EP2836952A1 - Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet - Google Patents

Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet

Info

Publication number
EP2836952A1
EP2836952A1 EP13715348.2A EP13715348A EP2836952A1 EP 2836952 A1 EP2836952 A1 EP 2836952A1 EP 13715348 A EP13715348 A EP 13715348A EP 2836952 A1 EP2836952 A1 EP 2836952A1
Authority
EP
European Patent Office
Prior art keywords
data
security component
identity
digital
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP13715348.2A
Other languages
German (de)
English (en)
Inventor
Bruno Benteo
Philippe Bertiaux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Morpho SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho SA filed Critical Morpho SA
Publication of EP2836952A1 publication Critical patent/EP2836952A1/fr
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • the present invention relates to the authentication or identification of an individual using an electronic device. It will be noted that throughout this text, when we talk about authentication or identification, the "or” is inclusive, that is, it means “and / or”, so that the present invention is applicable to both authentication and identification, or even both.
  • the identification aims to make it possible to know the identity of an entity, for example using an identifier which can be a user name or a network identifier (telephone number for example).
  • Authentication verifies the identity of an entity to allow access to services or resources.
  • Authentication or identification regularly uses a server storing data relating to entities, ie individuals having previously undergone a so-called registration (or registration) phase with said server to be delivered, when authentication or identification, any right (issuing a driver's license, a ticket, compensation, authorization to access a room, authorization to access a service, implementation of a service, electronic payment, etc.).
  • the data traditionally used for the registration of individuals with the server are personal data, most often alphanumeric, such as passwords, addresses of electronic devices used by individuals (eg IP addresses), identities and / or others.
  • the data used can be relatively complex from the point of view of the individuals. For example, the longer a password contains characters, the more reliable it will be, but the more difficult it will be for an individual to memorize.
  • an object communicating, smart card type, "smart phone”, tablet digital or other can be used as an identification medium. It is appropriate that this object can be used by its wearer reliably and securely, while remaining ergonomic in its use by its wearer.
  • Biometric data may be used in association with a communicating object to ensure the uniqueness of the individual carrying the object.
  • a biometric passport constitutes such a secure identification object.
  • the registration server may contain only weak links between the biometric data of the wearer and his identity; for example, document FR-A-2 867 881 may be referred to, likewise the biometric data may be stored only in the object of the wearer without sharing with a base.
  • the reading of the biometric data from the identification object is subject to mutual authentication between the security element of the object (an electronic chip for example) and a remote server via a reader of the object ( according to the EAC protocol, for "Extended Access Control" for example), which allows verification in local mode (data in the bearer object) and / or in remote mode with information sharing with a server.
  • the invention thus proposes a method for generating a digital identity for an individual carrying an identification object comprising a security component, the method comprising the following steps:
  • a first aspect of the invention consists of an initialization phase.
  • This initialization phase aims to build a digital identity for the individual carrying an identification object.
  • This initial digital identity carries the uniqueness of the carrier-object pair, that is to say that it attests to the authenticity of the identity of the wearer upon presentation of the object.
  • the object of identification can not be validly used without its legitimate carrier.
  • This initial digital identity is however non-significant, that is to say that it does not in any case to directly find the civil status of the wearer.
  • the object of identification is thus protected against theft or misappropriation by the biometric data associated with the digital identity it bears, without these biometric data being directly related to the identity of the bearer of the object.
  • the method of generating a digital identity according to the invention may furthermore comprise one or more of the following characteristics:
  • the digital data can be derived from the initial biometric data by applying an algorithm stored in the security component of the object; or the initial biometric data may be transmitted to a server that calculates the reference digital data derived from the biometric data and transmits it to the identification object.
  • the data generated by the security component of the object may be a Physical Unclonable Feature (PUF) produced by the security component of the object; or the data generated by the security component of the object may be a random stored in the security component of the object after printing.
  • PAF Physical Unclonable Feature
  • the initial digital identity can be determined by encrypting the reference digital data using a key using at least the data generated by the security component of the object; this initial digital identity can be stored in the security component of the object and / or transmitted to an authentication server.
  • the invention also proposes a method for verifying the digital identity of an individual carrying an identification object, the verification method comprising the following steps:
  • the data generated by the security component of the object is validated by the positive statistical comparison of the current digital identity with the initial digital identity.
  • the comparison can be carried out in the identification object and / or with an authentication server.
  • a second aspect of the invention consists of a verification phase of the digital identity generated according to the invention.
  • the invention also relates to an electronic device comprising a security component adapted to implement the steps of the method according to the invention.
  • a security component adapted to implement the steps of the method according to the invention.
  • Such a device may further comprise means for entering a biometric data item.
  • the invention also relates to a system for verifying the identity of a carrier of an identification object, the system comprising a device electronic device according to the invention and an authentication server comprising at least one initial digital identity stored associated with rights for the individual.
  • FIG. 1 is a flowchart of an example of an initialization phase during the implementation of the method according to the invention
  • FIG. 2 is a flowchart of an example of a verification phase of the authenticity of the carrier-object pair during the implementation of the method according to the invention
  • FIG. 3 is a flowchart of an example of a phase of verification of the stability of the data generated by the security component of the object during the implementation of the method according to the invention
  • FIG. 4 is an example of an identification object that can be used during the implementation of the method according to the invention.
  • FIG. 5 is another example of an identification object that can be used during the implementation of the method according to the invention.
  • FIG. 6 is a diagram showing an example of an initialization phase that can be implemented according to one embodiment of the invention.
  • FIG. 7 is a diagram showing an example of a verification phase that can be implemented according to one embodiment of the invention.
  • a first aspect of the invention consists of an initialization phase.
  • This initialization phase is intended to build a digital identity bearing the uniqueness of the carrier-object couple to allow the individual to be subsequently issued any right (issuance of a driving license, a title of transport, compensation, authorization for access to premises, authorization to access a service, implementation of a service, electronic payment, etc.) upon presentation of the object.
  • the identification object may be a smart card, a mobile phone or any other portable object having at least one security component.
