ES2913004T3 - Sistema de identificación de un individuo - Google Patents

Sistema de identificación de un individuo Download PDF

Info

Publication number
ES2913004T3
ES2913004T3 ES20184986T ES20184986T ES2913004T3 ES 2913004 T3 ES2913004 T3 ES 2913004T3 ES 20184986 T ES20184986 T ES 20184986T ES 20184986 T ES20184986 T ES 20184986T ES 2913004 T3 ES2913004 T3 ES 2913004T3
Authority
ES
Spain
Prior art keywords
data
individual
server
mobile terminal
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20184986T
Other languages
English (en)
Inventor
Jean-Noël Malborougt
Christophe Dieupart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IN IDT SAS
Original Assignee
IN IDT SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IN IDT SAS filed Critical IN IDT SAS
Application granted granted Critical
Publication of ES2913004T3 publication Critical patent/ES2913004T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procedimiento para identificar a un individuo (1) equipado con un terminal móvil (101) en un sistema que consta de uno o más equipos de control EQ, caracterizado por que incluye al menos las siguientes etapas: - El individuo da su consentimiento a un equipo de control EQ y se autentica, - Establecer una asociación lógica entre el equipo y el terminal móvil de un individuo cuando la distancia entre el individuo y el equipo EQ es inferior a un valor umbral (41), - El equipo EQ lanza una secuencia de adquisición de datos biométricos (42), - El terminal móvil transmite un elemento característico a un servidor de almacenamiento S2 para recuperar datos biométricos/biográficos, - El servidor de almacenamiento S2 verifica la existencia de una ficha de sesión con un servidor de autenticación S4 y consulta una tabla de correspondencia que contiene el enlace a los datos cifrados característicos del individuo, (44), - El servidor de almacenamiento transmite datos cifrados E" al terminal móvil, que utiliza una clave privada del individuo para descifrar los datos E", (46), - Los datos descifrados E' se transmiten al servidor de autenticación que ejecuta las siguientes etapas: - Solicitar a una autoridad S3 descifrar los datos cifrados E' con una clave privada de la autoridad S3, con el fin de obtener los datos E específicos del individuo y, simultáneamente, solicitar la verificación de la firma del dato E para garantizar su autenticidad, - Transmitir a un servidor biométrico S1 los datos E, así como el identificador del equipo EQ, - El servidor biométrico S1 recupera los datos adquiridos por el equipo EQ y los compara con el dato E doblemente descifrado para autenticar al individuo, - El resultado de la autenticación se transmite al servidor S4, que notifica al equipo EQ.

