repudiation of the authentication data by simply generating a new pair of private / public keys for (re) encrypting the biometric biometric vector representative of the user's biometric data does not require a new acquisition of the user's biometric data. . According to a second embodiment of the method, following the enrollment sub-method, the binary biometric vector and / or the private key are erased.

La mise en oeuvre du procédé d'authentification biométrique selon son deuxième mode de réalisation implique le vecteur biométrique binaire et la clé privée uniquement lors de la mise en oeuvre du sous-procédé d'enrôlement ; Effacer le vecteur biométrique binaire ou la clé privée revient à effacer au moins une des données qui permettraient, si elles étaient acquises frauduleusement, conjointement avec la clé publique, de générer les données d'authentification et conséquemment d'usurper l'identité de l'utilisateur. Ainsi, il peut être préféré que les données biométriques et/ou la clé privée ne soient jamais stockées sur un support de mémorisation statique. L'invention concerne également un serveur d'authentification biométrique essentiellement tel qu'il comprend : - un récepteur d'un identifiant d'un utilisateur et d'un second vecteur biométrique binaire simplement chiffré provenant d'un équipement de l'utilisateur, - un récupérateur, à partir de l'identifiant reçu, d'un vecteur biométrique binaire doublement chiffré, préalablement stocké dans le serveur, et d'une clé publique, - un module de déchiffrement, à l'aide de la clé publique, du vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré, - un comparateur des premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - un module de décision, en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. The implementation of the biometric authentication method according to its second embodiment involves the binary biometric vector and the private key only during the implementation of the enrollment subprocess; Erasing the biometric biometric vector or the private key amounts to erasing at least one of the data that would allow, if they were acquired fraudulently, together with the public key, to generate the authentication data and consequently to impersonate the identity of the user. Thus, it may be preferred that the biometric data and / or the private key are never stored on a static storage medium. The invention also relates to a biometric authentication server essentially such that it comprises: a receiver of an identifier of a user and a second biometric vector simply encrypted encrypted from an equipment of the user; a recuperator, from the received identifier, a doubly encrypted binary biometric vector, previously stored in the server, and a public key, - a decryption module, using the public key, the vector biometric binary doubly encrypted to generate a first biometric vector simply encrypted, - a comparator of the first and second binary biometric vectors simply encrypted with each other, and - a decision module, according to a comparison result, to authenticate or not the user.

L'invention concerne également un système d'authentification biométrique essentiellement tel qu'il comprend un serveur d'authentification biométrique, tel que caractérisé ci-dessus, et un équipement d'un utilisateur adapté pour communiquer avec le serveur et comportant un support de mémorisation pour stocker au moins un second vecteur biométrique binaire simplement chiffré. The invention also relates to a biometric authentication system essentially such that it comprises a biometric authentication server, as characterized above, and a user equipment adapted to communicate with the server and comprising a storage medium to store at least a second biometric biometric vector simply encrypted.

D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence aux dessins annexés, dans lesquels : la figure 1 représente un procédé d'authentification biométrique selon l'art antérieur mettant en oeuvre un équipement de l'utilisateur et un serveur d'authentification biométrique aptes à communiquer entre eux via un réseau, la figure 2 représente un système d'authentification biométrique selon un premier mode de réalisation de l'invention, la figure 3 représente un système d'authentification biométrique selon un deuxième mode de réalisation de l'invention, et la figure 4 représente un mode de réalisation du procédé d'authentification biométrique selon un mode de réalisation de l'invention. Comme illustré sur les figures 2 et 3, le système 30 d'authentification biométrique comprend un équipement 1 d'un utilisateur et un serveur 2 d'authentification biométrique. L'équipement et le serveur comprennent chacun un récepteur/émetteur 12, 22 agencés pour leur permettre de communiquer au moins entre eux. Cette communication est réalisée avec ou sans contact, directement ou via un réseau 31. L'équipement 1 comprend en outre : - des moyens de traitement 10 de données, - un support de mémorisation 11 de données, - un module de chiffrement 13 d'au moins une donnée, et - un générateur de clés privée/publique 14. Le serveur 2 comprend au moins : - des moyens de traitement 20 de données, et - un support de mémorisation 21 de données. Other characteristics and advantages of the invention will emerge clearly from the description which is given below, by way of indication and in no way limiting, with reference to the appended drawings, in which: FIG. 1 represents a biometric authentication method according to the prior art implementing a user equipment and a biometric authentication server capable of communicating with each other via a network, FIG. 2 represents a biometric authentication system according to a first embodiment of the invention, FIG. 3 represents a biometric authentication system according to a second embodiment of the invention, and FIG. 4 represents an embodiment of the biometric authentication method according to one embodiment of the invention. As illustrated in FIGS. 2 and 3, the biometric authentication system 30 comprises a user's equipment 1 and a biometric authentication server 2. The equipment and the server each comprise a receiver / transmitter 12, 22 arranged to enable them to communicate with each other at least. This communication is carried out with or without contact, directly or via a network 31. The equipment 1 further comprises: data processing means 10, data storage medium 11, encryption module 13 at least one piece of data, and - a private / public key generator 14. The server 2 comprises at least: data processing means 20, and a data storage medium 21.

Selon un premier mode de réalisation du serveur, il comprend en outre : - un récupérateur 23 de données depuis au moins le support de mémorisation 21, - un module de déchiffrement 24 d'au moins une donnée, - un comparateur 26 de données entre elles, et - un module de décision 27 propre à décider d'authentifier ou non l'utilisateur à partir d'un résultat de la comparaison réalisée par le comparateur 26. Selon un deuxième mode de réalisation du serveur, il comprend en outre un module de chiffrement 25 d'au moins une donnée. Selon le premier mode de réalisation du serveur et/ou le deuxième mode de réalisation du serveur, il comprend en outre un second support de mémorisation 28, un dispositif d'affichage 33 et une interface homme/machine 34. Le support de mémorisation 21 et le second support de mémorisation 28 du serveur selon son premier mode de réalisation et/ou son deuxième mode de réalisation peuvent être confondus. Le système comprend en outre un module biométrique 32 comprenant : - un capteur 321 d'au moins une biométrie, - un extracteur 322 de paramètres biométriques à partir de la biométrie captée, et - un générateur 323 d'un vecteur biométrique binaire 4 à partir des paramètres biométriques extraits. Le module biométrique 32 est ainsi propre à capter au moins une biométrie de l'utilisateur, à en extraire des paramètres biométriques, et les transformer sous la forme du vecteur biométrique binaire 4, ce dernier étant hautement discriminant, c'est-à-dire propre à constituer une donnée d'authentification biométrique de l'utilisateur. La taille en bits et/ou le nombre de bits égaux à un du vecteur biométrique binaire 4 sont par exemple contrôlés par le générateur 323. According to a first embodiment of the server, it further comprises: - a data collector 23 from at least the storage medium 21, - a decryption module 24 of at least one datum, - a comparator 26 of data between them and a decision module 27 able to decide whether or not to authenticate the user from a result of the comparison made by the comparator 26. According to a second embodiment of the server, it also comprises a module of encryption 25 of at least one datum. According to the first embodiment of the server and / or the second embodiment of the server, it further comprises a second storage medium 28, a display device 33 and a man / machine interface 34. The storage medium 21 and the second storage medium 28 of the server according to its first embodiment and / or its second embodiment can be merged. The system further comprises a biometric module 32 comprising: a sensor 321 of at least one biometry; an extractor 322 of biometric parameters from the captured biometry; and a generator 323 of a biometric biometric vector 4 from biometric parameters extracted. The biometric module 32 is thus able to capture at least one biometry of the user, to extract biometric parameters therefrom, and to transform them into the form of the binary biometric vector 4, the latter being highly discriminating, that is to say able to constitute a biometric authentication data of the user. The size in bits and / or the number of bits equal to one of the binary biometric vector 4 are for example controlled by the generator 323.