  • the identification object can be used as a loyalty card, a card of member to access services, an insurance card or a carrier bearing a regal identity.
  • the initialization phase is illustrated in FIG.
  • This initial bio biometric data of the individual is entered.
  • This initial biometric data Bio may be a fingerprint, an iris print or a photo of the face, ear or other discriminating part of the body of the individual, such as a tattoo, scar, or other .
  • This biometric initial biometric data of the individual is digitized and processed to create a digital reference data MO derived from the initial biometric data. Only the digital reference data MO derived from the initial biometric data is stored in the security component of the object. The initial biometric data Bio does not have to be stored in the identification object. No diversion of the biometric data of an individual can therefore be operated in case of theft or loss of the object of identification.
  • a signature data P1 is generated by the security component of the object.
  • This data P1 is unpredictable and depends only on the electronics of the security component of the object; it is not stored in the memory of the identification object but generated for each use as a signature of the electronic security component.
  • a data P1 may be designated by the acronym PUF for "Physical Unclonable Feature”; it consists of a series of unpredictable binary values that are unavailable outside the object.
  • the signature data P1 generated by the security component of the object can also be a random stored after drawing in the security component of the object.
  • An initial digital identity M1 can then be determined. This initial digital identity M1 is obtained by modifying the digital reference data MO by the data P1 generated by the security component of the object.
  • the initial digital identity M1 is obtained by encrypting the digital reference data MO and the value P1; for example, P1 generated by the identification object may be an entire or part of a key used to encrypt the digital reference data MO.
  • the initial digital identity M1 is then stored in the memory of the identification object.
  • the use of a non-reversible algorithm ensures that even in the event of theft or loss of the identification object, no information personal can not be derived from the digital identity M1 stored in the object.
  • the digital identity can then also be transmitted according to several known methods to an authentication server for enrolling the individual with said server to be delivered, during a subsequent authentication, any right on presentation of the object and verification of the authenticity of the carrier-object couple.
  • Verification of the authenticity of the carrier-object pair can be done by using the biometric data Bio to authenticate the carrier by comparison with the reference digital data MO, derived from the initial biometric data and stored in the security component of the object.
  • the type of biometric data used being defined by the wearer himself, a first level of trust is established between bearer and object.
  • a current biometric data Bio ' is entered and a derived digital data MO' is calculated. Then, this digital data MO 'derived from the current biometric data Bio' is validated internally by a comparison made in the object itself, according to a process known by the acronym MOC for "Match On Card".
  • the value of the PUF ie of the data P1 generated by the security component of the object, can also change over time, because of the technology. In this case, the value of the data P1 may no longer be strictly identical to that initially generated, effectively prohibiting the deterministic calculations necessary for cryptography. It is then necessary to requalify the value of PUF or to destroy at least the sensitive functions of the product. The requalification opens the doors to an attack on the integrity of the PUF. In this case, the use of biometrics makes it possible to protect the wearer.
  • FIG. 3 The phase of verification of the stability of the PUF data, with input of the biometry is illustrated in FIG. 3.
  • the digital reference data MO which is derived from the biometric value and stored in the component of FIG. security of the object, can serve as a direct reference.
  • This current biometric data item Bio is digitized and processed to create a new digital data item MO 'derived from the current biometric data item; the processing is preferably carried out with the same types of software as those used to create the digital reference data MO during the initialization phase. If the bearer is the legitimate bearer, the new digital data MO 'derived from the current biometric data will be considered identical by the MOC relative to the digital reference data MO. In the field considered, the term "identical" means a statistical correspondence greater than a defined threshold between two sets of digital data. The threshold value is used to set the level of requirement and security.
  • P2 is again generated by the security component of the object.
  • This data is always unpredictable and remains solely dependent on the electronics of the security component of the object.
  • the data P2 generated during the verification phase is normally identical to the value P1 generated during the initialization phase (FIG. 1) since it represents a signature of the electronic security component of the object.
  • a current digital identity M2 can then be determined, according to the same encryption process as the initial digital identity M1.
  • the current digital identity M2 is then compared to the initial digital identity M1. This comparison can be done in the object itself in OMC.
  • the current digital identity M2 can, if necessary, also be transmitted to an authentication server which itself compares with the digital identity. M1 initial, as will be described in more detail with reference to Figure 6.
  • the comparison between the current digital identity M2 and the initial digital identity M1 is a statistical comparison. Indeed, it may be that the new value of the PUF P2 generated by the security component of the object during the verification phase is different from the value of the PUF P1 generated during the initialization phase (FIG. ) without the object being defrauded. Indeed, the electronic component of the object can evolve and some binary values of the hazard can be changed without the carrier or a third party intervened maliciously. This would result in a rebuttal of the authenticity of the carrier-object couple without any fraud having occurred.
  • the new value of PUF P2 can differ by a few bits from the initial value of PUF P1.
  • the difference between the value P2 and the value P1 will not be statistically significant for a qualification of the similarity of these values by a function of the MOC type performed in the security component of the object, which makes it possible to validate a drift without fraud of the PUF.
  • Such a statistical comparison can use any known and appropriate biometric data comparison algorithm. Several algorithms can also be juxtaposed or combined to improve the reliability of the comparison ("Match On Card” or "Match On System”).
  • the term "statistically identical" means a statistical correspondence greater than a threshold defined according to the level of security targeted.
  • the identification object 10 may be a mobile phone (FIG. 4) comprising a security component 1 1 provided in a SIM card or any other embedded security element.
  • the telephone 10 may comprise an image capture means 12 and / or sound and / or a fingerprint reader 13, or any other biometric data input means.
  • the telephone 10 also comprises communication means 14 with a cellular network; it may also include means of communication with a local network (WiFi or BT type) or near-field communication means (NFC).
  • the telephone 10 can thus communicate with an authentication server to trigger access to the rights or services required by the bearer after checking a current digital identity MV or M2 as explained above.
  • the verification of the current digital identity MV or M2 can be done in the phone itself by a MOC process before transmission of said current identity MV or M2 or an attestation of identity to a server or a base station the rights or services required.
  • the identification object 10 may be a smart card (FIG. 5) comprising a security element 11 in the form of an electronic chip of the card.
  • the card 10 may comprise a fingerprint reader 13 or any other means for entering biometric data.
