FR3049086A1 - Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise - Google Patents

Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise Download PDF

Info

Publication number
FR3049086A1
FR3049086A1 FR1600469A FR1600469A FR3049086A1 FR 3049086 A1 FR3049086 A1 FR 3049086A1 FR 1600469 A FR1600469 A FR 1600469A FR 1600469 A FR1600469 A FR 1600469A FR 3049086 A1 FR3049086 A1 FR 3049086A1
Authority
FR
France
Prior art keywords
keys
biometric
cryptographic
relating
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1600469A
Other languages
English (en)
Other versions
FR3049086B1 (fr
Inventor
Sebastien Jean Serge Dupont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR1600469A priority Critical patent/FR3049086B1/fr
Publication of FR3049086A1 publication Critical patent/FR3049086A1/fr
Application granted granted Critical
Publication of FR3049086B1 publication Critical patent/FR3049086B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

L'invention se rapporte à un procédé d'authentification biométrique, comportant : • un procédé permettant de ne jamais avoir à dévoiler tout ou partie des mesures biométriques d'un individu ; • un procédé permettant d'intégrer les compensations des mesures biométriques ; • un procédé permettant d'intégrer une adaptabilité tout au long de la vie d'un individu donné ; • un procédé permettant de ne jamais avoir à stocker une quelconque donnée sur au moins une mesure biométrique ou une clé cryptographique relative à au moins un individu ; • un procédé permettant un stockage des données permettant de ne jamais divulguer des informations relatives aux données biométriques tout en permettant d'enregistrer plusieurs doigts relatifs à un individu et de retrouver les données relatives audit individu à partir de n'importe quel doigt dudit individu ; • un procédé permettant de réaliser des opérations sans réseau et sans qu'au moins un individu n'ait jamais utilisé aucun dispositif.