Dans un premier mode de réalisation du système d'authentification biométrique illustré sur la figure 2, le module biométrique 32 est compris dans le, ou connecté au, serveur 2. Par exemple, le serveur est un système informatique et l'équipement est une carte à puce, un téléphone portable ou un PDA. In a first embodiment of the biometric authentication system illustrated in FIG. 2, the biometric module 32 is included in the, or connected to, the server 2. For example, the server is a computer system and the equipment is a card smart, a cell phone or a PDA.

Dans un deuxième mode de réalisation du système d'authentification biométrique illustré sur la figure 3, le module biométrique 32 est compris dans l'équipement 1, qui comprend en outre une interface utilisateur 15. L'équipement 1 de l'utilisateur est par exemple un téléphone portable, un PDA ou un ordinateur personnel, et le serveur est un système informatique. In a second embodiment of the biometric authentication system illustrated in Figure 3, the biometric module 32 is included in the equipment 1, which further comprises a user interface 15. The equipment 1 of the user is for example a mobile phone, a PDA or a personal computer, and the server is a computer system.

Dans une variante du deuxième mode de réalisation du système d'authentification biométrique, l'équipement 1 de l'utilisateur est par exemple un téléphone portable, un PDA ou un ordinateur personnel, et le serveur 2 est un moyen logiciel et/ou matériel embarqué dans l'équipement 1 de l'utilisateur, tel qu'une carte SIM embarquée dans le téléphone portable. In a variant of the second embodiment of the biometric authentication system, the equipment 1 of the user is for example a mobile phone, a PDA or a personal computer, and the server 2 is a software and / or hardware embedded means in the equipment 1 of the user, such as a SIM card embedded in the mobile phone.

Le procédé d'authentification biométrique comprend un sous-procédé d'enrôlement d'un utilisateur auprès d'un prestataire de services, tel qu'une banque, une enseigne commerciale, etc. Le procédé d'authentification biométrique comprend en outre les étapes 110 à 115, décrites ci-dessous, mises en oeuvre par le serveur 2 d'authentification biométrique. The biometric authentication method includes a sub-method of enrolling a user with a service provider, such as a bank, a commercial sign, etc. The biometric authentication method further comprises the steps 110 to 115, described below, implemented by the biometric authentication server 2.

La mise en oeuvre du procédé d'authentification biométrique dépend du choix du mode de réalisation du système d'authentification biométrique. La figure 4 représente un premier mode de réalisation du procédé d'authentification biométrique mis en oeuvre par un système d'authentification biométrique selon son premier mode de réalisation. Ce mode de réalisation du procédé d'authentification biométrique est décrit ci-dessous en référence à la figure 4. Le sous-procédé d'enrôlement comprend une étape de capture 101 d'une biométrie de l'utilisateur, d'extraction 102 à partir de la biométrie captée de paramètres biométriques et de transformation 103 des paramètres biométriques sous la forme dudit vecteur biométrique binaire 4. The implementation of the biometric authentication method depends on the choice of the embodiment of the biometric authentication system. FIG. 4 represents a first embodiment of the biometric authentication method implemented by a biometric authentication system according to its first embodiment. This embodiment of the biometric authentication method is described below with reference to FIG. 4. The enrollment subprocess comprises a step 101 for capturing a biometrics of the user, extraction 102 from biometrics captured from biometric parameters and transformation 103 biometric parameters in the form of said biometric biometric vector 4.

Dans le premier mode de réalisation du procédé d'authentification biométrique, la capture, l'extraction et la transformation sont réalisées par le module biométrique 32, c'est-à-dire par le serveur 2. Par exemple et comme illustré sur la figure 2, le capteur 321 est un capteur d'empreinte digitale connecté au serveur 2 via l'extracteur 322 et le générateur 323 ; le serveur communique avec la carte à puce, la communication entre le serveur et la carte à puce étant réalisée préférentiellement par contact, pour transmettre à la carte à puce le vecteur biométrique binaire 4 généré par le serveur via un canal de communication sécurisé. Une fois généré, le vecteur biométrique binaire 4 est stocké uniquement sur le support de mémorisation 11 de la carte à puce 1, lors d'une étape de stockage 103'. Le procédé d'authentification biométrique est ainsi avantageusement adapté à n'importe quelle biométrie captée pour peu qu'elle puisse être représentée sous la forme d'un vecteur biométrique binaire 4 hautement discriminant. Le sous-procédé d'enrôlement comprend ensuite une étape de génération 104 d'un identifiant de l'utilisateur, de la clé publique 51 et d'une clé privée 52 associée à ladite clé publique 51. La génération 104' de l'identifiant peut aussi bien être réalisée par l'utilisateur que par le prestataire de services. Selon le premier mode de réalisation du procédé d'authentification biométrique, le serveur génère un identifiant pour l'utilisateur à enrôler et lui communique l'identifiant généré par exemple via le dispositif d'affichage 33, ou, l'utilisateur entre via l'interface homme/machine 34 du serveur une proposition d'identifiant. In the first embodiment of the biometric authentication method, capture, extraction and transformation are performed by the biometric module 32, that is to say by the server 2. For example and as illustrated in FIG. 2, the sensor 321 is a fingerprint sensor connected to the server 2 via the extractor 322 and the generator 323; the server communicates with the smart card, the communication between the server and the smart card being performed preferentially by contact, to transmit to the smart card the biometric biometric vector 4 generated by the server via a secure communication channel. Once generated, the binary biometric vector 4 is stored only on the storage medium 11 of the smart card 1, during a storage step 103 '. The biometric authentication method is thus advantageously adapted to any captured biometry as long as it can be represented in the form of a highly discriminating binary biometric vector 4. The enrollment sub-method then comprises a step 104 for generating an identifier of the user, the public key 51 and a private key 52 associated with said public key 51. The generation 104 'of the identifier can be carried out by the user as well as by the service provider. According to the first embodiment of the biometric authentication method, the server generates an identifier for the user to be enrolled and communicates the identifier generated for example via the display device 33, or the user enters via the human / machine interface 34 of the server an identifier proposition.

Par exemple, le serveur vérifie via un module de contrôle (non représenté) que l'identifiant est unique en consultant une liste d'identifiants d'utilisateurs d'ores et déjà enrôlés, ladite liste étant par exemple stockée dans le second support de mémorisation 28. Le serveur 2 enregistre l'identifiant généré de l'utilisateur à enrôler dans le second support de mémorisation 28. For example, the server checks via a control module (not shown) that the identifier is unique by consulting a list of user identifiers already enrolled, said list being stored for example in the second storage medium 28. The server 2 stores the user's generated identifier to be enrolled in the second storage medium 28.