  • the card 10 is also communicating by reading the data of the chip 1 1 via an appropriate reader in contact mode and / or by non-contact communication means such as the near field model (NFC) via an antenna in the card 10.
  • NFC near field model
  • the card 10 can thus, for example communicate with a terminal or a telephone to trigger access to rights or services required by the wearer after verification of a current digital identity M2 as explained above.
  • the verification of the current digital identity M2 can be done in the card itself by a MOC process before transmission of said M2 identity or an attestation of identity to a terminal access rights or services required. According to one embodiment, all the steps of the initialization phase and / or all the steps of the verification phase can be carried out in the identification object itself.
  • the biometric data Bio can be entered by the individual using the identification object itself; for example in the case where the identification object is a mobile phone equipped with a camera or a fingerprint reader as described with reference to FIG. 4.
  • the biometric reference for the functions of OMC can then be derived biometric data by applying an algorithm stored in the security component of the object, for example an algorithm for creating a stable digital signature as described in document FR-A-2 925 732.
  • This digital data derived from the biometric data ⁇ MO in the illustrated example) can also be encrypted, by application of a hash function for example.
  • the initial numerical identities M1 and current MV, M2 can be determined in the security component of the object which can itself perform the verification by an MOC comparison as described above.
  • the security component then transmits only, to a terminal or a server, a validation or a refutation of the identity of the bearer of the identification object, in the form of a certificate or a digital signature, for example.
  • Such an embodiment has the advantages of limiting the exchange of sensitive data and allowing access to services via local terminals without connection to an Internet or cellular network.
  • the steps of the initialization phase and / or the steps of a verification phase can be shared between the identification object and an authentication server.
  • the identification object may be devoid of any means for entering biometric data. He is then able to communicate to collect a Bio biometric data input elsewhere (a card reader equipped with a biometric solution for example) or even to collect a digital data MO, MO 'derived from the biometric data on an integrated solution to a system.
  • FIG. 6 shows an example implemented during an initialization phase and FIG. 7 shows an example implemented during a verification phase.
  • the initial biometric data item Bio is entered by an appropriate means 20 such as a fingerprint reading terminal or a webcam installed on a PC for example.
  • This initial biometric data Bio is then transmitted to a server 30 which calculates the digital reference data MO derived from the biometric data item and transmits it to the identification object 10.
  • this initial biometric data Bio can be transmitted directly to the identification object 10, by communication in the NFC near field for example if the object is equipped with this function, or by cellular communication or wifi if the object is equipped with this function; the object 10 then calculates itself the reference digital data MO derived from the biometric data.
  • the digital reference data MO derived from the biometric data Bio can be calculated in the input means 20 and then transmitted directly to the identification object 10, by NFC communication or by cellular communication. or wifi.
  • the secure component of the identification object 10 generates a randomness P1 and calculates the initial digital identity M1 as described above; then the initial digital identity M1 is transmitted to the server 30 to be stored there with associated rights.
  • the data P1 generated by the identification object 10 may be the private key of a bi-key used to encrypt the digital reference data MO.
  • the public key of the key pair can then be transmitted to the identification server 30 with a request for certification of the key pair.
  • the identification server generates a certificate related to the digital identity M1. This certificate is then returned to the identification object next to the key pair.
  • the current biometric data item Bio ' is also entered by an appropriate means 20 and transmitted to the server 30 which calculates the digital data item MO' derived from this current biometric data item and transmits it to the object of identification 10.
  • this current biometric data Bio ' can be transmitted directly to the identification object 10 which then calculates itself the digital data MO' derived from the biometric data; or digital data MO 'derived from the biometric data can be calculated in the input means 20 and then transmitted directly to the identification object 10.
  • the secure component of the identification object 1 0 then generates a new PUF data, which can be the initial data P1 remained stable or a data item P2 that has evolved.
  • the security component of the object then calculates the current digital identity M1 'or M2 as described above with reference to FIGS. 2 and 3; then the current digital identity M1 'or M2 is transmitted to the server 30 to be compared with the initial digital identity M1 stored. If the comparison is positive, the associated access rights are open; otherwise, the authenticity of the bearer-object pair is refuted.
  • the comparison can also be carried out in the object itself by an OMC process and a validation certificate or refutation indication is sent back to the server 30. This validation or refutation attestation sent back to the server 30 can be redundant with the comparison made at the server level.
  • Data transmissions - Bio, MO, M1, M2 or their derived values - can be direct or pass through one or more intermediate devices, as for example in the case where the transmission is through a communication network.
  • the format of the transmitted data may be any.
  • these transmissions are carried out in a secure manner.
  • any appropriate procedure for securing the transmission can be envisaged, such as the use of HTTPS, SSL / TLS or other.
  • a single server 30 may be used or several entities may perform respective functions; for example, an entity may be dedicated to computing or storing data from the biometric values used, and another entity may be dedicated to storing and comparing the digital identity.
  • one or more personal data of the individual can be transmitted to the server 30 in the same configurations as for the initial digital identity M1.
  • This personal data may include any data that may be used in connection with authentication or identification. As an illustration, they may include at least one of: a password, an email address of the identification object, an identity, or other.
  • the various data relating to the individual are stored in association by or for the server 30.
  • each data associated with a digital identity can be used for separate functions or services (local or remote). Note that, although the above description has been described with the assumption that only one initial biometric data is captured during the initialization phase, the invention also applies to the case where several complementary biometric data would be seizures and several initial numerical identities M1 would be determined during the initialization phase, for later comparison with current digital identities M2 during the verification phase. This increases the reliability of the authenticity of the carrier-object pair.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de génération d'une identité numérique pour un individu porteur d'un objet d'identification comprenant un composant de sécurité, le procédé comprenant les étapes suivantes : - saisie d'une donnée biométrique initiale (Bio) de l'individu; - création d'une donnée digitale de référence (M0) dérivée de la donnée biométrique; - génération d'une donnée (P1) par le composant de sécurité de l'objet; - détermination d'une identité numérique initiale (M1) par modification de la donnée digitale de référence (M0) par la donnée (P1) générée par le composant de sécurité de l'objet. Cette identité numérique porte l'unicité du couple porteur-objet. L'objet d'identification est ainsi protégé contre le vol ou le détournement par les données biométriques associées à l'identité numérique qu'il porte, sans que ces données biométriques puissent être directement reliées à l'identité du porteur de l'objet.