Description

INTRODUCTION
La présente invention se rapporte au domaine de l’authentification biométrique. Plus particulièrement, l’invention a trait à des moyens cryptographiques permettant une authentification biométrique indépendante dudit dispositif biométrique, adaptés notamment pour sécuriser des transactions, sans divulgation, à travers un réseau informatique décentralisé.
Les procédés cryptographiques intégrés à des dispositifs de mesure biométriques actuels ne permettent l’utilisation que d’une mesure biométrique à la fois, ainsi la clé de contrôle d’une mesure donnée où la mesure donnée est utilisée en tant que preuve d’authentification pour authentifier un individu sur un dispositif. La conséquence est qu’à moins de stocker la mesure biométrique elle-même en tant qu’identifiant il n’est pas possible de permettre une authentification sur un autre dispositif. D’autres dispositifs visant à pallier ces limitations sont ainsi connus. En particulier, il est possible de réaliser une empreinte digitale permettant l’accès à une clé cryptographique permettant de réaliser des transactions par exemple sur le réseau bitcoin - de l’anglais « bit » unité d’information binaire et « coin » pièce de monnaie. Néanmoins, ce type de procédé ne résout pas le problème du stockage des identifiants biométriques en dehors du dispositif lui-même dans le sens où il serait alors nécessaire de stocker tout ou partie de l’empreinte digitale elle même en dehors du dispositif. Mais surtout si quelqu’un parvenait à récupérer cet identifiant il aurait alors accès à l’ensemble des informations stockées dudit individu. C’est pourquoi il existe un besoin pour des moyens d’authentification biométriques permettant de ne jamais avoir à dévoiler tout ou partie des mesures biométriques d’un individu adapté notamment pour sécuriser des transactions, sans divulgation ni enrôlement préalable, à travers un réseau informatique décentralisé, présentant un très haut niveau de sécurité, garantissant la sécurité physique de l’individu, et offrant une adaptabilité aux évolutions morphologiques de l’individu observables tout au long de la vie de ce dernier.
Un objet de l’invention est de fournir des moyens d’authentification biométrique permettant de ne jamais avoir à dévoiler tout ou partie des mesures biométriques d’un individu. Un autre objet est de permettre au procédé d’intégrer les compensations des mesures biométriques. Un autre objet est de permettre au procédé d’intégrer une adaptabilité tout au long de la vie d’un individu donné. Un autre objet est de permettre une authentification indépendamment d’un dispositif et sans divulgation des empreintes biométriques. Un autre objet du procédé est de ne jamais avoir à stocker une quelconque donnée sur au moins une mesure biométrique ou une clé cryptographique relative à au moins un individu. Un autre objet est de permettre un niveau supplémentaire de sécurisation des transactions. Un autre objet du procédé est de permettre un stockage des données permettant à la fois de ne jamais divulguer aucune information relative aux données biométriques tout en permettant d’enregistrer plusieurs mesures par exemple de plusieurs doigts relatifs à un individu et de retrouver les données relatives audit individu à partir de n’importe quel doigt dudit individu. Un autre objet de cette invention est de permettre au procédé de réaliser des opérations sans réseau et sans qu’au moins un individu n’ait jamais utilisé aucun dispositif.
RESUME
Ainsi, un mode de réalisation prévoit un procédé mis en oeuvre dans une authentification biométrique apte à générer des clés cryptographiques à partir d’au moins deux mesures biométriques par une logique combinatoire et permettant de ne jamais stocker les mesures biométriques ou les clés cryptographiques, comportant au moins un dispositif de mesure biométrique adapté pour réaliser au moins deux mesures biométriques et au moins un module de calcul adapté pour mettre en oeuvre un procédé cryptographique à courbes elliptiques de signature numérique, de chiffrement et de déchiffrement, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle ledit au moins un dispositif de mesure biométrique, génère au moins deux mesures biométriques suite à au moins une authentification biométrique d’au moins un individu donné ; • une deuxième étape dans laquelle le module de calcul (5) génère au moins une clé de contrôle (CCM) par mesure biométrique ; • une troisième étape dans laquelle le module de calcul (5) combine deux à deux l’ensemble des clés de contrôle (CCM), générées à partir des données biométriques, pour définir les clés privées d’authentification (PRIV) ; • une quatrième étape dans laquelle le module de calcul (5) détermine alors les clés publiques d’authentification (PUB) à partir de l’ensemble desdites clés privées d’authentification (PRIV) ; • une cinquième étape dans laquelle le module de calcul détermine les clés de contrôle d’authentification (CC) à partir de l’ensemble desdites clés publiques d’authentification (PUB).
Selon un mode de réalisation, le procédé est apte à compenser au moins une altération de mesure biométrique par logique combinatoire (6), caractérisé en ce que : • au moins une mesure biométrique est altérée par rapport à au moins trois premières mesures biométriques relatives à une première authentification ; • au moins deux mesures biométriques sont concordantes par rapport auxdites au moins trois premières mesures biométriques ; • lesdites au moins trois nouvelles mesures biométriques génèrent au moins une clé cryptographique concordante et au moins deux clés cryptographiques différentes par rapport aux clés cryptographiques relatives à une première authentification, ledit au moins un individu est authentifié par l’intermédiaire de ladite au moins une clé cryptographique concordante.