Description

DESCRIPCIÓN
Sistema de identificación de un individuo
La invención se sitúa en el campo de la identificación de los individuos respetando la protección de los datos personales.
En Francia, existe una organización, la CNIL, que se encarga de la protección de los datos personales. En este contexto, esta organización vela por que el almacenamiento de los datos biométricos y sus usos se realicen con respeto a la libertad y privacidad de las personas, en particular con la nueva normativa de protección de datos o RGPD. Por lo tanto, la implementación de un proceso de identificación de un individuo requiere la implementación de un mecanismo complejo que tenga un alto nivel de seguridad que garantice la confidencialidad de los datos y un uso controlado.
El estado de la técnica describe diferentes mecanismos y sistemas para identificar a una persona.
La invención tiene por objeto proponer un sistema y un método que permitan identificar a una persona garantizando la confidencialidad de sus datos personales.
El procedimiento y el sistema según la invención se basan en particular en un doble cifrado de los datos específicos de un individuo con:
En primer lugar, la firma y el cifrado asimétrico del dato por parte de una autoridad certificada,
En segundo lugar, el cifrado asimétrico del dato mediante una clave privada en poder de un individuo.
En el resto de la descripción, la palabra "datos" define datos biométricos/biográficos específicos para la identificación de un individuo. Una “identidad digital” se define como un conjunto de datos biográficos y/o biométricos que caracterizan a un individuo.
La invención se refiere a un procedimiento para identificar a un individuo equipado con un terminal móvil en un sistema que comprende uno o más equipos de control de EQ, caracterizado porque comprende al menos las siguientes etapas: - El individuo da su consentimiento a un equipo de control EQ y se autentica,
- Se establece una asociación lógica entre el equipo y el terminal móvil de un individuo cuando la distancia entre el individuo y el equipo EQ es inferior a un valor umbral,
- El equipo EQ lanza una secuencia de adquisición de datos biométricos,
- El terminal móvil transmite un elemento característico a un servidor de almacenamiento S2 para recuperar datos biométricos/biográficos,
- El servidor de almacenamiento S2 verifica la existencia de una ficha de sesión con un servidor S4 autenticación y consulta una tabla de correspondencia que contiene el enlace a los datos cifrados característicos del individuo, - El servidor de almacenamiento transmite datos cifrados E" al terminal móvil que utiliza una clave privada del individuo para descifrar los datos E",
- Los datos descifrados E' se transmiten al servidor de autenticación que ejecuta las siguientes etapas:
- Solicitud a una autoridad S3 para descifrar los datos cifrados E' con una clave privada de la autoridad S3 , con el fin de obtener los datos E específicos del individuo y, simultáneamente, solicita verificar la firma del dato E para garantizar su autenticidad,
- Transmitir a un servidor biométrico S1 los datos E, así como el identificador del equipo EQ,
- El servidor biométrico S1 recupera los datos adquiridos por el equipo EQ y los compara con el dato E doblemente descifrado para autenticar al individuo,
- El resultado de la autenticación se transmite al servidor S4 que notifica al equipo EQ.
El procedimiento puede incluir una fase de inscripción individual que comprenda al menos las siguientes etapas: - La lectura de un documento de identidad por el terminal móvil,
- La autenticación de documento de identidad,
- La adquisición de datos biométricos/biográficos de un individuo por el terminal móvil del individuo,
- La generación de un par de clave privada CPvl / clave pública CPul para el individuo, por ejemplo, a partir de características biométricas adquiridas,
- La transmisión de los datos adquiridos a un dispositivo de autenticación S4 , que inicia una secuencia de autenticación Seq,
- La creación de una ficha de sesión si la autenticación es exitosa,
- La comparación por un servidor biométrico de los datos adquiridos y los datos contenidos en el documento de identidad, y registro de los datos si los datos coinciden,
- La transmisión de datos registrados con una clave pública del individuo y el identificador del terminal móvil del individuo cifrado por una clave pública de un servidor de almacenamiento S2 y memorización,
- El almacenamiento de los identificadores de los grupos de datos cifrados por la clave privada del individuo, en el terminal móvil.
Para almacenar elementos, el servidor de almacenamiento S2 realiza, por ejemplo, al menos las siguientes etapas: - T ras la recepción de los datos registrados y la presencia de una ficha de sesión Ja asociado con un individuo, la separación de los datos registrados en varios grupos de elementos E,
- Solicita al servidor S3 que posee pares de clave privada CPvS / clave pública CPuS firmar individualmente cada elemento tipo E con la clave privada CPvS de la autoridad S3,
- Cifrado individual de cada elemento E' con la clave privada CPvS de la autoridad S3 luego por la clave pública CPul del individuo, E"=[ CPul(CPvS(E)],
- Almacenamiento de elementos de doble cifrado con un mecanismo de enlace débil.
Los datos biométricos/biográficos utilizados son datos contenidos en un pasaporte biométrico.
El procedimiento puede incluir una etapa de adquisición en tiempo real de una imagen de video del individuo por parte del equipo y un etapa de adquisición de un flujo de audio.
La etapa de generación de clave privada para un individuo utiliza, por ejemplo, información incluida en un flujo de audio y un flujo de imágenes específico del individuo para generar uno o más números primos grandes obtenidos de la siguiente manera, realizando las siguientes etapas:
- Extraer un conjunto de parámetros vocales de un flujo de audio específico para un individuo y seleccione un número N de parámetros vocales mediante sorteo aleatorio,
- Extraer un conjunto de N parámetros visuales de un flujo de video,
- Combinar los N parámetros visuales y los N parámetros de voz del sorteo aleatorio y genere una matriz A de tamaño NxN,
- Realizar una binarización de un conjunto de componentes de la matriz A para generar un vector binario de tamaño T,
- Añadir al menos dos bits de valor 1 al principio y al final del vector binario para obtener un número impar, - Convertir vector a número, verificar si el número es primo,
- si el número no es un número primo, añadir un número "y" para obtener el siguiente número impar,
- Repetir las etapas de adición del valor "y" hasta obtener un número primo,
- Generar al menos dos números primos para obtener un par de clave pública/clave privada
La invención también se refiere a un sistema de identificación de un individuo equipado con un terminal móvil que dialoga con un equipo según un protocolo de comunicación que comprende medios configurados para ejecutar las etapas del procedimiento según la invención.
El terminal móvil puede estar equipado con una cámara adaptada para adquirir datos característicos de la cara de un individuo y un micrófono adaptado para adquirir datos característicos de la voz de un individuo.
Otras características, detalles y ventajas de la invención se pondrán de manifiesto con la lectura de la descripción dada con referencia a los dibujos adjuntos dados a título de ejemplo ilustrativo y no limitativo que representan, respectivamente:
[Figura 1], una ilustración de un ejemplo de un sistema según la invención,
[Figura 2], las etapas implementadas para el alta de una persona y las etapas para el cifrado de datos, [Figura 3], las etapas ejecutadas por el procedimiento para autenticar a una persona,
[Figura 4], un ejemplo de mecanismo para generar claves de cifrado/descifrado,
[Figura 5], las etapas detalladas del mecanismo de la Figura 4.
El siguiente ejemplo se proporciona para ilustrar la invención sin limitar su ámbito.
La figura 1 ilustra un ejemplo de sistema según la invención que permite crear una "identidad digital" de un individuo 1 equipado con un terminal móvil 101, como un teléfono móvil. El teléfono móvil 101 comprende una interfaz de usuario 102 que permite la visualización de información y control, un sensor 103 adecuado para capturar o leer datos específicos del individuo, por ejemplo, una cámara configurada para tomar una foto de la cara, una red 104 para transmitir el flujo de datos correspondiente. El teléfono móvil también incluye una aplicación 105 configurada para generar una clave pública CPul y una clave privada de CPvl específico para el individuo, para cifrar y descifrar los datos. La aplicación 105 también permite transmitir, a través de la red 104, la clave pública del individuo para asegurar los datos, como se detallará a continuación. El terminal móvil también incluye un módulo 106 adecuado para leer la información personal del individuo contenida en un documento de identidad, por ejemplo, un pasaporte biométrico o cualquier otro soporte de datos personales (documento nacional de identidad, etc.). El terminal móvil comprende una memoria segura 107 que permite en particular el almacenamiento de la clave privada y los identificadores de los grupos de datos resultantes de los procesos de registro.
Para implementar el procedimiento de identificación según la invención, el sistema comprende al menos los siguientes cuatro servidores:
- Un servidor s1 biométrico que realiza operaciones de comparación biométrica y detección de falsificaciones ("antispoofing"),
- Un servidor s2 almacenamiento que permite el registro y la copia de seguridad de los datos específicos de las personas,
- Un servidor s3, permitiendo firmar y cifrar los datos,
- Un servidor s4, denominado de autenticación que permite filtrar el acceso a los recursos, software y datos del sistema.
Los cuatro servidores y el teléfono móvil del usuario dialogan utilizando protocolos de comunicación conocidos en el campo técnico.
El servidor biométrico S1 está configurado para identificar a un individuo. Para ello, el servidor biométrico comprende una aplicación 110 configurada para comparar un flujo de vídeo Fv adquirido en tiempo real a la plantilla de la cara de un individuo y para detectar ataques. La aplicación también es adecuada para seleccionar una imagen de mejor calidad según un principio conocido. El servidor biométrico S1 tiene una memoria temporal 111 para ejecutar las etapas de comparación, pero no almacena ninguna información de identidad individual.
El servidor de almacenamiento S2 permite el registro de información asociada a la inscripción de personas físicas y el acceso a esta información. El servidor dispone de un módulo 120 el cual recibirá los datos del terminal móvil, los separará según el tipo de datos en diferentes grupos antes de transmitirlos para su firma y cifrado al servidor S3 , con la clave privada del servidor S3. Los datos cifrados por el servidor S3 se transmite a un módulo 121 que cifrará estos datos con la clave pública del individuo. El servidor de almacenamiento S2 también incluye dos espacios de memoria separados: un primer espacio de memoria 122 para almacenar los pares: {datos numéricos correspondientes a un individuo Dc, Identificador del dato cifrado IDd c}, un segundo espacio de memoria 123 que incluye una tabla de correspondencia T compuesta por pares: {identificador cifrado de datos cifrados IDcDc, identificador de terminal del individuo de IDci}. El servidor de almacenamiento S2 incluye una aplicación 124 que permite el acceso a los datos, un módulo que proporciona datos a los teléfonos móviles que lo soliciten.