Description

PROCEDE DE GENERATION ET DE VERIFICATION D'IDENTITE PORTANT
L'UNICITE D'UN COUPLE PORTEUR - OBJET
La présente invention concerne l'authentification ou l'identification d'un individu à l'aide d'un dispositif électronique. On notera que, dans l'ensemble du présent texte, lorsqu'on parle d'authentification ou d'identification, le "ou" est inclusif, c'est-à-dire qu'il signifie "et/ou", de sorte que la présente invention est applicable aussi bien à de l'authentification qu'à de l'identification, voire même aux deux à la fois.
L'identification vise à permettre de connaître l'identité d'une entité, par exemple à l'aide d'un identifiant qui peut être un nom d'utilisateur ou un identifiant réseau (numéro de téléphone par exemple). L'authentification permet de vérifier l'identité d'une entité pour lui autoriser l'accès à des services ou des ressources.
L'authentification ou l'identification utilise régulièrement un serveur stockant des données relatives à des entités, i.e. individus ayant préalablement fait l'objet d'une phase dite d'enregistrement (ou d'inscription) auprès dudit serveur pour se voir délivrer, lors de l'authentification ou de l'identification, un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise en œuvre d'un service, paiement électronique, etc.).
Les données traditionnellement utilisées pour l'enregistrement d'individus auprès du serveur sont des données personnelles, le plus souvent alphanumériques, telles que des mots de passe, des adresses de dispositifs électroniques utilisées par les individus (e.g. adresses I P), des identités et/ou autres. Pour être suffisamment discriminantes et ainsi permettre une authentification ou une identification avec un taux de succès acceptable, les données utilisées peuvent être relativement complexes du point de vue des individus. A titre d'exemple, plus un mot de passe contient de caractères, plus il permettra une identification fiable, mais plus sa mémorisation par un individu deviendra difficile.
Par ailleurs, la notion d'identité devient omniprésente et quotidienne dans l'environnement digital et particulièrement dans celui dit « mobile ». Par exemple, un objet communiquant, de type carte à puce, « smart phone », tablette numérique ou autre, peut être utilisé comme support d'identification. Il convient que cet objet puisse être utilisé par son porteur de manière fiable et sécurisé, tout en restant ergonomique dans son utilisation par son porteur.
Des données biométriques peuvent être utilisées en association avec un objet communiquant pour garantir l'unicité de l'individu porteur de l'objet. Un passeport biométrique constitue par exemple un tel objet d'identification sécurisé.
Lorsque des données biométriques sont utilisées en association avec un objet d'identification, l'anonymat du porteur doit pouvoir être préservé. A cet effet, le serveur d'enregistrement peut ne contenir que des liens faibles entre les données biométriques du porteur et son identité ; on peut se référer par exemple au document FR-A-2 867 881 , de même les données biométriques peuvent n'être stockées que dans l'objet du porteur sans partage avec une base. Par ailleurs, la lecture des données biométriques depuis l'objet d'identification est subordonnée à une authentification mutuelle entre l'élément de sécurité de l'objet (une puce électronique par exemple) et un serveur distant via un lecteur de l'objet (selon le protocole EAC, pour « Extended Access Control » par exemple), ce qui permet une vérification en mode local (données dans l'objet du porteur) et/ou en mode distant avec partage d'informations avec un serveur.
Un tel mode opératoire, conçu pour la vérification de l'identité régalienne des individus, est difficile à généraliser pour des applications de vie quotidienne qui nécessitent cependant une authentification de l'individu.
On souhaite pourtant pouvoir généraliser l'utilisation de données biométriques pour authentifier un porteur d'un support d'identification, tout en protégeant son anonymat, son (ses) identité(s) numérique(s) et sa légitimité. La présente invention vise à répondre à ce besoin.
L'invention propose ainsi un procédé pour générer une identité numérique pour un individu porteur d'un objet d'identification comprenant un composant de sécurité, le procédé comprenant les étapes suivantes :
- saisie d'une donnée biométrique initiale de l'individu ;
- création d'une donnée digitale de référence dérivée de la donnée biométrique ;
- génération d'une donnée par le composant de sécurité de l'objet ; - détermination d'une identité numérique initiale par modification de la donnée digitale de référence par la donnée générée par le composant de sécurité de l'objet.
Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but de construire une identité numérique pour l'individu porteur d'un objet d'identification. Cette identité numérique initiale porte l'unicité du couple porteur-objet, c'est-à-dire qu'elle atteste de l'authenticité de l'identité du porteur sur présentation de l'objet. L'objet d'identification ne peut être valablement utilisé sans son porteur légitime. Cette identité numérique initiale est cependant non signifiante, c'est-à-dire qu'elle ne permet en aucun cas de retrouver directement l'état civil du porteur. L'objet d'identification est ainsi protégé contre le vol ou le détournement par les données biométriques associées à l'identité numérique qu'il porte, sans que ces données biométriques puissent être directement reliées à l'identité du porteur de l'objet. Selon les modes de réalisation, le procédé génération d'une identité numérique selon l'invention peut comprendre en outre une ou plusieurs des caractéristiques suivantes :
La donnée digitale peut être dérivée de la donnée biométrique initiale par application d'un algorithme stocké dans le composant de sécurité de l'objet ; ou la donnée biométrique initiale peut être transmise à un serveur qui calcule la donnée digitale de référence dérivée de la donnée biométrique et la transmet à l'objet d'identification.
La donnée générée par le composant de sécurité de l'objet peut être une valeur numérique non prédictible (PUF, Physical Unclonable Feature) produite par le composant de sécurité de l'objet ; ou la donnée générée par le composant de sécurité de l'objet peut être un aléa stocké dans le composant de sécurité de l'objet après tirage.
L'identité numérique initiale peut être déterminée par chiffrement de la donnée digitale de référence à l'aide d'une clé utilisant au moins la donnée générée par le composant de sécurité de l'objet ; cette identité numérique initiale peut être stockée dans le composant de sécurité de l'objet et/ou transmise à un serveur d'authentification.
L'invention propose aussi un procédé pour vérifier l'identité numérique d'un individu porteur d'un objet d'identification, le procédé de vérification comprenant les étapes suivantes :
- saisie d'une donnée biométrique courante de l'individu ;
- détermination d'une donnée digitale courante dérivée de la donnée biométrique courante ; et
- comparaison de ladite donnée digitale courante avec la donnée digitale de référence.
Le procédé de vérification comprenant avantageusement en outre les étapes suivantes :
- détermination d'une identité numérique courante ;
- comparaison d'une correspondance statistique entrel'identité numérique courante et l'identité numérique initiale avec un seuil donné;
- si la correspondance statistique est supérieure au seuil donné, valider l'authenticité du couple porteur- objet d'identification - si la correspondance statistique est inférieure au seuil donné, réfuter l'authenticité du couple porteur-objet d'identification.
Selon une application, la donnée générée par le composant de sécurité de l'objet est validée par la comparaison statistique positive de l'identité numérique courante avec l'identité numérique initiale. La comparaison peut être réalisée dans l'objet d'identification et/ou auprès d'un serveur d'authentification.