Selon le premier mode de réalisation du procédé d'authentification biométrique et comme représenté sur la figure 4, la génération 104" de la clé publique 51 et de la clé privée 52 est préférentiellement réalisée par l'équipement 1 de l'utilisateur, et plus particulièrement par le générateur de clés publique/privée 14 de l'équipement 1, que l'équipement soit de type carte à puce ou téléphone portable. Toutefois, il est envisageable que la clé publique 51 et la clé privée 52 soient générées par le serveur, dans la mesure où celui-ci communique la clé privée à l'équipement via un canal de communication sécurisé. According to the first embodiment of the biometric authentication method and as represented in FIG. 4, the generation 104 "of the public key 51 and of the private key 52 is preferentially carried out by the user's equipment 1, and more particularly by the public / private key generator 14 of the equipment 1, whether the equipment is of the smart card or mobile phone type However, it is conceivable for the public key 51 and the private key 52 to be generated by the server , to the extent that it communicates the private key to the device via a secure communication channel.

Dans le premier mode de réalisation du procédé d'authentification biométrique, la clé privée ne doit pas être stockée dans les supports de mémorisation 21, 28 du serveur 2 ; elle est par exemple stockée dans le support de mémorisation 11 de la carte à puce ou dans la carte SIM du téléphone portable. In the first embodiment of the biometric authentication method, the private key must not be stored in the storage media 21, 28 of the server 2; it is for example stored in the storage medium 11 of the smart card or in the SIM card of the mobile phone.

La clé publique 51 est stockée en association avec l'identifiant de l'utilisateur correspondant dans le support de mémorisation 28 du serveur 2 et/ou dans un annuaire accessible au serveur 2. Avantageusement, le procédé d'authentification biométrique est ainsi évolutif et son implémentation est robuste au moins en ce que les clés publique/privée générées peuvent être allongées, par exemple de 128 ou 256 bits à 1024 bits, voire plus, en fonction des capacités informatiques évolutives du serveur 2 et/ou de l'équipement 1. Le sous-procédé d'enrôlement comprend ensuite une étape de chiffrement 105, à l'aide de la clé publique 51, du vecteur biométrique binaire 4 pour générer un second vecteur biométrique binaire simplement chiffré 62. The public key 51 is stored in association with the identifier of the corresponding user in the storage medium 28 of the server 2 and / or in a directory accessible to the server 2. Advantageously, the biometric authentication method is thus scalable and its implementation is robust at least in that the public / private keys generated can be extended, for example from 128 or 256 bits to 1024 bits or more, depending on the evolving computing capabilities of the server 2 and / or the equipment 1. The enrollment subprocess then comprises an encryption step 105, using the public key 51, of the biometric binary vector 4 to generate a second simply encrypted binary biometric vector 62.

Dans le premier mode de réalisation du procédé d'authentification biométrique illustré sur la figure 4, cette étape de chiffrement 105 est réalisée par l'équipement 1 qui seul stocke le vecteur biométrique binaire 4. Toutefois, il est envisageable que cette étape soit réalisée par le serveur 2, notamment dans le cas où la génération des clés privée/publique est réalisée par le serveur et un canal de communication sécurisé existe entre l'équipement et le serveur ; le vecteur biométrique binaire 4 étant alors effacé du serveur 2 seulement suite à cette étape de chiffrement 105 et le second vecteur biométrique binaire simplement chiffré 62 étant transmis via le canal de communication sécurisé à l'équipement 1. In the first embodiment of the biometric authentication method illustrated in FIG. 4, this encryption step 105 is carried out by the device 1 which alone stores the biometric binary vector 4. However, it is conceivable that this step is carried out by the server 2, especially in the case where the generation of private / public keys is performed by the server and a secure communication channel exists between the equipment and the server; the binary biometric vector 4 then being erased from the server 2 only following this encryption step 105 and the second simply encrypted binary biometric vector 62 being transmitted via the secure communication channel to the equipment 1.

Le second vecteur biométrique binaire simplement chiffré 62 est stocké, lors d'une étape de stockage 107 du sous-procédé d'enrôlement, sur le support de mémorisation 11 de l'équipement 1. A ce stade, le vecteur biométrique binaire stocké sur le support de mémorisation 11 de l'équipement 1 peut être effacé. Le sous-procédé d'enrôlement comprend une seconde étape de chiffrement 106, à l'aide de la clé privée 52, du second vecteur biométrique binaire simplement chiffré 62 pour générer un vecteur biométrique binaire doublement chiffré 7. The second simply encrypted binary biometric vector 62 is stored, during a storage step 107 of the enrollment sub-method, on the storage medium 11 of the equipment 1. At this stage, the binary biometric vector stored on the storage medium 11 of the equipment 1 can be erased. The enrollment subprocess comprises a second encryption step 106, using the private key 52, the second simply encrypted binary biometric vector 62 to generate a doubly encrypted binary biometric vector 7.

Dans le premier mode de réalisation du procédé d'authentification biométrique, cette étape de chiffrement 106 est réalisée par la carte à puce qui seule stocke la clé privée ; puis le vecteur biométrique binaire doublement chiffré est transmis au serveur via un canal de communication sécurisé. In the first embodiment of the biometric authentication method, this encryption step 106 is performed by the smart card which alone stores the private key; then the doubly encrypted binary biometric vector is transmitted to the server via a secure communication channel.

Toutefois, il est envisageable que l'étape de chiffrement 106 soit réalisée par le serveur 2, notamment dans le cas où la génération 104" des clés privée/publique est elle-même réalisée par le serveur et où un canal de communication sécurisé existe entre l'équipement et le serveur ; la clé privée est effacée du serveur seulement suite à cette étape de chiffrement 106. However, it is conceivable that the encryption step 106 is performed by the server 2, especially in the case where the generation 104 "of the private / public keys is itself carried out by the server and where a secure communication channel exists between the equipment and the server, the private key is deleted from the server only following this encryption step 106.