Selon un mode de réalisation, le procédé est adapté pour apprendre de nouvelles mesures biométriques relatives aux évolutions morphologiques d’au moins un individu donné par l’intermédiaire d’au moins une seconde authentification réussie comportant au moins une mesure biométrique altérée, caractérisé en ce que les deux clés de contrôles relatives auxdites aux moins deux clés cryptographiques différentes sont stockées (9)(13) afin de permettre audit au moins un individu donné de s’identifier avec ladite au moins une mesure biométrique altérée.
Selon un mode de réalisation, le procédé est apte à reproduire au moins une clé de contrôle (CC), une clé publique cryptographique (PUB), une clé privée cryptographique (PRIV) et une clé de contrôle relative aux mesures biométriques (CCM) identiques pour au moins deux mesures biométriques identiques, ledit procédé étant caractérisé par l’utilisation : • d’un algorithme cryptographique de génération des clés de contrôle (CCM) reproductible à partir des mesures biométriques et ; • d’une logique combinatoire de génération des clés cryptographiques (PRIV) reproductible à partir des clés de contrôle (CCM) relatives aux mesures biométriques et ; • d’un algorithme cryptographique à courbe elliptique de génération des clés publiques cryptographiques (PUB) reproductible à partir des clés privées cryptographiques (PRIV) et ; • d’un algorithme cryptographique de génération des clés de contrôle (CC) reproductible à partir des clés publiques cryptographiques (PUB).
Selon un mode de réalisation, le procédé est adapté pour fonctionner sans aucun stockage ni divulgation des mesures biométriques, des clés de contrôles des mesures biométriques (CCM), des clés privées cryptographiques (PRIV), des clés publiques cryptographiques (PUB), ledit procédé étant caractérisé en ce que l’ensemble des clés nécessaires audit procédé sont générées de façon reproductibles lors de chaque mesure biométrique.
Selon un mode de réalisation, le procédé est adapté pour réaliser au moins une authentification sans connaissance préalable des clés cryptographiques associées à au moins un individu donné, ledit procédé étant caractérisé en ce que les clés cryptographiques sont générées de façon reproductibles à partir des mesures biométriques propres audit au moins un individu donné permettant ainsi audit au moins un individu donné de s’authentifier et de réaliser des opérations indifféremment qu’il soit préalablement connu ou non par au moins un dispositif biométrique.
Selon un mode de réalisation, le procédé est adapté pour stocker sans divulgation les informations relatives à au moins un individu donné (8), caractérisé par le stockage d’un message contenant au moins : • une zone de donnée contenant la liste (16) des clés de contrôle (CC) relative audit au moins un individu donné, contenant : - au moins trois clés de contrôle (CC) relatives à au moins une première authentification et ; - éventuellement les nouvelles clés de contrôle (CC) relatives au procédé d’apprentissage des nouvelles mesures biométriques relatives aux évolutions morphologiques dudit au moins un individu donné ; • une zone de donnée chiffrée (17) avec une clé de chiffrement (AES) générée aléatoirement contenant les données relatives audit au moins un individu donné et ; • une zone de donnée (18) contenant ladite clé de chiffrement générée aléatoirement (AES) chiffrée avec chacune des clés publiques cryptographiques associées aux authentifications biométriques dudit au moins un individu donné et permettant ainsi à partir de n’importe clé cryptographique dudit au moins un individu donné de déchiffrer ladite au moins une zone de donnée chiffrée (17) avec ladite clé de chiffrement générée aléatoirement (AES).
Selon un mode de réalisation, le procédé est adapté pour retrouver les informations stockées relatives à au moins un individu donné (7), caractérisé par le stockage d’un message contenant au moins : • la liste (9) des clés de contrôle (CC) relative audit au moins un individu donné, contenant : - au moins trois clés de contrôle (CC) relatives à la première authentification et ; - éventuellement les nouvelles clés de contrôle (CC) relatives au procédé d’apprentissage des nouvelles mesures biométriques relatives aux évolutions morphologiques dudit au moins un individu donné et ; • la liste complète (13) des clés de contrôle (CC) relatives à un individu donné chiffrée avec chacune des clés publiques relatives aux clés de contrôles (CC) (9) permettant ainsi, à partir de n’importe quelle clé cryptographique relative à au moins une authentification biométrique dudit au moins un individu donné, de retrouver l’ensemble des clés de contrôle (CC) relatives audit au moins un individu donné dont la au moins une clé de contrôle (16)(CC) relative au stockage des données dudit au moins un individu donné.