Un deuxième aspect de l'invention consiste en une phase de vérification de l'identité numérique générée selon l'invention. Un tel procédé basé sur une approche statistique de l'unicité du couple porteur-objet permet d'attester de l'identité arguée du porteur, même en cas de dérive de l'objet, ou de caractériser une fraude.
L'invention concerne aussi un dispositif électronique comprenant un composant de sécurité adapté à mettre en œuvre les étapes du procédé selon l'invention. Un tel dispositif peut comprendre en outre des moyens de saisie d'une donnée biométrique.
L'invention concerne également un système de vérification de l'identité d'un porteur d'un objet d'identification, le système comprenant un dispositif électronique selon l'invention et un serveur d'authentification comprenant au moins une identité numérique initiale mémorisée associée à des droits pour l'individu.
D'autres particularités et avantages de la présente invention apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels :
- la figure 1 est un organigramme d'un exemple d'une phase d'initialisation lors de la mise en œuvre du procédé selon l'invention ;
- la figure 2 est un organigramme d'un exemple d'une phase de vérification de l'authenticité du couple porteur-objet lors de la mise en œuvre du procédé selon l'invention ;
- la figure 3 est un organigramme d'un exemple d'une phase de vérification de la stabilité de la donnée générée par le composant de sécurité de l'objet lors de la mise en œuvre du procédé selon l'invention ;
- la figure 4 est un exemple d'un objet d'identification pouvant être utilisé lors de la mise en œuvre du procédé selon l'invention ;
- la figure 5 est un autre exemple d'un objet d'identification pouvant être utilisé lors de la mise en œuvre du procédé selon l'invention ;
- la figure 6 est un schéma montrant un exemple d'une phase d'initialisation pouvant être mise en œuvre selon un mode de réalisation de l'invention ;
- la figure 7 est un schéma montrant un exemple d'une phase de vérification pouvant être mise en œuvre selon un mode de réalisation de l'invention.
Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but de construire une identité numérique portant l'unicité du couple porteur-objet pour permettre à l'individu de se voir délivrer ultérieurement un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise en œuvre d'un service, paiement électronique, etc.) sur présentation de l'objet.
L'objet d'identification peut être une carte à puce, un téléphone portable ou tout autre objet portable comportant au moins un composant de sécurité. L'objet d'identification peut être utilisé comme une carte de fidélité, une carte de membre pour accéder à des services, une carte d'assurance ou un support porteur d'une identité régalienne.
La phase d'initialisation est illustrée sur la figure 1 .
Une donnée biométrique initiale Bio de l'individu est saisie. Cette donnée biométrique initiale Bio peut être une empreinte digitale, une empreinte d'iris ou une photo du visage, de l'oreille ou de toute autre partie discriminante du corps de l'individu, tel qu'un tatouage, une cicatrice, ou autre. Cette donnée biométrique initiale Bio de l'individu est numérisée et traitée pour créer une donnée digitale de référence MO dérivée de la donnée biométrique initiale. Seule la donnée digitale de référence MO dérivée de la donnée biométrique initiale est mémorisée dans le composant de sécurité de l'objet. La donnée biométrique initiale Bio n'a pas à être mémorisée dans l'objet d'identification. Aucun détournement des données biométriques d'un individu ne peut donc être opéré en cas de vol ou de perte de l'objet d'identification. Par ailleurs, une donnée de signature P1 est générée par le composant de sécurité de l'objet. Cette donnée P1 est non prédictible et ne dépend que de l'électronique du composant de sécurité de l'objet ; elle n'est pas stockée dans la mémoire de l'objet d'identification mais générée à chaque usage comme une signature du composant électronique de sécurité. Une telle donnée P1 peut être désignée par l'acronyme PUF pour « Physical Unclonable Feature » ; elle se compose d'une série de valeurs binaires non prédictibles et non disponibles en dehors de l'objet. Selon une variante, la donnée de signature P1 générée par le composant de sécurité de l'objet peut également être un aléa stocké après tirage dans le composant de sécurité de l'objet. Une identité numérique initiale M1 peut alors être déterminée. Cette identité numérique initiale M1 est obtenue par modification de la donnée digitale de référence MO par la donnée P1 générée par le composant de sécurité de l'objet. L'identité numérique initiale M1 est obtenue par chiffrement de la donnée digitale de référence MO et de la valeur P1 ; par exemple, P1 généré par l'objet d'identification peut être une tout ou partie d'une clé utilisée pour chiffrer la donnée digitale de référence MO. L'identité numérique initiale M1 est ensuite stockée dans la mémoire de l'objet d'identification. L'utilisation d'un algorithme non réversible fait que même en cas de vol ou de perte de l'objet d'identification, aucune information personnelle ne peut être tirée de l'identité numérique M1 stockée dans l'objet.
L'identité numérique peut alors être également transmise selon plusieurs modalités connues à un serveur d'authentification pour enrôlement de l'individu auprès dudit serveur pour se voir délivrer, lors d'une l'authentification ultérieure, un droit quelconque sur présentation de l'objet et vérification de l'authenticité du couple porteur-objet.
La phase de vérification est illustrée sur la figure 2.
La vérification de l'authenticité du couple porteur-objet peut se faire en utilisant la donnée biométrique Bio pour authentifier le porteur par comparaison avec la donnée digitale de référence MO, dérivée de la donnée biométrique initiale et mémorisée dans le composant de sécurité de l'objet. Dans ce cas, le type de donnée biométrique utilisée étant défini par le porteur lui-même, un premier niveau de confiance est établi entre porteur et objet.
Une donnée biométrique courante Bio' est saisie et une donnée digitale MO' dérivée est calculée. Ensuite, cette donnée digitale MO' dérivée de la donnée biométrique courante Bio' est validée en interne par une comparaison effectuée dans l'objet lui-même, selon un processus connu sous l'acronyme de MOC pour « Match On Card ».
Si la validation de la donnée digitale MO' dérivée de la donnée biométrique courante Bio' est confirmée (M0'=M0, OK), alors une identité numérique courante MV pourra être retrouvée à partir de la donnée P1 générée par le composant de sécurité de l'objet et de la donnée digitale MO' dérivée de la donnée biométrique courante Bio'. Ensuite, cette identité numérique courante /W/ ' peut être validée en interne dans l'objet par une comparaison de type MOC ou en collaboration avec un serveur comme cela sera décrit plus loin. Si la validation de l'identité numérique courante MV est confirmée (M1 '=M1 , OK), alors le couple objet-porteur est confirmé.
La valeur du PUF, i.e. de la donnée P1 générée par le composant de sécurité de l'objet, peut également évoluer dans le temps, du fait de la technologie. Dans ce cas de figure, la valeur de la donnée P1 peut ne plus être strictement identique à celle générée initialement, interdisant de fait les calculs déterministes nécessaires à la cryptographie. Il faut alors requalifier la valeur de PUF ou détruire au moins les fonctions sensibles du produit. La requalification ouvre les portes à une attaque sur l'intégrité du PUF. Dans ce cas, l'usage de la biométrie permet de protéger le porteur.