Le vecteur biométrique binaire doublement chiffré 7 est stocké en association avec l'identifiant de l'utilisateur correspondant sur le support de mémorisation 21 du serveur 2, lors d'une étape de stockage 108. On entend, par donnée simplement chiffrée, une donnée sur laquelle a été réalisé un seul chiffrement à l'aide d'une clé de chiffrement. On entend, par donnée doublement chiffrée, une donnée sur laquelle ont été réalisés deux chiffrements successifs à l'aide de deux clés de chiffrement. L'homme du métier notera qu'une donnée chiffrée avec la clé privée 52 ne peut être déchiffrée qu'avec la clé publique 51 et qu'une donnée chiffrée avec la clé publique 51 ne peut être déchiffrée qu'avec la clé privée 52. L'homme du métier notera en conséquence que la clé privée 52 permet ici de surchiffrer le second vecteur biométrique binaire simplement chiffré 62, de telle façon que ce surchiffrement ne puisse être déchiffré que par la clé publique 51. Le sous-procédé d'enrôlement permet ainsi de définir les données d'authentification et les répartir de façon ad hoc sur les différents supports de mémorisation du système d'authentification biométrique. Les données d'authentification comprennent plus particulièrement la clé publique 51, le second vecteur biométrique binaire simplement chiffré 62 stocké dans l'équipement 1 de l'utilisateur, et le vecteur biométrique binaire doublement chiffré 7 stocké dans le serveur 2 d'authentification biométrique. The doubly encrypted binary biometric vector 7 is stored in association with the identifier of the corresponding user on the storage medium 21 of the server 2, during a storage step 108. By simply encrypted data, it is understood that data is which has been made a single encryption using an encryption key. By doubly encrypted data is meant data on which two successive ciphers have been made using two encryption keys. Those skilled in the art will note that data encrypted with the private key 52 can only be decrypted with the public key 51 and that data encrypted with the public key 51 can only be decrypted with the private key 52. Those skilled in the art will therefore note that the private key 52 here makes it possible to over-encrypt the second simply encrypted binary biometric vector 62, so that this over-encryption can only be decrypted by the public key 51. The enrollment sub-method This makes it possible to define the authentication data and to distribute it in an ad hoc manner on the various storage media of the biometric authentication system. The authentication data more particularly comprise the public key 51, the second simply encrypted binary biometric vector stored in the user's equipment 1, and the doubly encrypted binary biometric vector 7 stored in the biometric authentication server 2.

Le procédé permet ainsi avantageusement la répudiation des données d'authentification. A cette fin, il suffit de générer un nouveau couple de clés privée/publique pour rechiffrer, simplement, puis doublement, le vecteur biométrique binaire 4 représentatif des données biométriques de l'utilisateur. De plus, dans le cas où le vecteur biométrique binaire est conservé stocké dans l'équipement 1, il n'est pas nécessaire afin de répudier les données d'authentification de réitérer les étapes de capture 101, d'extraction 102 et de transformation 103. A contrario, si, pour des raisons évidentes de sécurité, le vecteur biométrique binaire a été effacé, il est alors nécessaire de réitérer les étapes de capture 101, d'extraction 102 et de transformation 103 pour obtenir un nouveau vecteur biométrique binaire 4 à chiffrer. Le sous-procédé d'enrôlement, ou équivalemment la répudiation des données d'authentification, peut être réalisé une pluralité de fois, par exemple à chaque constatation d'usurpation d'identité ou périodiquement de façon à réduire le risque d'usurpation d'identité. Le procédé d'authentification biométrique comprend en outre les étapes suivantes mises en oeuvre par le serveur : - réception 110 de l'identifiant de l'utilisateur, - récupération 111, à partir de l'identifiant, du vecteur biométrique binaire doublement chiffré 7, préalablement stocké dans le serveur, et de la clé publique 51, - déchiffrement 112, à l'aide de la clé publique 51, du vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré 61, - réception 113 du second vecteur biométrique binaire simplement chiffré 62 provenant de l'équipement de l'utilisateur, - comparaison 114 des premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - décision 115, en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. Il est à noter que le serveur d'authentification biométrique participant à la mise en oeuvre du sous-procédé d'enrôlement (étapes 101 à 108) et le serveur d'authentification biométrique mettant en oeuvre les étapes 110 à 115 peuvent être identiques ou différents entre eux. Dans le cas où ils sont identiques, ils peuvent être strictement confondus ou distincts entre eux. Dans le cas où ils sont différents entre eux, ils peuvent être distants et éventuellement connectés l'un à l'autre via le réseau 31 ou un autre réseau. The method thus advantageously allows the repudiation of the authentication data. To this end, it is sufficient to generate a new pair of private / public keys to re-encrypt, simply and then doubly, the biometric binary vector 4 representative of the biometric data of the user. Moreover, in the case where the binary biometric vector is stored stored in the equipment 1, it is not necessary to repudiate the authentication data to repeat the capture steps 101, extraction 102 and transformation 103 On the other hand, if, for obvious security reasons, the binary biometric vector has been erased, it is then necessary to repeat the capture 101, extraction 102 and transformation 103 steps to obtain a new binary biometric vector 4 to quantify. The enrollment sub-method, or the repudiation of the authentication data, can be performed a plurality of times, for example at each finding of identity theft or periodically so as to reduce the risk of usurpation. identity. The biometric authentication method furthermore comprises the following steps implemented by the server: reception of the user's identifier 110, recovery from the identifier of the doubly encrypted binary biometric vector 7, previously stored in the server, and the public key 51, - decryption 112, using the public key 51, biometric biometric vector doubly encrypted to generate a first biometric vector simply encrypted 61, - receipt 113 of the second biometric vector binary simply encrypted 62 from the equipment of the user, - comparison 114 of the first and second binary biometric vectors simply encrypted between them, and - decision 115, depending on a result of the comparison, to authenticate or not 'user. It should be noted that the biometric authentication server participating in the implementation of the enrollment sub-method (steps 101 to 108) and the biometric authentication server implementing the steps 110 to 115 may be identical or different. between them. In the case where they are identical, they can be strictly confused or distinct from each other. In the case where they are different from each other, they can be distant and possibly connected to each other via the network 31 or another network.

Par exemple, le serveur d'authentification biométrique mettant en oeuvre les étapes 110 à 115 peut ne pas comprendre le module de chiffrement 25, les étapes 110 à 115 ne comprenant aucune étape de chiffrement de données. Par exemple, le sous-procédé d'enrôlement est mis en oeuvre par un terminal connecté à un serveur dédié aux enrôlements et situé dans les locaux sécurisés d'une banque, tandis que les étapes 110 à 115 sont mises en oeuvre par n'importe quel distributeur automatique de billets ou par n'importe quel terminal d'un point de vente, connecté à un serveur dédié aux retraits d'argent ou aux paiements en caisse, respectivement. For example, the biometric authentication server implementing steps 110-115 may not include the encryption module 25, with steps 110 through 115 not including any data encryption steps. For example, the enrollment subprocess is implemented by a terminal connected to a server dedicated to enrollments and located in secure premises of a bank, while steps 110 to 115 are implemented by any which ATM or any terminal at a point of sale, connected to a server dedicated to cash withdrawals or cash payments, respectively.

Dans le premier mode de réalisation du procédé d'authentification biométrique, pour que le serveur 2 réceptionne 110 l'identifiant de l'utilisateur, l'utilisateur entre son identifiant via l'interface homme/machine 34 du serveur 2, ou plus particulièrement via l'interface homme/machine du distributeur automatique de billets ou via l'interface homme/machine du terminal d'un point de vente. In the first embodiment of the biometric authentication method, for the server 2 to receive the user's identifier 110, the user enters his identifier via the human / machine interface 34 of the server 2, or more particularly via the machine man / machine interface of the ATM or via the man / machine interface of the terminal of a point of sale.