Selon un mode de réalisation, le procédé est adapté pour limiter les modifications des informations stockées relatives à au moins un individu donné (8) lors de l’ajout d’au moins une nouvelle clé cryptographique associée à au moins une mesure biométrique dudit au moins un individu donné, caractérisé en ce que les informations stockées relatives à au moins un individu donné (8) et les informations permettant de retrouver l’ensemble des clés (7) dudit au moins un individu donné sont séparées.
Selon un mode de réalisation, le procédé est apte à réaliser au moins une opération par l’intermédiaire d’au moins une clé privée cryptographique (PRIV) stockée dans une zone de séquestre à la condition qu’au moins une opération à exécuter ait été annoncée au au moins un module de calcul et préalablement à au moins une authentification, ledit procédé est caractérisé en ce qu’il comporte les étapes suivantes : • une première étape, préalable à au moins une authentification biométrique dans laquelle au moins une opération est annoncée audit au moins un module de calcul ; • une seconde étape dans laquelle au moins un individu s’identifie sur le dispositif biométrique ; • une troisième étape dans laquelle, ledit au moins un module de calcul génère les clés cryptographiques associées aux mesures biométriques dudit au moins un individu et stocke les clés privées cryptographiques (PRIV) dans ladite au moins une zone de séquestre afin d’exécuter ladite au moins une opération annoncée ; • une quatrième étape ou ledit au moins un module de calcul exécute ladite au moins une opération annoncée ; • une cinquième étape ou ledit au moins un module de calcul efface ladite au moins une clé privée cryptographique (PRIV) stockée dans ladite au moins une zone de séquestre.
Selon un mode de réalisation, le procédé est adapté pour réaliser au moins une opération sans réseau et sans connaissance préalable des clés cryptographiques associées à au moins un individu donné, ledit procédé étant caractérisé en ce que les clés cryptographiques sont générées de façon reproductible à partir des mesures biométriques propres audit au moins un individu donné permettant ainsi audit au moins un individu donné de s’authentifier et de réaliser des opérations indifféremment qu’il soit préalablement connu ou non par au moins un dispositif biométrique.
BRÈVE DESCRIPTION DES FIGURES D’autres particularités et avantages de la présente invention apparaîtront, dans la description ci-après de modes de réalisation, en référence aux dessins annexés, dans lesquels : [Figure 1] vue schématique des communications entre les différents composants actifs d’un dispositif biométrique selon un mode de réalisation de l’invention ; [Figure 2] vue schématique du mécanisme de calcul des clés cryptographiques à partir des mesures biométriques réalisées par un dispositif de mesures biométriques selon un mode de réalisation de l’invention ; [Figure 3] vue schématique du contenu du message d’enregistrement relatif à un doigt d’un individu ; [Figure 4] vue schématique du contenu de la signature (14) d’un message selon un mode de réalisation de l’invention ; [Figure 5] vue schématique du contenu du message contenant les données relatives à un individu selon un mode de réalisation de l’invention.
DESCRIPTION DÉTAILLÉE
En référence notamment aux figures 1 et 2, un dispositif selon un mode de réalisation de l’invention va maintenant être décrit.
Les clés d’authentifications ne sont pas calculées puis stockées comme on peut le constater dans les systèmes traditionnels. Dans le dispositif selon l’invention, les clés privées cryptographiques ne sont jamais stockées ni sur un dispositif ni dans des bases de données. Les clés privées cryptographiques PRIV sont ainsi régénérées lors de chaque mesure à partir d’une combinaison des clés de contrôles CCM des mesures biométriques, les clés publiques PUB et les clés de contrôle CC sont ensuite calculées à partir desdites clés privées PRIV. Le procédé se repose ainsi et d’une part sur un dispositif biométrique apte à générer au moins une mesure identique à partir d’un individu sur au moins deux dispositifs de mesures biométriques, et d’autre part sur une combinaison des mesures biométriques permettant de régénérer de façon reproductible l’ensemble des clés nécessaires à l’authentification d’un individu.
Le procédé de stockage des clés de contrôle CC des clés privées PRIV associées aux mesures biométriques permet en outre d’autoriser une mesure biométrique altérée. Dans l’exemple - Fig.2 , avec un exemple de trois mesures biométriques, si une des mesures biométriques est altérée CCMc, une clé privée PRIVb issue de CCMa et CCMb est néanmoins conforme et permet à partir de la clé de contrôle CCb de retrouver les données associées et de les déchiffrer à partir de la clé privée PRIVb, permettant ainsi au procédé d’intégrer une capacité de compensation relative à l’altération d’une zone de mesure biométrique d’un individu donné. Il est à noter que cette invention inclue d’autres combinaisons deux à deux, trois à trois, quatre à quatre, etc.
Le procédé de stockage et d’adressage des données d’un individu à partir des clés de contrôle CC (7) et (8) permet en outre d’ajouter de nouvelles clés de contrôle lors d’authentification successive où de nouvelles clés apparaissent de façon systématique (par exemple après qu’un individu ait une nouvelle cicatrice sur une des zones de mesure). Dans ce cas et après un certain nombre d’authentifications cohérentes, les nouvelles clés de contrôles sont ainsi ajoutées au stockage des données de l’individu (9), (13) et (18), permettant ainsi au procédé d’intégrer une capacité d’adaptabilité relative à l'altération d’une zone de mesure biométrique d’un individu donné.