La phase de vérification de la stabilité de la donnée de PUF, avec saisie de la biométrie est illustrée sur la figure 3. Dans une configuration plus légère, la donnée digitale de référence MO qui est dérivée de la valeur biométrique et stockée dans le composant de sécurité de l'objet, peut servir de référence directe. Cette configuration permet une vérification rapide (M0'=M0, OK) mais avec une dégradation de la sécurité puisque sans validation de l'identité numérique du couple objet-porteur (M1 '=Μ1 , NOK). La même donnée biométrique courante Bio de l'individu est saisie
(empreinte digitale, empreinte d'iris ou photo de la même partie du porteur). Cette donnée biométrique courante Bio est numérisée et traitée pour créer une nouvelle donnée digitale MO' dérivée de la donnée biométrique courante ; le traitement est de préférence effectué avec les mêmes types de logiciels que ceux utilisés pour créer la donnée digitale de référence MO lors de la phase d'initialisation. Si le porteur est bien le porteur légitime, la nouvelle donnée digitale MO' dérivée de la donnée biométrique courante sera considérée identique par le MOC relativement à la donnée digitale de référence MO. Dans le domaine considéré, on entend par « identique » une correspondance statistique supérieure à un seuil de défini entre deux séries de données digitales. La valeur de seuil permet de fixer le niveau d'exigence et de sécurité.
Par ailleurs, la valeur de PUF, identifiée ci-après P2, est à nouveau généré par le composant de sécurité de l'objet. Cet donnée est toujours non prédictible et reste uniquement dépendant de l'électronique du composant de sécurité de l'objet. La donnée P2 générée lors de la phase de vérification est normalement identique à la valeur P1 générée lors de la phase d'initialisation (figure 1 ) puisqu'il représente une signature du composant électronique de sécurité de l'objet.
Une identité numérique courante M2 peut alors être déterminée, selon le même processus de chiffrement que l'identité numérique initiale M1. L'identité numérique courante M2 est alors comparée à l'identité numérique initiale M1. Cette comparaison peut être effectuée dans l'objet lui-même en MOC. L'identité numérique courante M2 peut si besoin être également transmise à un serveur d'authentification qui effectue lui-même la comparaison avec l'identité numérique initiale M1, comme cela sera décrit plus en détails en référence à la figure 6.
La comparaison entre l'identité numérique courante M2 et l'identité numérique initiale M1 est une comparaison statistique. En effet, il peut s'avérer que la nouvelle valeur du PUF P2 générée par le composant de sécurité de l'objet lors de la phase de vérification soit différente de la valeur du PUF P1 générée lors de la phase d'initialisation (figure 1 ) sans que l'objet soit pour autant fraudé. En effet, le composant électronique de l'objet peut évoluer et certaines valeurs binaires de l'aléa peuvent être modifiées sans que le porteur ou qu'un tiers soit intervenu de manière malveillante. Il en résulterait une réfutation de l'authenticité du couple porteur-objet sans qu'aucune fraude ne soit intervenue.
En cas d'évolution, par vieillissement par exemple, du composant de sécurité de l'objet, la nouvelle valeur de PUF P2 peut différer de quelques Bits de la valeur de PUF initiale P1. Il en résulte que la différence entre la valeur P2 et la valeur P1 ne sera pas statistiquement significative pour une qualification de la similarité de ces valeurs par une fonction de type MOC effectuée dans le composant de sécurité de l'objet, ce qui permet de valider une dérive sans fraude du PUF.
Une telle comparaison statistique peut utiliser tout algorithme connu et approprié de comparaison de données biométriques. Plusieurs algorithmes peuvent en outre être juxtaposés ou combinés pour améliorer la fiabilité de la comparaison (« Match On Card » ou « Match On System »).
Ainsi, si l'identité numérique courante M2 est statistiquement identique à l'identité numérique initiale M1, l'authenticité du couple porteur-objet est validée et les droits ou services associés sont accordés. En revanche, si l'identité numérique courante M2 n'est pas statistiquement identique à l'identité numérique M1 initiale, l'authenticité du couple porteur-objet est réfutée. On peut en effet conclure avec une grande certitude, dans ce dernier cas, qu'une fraude a été intentée dans l'utilisation de l'objet d'identification. Dans le domaine considéré, on entend par « statistiquement identique » une correspondance statistique supérieure à un seuil défini en fonction du niveau de sécurité visé.
On a ainsi un procédé permettant de générer une identité portant l'unicité de l'identification d'un couple porteur-objet. Cette identité ainsi générée peut être anonyme (i.e. sans information sur l'état civil de l'individu) ; l'individu peut accéder à des services sur seule présentation de l'objet d'identification en saisissant par exemple la donnée biométrique appropriée sans être obligé à décliner son identité. Un tel objet d'identification ne peut être valablement utilisé sans son porteur légitime. Les figures 4 et 5 illustrent des exemples d'objets d'identification pouvant être utilisés dans le cadre de l'invention. Par exemple, l'objet d'identification 10 peut être un téléphone portable (figure 4) comprenant un composant de sécurité 1 1 aménagé dans une carte SIM ou tout autre élément de sécurité embarqué. Le téléphone 10 peut comprendre un moyen de capture d'image 12 et/ou de son et/ou un lecteur d'empreinte digitale 13, ou tout autre moyen de saisie de données biométriques. Le téléphone 10 comprend également des moyens de communication 14 avec un réseau cellulaire ; il peut également inclure des moyens de communication avec un réseau local (de type Wifi ou BT) ou des moyens de communication en champ proche (NFC). Le téléphone 10 peut ainsi communiquer avec un serveur d'authentification pour déclencher l'accès aux droits ou services requis par le porteur après vérification d'une identité numérique courante MV ou M2 comme expliqué plus haut. La vérification de l'identité numérique courante MV ou M2 peut être faite dans le téléphone lui-même par un processus MOC avant transmission de ladite identité courante MV ou M2 ou d'une attestation d'identité à un serveur ou une borne d'accès aux droits ou services requis.
Selon un autre exemple, l'objet d'identification 10 peut être une carte à puce (figure 5) comprenant un élément de sécurité 1 1 sous forme d'une puce électronique de la carte. La carte 10 peut comprendre un lecteur d'empreinte digitale 13 ou tout autre moyen de saisie de données biométriques. La carte 10 est également communicante par lecture des données de la puce 1 1 via un lecteur approprié en mode contact et/ou par des moyens de communication en sans contact comme le modèle en champ proche (NFC) via une antenne dans la carte 10. La carte 10 peut ainsi, par exemple communiquer avec une borne ou un téléphone pour déclencher l'accès aux droits ou services requis par le porteur après vérification d'une identité numérique courante M2 comme expliqué plus haut. La vérification de l'identité numérique courante M2 peut être faite dans la carte elle-même par un processus MOC avant transmission de ladite identité M2 ou d'une attestation d'identité à une borne d'accès aux droits ou services requis. Selon un mode de réalisation, l'ensemble des étapes de la phase d'initialisation et/ou l'ensemble des étapes de la phase de vérification peuvent être réalisées dans l'objet d'identification 10 lui-même.
Par exemple, la donnée biométrique Bio, peut être saisie par l'individu à l'aide de l'objet d'identification lui-même ; par exemple dans le cas où l'objet d'identification est un téléphone portable équipé d'une caméra ou d'un lecteur d'empreinte comme décrit en référence à la figure 4. La référence biométrique pour les fonctions de MOC peut alors être dérivée de la donnée biométrique par application d'un algorithme stocké dans le composant de sécurité de l'objet, par exemple un algorithme permettant de créer une signature digitale stable comme décrit dans le document FR-A-2 925 732. Cette donnée digitale dérivée de la donnée biométrique {MO dans l'exemple illustré) peut en outre être cryptée, par application d'une fonction de hachage par exemple.