Eventuellement, à réception de l'identifiant, le serveur 2 vérifie par son module de contrôle (non représenté) si l'identifiant fait partie de la liste d'identifiants des utilisateurs déjà enrôlés. Par un premier exemple, la réception 110 de l'identifiant est éventuellement réalisée conjointement avec la réception 113 du second vecteur biométrique binaire simplement chiffré 62 en provenance de l'équipement 1 de l'utilisateur. Par un deuxième exemple, éventuellement à la condition que l'identifiant reçu fasse partie de la liste d'identifiants des utilisateurs déjà enrôlés, le serveur émet une requête à destination de l'équipement 1 afin que ce dernier lui transmette le second vecteur biométrique binaire simplement chiffré 62. Optionally, upon receipt of the identifier, the server 2 verifies by its control module (not shown) whether the identifier is part of the list of identifiers of users already enrolled. By a first example, the reception 110 of the identifier is possibly carried out together with the reception 113 of the second simply encrypted binary biometric vector 62 from the equipment 1 of the user. By a second example, possibly provided that the received identifier is part of the list of identifiers of users already enrolled, the server sends a request to the device 1 so that the latter transmits the second biometric biometric vector simply encrypted 62.

A partir de l'identifiant, il récupère 111 : - premièrement le vecteur biométrique binaire doublement chiffré 7, qui est stockée sur son support de mémorisation 21, - secondement la clé publique 51, qui est stockée soit sur son support de mémorisation 28, soit dans l'annuaire qui lui est accessible. From the identifier, it retrieves 111: firstly the doubly encrypted binary biometric vector 7, which is stored on its storage medium 21, secondly the public key 51, which is stored either on its storage medium 28, or in the directory that is accessible to him.

Le serveur 2 déchiffre 112, par son module de déchiffrement 24 et à l'aide de la clé publique 51 récupérée, le vecteur biométrique binaire doublement chiffré 7 pour générer le premier vecteur biométrique simplement chiffré 61. The server 2 decrypts 112, by means of its decryption module 24 and using the recovered public key 51, the doubly encrypted binary biometric vector 7 to generate the first simply encrypted biometric vector 61.

Les modules de chiffrement/déchiffrement 13, 24 et 25 sont propres à mettre en oeuvre, à partir des clés privée/publique, au moins une méthode cryptographique asymétrique, c'est-à-dire à clé publique. La méthode cryptographique asymétrique repose par exemple sur l'algorithme RSA ou sur les courbes elliptiques (EEC pour « Elliptic Curve Cryptography ») ou sur l'algorithme ElGamal. Le procédé est ainsi avantageusement simple et générique au moins en ce qu'il repose sur des méthodes cryptographiques éprouvées. Le serveur 2 compare 114, par son comparateur 26, les premier et second vecteurs biométriques binaires simplement chiffrés 61 et 62. The encryption / decryption modules 13, 24 and 25 are adapted to implement, from the private / public keys, at least one asymmetric cryptographic method, that is to say public key. The asymmetric cryptographic method relies, for example, on the RSA algorithm or on elliptic curves (EEC for Elliptic Curve Cryptography) or on the ElGamal algorithm. The method is thus advantageously simple and generic at least in that it relies on proven cryptographic methods. The server 2 compares 114, by its comparator 26, the first and second binary biometric vectors simply encrypted 61 and 62.

Par un premier exemple, la comparaison est plus particulièrement réalisée par implémentation d'un algorithme de comparaison séquentielle bit à bit logique entre les premier et second vecteurs biométriques binaires chiffrés. Cet algorithme détermine des valeurs notées Pl1, P00, P01 et P10. La valeur P11 correspond au nombre de correspondances entre les deux vecteurs tels que chaque bit du premier vecteur vaut 1 et chaque bit correspondant du second vecteur vaut 1. La valeur P00 correspond au nombre de correspondances entre les deux vecteurs tels que chaque bit du premier vecteur vaut 0 et chaque bit correspondant du second vecteur vaut O. La valeur P01 correspond au nombre de correspondances entre les deux vecteurs tels que chaque bit du premier vecteur vaut 0 et chaque bit correspondant du second vecteur vaut 1. La valeur P10 correspond au nombre de correspondances entre les deux vecteurs tels que chaque bit du premier vecteur vaut 1 et chaque bit correspondant du second vecteur vaut O. La somme des ces quatre valeurs, Pl 1, P00, P01 et P10, est égale au nombre de bits des premier et second vecteurs biométriques binaires chiffrés. Le résultat de la comparaison est fonction de ces valeurs et d'un paramètre a représentant une perte moyenne en terme de bits introduite par la méthode cryptographique asymétrique utilisée, P11+P00+PO1+P10-a. L'homme du métier notera que le potentiel de discrimination du procédé, sur les vecteurs cryptés, est identique au potentiel de discrimination avec des vecteurs non cryptés, au taux de perte a près, qui correspond à une simple diminution de la taille des vecteurs considérés. Cette diminution peut être compensée par une redondance des informations dans les vecteurs eux-mêmes. Le résultat de la comparaison peut par exemple correspondre à P11/(Pl 1 +P00+P01 +P10-a) ou POO/(P 11 +POO+PO1 +P 10-a). By a first example, the comparison is more particularly carried out by implementation of a logical bit-to-bit sequential comparison algorithm between the first and second encrypted binary biometric vectors. This algorithm determines values Pl1, P00, P01 and P10. The value P11 corresponds to the number of correspondences between the two vectors such that each bit of the first vector is equal to 1 and each corresponding bit of the second vector is equal to 1. The value P00 corresponds to the number of correspondences between the two vectors such that each bit of the first vector is 0 and each corresponding bit of the second vector is 0. The value P01 corresponds to the number of correspondences between the two vectors such that each bit of the first vector is 0 and each corresponding bit of the second vector is 1. The value P10 corresponds to the number of correspondences between the two vectors such that each bit of the first vector is 1 and each corresponding bit of the second vector is equal to 0. The sum of these four values, Pl 1, P00, P01 and P10, is equal to the number of bits of the first and second encrypted biometric biometric vectors. The result of the comparison is a function of these values and of a parameter a representing an average loss in terms of bits introduced by the asymmetric cryptographic method used, P11 + P00 + PO1 + P10-a. Those skilled in the art will note that the discrimination potential of the method, on the encrypted vectors, is identical to the discrimination potential with unencrypted vectors, at the loss rate a near, which corresponds to a simple decrease in the size of the vectors considered. . This decrease can be compensated by a redundancy of information in the vectors themselves. The result of the comparison can for example correspond to P11 / (P1 + P00 + P01 + P10-a) or POO / (P11 + POO + PO1 + P10-a).

Par un deuxième exemple, la comparaison consiste plus particulièrement à réaliser une recherche de sous-séquences identiques de bits successifs entre les premier et second vecteurs biométriques binaires chiffrés. Lesdites sous-séquences peuvent être situées à des emplacements différents dans le premier vecteur comparativement au second vecteur. Le résultat de la fonction de comparaison est alors fonction d'une part du nombre et de la longueur des sous-séquences identifiées, comparativement au nombre et à la longueur de telles sous-séquences identiques pour des vecteurs issus d'un processus aléatoire modélisé par simulation numérique, d'autre part du paramètre a tel que défini ci-dessus. Le processus de simulation peut par exemple être mis en oeuvre à l'aide d'une méthode de Monte-Carlo, tenant compte notamment de la taille des vecteurs considérés, et du nombre de bits valant 1 dans chaque vecteur. L'homme du métier notera que la perte moyenne en bits introduite par la méthode cryptographique asymétrique utilisée est ici neutralisée par l'introduction des mesures réalisées à partir du processus de simulation. By a second example, the comparison consists more particularly in performing a search for identical subsequences of successive bits between the first and second binary biometric vectors encrypted. Said subsequences may be located at different locations in the first vector as compared to the second vector. The result of the comparison function is then a function of the number and the length of the identified subsequences, compared to the number and the length of such identical subsequences for vectors resulting from a random process modeled by digital simulation, on the other hand the parameter a as defined above. The simulation process may for example be implemented using a Monte Carlo method, taking into account in particular the size of the vectors considered, and the number of bits equal to 1 in each vector. Those skilled in the art will note that the average bit loss introduced by the asymmetric cryptographic method used is here neutralized by the introduction of the measurements made from the simulation process.