Un servidor de firma y cifrado S3 asociado a una caja fuerte segura (tipo HSM) 131 que almacena la o las claves privadas de registro (una clave privada por identidad digital) y una aplicación 132 que permite firmar, cifrar o descifrar los datos mediante la clave privada. El servidor S3 tiene un módulo 133 para retransmitir datos cifrados y firmados al servidor S2. El uso de la clave pública de S3 que permite verificar la autenticidad de una firma no descrita en el sistema.
Un servidor de autenticación S4 está configurado para autenticar al individuo, por ejemplo, mediante reconocimiento facial. El servidor de autenticación S4 tiene en su memoria una lista de equipos L(EQ) autorizados para identificar a un individuo y una aplicación 141 configurada para preguntar al servidor biométrico S1 para crear una secuencia de identificación Seq a partir de una plantilla de imagen y del flujo de vídeo Fv de un equipo. El servidor de autenticación también incluye una memoria de tiempo 142 que almacena las fichas de autenticación Ja.
El sistema comprende además un servidor S5 garantizar la autenticidad del documento de identidad presentado por la persona. Este etapa es conocido por los expertos en la materia y no se detallará.
La figura 2 ilustra una sucesión de etapas realizadas cuando un individuo desea darse de alta a nivel de su teléfono móvil.
Las claves utilizadas en el sistema de identificación son:
- El par de claves privadas de CPvl / clave pública CPul, de un individuo,
- La clave pública de S2 que permite asegurar el transporte de datos entre el terminal móvil y el servidor S2 , CPut,
- El par de clave privada CPvS /clave pública CPuS, con autoridad S3.
Las claves públicas se distribuirán de la siguiente manera: la clave pública del terminal móvil CPul se transmite al servidor S2 , la clave pública CPut de S2 se transmite al terminal móvil, la clave pública CPuS de S3 no se distribuye.
Un individuo se inscribirá en su teléfono móvil realizando las siguientes etapas:
- 21 - Durante una primera etapa, el individuo usa su teléfono móvil 101 para leer su pasaporte biométrico con una aplicación de lectura instalada en su teléfono, la autenticidad del pasaporte es verificada 21a por el servidor de control de documentos S5,
- 22- El individuo se filma con la cámara frontal de su teléfono móvil a través de una aplicación instalada en su teléfono, esto da como resultado un flujo de video Fv de datos,
- 23 - La aplicación genera un par de clave privada CPvl /clave pública CPul para el individuo en función de las características biométricas del flujo de video,
- 24 - El flujo de datos Fv tomado por la cámara frontal y la foto del documento de identidad PhoD se transmiten al servidor de autenticación S4 , a través de un protocolo de comunicación convencional,
- 25 - El servidor de autenticación S4 ordena al servidor biométrico S1 iniciar una secuencia de autenticación Seq cuyo resultado, si es positivo, creará una ficha de sesión Ja para la inscripción del individuo,
- 26 - El servidor biométrico S1 utiliza la foto del documento de identidad PhoD (contenido en el chip del pasaporte o en la página impresa) para compararlo con los datos contenidos en el flujo de video Fv desde la cámara del teléfono móvil para autenticar al individuo (por ejemplo, mediante reconocimiento facial),
- 27 - Este mismo servidor biométrico S1, identifica la foto de mejor calidad del flujo de video, genera una plantilla de la foto para agregarla al archivo de registro que se transmitirá al servidor S2 para la memorización,
- 28 - La aplicación del teléfono móvil luego transmite los datos registrados acompañados de la clave pública del individuo y el identificador del terminal móvil cifrado IDcl para la clave pública CPut, del servidor S2 , al servidor S2 encargado de almacenar esta información en el primer espacio de almacenamiento,
- 29 - El teléfono móvil recibe del servidor S2 , después del procesamiento (si el dato se guarda sin error), los identificadores de los grupos de datos que almacena cifrados por la clave privada CPvl del individuo en la memoria del dispositivo móvil.
Al final de las etapas de registro, el teléfono móvil tiene en memoria los identificadores de los grupos de datos cifrados por su clave y el servidor S2 almacena los datos registrados de un individuo y el identificador de un teléfono móvil cifrado.
La figura 2 también ilustra las etapas implementadas para almacenar información o datos de registro.
Cuando el servidor de almacenamiento S2 recibe la información de un registro (datos inscritos), este último verifica la presencia de una ficha de sesión Ja con el servidor de autenticación S4 y separa los datos recibidos en grupos de elementos E según su naturaleza (foto de la cara, huella dactilar, datos biográficos, etc.).
El servidor de almacenamiento S2 solicita al servidor S3 que posee pares de clave privada CPvS / clave pública CPuS firmar individualmente cada elemento tipo E con la clave privada de la autoridad CPvS.
- 31 - El servidor de almacenamiento S2 solicitud al servidor S3 cifrar individualmente cada elemento con la clave privada de la autoridad CPvS. Esto da como resultado elementos de tipo E'= parámetros cifrados con la clave privada de la autoridad,
- 32 - El servidor S2 cifra individualmente cada elemento E' con la clave pública CPul del individuo. Esto da como resultado elementos E"= parámetro inicial E doblemente cifrados, por la clave privada CPvS de autoridad S3 luego por la clave pública CPul del individuo, E"=[ CPul(CPvS(E)],
- 33 - El servidor S2 almacena los elementos E" con un mecanismo de enlace débil según un protocolo conocido por los expertos en la materia y borra los datos E y E' de su memoria, para evitar cualquier posibilidad de reconstruir los datos específicos de un individuo.
Dependiendo del uso, es posible prever una vida útil de estos datos de doble cifrado. Cuando expira el tiempo, los datos biométricos cifrados y sin cifrar se eliminan mediante un proceso dedicado.