La figure 3 représente un exemple selon un mode de réalisation de l’invention d’une ligne d’adressage relative à un doigt donné d’un individu donné contenant : • (9) la liste des clés de contrôle relative à un doigt d’un individu contenant au moins trois clés de contrôle relatives à la première authentification et éventuellement un certain nombre de nouvelles clés de contrôle (CC) relatives au procédé d’adaptabilité du procédé ; • (13) la liste complète des clés de contrôle relative à l’ensemble des doigts enregistrés pour un individu donné chiffré avec chacune des clés publiques relatives aux clés de contrôles (9) permettant ainsi à partir de n’importe quel doigt dudit individu de retrouver l’adresse de la ligne (8) contenant les données.
La figure 5 représente un exemple selon un mode de réalisation de l’invention d’une ligne de stockage relative à un doigt d’un individu contenant : • (16) la liste des clés de contrôle relative à un individu donné contenant au moins trois clés de contrôle relatives à la première authentification et éventuellement un certain nombre de nouvelles clés de contrôle (CC) relatives au procédé d’adaptabilité du procédé pour le doigt spécifié pour les authentifications communes ; • (17) contenant une zone de données chiffrée avec une clé (AES) stockant notamment les dernières nouvelles clés issues du procédé d’adaptabilité ; • (18) contenant la clé (AES) chiffrée avec l’ensemble des clés publiques correspondantes à un individu donné et permettant ainsi à partir de n’importe quel doigt dudit individu de retrouver l’accès à ces données.
Ainsi le dispositif n’a jamais besoin de stocker ni les mesures ni les clés privées en dehors de la mesure biométrique elle-même. L’utilisation des données biométriques comme clé cryptographique est une innovation. L’algorithme cryptographique utilisé dans ce procédé est l’ECDSA - Elliptic Curve Digital Signature Algorithm en anglais, bien que cette invention n’exclue pas l’utilisation d’autres algorithmes cryptographiques. En effet celui-ci étant particulièrement résistant et adapté audit procédé, il est donc l’algorithme privilégié. L’algorithme ECDSA permet notamment de calculer de façon reproductible les clés publiques et les clés de contrôle depuis les clés privées. Il est à noter que le calcul est considéré comme impossible depuis la clé publique et encore moins possible depuis les clés de contrôle qui sont des empreintes irréversibles des clés publiques. Pour rendre le système inviolable, le système est basé sur des clés renouvelées en permanence notamment après que la clé publique ait été dévoilée — la clé de contrôle, la clé publique et un message signé par la clé privée sont suffisants pour prouver la possession de la clé privée et donc la capacité de réaliser des transactions sur la clé de contrôle associée. Pour rendre le système inviolable, les clés privées et publiques issues des mesures biométriques ne sont jamais stockées au-dedans ou au dehors du dispositif, aucun dispositif matériel ou logiciel n’est dès lors considéré comme fiable — smartphone, ordinateurs, etc. — contrairement au dispositif lui-même. Également, la confidentialité faisant partie intégrante de la sécurité, tous les éléments de corrélation de transaction sont exclus du dispositif, à l’exception de certains contrats ou « smart-contract » en anglais nécessaire à l’exécution des messages d’Alerte ou aux validations de transaction « à crédit ». L’algorithme de calcul des clés de contrôle utilisé est le SHA-256 encodé sur 256 bits contrairement à l’algorithme RIPEMD-160 utilisé pour générer les adresses bitcoins - de l’anglais « bit » unité d’information binaire et « coin » pièce de monnaie. Le premier avantage est une meilleure sécurité apportée par l’algorithme SHA-256, mais aussi et surtout, cet algorithme de calcul de clé de contrôle est directement intégré à la quasi-totalité des cryptoprocesseurs. Les clés de contrôle étant quasiment les seules informations non chiffrées de ce procédé d’où l’importance d’éviter les collisions de clés de contrôle avec un nombre de clés de contrôle possible plus important que pour le réseau bitcoin.
Le procédé intègre en outre, la capacité d’ajouter un niveau d’authentification supplémentaire par l’intermédiaire d’un cryptoprocesseur amovible (3), de sorte que chaque transaction émise intègre une signature supplémentaire (SIG_PROCAMO) - Fig.4, relative audit cryptoprocesseur amovible. La clé publique selon un mode de réalisation de cette invention est connue par au moins un dispositif récepteur apte à certifier cette signature et à invalider tout message qui ne la contiendrait pas.
Le procédé intègre en outre, la capacité de stocker temporairement au moins une clé privée par l’intermédiaire d’une zone de séquestre inviolable à la condition que l’annonce des opérations et le temps nécessaire à ces opérations qui seront effectuées avec ladite clé privée soient annoncés à l’avance au module de calcul. Après quoi les clés privées sont supprimées dudit module de séquestre inviolable.
Le procédé intègre en outre, la capacité de traiter différemment au moins un message par l’intermédiaire d’un niveau de criticité associé audit message par exemple en y associant la signature du cryptoprocesseur amovible, ou à travers une information provenant d'au moins dispositif biométrique, par exemple un rythme cardiaque élevé.