Les identités numériques initiale M1 et courante MV, M2 peuvent être déterminées dans le composant de sécurité de l'objet qui peut lui-même effectuer la vérification par une comparaison en MOC comme décrit plus haut. Le composant de sécurité transmet alors seulement, vers une borne ou un serveur, une validation ou une réfutation de l'identité du porteur de l'objet d'identification, sous la forme d'un certificat ou d'une signature numérique par exemple. Un tel mode de réalisation présente les avantages de limiter les échanges de données sensibles et de permettre des accès à des services via des bornes locales sans liaison avec un réseau Internet ou cellulaire.
Selon un autre mode de réalisation, les étapes de la phase d'initialisation et/ou les étapes d'une phase de vérification peuvent être partagées entre l'objet d'identification et un serveur d'authentification. Par exemple, l'objet d'identification peut être dépourvu de tout moyen de saisie de données biométriques. Il est alors en mesure de communiquer pour recueillir une donnée biométrique Bio saisie par ailleurs (un lecteur de carte équipé d'une solution biométrique par exemple) ou même pour recueillir une donnée digitale MO, MO' dérivée de la donnée biométrique sur une solution intégrée à un système.
La figure 6 montre un exemple mis en œuvre lors d'une phase d'initialisation et la figure 7 montre un exemple mis en œuvre lors d'une phase de vérification. Sur l'exemple de la figure 6, la donnée biométrique initiale Bio est saisie par un moyen 20 approprié tel qu'une borne de lecture d'empreinte digitale ou une webcam installé sur un PC par exemple. Cette donnée biométrique initiale Bio est alors transmise à un serveur 30 qui calcule la donnée digitale de référence MO dérivée de la donnée biométrique et la transmet à l'objet d'identification 10.
Alternativement, bien que non illustré, cette donnée biométrique initiale Bio peut être transmise directement à l'objet d'identification 10, par communication en champ proche NFC par exemple si l'objet est équipé de cette fonction, ou par communication cellulaire ou wifi si l'objet est équipé de cette fonction ; l'objet 10 calcule alors lui-même la donnée digitale de référence MO dérivée de la donnée biométrique. Alternativement, bien que non illustré, la donnée digitale de référence MO dérivée de la donnée biométrique Bio peut être calculée dans le moyen de saisie 20 puis transmise directement à l'objet d'identification 10, par communication en champ proche NFC ou par communication cellulaire ou wifi. Le composant sécurisé de l'objet d'identification 10 génère un aléa P1 et calcule l'identité numérique initiale M1 comme décrit plus haut ; puis l'identité numérique initiale M1 est transmise au serveur 30 pour y être mémorisée avec des droits associés. Par exemple, la donnée P1 générée par l'objet d'identification 10 peut être la clé privé d'une bi-clé utilisée pour chiffrer la donnée digitale de référence MO. La clé publique de la bi-clé peut ensuite être transmise au serveur 30 d'identification avec une demande de certification de la bi-clé. Le serveur d'identification génère un certificat lié à l'identité numérique M1. Ce certificat est ensuite renvoyé à l'objet d'identification à côté de la bi-clé.
Sur l'exemple de la figure 7, la donnée biométrique courante Bio' est également saisie par un moyen 20 approprié et transmise au serveur 30 qui calcule la donnée digitale MO' dérivée de cette donnée biométrique courante et la transmet à l'objet d'identification 10. Comme mentionné plus haut, cette donnée biométrique courante Bio' peut être transmise directement à l'objet d'identification 10 qui calcule alors lui-même la donnée digitale MO' dérivée de la donnée biométrique ; ou a donnée digitale MO' dérivée de la donnée biométrique peut être calculée dans le moyen 20 de saisie puis transmise directement à l'objet d'identification 10. Le composant sécurisé de l'objet d'identification 1 0 génère alors une nouvelle donnée de PUF, qui peut être la donnée initiale P1 restée stable ou une donnée P2 ayant évoluée. Le composant de sécurité de l'objet calcule alors l'identité numérique courante M1 ' ou M2 comme décrit plus haut en référence aux figures 2 et 3 ; puis l'identité numérique courante M1 ' ou M2 est transmise au serveur 30 pour y être comparée avec l'identité numérique initiale M1 mémorisée. Si la comparaison est positive, les droits d'accès associés sont ouverts ; sinon, l'authenticité du couple porteur-objet est réfuté. La comparaison peut aussi être réalisée dans l'objet 10 lui-même par un processus MOC et une attestation de validation ou une indication de réfutation est renvoyée au serveur 30. Cette attestation de validation ou de réfutation renvoyée au serveur 30 peut être redondante avec la comparaison faite au niveau du serveur.
Les transmissions de données - Bio, MO, M1, M2 ou leurs valeurs dérivées - peuvent être directes ou bien transiter par un ou plusieurs dispositifs intermédiaires, comme par exemple dans le cas où la transmission se fait à travers un réseau de communication. Le format des données transmises peut être quelconque. Avantageusement, ces transmissions sont effectuées de façon sécurisées. A cet effet, toute procédure appropriée de sécurisation de la transmission peut être envisagée, comme par exemple le recours au protocole HTTPS, SSL/TLS ou autre. Un unique serveur 30 peut être utilisé ou plusieurs entités peuvent assurer des fonctions respectives ; par exemple une entité peut être dédiée au calcul ou à la mémorisation des données issues des valeurs biométriques utilisées, et une autre entité peut être dédiée au stockage et à la comparaison de l'identité numérique. De façon avantageuse, une ou plusieurs données personnelles de l'individu peuvent être transmises au serveur 30 dans les mêmes configurations que pour l'identité numérique initiale M1. Ces données personnelles peuvent comprendre toutes données susceptibles d'être utilisées dans le cadre d'une authentification ou d'une identification. A titre illustratif, elles peuvent comprendre l'un au moins parmi : un mot de passe, une adresse électronique de l'objet d'identification, une identité, ou autre. Dans ce cas, les différentes données relatives à l'individu sont stockées en association par ou pour le serveur 30. Ainsi, chaque donnée associée à une identité numérique peut être utilisée pour des fonctions ou des services (locaux ou distants) distinctes. On notera que, bien que la description ci-avant ait été décrite avec l'hypothèse qu'une seule donnée biométrique initiale est capturée lors de la phase d'initialisation, l'invention s'applique également au cas où plusieurs données biométriques complémentaires seraient saisies et plusieurs identités numériques initiales M1 seraient déterminées lors de la phase d'initialisation, pour comparaison ultérieure avec des identités numériques courantes M2 lors de la phase de vérification. On accroît ainsi la fiabilité de l'authenticité du couple porteur-objet.
D'autres mécanismes et d'autres architectures sont bien sûr également envisageables, comme cela apparaîtra à l'homme du métier, notamment des partages différents de ceux illustrés sur les figures 6 et 7.
Tout ou partie des opérations qui ont été décrites jusque là peuvent être mises en œuvre par un ou plusieurs programmes d'ordinateur comprenant des instructions de code appropriées permettant de mettre en œuvre le procédé de l'invention. Un tel programme d'ordinateur peut être chargé et exécuté sur le composant de sécurité d'un objet d'identification communiquant.