La figura 3 ilustra las etapas que se ejecutan cuando el individuo quiere identificarse mediante un dispositivo externo. El ejemplo dado a modo de ilustración se refiere a la identificación de un individuo en una zona equipada con varios dispositivos de control que comprenden puertas de acceso.
Cuando una persona inscrita ingresa a un lugar equipado con un sistema de identificación, la persona recibe una notificación en su teléfono móvil pidiéndole que se autentique y consienta en identificarla mediante datos biométricos durante su viaje. Esta fase de autenticación consiste, por ejemplo, en presentar el chip electrónico del pasaporte biométrico de uno al teléfono móvil para extraer los datos de la foto, a través del protocolo NFC, y en comparar estos datos con los datos contenidos en el flujo de video de su rostro adquirido en tiempo real por la cámara del terminal móvil. Si la autenticación tiene éxito, se crea una ficha de sesión Ja. También se registra el consentimiento del individuo. La lista de equipos L(EQ) presentes en el lugar se descarga en el teléfono móvil que buscará equipos del sistema de identificación mediante un mecanismo Bluetooth Low Energy (BLE), por ejemplo. La transmisión de datos entre los distintos actores del sistema se realiza gracias a un protocolo de comunicación y a la red conocida por el experto en la materia.
- 41 - Cuando la persona que ha dado su consentimiento se acerca a un equipo EQ del sistema de control autorizado por la autoridad (e-gate, quiosco, etc.), una aplicación de teléfono móvil mide la distancia entre la persona y el equipo EQ, utilizando un técnica conocida. Cuando el individuo está lo suficientemente cerca de un dispositivo EQ, la asociación lógica entre el dispositivo y su teléfono móvil se establece automáticamente,
- 42 - El equipo EQ solicita al teléfono móvil los datos necesarios para la identificación del individuo,
- 43 - El teléfono móvil consulta al servidor S2 para recuperar los datos necesarios para la identificación. Para ello, el teléfono móvil transmite su identificador al servidor S2 ,
- 44 - El servidor S2 comprobará la existencia de una ficha de sesión con el servidor S4 ,
- 45 - El servidor S2 consulta su tabla de correspondencias T para encontrar los datos cifrados E" asociados al elemento transmitido y por tanto al individuo.
- 46 - El servidor S2 transmite estos datos doblemente cifrados E" al teléfono móvil,
- 47 - El teléfono móvil descifra los datos E" con la clave privada del individuo CPvl para obtener datos de tipo E' (datos que han sido cifrados con la clave privada del servidor S3) que envía al servidor de autenticación S4. El dato E' todavía está cifrado por la clave de cifrado de S3.
El servidor de autenticación S4 luego realiza las siguientes etapas:
- 50-S4 solicita al servidor S3 el descifrado del dato E' con la clave privada del servidor S3 , CPvs, con el fin de obtener datos de tipo E y además solicita la verificación de la firma del dato E, con el fin de garantizar su autenticidad,
- 51-S4 transmite al servidor biométrico S1 el dato del tipo E, así como el identificador del equipo EQ. El servidor biométrico inicia un proceso para recuperar el video del equipo EQ y compara los datos de este video con el dato biométrico E para autenticar al individuo,
- 52 - El servidor biométrico S1 transmite el resultado de la identificación al servidor S4. Si la identificación es exitosa, entonces el servidor S4 transmitirá este resultado al equipo de EQ para que este deje pasar al individuo.
En caso de que la autenticación falle, entonces el servidor S4 transmite este resultado al equipo que no da acceso al individuo.
Al final de la operación, el servidor S1 borra los datos E de la memoria de proceso. Al final de cada operación, los servidores borran de su memoria los datos biométricos que pudieran ser objeto de ataque.
El método para generar una clave privada consiste en explotar un flujo de audio, por ejemplo, una oración pronunciada por un individuo y un flujo de imágenes que contienen parámetros característicos del individuo para generar "grandes números primos" que permitirán generar un par de clave privada / clave pública.
La figura 4 ilustra un ejemplo de generación de una clave privada a partir de información incluida en un flujo de audio, por ejemplo, la frase pronunciada por un individuo, y un flujo de video a partir de un video adquirido del rostro del individuo.
El método para generar una clave privada consiste en utilizar un flujo de audio, por ejemplo, una oración pronunciada por un individuo, y un flujo de video que contiene parámetros característicos del individuo para generar un "gran número primo" que permite extraer una clave privada.
A partir del flujo de audio adquirido por el sensor de audio, el procesador extraerá varios vectores característicos 71, denominados vectores acústicos (parámetros de voz), resultantes de los puntos de interés de la voz. Los puntos de interés de la voz son parámetros biométricos de audio que caracterizan la voz de un individuo.
Estos vectores acústicos Vij se almacenan en una matriz M1 de tamaño NxM, donde N es el tamaño de los vectores y M es el número de vectores extraídos.
Durante la etapa siguiente, 72, se utiliza un software de dibujo aleatorio sobre las componentes de los vectores de la matriz M1, para extraer un conjunto de parámetros Vkl de características de voz, en forma de una matriz de una columna V de tamaño N. El valor de N se elige, por ejemplo, en función de las características de la señal de voz muestreada.
Paralelamente, el procedimiento extrae, 73, los parámetros visuales de una imagen resultante de un vídeo adquirido por un sensor de vídeo y que representa el rostro de un individuo. Estos elementos se almacenan en forma de un vector F1 de tamaño N caracterizado por vectores de características visuales fmn. Los parámetros visuales representan puntos de interés que corresponden a la posición frente a las áreas de interés (ojos, nariz, boca, contorno, cejas).