Claims (11)

  1. REVENDICATIONS 1) Procédé mis en oeuvre dans une authentification biométrique apte à générer des clés cryptographiques à partir d’au moins deux mesures biométriques par une logique combinatoire et permettant de ne jamais stocker les mesures biométriques ou les clés cryptographiques, comportant au moins un dispositif de mesure biométrique adapté pour réaliser au moins deux mesures biométriques et au moins un module de calcul adapté pour mettre en oeuvre un procédé cryptographique à courbes elliptiques de signature numérique, de chiffrement et de déchiffrement, caractérisé en ce qu’il comporte les étapes suivantes : • une première étape dans laquelle ledit au moins un dispositif de mesure biométrique, génère au moins deux mesures biométriques suite à au moins une authentification biométrique d’au moins un individu donné ; • une deuxième étape dans laquelle le module de calcul (5) génère au moins une clé de contrôle (CCM) par mesure biométrique ; • une troisième étape dans laquelle le module de calcul (5) combine deux à deux l’ensemble des clés de contrôle (CCM), générées à partir des données biométriques, pour définir les clés privées d’authentification (PRIV) ; • une quatrième étape dans laquelle le module de calcul (5) détermine alors les clés publiques d’authentification (PUB) à partir de l’ensemble desdites clés privées d’authentification (PRIV) ; • une cinquième étape dans laquelle le module de calcul détermine les clés de contrôle d’authentification (CC) à partir de l’ensemble desdites clés publiques d’authentification (PUB).
  2. 2) Procédé, selon la revendication 1, apte à compenser au moins une altération de mesure biométrique par logique combinatoire (6), caractérisé en ce que : • au moins une mesure biométrique est altérée par rapport à au moins trois premières mesures biométriques relatives à une première authentification ; • au moins deux mesures biométriques sont concordantes par rapport auxdites au moins trois premières mesures biométriques ; • lesdites au moins trois nouvelles mesures biométriques génèrent au moins une clé cryptographique concordante et au moins deux clés cryptographiques différentes par rapport aux clés cryptographiques relatives à une première authentification, ledit au moins un individu est authentifié par l’intermédiaire de ladite au moins une clé cryptographique concordante.
  3. 3) Procédé, selon la revendication 2, adapté pour apprendre de nouvelles mesures biométriques relatives aux évolutions morphologiques d’au moins un individu donné par l’intermédiaire d’au moins une seconde authentification réussie comportant au moins une mesure biométrique altérée, caractérisé en ce que les deux clés de contrôles relatives auxdites aux moins deux clés cryptographiques différentes sont stockées (9)(13) afin de permettre audit au moins un individu donné de s’identifier avec ladite au moins une mesure biométrique altérée.
  4. 4) Procédé selon l’une quelconque des revendications précédentes, apte à reproduire au moins une clé de contrôle (CC), une clé publique cryptographique (PUB), une clé privée cryptographique (PRIV) et une clé de contrôle relative aux mesures biométriques (CCM) identiques pour au moins deux mesures biométriques identiques, ledit procédé étant caractérisé par l’utilisation : • d’un algorithme cryptographique de génération des clés de contrôle (CCM) reproductible à partir des mesures biométriques et ; • d’une logique combinatoire de génération des clés cryptographiques (PRIV) reproductible à partir des clés de contrôle (CCM) relatives aux mesures biométriques et ; • d’un algorithme cryptographique à courbe elliptique de génération des clés publiques cryptographiques (PUB) reproductible à partir des clés privées cryptographiques (PRIV) et ; • d’un algorithme cryptographique de génération des clés de contrôle (CC) reproductible à partir des clés publiques cryptographiques (PUB).
  5. 5) Procédé selon les revendications 1 et 4, adapté pour fonctionner sans aucun stockage ni divulgation des mesures biométriques, des clés de contrôles des mesures biométriques (CCM), des clés privées cryptographiques (PRIV), des clés publiques cryptographiques (PUB), ledit procédé étant caractérisé en ce que l’ensemble des clés nécessaires audit procédé sont générées de façon reproductibles lors de chaque mesure biométrique.
  6. 6) Procédé selon l’une quelconque des revendications précédentes, adapté pour réaliser au moins une authentification sans connaissance préalable des clés cryptographiques associées à au moins un individu donné, ledit procédé étant caractérisé en ce que les clés cryptographiques sont générées de façon reproductibles à partir des mesures biométriques propres audit au moins un individu donné permettant ainsi audit au moins un individu donné de s’authentifier et de réaliser des opérations indifféremment qu'il soit préalablement connu ou non par au moins un dispositif biométrique.