Selon ces deux exemples de réalisation de la comparaison, le résultat de la comparaison consiste donc en au moins une mesure de ressemblance entre les premier et second vecteurs biométriques binaires chiffrés. Le procédé permet ainsi avantageusement de garantir l'intégrité et la sécurité des données biométriques de l'utilisateur, d'une part du fait que seule la clé publique 51 de l'utilisateur permet de déchiffrer le vecteur biométrique binaire doublement chiffré 7, d'autre part du fait que le procédé ne requiert ni le transfert des données biométriques (non chiffrées) via un réseau 31 entre l'équipement 1 de l'utilisateur et le serveur 2, ni la comparaison des données biométriques (non chiffrées) entre elles. Absolument aucun accès aux données biométriques de l'utilisateur n'est autorisé grâce au présent procédé d'authentification biométrique. Il n'est ainsi pas possible à un tiers d'acquérir les données biométriques de l'utilisateur et donc d'usurper l'identité de l'utilisateur grâce à celles-ci. Pour les deux exemples de réalisation de la comparaison décrits ci-dessus, le serveur décide 115 d'authentifier ou non l'utilisateur sur la base de la mesure de ressemblance entre les premier et second vecteurs biométriques binaires chiffrés issue de la comparaison. Plus particulièrement, la décision est positive si le résultat de la comparaison est supérieur à un paramètre ajustable, correspondant à une valeur seuil, fixé en fonction d'un niveau de sécurité désiré, et la décision est négative dans le cas contraire. En définissant des vecteurs binaires `creux', autrement dit comprenant plus de bits égaux à 0 que de bits égaux à 1, ou inversement des vecteurs binaires `pleins', autrement dit comprenant plus de bits égaux à 1 que de bits égaux à 0, le procédé permet d'assurer un niveau de discrimination haut et finement contrôlé et de définir et régler aisément le paramètre ajustable en fonction du niveau de sécurité désiré. Plus particulièrement, le paramètre ajustable est défini par un nombre acceptable de différences en termes de bits sur le nombre total de bits de chacun desdits premier et second vecteurs biométriques binaires simplement chiffrés ou par un nombre requis de séquences de bits identiques, déterminé par la comparaison entre les premier et second vecteurs biométriques binaires simplement chiffrés. Le procédé permet ainsi avantageusement une adaptation du niveau de sécurité. Le procédé d'authentification biométrique a été décrit ci-dessus selon son premier mode réalisation lié au premier mode de réalisation du système d'authentification biométrique. Un deuxième mode de réalisation du système d'authentification biométrique et une variante de ce deuxième mode sont décrits ci-dessus pour lesquels certaines des étapes du procédé d'authentification biométrique diffèrent des étapes du procédé d'authentification biométrique décrit ci-dessus, ces étapes étant adaptées au système d'authentification selon son premier mode de réalisation. Premièrement, lorsque le système d'authentification biométrique est dans son deuxième mode de réalisation, la capture 101, l'extraction 102 et la transformation 103 peuvent être réalisées par l'équipement de l'utilisateur, car celui-ci comprend le module biométrique 32. Par exemple, l'équipement de l'utilisateur est un téléphone portable, et le capteur 321 est le microphone du téléphone portable 1, la biométrie captée étant la voix de l'utilisateur. Une fois généré, le vecteur biométrique binaire 4 est stocké uniquement sur le support de mémorisation 11 du téléphone portable ou dans la carte SIM du téléphone portable, lors de l'étape de stockage 103'. According to these two exemplary embodiments of the comparison, the result of the comparison therefore consists of at least one measure of resemblance between the first and second biometric binary encrypted vectors. The method thus advantageously makes it possible to guarantee the integrity and the security of the biometric data of the user, on the one hand because only the public key 51 of the user makes it possible to decrypt the doubly encrypted binary biometric vector 7, of secondly, because the method does not require the transfer of the biometric data (not encrypted) via a network 31 between the user's equipment 1 and the server 2, or the comparison of the biometric data (not encrypted) between them. Absolutely no access to the biometric data of the user is allowed through the present biometric authentication method. It is thus not possible for a third party to acquire the biometric data of the user and thus to impersonate the user through these. For the two comparison embodiments described above, the server decides whether or not to authenticate the user on the basis of the measure of similarity between the first and second encrypted binary biometric vectors resulting from the comparison. More particularly, the decision is positive if the result of the comparison is greater than an adjustable parameter, corresponding to a threshold value, set according to a desired level of security, and the decision is negative otherwise. By defining 'hollow' binary vectors, in other words comprising more bits equal to 0 than bits equal to 1, or conversely 'full' binary vectors, in other words comprising more bits equal to 1 than bits equal to 0, the method makes it possible to ensure a high and finely controlled discrimination level and to easily define and adjust the adjustable parameter according to the desired level of security. More particularly, the adjustable parameter is defined by an acceptable number of differences in terms of bits over the total number of bits of each of said first and second binary biometric vectors simply encrypted or by a required number of identical bit sequences, determined by the comparison. between the first and second biometric biometric vectors simply encrypted. The method thus advantageously makes it possible to adapt the security level. The biometric authentication method has been described above according to its first embodiment related to the first embodiment of the biometric authentication system. A second embodiment of the biometric authentication system and a variant of this second mode are described above for which some of the steps of the biometric authentication method differ from the steps of the biometric authentication method described above. being adapted to the authentication system according to its first embodiment. Firstly, when the biometric authentication system is in its second embodiment, the capture 101, the extraction 102 and the transformation 103 can be performed by the user equipment, since it includes the biometric module 32 For example, the user's equipment is a mobile phone, and the sensor 321 is the microphone of the mobile phone 1, the sensed biometry being the voice of the user. Once generated, the biometric biometric vector 4 is stored only on the storage medium 11 of the mobile phone or in the SIM card of the mobile phone, during the storage step 103 '.

Deuxièmement, lorsque le système d'authentification biométrique est dans son deuxième mode de réalisation, l'équipement de l'utilisateur comprend une interface utilisateur, et, lors du sous-procédé d'enrôlement, l'utilisateur peut entrer une proposition d'identifiant via l'interface utilisateur 15, la proposition d'identifiant étant transmise au serveur 2 et éventuellement contrôlée. En outre, avant l'étape de réception 110 de l'identifiant de l'utilisateur par le serveur 2, l'utilisateur peut entrer son identifiant via l'interface utilisateur 15 de son équipement 1. Secondly, when the biometric authentication system is in its second embodiment, the user's equipment comprises a user interface, and, during the enrollment subprocess, the user can enter a proposal for an identifier. via the user interface 15, the proposed identifier being transmitted to the server 2 and optionally controlled. In addition, before the step 110 of receiving the user's identifier by the server 2, the user can enter his identifier via the user interface 15 of his equipment 1.