Entonces, el proceso multiplicará el vector columna de la matriz V por el vector fila F1 de las características visuales, 74. El resultado tiene la forma de una matriz cuadrada A de tamaño NxN, con componentes Amn.
Al realizar una binarización de un conjunto {Aj} de valores de la matriz A elegidos de forma aleatoria, se genera un vector binario de tamaño (T-número de bits que se sumarán), 75. El tamaño T corresponde al número de bits de la clave generada, por ejemplo 510, 1022, 2046. Luego, agregamos al menos dos bits con un valor x=”1 ” al principio y al final del vector binario, 76 (esto asegura que el número sea lo suficientemente grande e impar). Se agrega un bit al principio (a la derecha) para garantizar que la cifra resultante sea impar y se agrega un bit al final (a la izquierda) para garantizar que la cifra sea mayor si este bit es igual a cero; Luego, el vector binario B obtenido se convierte en un número suficientemente grande K). K es la representación decimal del vector binario.
El tamaño del vector final corresponde al número de bits en la clave generada y será, por ejemplo, igual a 512, 1024 o 2048. Entonces, el vector binario B obtenido se convierte en un número bastante grande K, el número de cifras elegido para K es en particular una función de la seguridad requerida para la aplicación. K es la representación decimal del vector binario;
Por ejemplo, para un vector binario de tamaño 512 bits, K es un número decimal con 155 cifras, para 1024 bits K contiene 309 cifras y para 2048 bits K contiene 617 bits.
Comprobamos si este número K es un número primo, 77. Si el resultado de la prueba indica que el número K no es primo, le sumamos un número y= “2”, por ejemplo, al número K para obtener el siguiente número impar y comenzamos la operación de sumar el número “2” . Esto se repite un número suficiente de veces para encontrar un número primo Kp, 78. La verificación se puede realizar utilizando la prueba de Miller-Rabin conocida por los expertos en la materia. Las operaciones se repiten un número suficiente de veces para encontrar al menos dos números primos grandes GP1, GP2 al menos 1024 bits o alrededor de 308 cifras.
De los dos grandes números primos GP1, GP2 y utilizando un algoritmo tipo RSA, será posible encontrar una clave privada y una clave pública Kp1, Kp2.
Los valores x=1 e y=2 se dan con fines ilustrativos. El valor de x se elige de forma que se obtenga un primer número primo y el valor de y puede ser igual a 2, 4 o cualquier número par que permita obtener un siguiente número impar. Después de la generación de las claves, cualquier información contenida en la memoria es eliminada por el proceso. Hay varios tipos de vectores acústicos en la literatura. Los vectores acústicos más utilizados en el procesamiento del habla se basan en los coeficientes cepstrales conocidos por la abreviatura inglesa “MFCCs” (“Mel-Frequency Cepstral Coficients”). Estos coeficientes tienen en cuenta las propiedades del sistema auditivo humano. La figura 5 ilustra un ejemplo de etapas ejecutadas por el procesador sobre el flujo de audio y sobre el flujo de video, señal de voz e imagen de video, por ejemplo, grabada, por ejemplo:
- 81 - La señal de voz se corta en segmentos de tamaños fijos (entre 20 y 50 ms),
- 82 - Cada segmento es ponderado por una ventana de Hamming,
- 83 - Se aplica una transformada rápida de Fourier a cada segmento,
- 84 - Se realiza un filtrado tipo MEL sobre los segmentos transformados (El filtro MEL es un banco de filtros triangulares superpuestos que modelan el aparato auditivo humano).
- La función de Mel se expresa en función de la frecuencia mediante:
M (P = 2 5 9 5 / 0 ^ ( 1 ^ )
- La respuesta de cada uno de los filtros se ilustra mediante:
Figure imgf000008_0001
dQirág 1=-^ 2 , ...., M, X(f) es el espectro de la señal de voz, y Mi(f) la función de transferencia del filtro,
- 85 - A la salida de cada filtro se conserva el logaritmo del módulo (o de la amplitud) de la señal filtrada
- 86 - Luego, la siguiente etapa consiste en aplicar una transformación de coseno discreta al logaritmo del módulo para obtener los coeficientes de MFCC. Durante esta etapa se define el número de vectores MFCC por segmento: M FCC {i) Zm=i log(\Y (m )|eos ( j (m - 0.5)Y)
= i l \ v ' / donde L es el número de filtros Mel e i el índice del coeficiente MFCC.
El método detallado para generar las claves se ha dado a modo de ilustración y de ningún modo limitativo. Se puede utilizar cualquier método para generar claves criptográficas asimétricas.
Por ejemplo, para una señal de voz de dos segundos de duración, un tamaño de segmento de 20 ms, un número de MFCC por segmento igual a N=30, obtenemos M=200 vectores característicos de tamaño 30.
Al igual que con el habla, existen varios tipos de parámetros visuales. Una de las técnicas clásicas para la extracción de parámetros visuales es la transformada en coseno discreto (T ransformada Discreta del Coseno - DCT). Esta técnica es muy utilizada en el campo de la compresión de imágenes.
Para el procesamiento de secuencias de video. Una vez determinada la zona de interés, se aplica la técnica DCT a la intensidad de los píxeles contenidos en esta zona. El resultado de esta operación es una matriz DCT, 88. De esta matriz se extrae el vector de características visuales de tamaño N según el principio de “zig-zag”, 89.
El procedimiento y el sistema según la invención ofrecen las siguientes ventajas. La operación de doble cifrado garantiza que el dato esté intacto y seguro, no se puede utilizar sin la autorización del usuario y la autoridad. En caso de ataque, no es posible obtener todas las claves de todos los individuos.