Claims

R E V E N D I C A T I O N S
1 . Procédé de génération d'une identité numérique pour un individu porteur d'un objet d'identification (10) comprenant un composant de sécurité (1 1 ), le procédé comprenant les étapes suivantes : - saisie d'une donnée biométrique initiale (Bio) de l'individu ;
- création d'une donnée digitale de référence (MO) dérivée de la donnée biométrique ;
- génération d'une donnée (P1 ) par le composant de sécurité de l'objet ;
- détermination d'une identité numérique initiale (M1 ) par modification de la donnée digitale de référence (MO) par la donnée (P1 ) générée par le composant de sécurité de l'objet.
2. Procédé selon la revendication 1 , dans lequel la donnée digitale (MO) est dérivée de la donnée biométrique initiale par application d'un algorithme stocké dans le composant de sécurité de l'objet.
3. Procédé selon la revendication 1 , dans lequel la donnée biométrique initiale (Bio) est transmise à un serveur qui calcule la donnée digitale de référence (MO) dérivée de la donnée biométrique et la transmet à l'objet d'identification.
4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel la donnée (P1 ) générée par le composant de sécurité de l'objet est une valeur numérique non prédictible (PUF, Physical Unclonable Feature) produite par le composant de sécurité de l'objet.
5. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel la donnée (P1 ) générée par le composant de sécurité de l'objet est un aléa stocké dans le composant de sécurité de l'objet après tirage.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique initiale (M1 ) est déterminée par chiffrement de la donnée digitale de référence (MO) à l'aide d'une clé utilisant au moins la donnée (P1 ) générée par le composant de sécurité de l'objet.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique (M1 ) initiale est stockée dans le composant de sécurité de l'objet.
8. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique initiale (M1 ) est transmise à un serveur d'authentification.
9. Procédé de vérification d'une identité générée selon l'une quelconque des revendications précédentes, le procédé de vérification comprenant les étapes suivantes :
- saisie d'une donnée biométrique courante (Bio') de l'individu ;
- détermination d'une donnée digitale courante (MO') dérivée de la donnée biométrique courante ; et
- comparaison de ladite donnée digitale courante (MO') avec la donnée digitale (MO) de référence.
10. Procédé selon la revendication 9, comprenant en outre les étapes suivantes :
- détermination d'une identité numérique courante (Μ1 ', M2) ;
- comparaison d'une correspondance statistique entre l'identité numérique courante (Μ1 ', M2) et l'identité numérique initiale (M1 ) avec un seuil donné; - si la correspondance statistique est supérieure au seuil donné, valider l'authenticité du couple porteur- objet d'identification
- si la correspondance statistique est inférieure au seuil donné, réfuter l'authenticité du couple porteur-objet d'identification.
1 1 . Procédé selon l'une quelconques des revendications 9 à 10, dans lequel la comparaison est réalisée dans l'objet d'identification.
12. Procédé selon l'une quelconques des revendications 9 à 1 1 , dans lequel la comparaison est réalisée auprès d'un serveur d'authentification.
13. Dispositif électronique (10) comprenant un composant de sécurité (1 1 ) adapté à mettre en œuvre les étapes du procédé selon l'une quelconque des revendications précédentes.
14. Dispositif électronique selon la revendication 13, ledit dispositif comprenant en outre des moyens de saisie d'une donnée biométrique (Bio, Bio').
15. Système de vérification de l'identité d'un porteur d'un objet d'identification, le système comprenant :
- un dispositif électronique (10) selon l'une des revendications 13 ou 14 ;
- un serveur d'authentification (30) comprenant au moins une identité numérique initiale (M1 ) mémorisée associée à des droits pour l'individu.
EP13715348.2A 2012-03-19 2013-03-18 Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet Ceased EP2836952A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1252446A FR2988197B1 (fr) 2012-03-19 2012-03-19 Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
PCT/FR2013/050574 WO2013140078A1 (fr) 2012-03-19 2013-03-18 Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet

Publications (1)

Publication Number Publication Date
EP2836952A1 true EP2836952A1 (fr) 2015-02-18

Family

ID=47080598

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13715348.2A Ceased EP2836952A1 (fr) 2012-03-19 2013-03-18 Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet

Country Status (3)

Country Link
EP (1) EP2836952A1 (fr)
FR (1) FR2988197B1 (fr)
WO (1) WO2013140078A1 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174348A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. Biometric authentication for remote initiation of actions and services

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
FR2867881B1 (fr) 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
EP1832036A2 (fr) * 2004-12-22 2007-09-12 Koninklijke Philips Electronics N.V. Procede et dispositif de generation de cles et de verification d'authenticite
FR2925732B1 (fr) 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
WO2010035202A1 (fr) * 2008-09-26 2010-04-01 Koninklijke Philips Electronics N.V. Authentification d’un dispositif et d’un utilisateur
EP2417546B1 (fr) * 2009-04-10 2018-01-03 Koninklijke Philips N.V. Authentification combinée d'un dispositif et d'un utilisateur
JP5676592B2 (ja) * 2009-06-24 2015-02-25 コーニンクレッカ フィリップス エヌ ヴェ 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174348A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. Biometric authentication for remote initiation of actions and services

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JEAN-PAUL LINNARTZ ET AL: "New Schielding Fucntions to Enhance Privacy and Prevent Misuse of Biometric Templates", AUDIO- AND VIDEO-BASED BIOMETRIC PERSON AUTHENTICATION : 4TH INTERNATIONAL CONFERENCE, GUILDFORD, UK, JUNE 9 - 11, 2003 ; PROCEEDINGS / AVBPA 2003; [LECTURE NOTES IN COMPUTER SCIENCE ; 2688], SPRINGER-VERLAG, BERLIN [U.A.], vol. 2688, 9 June 2003 (2003-06-09), pages 393 - 402, XP002694610, ISBN: 978-3-540-40302-9 *
PAUL KRZYZANOWSKI: "Lectures on distributed systems Cryptographic communication and authentication", 1 January 2009 (2009-01-01), XP055182910, Retrieved from the Internet <URL:https://www.cs.rutgers.edu/~pxk/rutgers/notes/content/13-crypto.pdf> [retrieved on 20150414] *
See also references of WO2013140078A1 *

Also Published As

Publication number Publication date
FR2988197B1 (fr) 2015-01-02
WO2013140078A1 (fr) 2013-09-26
FR2988197A1 (fr) 2013-09-20

Similar Documents

Publication Publication Date Title
FR2988196A1 (fr) Procede d&#39;authentification d&#39;un individu porteur d&#39;un objet d&#39;identification
EP3238474B1 (fr) Procédé de sécurisation de transactions sans contact
EP3971750A1 (fr) Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
EP2614458B1 (fr) Procede d&#39;authentification pour l&#39;acces a un site web
EP3623975A1 (fr) Procédé et système de vote électronique à identification biométrique
EP2891268B1 (fr) Signature de groupe utilisant un pseudonyme
EP3357212A1 (fr) Procede et dispositif d&#39;authentification ameliores
FR3066666A1 (fr) Procede de securisation d&#39;une communication sans gestion d&#39;etats
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d&#39;un terminal, de données cryptographiques d&#39;un utilisateur stockées dans une base de données
EP2909963A1 (fr) Procédé de signature electronique a signature ephemere
WO2012156648A1 (fr) Acces protege par biometrie a des dispositifs electroniques
FR3035248A1 (fr) Systeme-sur-puce a fonctionnement securise et ses utilisations
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
EP3673633B1 (fr) Procédé d&#39;authentification d&#39;un utilisateur auprès d&#39;un serveur d&#39;authentification
FR3073998B1 (fr) Procede numerique de controle d&#39;acces a un objet, une ressource ou service par un utilisateur
EP2807793B1 (fr) Procede d&#39;authentification d&#39;un dispositif comprenant un processeur et une carte a puce par generation d&#39;un motif
EP2836952A1 (fr) Procede de generation et de verification d&#39;identite portant l&#39;unicite d&#39;un couple porteur-objet
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
EP3063898B1 (fr) Signature à pseudonyme pour carte à puce
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2016062749A1 (fr) Evaluation d&#39;un niveau de confiance dans la recolte d&#39;informations par un terminal de communication par rapport des empreintes
WO2011003721A1 (fr) Securisation de localisation d&#39;un code distant a travers l&#39;empreinte du destinataire
WO2002030039A1 (fr) Procede d&#39;authentification de document electronique

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140916

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: IDEMIA IDENTITY & SECURITY FRANCE

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20190423

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20200608