Une variante du deuxième mode de réalisation du système d'authentification biométrique consiste à considérer que l'équipement de l'utilisateur est un téléphone portable et que le serveur n'est autre que la carte SIM embarquée dans le téléphone portable. La carte SIM possède notamment ses propres moyens de traitement 20 et son propre support de mémorisation 21, différents et distincts des moyens de traitement 10 et du support de mémorisation 11 du téléphone portable, respectivement. Selon cette variante, suite au sous-procédé d'enrôlement, les données d'authentification sont réparties comme suit : - la clé publique 51 est stockée dans le support de mémorisation 11 du téléphone portable ou dans un annuaire accessible au téléphone portable, - le second vecteur biométrique binaire simplement chiffré 62 est stocké dans le support de mémorisation 11 du téléphone portable, ledit support de mémorisation 11 n'étant pas la carte SIM, et - le vecteur biométrique binaire doublement chiffré 7 est stocké dans la carte SIM. A variant of the second embodiment of the biometric authentication system consists in considering that the equipment of the user is a mobile phone and that the server is none other than the SIM card embedded in the mobile phone. The SIM card has in particular its own processing means 20 and its own storage medium 21, different and distinct from the processing means 10 and the storage medium 11 of the mobile phone, respectively. According to this variant, following the enrollment sub-method, the authentication data are distributed as follows: the public key 51 is stored in the storage medium 11 of the mobile phone or in a directory accessible to the mobile phone; second simply encoded binary biometric vector 62 is stored in the storage medium 11 of the mobile phone, said storage medium 11 not being the SIM card, and - the biometrically double encrypted biometric vector 7 is stored in the SIM card.

Selon cette variante, l'utilisateur peut s'identifier auprès de la carte SIM via son téléphone portable, de sorte qu'il puisse, via son téléphone portable, bénéficier des services offerts par la carte SIM et/ou accéder aux données stockées sur la carte SIM, avec le niveau de sécurité tel que précédemment défini. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration, mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes. According to this variant, the user can identify himself to the SIM card via his mobile phone, so that he can, via his mobile phone, benefit from the services offered by the SIM card and / or access the data stored on the card. SIM card, with the security level as previously defined. It should be obvious to those skilled in the art that the present invention allows embodiments in many other specific forms without departing from the scope of the invention as claimed. Therefore, the present embodiments should be considered by way of illustration, but may be modified in the field defined by the scope of the appended claims.

Claims (8)

REVENDICATIONS1. Procédé d'authentification biométrique d'un utilisateur mettant en oeuvre au moins un équipement (1) de l'utilisateur et un serveur (2) d'authentification biométrique, le procédé comprenant les étapes suivantes mises en oeuvre par le serveur : - réception (110) d'un identifiant de l'utilisateur, - récupération (111), à partir de l'identifiant, d'un vecteur biométrique binaire doublement chiffré (7), préalablement stocké dans le serveur, et d'une clé publique (51), - déchiffrement (112), à l'aide de la clé publique, du vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré (61), - réception (113) d'un second vecteur biométrique binaire simplement chiffré (62) provenant de l'équipement de l'utilisateur, - comparaison (114) des premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - décision (115), en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. REVENDICATIONS1. A method of biometric authentication of a user implementing at least one equipment (1) of the user and a server (2) for biometric authentication, the method comprising the following steps implemented by the server: - reception ( 110) of an identifier of the user, - recovery (111), from the identifier, of a doubly encrypted binary biometric vector (7), previously stored in the server, and a public key (51 ), - decrypting (112), using the public key, the doubly encrypted binary biometric vector to generate a first simply encrypted biometric vector (61), - receiving (113) a second biometric simply encrypted biometric vector ( 62) from the equipment of the user, - comparison (114) of the first and second binary biometric vectors simply encrypted with each other, and - decision (115), according to a result of the comparison, to authenticate or no the user ator. 2. Procédé d'authentification biométrique selon la revendication 1, la comparaison et la décision sont réalisées selon au moins une fonction comprenant un paramètre ajustable en fonction d'un niveau de sécurité désiré. 2. Biometric authentication method according to claim 1, the comparison and the decision are performed according to at least one function comprising an adjustable parameter according to a desired security level. 3. Procédé d'authentification biométrique selon la revendication 1, comprenant, avant la réception (110) de l'identifiant de l'utilisateur par le serveur d'authentification, un sous-procédé d'enrôlement comprenant les étapes suivantes : - capture (101) d'une biométrie de l'utilisateur, extraction (102) à partir de la biométrie captée de données biométriques et transformation (103) des données biométriques en un vecteur biométrique binaire (4), - génération (104) de l'identifiant de l'utilisateur, de la clé publique (51) et d'une clé privée (52) associée, - chiffrement (105), à l'aide de la clé publique (51), du vecteur biométrique binaire (4) pour générer le second vecteur biométrique binaire simplement chiffré (62),- chiffrement (106), à l'aide de la clé privée (52), du second vecteur biométrique binaire simplement chiffré (62) pour générer le vecteur biométrique binaire doublement chiffré (7), - stockage (107) du second vecteur biométrique binaire simplement chiffré (62) dans l'équipement (1) de l'utilisateur, et - stockage (108) du vecteur biométrique binaire doublement chiffré (7) et de l'identifiant dans le serveur (2) d'authentification. The biometric authentication method according to claim 1, comprising, prior to the reception (110) of the user's identifier by the authentication server, an enrollment subprocess comprising the following steps: 101) of a user's biometry, extraction (102) from the captured biometry of biometric data and transformation (103) of the biometric data into a binary biometric vector (4), - generation (104) of the identifier of the user, the public key (51) and an associated private key (52), - encryption (105), using the public key (51), the binary biometric vector (4) to generate the second simply encrypted binary biometric vector (62), - encrypting (106), using the private key (52), the second simply encrypted binary biometric vector (62) to generate the doubly encrypted binary biometric vector (7) storing (107) the second biometric vector bina simply encrypted (62) in the equipment (1) of the user, and - storage (108) of the doubly encrypted binary biometric vector (7) and the identifier in the server (2) authentication. 4. Procédé d'authentification biométrique selon la revendication 3, caractérisé en ce que le vecteur biométrique binaire (4) est stocké uniquement dans l'équipement (1) de l'utilisateur. 4. biometric authentication method according to claim 3, characterized in that the biometric biometric vector (4) is stored only in the equipment (1) of the user. 5. Procédé d'authentification biométrique selon la revendication 4, caractérisé en ce que le sous-procédé d'enrôlement est réitéré une pluralité de fois en utilisant le vecteur biométrique binaire (4) stocké dans l'équipement (1) de l'utilisateur. A biometric authentication method according to claim 4, characterized in that the enrollment sub-method is reiterated a plurality of times using the binary biometric vector (4) stored in the user's equipment (1). . 6. Procédé d'authentification biométrique selon la revendication 3, caractérisé en ce que, suite au sous-procédé d'enrôlement, le vecteur biométrique binaire (4) et/ou la clé privée (52) sont effacées. 6. biometric authentication method according to claim 3, characterized in that, following the enrollment sub-method, the binary biometric vector (4) and / or the private key (52) are erased. 7. Serveur (2) d'authentification biométrique d'un utilisateur comprenant : - un récepteur (22) d'un identifiant de l'utilisateur et d'un second vecteur biométrique binaire simplement chiffré (62) provenant d'un équipement (1) de l'utilisateur, - un récupérateur (23), à partir de l'identifiant reçu, d'un vecteur biométrique binaire doublement chiffré (7), préalablement stocké dans le serveur, et d'une clé publique (51), - un module de déchiffrement (24), à l'aide de la clé publique, du vecteur biométrique binaire doublement chiffré pour générer un premier vecteur biométrique simplement chiffré (61), - un comparateur (25) des premier et second vecteurs biométriques binaires simplement chiffrés entre eux, et - un module de décision (26), en fonction d'un résultat de la comparaison, d'authentifier ou non l'utilisateur. A biometric authentication server (2) of a user comprising: - a receiver (22) of a user identifier and a second simply encrypted binary biometric vector (62) from a device (1). ) of the user, - a recuperator (23), from the received identifier, a doubly encrypted binary biometric vector (7), previously stored in the server, and a public key (51), - a decryption module (24), using the public key, the biometric biometric vector doubly encrypted to generate a first biometric vector simply encrypted (61), - a comparator (25) of the first and second binary biometric vectors simply encrypted between them, and - a decision module (26), according to a result of the comparison, to authenticate or not the user. 8. Système (30) d'authentification biométrique comprenant un serveur (2) d'authentification biométrique selon la revendication 7 et un équipement (1) d'un utilisateur adapté pour communiquer avec le serveur et comportant un support de mémorisation (11) pour stocker au moins un second vecteur biométrique binaire simplement chiffré (62). A biometric authentication system (30) comprising a biometric authentication server (2) according to claim 7 and a user equipment (1) adapted to communicate with the server and having a storage medium (11) for storing at least one second biometric biometric vector simply encrypted (62).
FR1154047A 2011-05-11 2011-05-11 METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM Expired - Fee Related FR2975249B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1154047A FR2975249B1 (en) 2011-05-11 2011-05-11 METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM
PCT/FR2012/050901 WO2012153030A1 (en) 2011-05-11 2012-04-24 Method, server and system for biometric authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1154047A FR2975249B1 (en) 2011-05-11 2011-05-11 METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM

Publications (2)

Publication Number Publication Date
FR2975249A1 true FR2975249A1 (en) 2012-11-16
FR2975249B1 FR2975249B1 (en) 2013-05-17

Family

ID=46146963

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1154047A Expired - Fee Related FR2975249B1 (en) 2011-05-11 2011-05-11 METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM

Country Status (2)

Country Link
FR (1) FR2975249B1 (en)
WO (1) WO2012153030A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102596874B1 (en) * 2018-05-31 2023-11-02 삼성전자주식회사 System for performing service using biometric information and control method thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044650A1 (en) * 2000-08-24 2002-04-18 Miaxis Biometrics Co. Identity credence and method for producing the same
WO2004006495A1 (en) * 2002-07-09 2004-01-15 Prosection Ab A method and a system for biometric identification or verification
WO2004061668A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US20080178009A1 (en) * 2006-09-28 2008-07-24 Sony Corporation Electronic apparatus and information processing method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4519963B2 (en) 1999-06-21 2010-08-04 富士通株式会社 Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
JP4886371B2 (en) 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ Biometric authentication method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020044650A1 (en) * 2000-08-24 2002-04-18 Miaxis Biometrics Co. Identity credence and method for producing the same
WO2004006495A1 (en) * 2002-07-09 2004-01-15 Prosection Ab A method and a system for biometric identification or verification
WO2004061668A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US20080178009A1 (en) * 2006-09-28 2008-07-24 Sony Corporation Electronic apparatus and information processing method

Also Published As

Publication number Publication date
FR2975249B1 (en) 2013-05-17
WO2012153030A1 (en) 2012-11-15

Similar Documents

Publication Publication Date Title
EP2909963B1 (en) Electronic signature method with ephemeral signature
FR2759226A1 (en) PROTOCOL FOR VERIFYING A DIGITAL SIGNATURE
FR2922396A1 (en) BIOMETRIC AUTHENTICATION METHOD, COMPUTER PROGRAM, AUTHENTICATION SERVER, CORRESPONDING TERMINAL AND PORTABLE OBJECT
EP2494491B1 (en) Identification by means of checking a user's biometric data
FR2989799A1 (en) METHOD FOR TRANSFERRING A DEVICE TO ANOTHER RIGHTS OF ACCESS TO A SERVICE
EP2953291B1 (en) Secured distributed storage by multiparty calculation
EP3623975A1 (en) Method and system for electronic voting by biometric identification
WO2012093216A1 (en) Device and method for online storage, transmission device and method, and receiving device and method
FR2810822A1 (en) Secure biometric authentication/identification method, encrypting biometric data and communicating to verification module
FR3003061B1 (en) SECURE DATA PROCESSING METHOD AND APPLICATION TO BIOMETRY
WO2012156648A1 (en) Biometrically protected access to electronic devices
CA2888662A1 (en) System and method for securing data exchange, portable user object and remote device for downloading data
FR2980011A1 (en) METHOD FOR IMPLEMENTING, FROM A TERMINAL, CRYPTOGRAPHIC DATA OF A USER STORED IN A REMOTE DATABASE
CA2613884C (en) Method for providing a secured communication between a user and an entity
WO2009083528A1 (en) Method and system for generating stable biometric data
FR2975249A1 (en) METHOD, SERVER AND BIOMETRIC AUTHENTICATION SYSTEM
FR2925730A1 (en) METHOD AND SYSTEM FOR AUTHENTICATING INDIVIDUALS FROM BIOMETRIC DATA
EP3757832A1 (en) System and method for remote authentication of a person holding an identity document by a third party
FR2903544A1 (en) Prover i.e. user, authenticating method for e.g. secured cryptographic support, involves receiving challenge by prover, and calculating response depends on challenge and secret by selecting specific number of operations on encryption
WO2001005085A2 (en) Method and device for making secure data access and transfers in a computer system
FR3118225A1 (en) Method and device for generating authentication information for a secure entity and associated identity verification method and device
WO2010046168A1 (en) Method of securing messages intended for an upgraded terminal in a distributed architecture
WO2011012788A1 (en) Method for securely authenticating access to encrypted data
EP2836952A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair
FR3042375A1 (en) METHOD FOR ATTACHING A MOBILE TERMINAL TO A DIGITAL FOOTPRINT RECOGNIZING NETWORK, ASSOCIATED RECORDING METHOD AND MOBILE TERMINAL

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 11

Year of fee payment: 10

ST Notification of lapse

Effective date: 20220105