Claims (10)

REIVINDICACIONES
1. Procedimiento para identificar a un individuo (1) equipado con un terminal móvil (101) en un sistema que consta de uno o más equipos de control EQ, caracterizado por que incluye al menos las siguientes etapas:
- El individuo da su consentimiento a un equipo de control EQ y se autentica,
- Establecer una asociación lógica entre el equipo y el terminal móvil de un individuo cuando la distancia entre el individuo y el equipo EQ es inferior a un valor umbral (41),
- El equipo EQ lanza una secuencia de adquisición de datos biométricos (42),
- El terminal móvil transmite un elemento característico a un servidor de almacenamiento S2 para recuperar datos biométricos/biográficos,
- El servidor de almacenamiento S2 verifica la existencia de una ficha de sesión con un servidor de autenticación S4 y consulta una tabla de correspondencia que contiene el enlace a los datos cifrados característicos del individuo, (44),
- El servidor de almacenamiento transmite datos cifrados E" al terminal móvil, que utiliza una clave privada del individuo para descifrar los datos E", (46),
- Los datos descifrados E' se transmiten al servidor de autenticación que ejecuta las siguientes etapas:
- Solicitar a una autoridad S3 descifrar los datos cifrados E' con una clave privada de la autoridad S3 , con el fin de obtener los datos E específicos del individuo y, simultáneamente, solicitar la verificación de la firma del dato E para garantizar su autenticidad,
- Transmitir a un servidor biométrico S1 los datos E, así como el identificador del equipo EQ,
- El servidor biométrico S1 recupera los datos adquiridos por el equipo EQ y los compara con el dato E doblemente descifrado para autenticar al individuo,
- El resultado de la autenticación se transmite al servidor S4, que notifica al equipo EQ.
2. Procedimiento según la reivindicación 1, caracterizado por que consta de una fase de inscripción de un individuo que consta de al menos las siguientes etapas:
- Leer un documento de identidad por el terminal móvil, (21),
- Autenticar el documento de identidad, (21 a),
- Adquirir datos biométricos/biográficos de un individuo por el terminal móvil del individuo, (22),
- Generar un par de clave privada CPvl/clave pública CPul para el individuo, (23),
- Transmitir los datos adquiridos a un dispositivo de autenticación S4 , (24), que inicia una secuencia de autenticación Seq, (25),
- Crear una ficha de sesión si la autenticación es exitosa,
- Comparar mediante un servidor biométrico los datos adquiridos y los datos contenidos en el documento de identidad (26), y registro de los datos si corresponde, (27),
- Transmitir los datos registrados con una clave pública del individuo y el identificador del terminal móvil del individuo cifrado por una clave pública de un servidor de almacenamiento S2 y memorización, (28),
- Almacenar los identificadores de los grupos de datos cifrados por la clave privada del individuo, en el terminal móvil (29).
3. Procedimiento según la reivindicación 2, caracterizado por que se genera un par de clave privada/clave pública a partir de características biométricas.
4. Procedimiento según una de las reivindicaciones 2 o 3, caracterizado por que para almacenar los elementos el servidor de almacenamiento S2 realiza al menos las siguientes etapas:
- Tas la recepción de los datos registrados y presencia de una ficha de sesión Ja asociada a un individuo, separar los datos registrados en varios grupos de elementos E,
- Solicitar al servidor S3 que posee pares de clave privada CPvS/clave pública CPus firmar individualmente cada elemento tipo E con la clave privada CPvS de la autoridad S3, (31),
- Cifrar individualmente cada elemento E' con la clave privada CPvS de la autoridad S3 y después con la clave pública CPul del individuo, E"=[ CPul(CPvS(E)], (32),
- Almacenar elementos de doble cifrado con un mecanismo de enlace débil (33).
5. Procedimiento según una de las reivindicaciones 1 a 3, caracterizado por que utiliza como datos biométricos/biográficos los datos contenidos en un pasaporte biométrico.
6. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado por que comprende una etapa de adquisición en tiempo real de una imagen de video del individuo mediante un equipo y de adquisición de un flujo de audio.
7. Procedimiento según la reivindicación 5, caracterizado por que la etapa de generación de un par de claves consta de las siguientes etapas:
- extraer (71) un conjunto de parámetros de voz de un flujo de audio específico de un individuo y seleccionar un número N de parámetros de voz por sorteo aleatorio (72),
- extraer (73) un conjunto de N parámetros visuales de un flujo de video,
- combinar (74) los N parámetros visuales y los N parámetros de voz resultantes del sorteo aleatorio y generar una matriz A de tamaño NxN,
- realizar (75) una binarización de un conjunto de componentes de la matriz A para generar un vector binario de tamaño T,
- añadir al menos dos bits de valor x al principio y al final del vector binario para obtener un número impar, - convertir el vector en un número, verificar si el número es un número primo, (77),
- si el número no es un número primo, añadir un número "y" para obtener el siguiente número impar,
- repetir las etapas de adición del valor "y" hasta obtener un número primo, (78),
- generar al menos dos números primos para obtener un par de clave pública/clave privada.
8. Sistema de identificación de un individuo (1) equipado con un terminal móvil (101) que comprende medios configurados para implementar las etapas del procedimiento según la reivindicación 1.
9. Sistema según la reivindicación 8, caracterizado por que el terminal móvil está equipado con una cámara adaptada para adquirir datos característicos del rostro de un individuo y con un micrófono adaptado para adquirir datos característicos de la voz de un individuo.
10. Sistema según la reivindicación 9, caracterizado por que el terminal móvil comprende un módulo configurado para generar un par de clave pública/clave privada para el cifrado asimétrico realizando las siguientes etapas: - extraer (71) un conjunto de parámetros de voz de un flujo de audio específico de un individuo y seleccionar un número N de parámetros de voz por sorteo aleatorio (72),
- extraer (73) un conjunto de N parámetros visuales de un flujo de video,
- combinar (74) los N parámetros visuales y los N parámetros de voz resultantes del sorteo aleatorio y generar una matriz A de tamaño NxN,
- realizar (75) una binarización de un conjunto de componentes de la matriz A para generar un vector binario de tamaño T,
- añadir al menos dos bits de valor x al principio y al final del vector binario para obtener un número impar, - convertir el vector en un número, verificar si el número es un número primo, (77),
- si el número no es un número primo, añadir un número "y" para obtener el siguiente número impar,
- repetir las etapas de adición del valor "y" hasta obtener un número primo, (78),
- generar al menos dos números primos para obtener un par de clave pública/clave privada.
ES20184986T 2019-07-18 2020-07-09 Sistema de identificación de un individuo Active ES2913004T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1908153A FR3098948B1 (fr) 2019-07-18 2019-07-18 Système d’identification d’un individu.