  7. 7) Procédé selon l’une quelconque des revendications précédentes, adapté pour stocker sans divulgation les informations relatives à au moins un individu donné (8), caractérisé par le stockage d’un message contenant au moins : • une zone de donnée contenant la liste (16) des clés de contrôle (CC) relative audit au moins un individu donné, contenant : - au moins trois clés de contrôle (CC) relatives à au moins une première authentification et ; - éventuellement les nouvelles clés de contrôle (CC) relatives au procédé d’apprentissage des nouvelles mesures biométriques relatives aux évolutions morphologiques dudit au moins un individu donné ; • une zone de donnée chiffrée (17) avec une clé de chiffrement (AES) générée aléatoirement contenant les données relatives audit au moins un individu donné et ; • une zone de donnée (18) contenant ladite clé de chiffrement générée aléatoirement (AES) chiffrée avec chacune des clés publiques cryptographiques associées aux authentifications biométriques dudit au moins un individu donné et permettant ainsi à partir de n’importe clé cryptographique dudit au moins un individu donné de déchiffrer ladite au moins une zone de donnée chiffrée (17) avec ladite clé de chiffrement générée aléatoirement (AES).
  8. 8) Procédé selon l’une quelconque des revendications précédentes, adapté pour retrouver les informations stockées relatives à au moins un individu donné (7), caractérisé par le stockage d’un message contenant au moins : • la liste (9) des clés de contrôle (CC) relative audit au moins un individu donné, contenant : - au moins trois clés de contrôle (CC) relatives à la première authentification et ; - éventuellement les nouvelles clés de contrôle (CC) relatives au procédé d’apprentissage des nouvelles mesures biométriques relatives aux évolutions morphologiques dudit au moins un individu donné et ; • la liste complète (13) des clés de contrôle (CC) relatives à un individu donné chiffrée avec chacune des clés publiques relatives aux clés de contrôles (CC) (9) permettant ainsi, à partir de n’importe quelle clé cryptographique relative à au moins une authentification biométrique dudit au moins un individu donné, de retrouver l’ensemble des clés de contrôle (CC) relatives audit au moins un individu donné dont la au moins une clé de contrôle (16)(CC) relative au stockage des données dudit au moins un individu donné.
  9. 9) Procédé selon l'une quelconque des revendications précédentes, adapté pour limiter les modifications des informations stockées relatives à au moins un individu donné (8) lors de l’ajout d’au moins une nouvelle clé cryptographique associée à au moins une mesure biométrique dudit au moins un individu donné, caractérisé en ce que les informations stockées relatives à au moins un individu donné (8) et les informations permettant de retrouver l’ensemble des clés (7) dudit au moins un individu donné sont séparées.
  10. 10) Procédé selon l’une quelconque des revendications précédentes, apte à réaliser au moins une opération par l’intermédiaire d’au moins une clé privée cryptographique (PRIV) stockée dans une zone de séquestre à la condition qu’au moins une opération à exécuter ait été annoncée au au moins un module de calcul et préalablement à au moins une authentification, ledit procédé est caractérisé en ce qu’il comporte les étapes suivantes : • une première étape, préalable à au moins une authentification biométrique dans laquelle au moins une opération est annoncée audit au moins un module de calcul ; • une seconde étape dans laquelle au moins un individu s’identifie sur le dispositif biométrique ; • une troisième étape dans laquelle, ledit au moins un module de calcul génère les clés cryptographiques associées aux mesures biométriques dudit au moins un individu et stocke les clés privées cryptographiques (PRIV) dans ladite au moins une zone de séquestre afin d’exécuter ladite au moins une opération annoncée ; • une quatrième étape ou ledit au moins un module de calcul exécute ladite au moins une opération annoncée ; • une cinquième étape ou ledit au moins un module de calcul efface ladite au moins une clé privée cryptographique (PRIV) stockée dans ladite au moins une zone de séquestre.
  11. 11) Procédé selon l’une quelconque des revendications précédentes, adapté pour réaliser au moins une opération sans réseau et sans connaissance préalable des clés cryptographiques associées à au moins un individu donné, ledit procédé étant caractérisé en ce que les clés cryptographiques sont générées de façon reproductible à partir des mesures biométriques propres audit au moins un individu donné permettant ainsi audit au moins un individu donné de s’authentifier et de réaliser des opérations indifféremment qu’il soit préalablement connu ou non par au moins un dispositif biométrique.
FR1600469A 2016-03-21 2016-03-21 Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise Expired - Fee Related FR3049086B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1600469A FR3049086B1 (fr) 2016-03-21 2016-03-21 Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1600469A FR3049086B1 (fr) 2016-03-21 2016-03-21 Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise

Publications (2)

Publication Number Publication Date
FR3049086A1 true FR3049086A1 (fr) 2017-09-22
FR3049086B1 FR3049086B1 (fr) 2022-04-29

Family

ID=56896593

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1600469A Expired - Fee Related FR3049086B1 (fr) 2016-03-21 2016-03-21 Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise

Country Status (1)

Country Link
FR (1) FR3049086B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154056A1 (en) * 2009-12-18 2011-06-23 Compugroup Holding Ag Computer readable storage medium for generating an access key, computer implemented method and computing device
US20120185698A1 (en) * 2011-01-16 2012-07-19 Michael Stephen Fiske Protecting Codes, Keys and User Credentials with Identity and Patterns

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110154056A1 (en) * 2009-12-18 2011-06-23 Compugroup Holding Ag Computer readable storage medium for generating an access key, computer implemented method and computing device
US20120185698A1 (en) * 2011-01-16 2012-07-19 Michael Stephen Fiske Protecting Codes, Keys and User Credentials with Identity and Patterns

Also Published As

Publication number Publication date
FR3049086B1 (fr) 2022-04-29

Similar Documents

Publication Publication Date Title
US11689371B2 (en) Techniques for securing digital signatures using multi-party computation
EP3813292A1 (fr) Procédé et appareil de cryptage de données de service basés sur une chaîne de blocs
US9191198B2 (en) Method and device using one-time pad data
US8250363B2 (en) Method of provisioning devices with one-time pad data, device for use in such method, and service usage tracking based on one-time pad data
CN109918925A (zh) 数据存储方法、数据节点及存储介质
FR2952778A1 (fr) Procede de transmission de donnees securise et systeme de chiffrement et de dechiffrement permettant une telle transmission
US11621834B2 (en) Systems and methods for preserving data integrity when integrating secure multiparty computation and blockchain technology
US7936869B2 (en) Verifying digital signature based on shared knowledge
FR3001848A1 (fr) Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d'une distance de hamming
FR3045188A1 (fr) Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage
US20230163980A1 (en) Individual digital access with ternary states and one-way unclonable functions to protect digital files
FR3024002A1 (fr) Procede de sauvegarde d'un secret d'un utilisateur et procede de restauration d'un secret d'un utilisateur
WO2019115943A1 (fr) Technique de protection d'une clé cryptographique au moyen d'un mot de passe utilisateur
Suganya et al. Stochastic Gradient Descent long short-term memory based secure encryption algorithm for cloud data storage and retrieval in cloud computing environment
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données
JP2009520399A (ja) エスクロー互換キー生成方法及びシステム
EP3965361A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
FR3087066A1 (fr) Methode de transchiffrement a faible latence de calcul
FR3049086A1 (fr) Procede d'authentification biometrique sans divulgation de mesures biometriques d'un individu et adapte pour securiser des transactions a travers un reseau informatique decentralise
US11436351B1 (en) Homomorphic encryption of secure data
EP4012972A1 (fr) Méthode de divulgation sélective de données via une chaine de blocs
FR3118507A1 (fr) Procede et systeme de stockage et de partage de donnees
FR3107416A1 (fr) Tokenisation aléatoire efficace dans un environnement dématérialisé
FR2875977A1 (fr) Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170922

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

ST Notification of lapse

Effective date: 20191106

RN Application for restoration

Effective date: 20200109

FC Decision of inpi director general to approve request for restoration

Effective date: 20200122

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9