Publications (1)

Publication Number Publication Date
ES2913004T3 true ES2913004T3 (es) 2022-05-30

Family

ID=68425088

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20184986T Active ES2913004T3 (es) 2019-07-18 2020-07-09 Sistema de identificación de un individuo

Country Status (5)

Country Link
EP (1) EP3767917B1 (es)
ES (1) ES2913004T3 (es)
FR (1) FR3098948B1 (es)
LT (1) LT3767917T (es)
PL (1) PL3767917T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
FR2864289B1 (fr) * 2003-12-17 2007-02-02 Bouygues Telecom Sa Controle d'acces biometrique utilisant un terminal de telephonie mobile
GB2551794A (en) * 2016-06-30 2018-01-03 Vst Enterprises Ltd Authentication method & apparatus
US11115215B2 (en) * 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data

Also Published As

Publication number Publication date
EP3767917A1 (fr) 2021-01-20
FR3098948B1 (fr) 2021-07-02
LT3767917T (lt) 2022-04-11
FR3098948A1 (fr) 2021-01-22
PL3767917T3 (pl) 2022-04-04
EP3767917B1 (fr) 2022-02-16

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US10341123B2 (en) User identification management system and method
WO2017215504A1 (zh) 一种基于生物信息的身份识别与社会信息记录方法及系统
JP2020074183A (ja) バイオメトリックテンプレートセキュリティおよびキー生成
EP3005202B1 (en) System and method for biometric authentication with device attestation
US6845453B2 (en) Multiple factor-based user identification and authentication
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
CN108540470B (zh) 基于电子认证标记的认证系统及方法
US8959364B2 (en) Method and system for verifying the identity of an individual by employing biometric data features associated with the individual
JP2000215171A (ja) 認証システムおよび認証方法
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
TWI505126B (zh) 獲取金鑰的方法和裝置
Malathi An integrated approach of physical biometric authentication system
JP2006262333A (ja) 生体認証システム
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
CN109522694A (zh) 一种基于计算机网络的身份识别系统
CN109618340A (zh) 一种基于网证核验技术的移动支付安全认证方法及装置
ES2913004T3 (es) Sistema de identificación de un individuo
WO2017091133A1 (en) Method and system for secure storage of information
Butt et al. Privacy protection of biometric templates
Liu et al. Biohashing for human acoustic signature based on random projection
KR102255286B1 (ko) 분산 생체인증 시스템을 사용한 블록체인 상에서 신원 관리 방법
CN112187477A (zh) 一种虹膜保密认证方法