WO2009083528A1 - Procédé et système pour générer des données biométriques stables - Google Patents

Procédé et système pour générer des données biométriques stables Download PDF

Info

Publication number
WO2009083528A1
WO2009083528A1 PCT/EP2008/068152 EP2008068152W WO2009083528A1 WO 2009083528 A1 WO2009083528 A1 WO 2009083528A1 EP 2008068152 W EP2008068152 W EP 2008068152W WO 2009083528 A1 WO2009083528 A1 WO 2009083528A1
Authority
WO
WIPO (PCT)
Prior art keywords
template
individual
biometric data
data
constellation
Prior art date
Application number
PCT/EP2008/068152
Other languages
English (en)
Inventor
Arnaud Delarue
Sandra Marcello
Jonathan Gimenez
Original Assignee
Thales
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales filed Critical Thales
Publication of WO2009083528A1 publication Critical patent/WO2009083528A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the term "constellation” will be used to designate the biometric information embedded in over-information, ie the minutiae representative of an original fingerprint will be embedded in the middle of "false minutiae” not attached to this fingerprint and generated randomly.
  • syndrome is a term derived from the theory of codes, more particularly from linear codes.
  • the syndrome of a word is in a way a quantification of the error contained in this word (i.e the distance separating this word from a word belonging to the code). It is obtained by product of this word with the control matrix of the correction code.
  • a correcting code is a set of words with a structure giving it particular properties.
  • the syndrome of a word in the context of a linear code is the characterization of the distance between this word and the code, that is to say the distance between this word and the word of the nearest code.
  • the word "syndrome" of a word denotes by the result of its encoding, but the quantification of its distance to the code.
  • the syndrome of a word informs on the distance which separates it from the code, but not on the localization of this word.
  • the general problem of authentication is to associate as reliably as possible an identity with a data of its own.
  • three authentication classes are known, a keyword known to the user, a key or a card belonging to an individual, or a characteristic attached to the person or individual.
  • the credit card is a combination of what an individual has, the card, and what he knows, the code or identification number of the person better known by the acronym "PIN" for Personal Identification Number .
  • PIN Personal Identification Number
  • This technique does not prevent a malicious person from withdrawing money if this person steals the card after observing the PIN. This then requires a card revocation in order to avoid any other fraudulent use.
  • the user forgets the PIN code, his card becomes unusable, which requires a procedure for regeneration of the code better known by the acronym for "pin recovery”.
  • biometrics offers the advantage of reinforcing the securities offered by the aforementioned systems.
  • the fingerprint or any other biometric characteristic associated with an individual, is stored during an enrollment phase at the initialization of the card, for example.
  • the latter collects the biometric data related to the user's fingerprint and compares them with the biometric data located on the card.
  • the comparison can be made off the map or on the map, the latter technique being better known as match on card.
  • this means that there is a function to extract the biometric data from the card before comparing them to the elements of a database located in a system separate from the card and generally remote. So in case of theft, it is possible to extract the data and make a copy to use the card. This technique therefore does not offer high security.
  • the match on card technique offers greater security since the biometric data can not leave the card.
  • the performances obtained by this technique "Match on card” are however not satisfactory, the data being able to be compromised in case of theft of the card.
  • this technique has a high cost.
  • the biometric data remains accessible more or less easily from the card for malicious users.
  • biometric data including fingerprints
  • biometric data are data that are subject to revolution, they are not systematically identical.
  • the humidity of the finger the wrong position of a finger during the taking of a fingerprint or other parameters may cause differences between two captures of the same fingerprint.
  • Classical cryptography uses accurate and reproducible data. The security it offers is based in particular on the fact that a small variation of the variables and input parameters induces a different result on the output data. The use in cryptography of biometric data therefore requires taking into account the possible variations of the aforementioned biometric data.
  • US 6,782,120 discloses a method and system for generating a PIN code for authenticating an individual.
  • the prior art is generally based on a technique for generating a stable data having a complexity of 4 digits (less than 14 bits). This complexity is generally not sufficient to define a cryptographic key offering high security.
  • the invention is based on a method having the particular feature of storing data in a medium that represents the biometric characteristic and an error correction code, all of these data: • does not make it possible to reconstruct a set of points or " template ", corresponding to an image A,
  • the invention relates to a method for generating stable biometric data associated with a fingerprint associated with an individual, characterized in that it comprises at least the following steps:
  • the method according to the invention may comprise a step of recovering a biometric data representative of an individual, comprising, for example, the following steps: capturing a biometric characteristic B of the individual, and generating a set of minutiae extracted from the image of a finger called
  • the invention also relates to a system comprising means for implementing the aforementioned steps of the method according to the invention.
  • biometric data used to identify an individual is a fingerprint.
  • a fingerprint can be represented by a set of minutiae, or other characteristic data.
  • a meticulousness a term known to those skilled in the art, corresponds to characteristic points of a print, for example the end of a line, crossing lines, bifurcations, etc. in the image of the print.
  • minutiae ie bifurcations (place where a line separates in two) or end of line.
  • minutiae ie bifurcations (place where a line separates in two) or end of line.
  • a minutia is characterized by its position and orientation (x, y, theta).
  • 12 to 16 minutiae must have the same characteristics (position and relative orientation).
  • the set of minutiae extracted from the image of a finger (30 to 80 minutias) is traditionally called a template. Traditionally the minutia is kept on a token to allow a comparison with a new template.
  • minutia in the token represents a security vulnerability (risk of theft of biometric data).
  • the process according to the invention uses, for example, fuzzy extractors, better known by the acronym “fuzzy extractors”. These objects make it possible to reproducibly generate data derived from biometric data. Any other algorithm with the same characteristics can be implemented.
  • the method according to the invention is based on the use of more complex information than that used in the prior art and which is furthermore stabilized.
  • the complexity of the information processed is at least of the order of 60 bits.
  • the overall shape of the fingerprint becomes insufficient in normal operation.
  • the method will be interested in more complex features that are the coordinates of the minutiae. From one seizure to another the minutiae will not be in the same places (same coordinates) and minutiae will have disappeared and others will have been found. In order to remedy this problem, the method stores the coordinates of the minutiae of references in a support or "token".
  • the true minutiae that is to say, those which are deductible from the taking of the fingerprint are drowned in many false minutiae, it is the constellation.
  • This step is performed for example during the manufacture of the "token”.
  • the system will intersect the minutiae presented to an acquisition sensor and the minutiae of the constellation recorded on the "token”. If there is an intersection, the coordinates of the minutiae of the remaining constellation are kept. At this point, the exact coordinates of the original minutiae are practically found. Errors can still occur, minutiae may have been missed, and false minutiae have been added by chance. It is the error correction code or "CRC” that is responsible for correcting errors.
  • Figures 1 and 2 describe an example of implementation of the method according to the invention, allowing first of all to enroll a person in a system, then to recognize an individual.
  • FIG. 1 schematizes a system according to the invention comprising a peripheral device 1 comprising, for example, means such as a processor 2 adapted to execute the steps of the method according to the invention, and a sensor 3 enabling the reading or capture of the fingerprint 4 of an individual.
  • a support 5 or “token” allows the backup of the data generated during the process, this support 5 being in connection with the device 1.
  • the process steps shown in Figure 1 proceed as described below.
  • the fingerprint sensor 3 captures data from and representative of an individual's fingerprint and transfers them to the processor 2 which produces an image A.
  • the processor 2 determines an object or "template” T A corresponding to all the minutiae extracted from the image A and therefore to the coordinates of the minutiae of the footprint.
  • the image A, the "template” T A are for example stored in a memory 6 to generate an encryption key and / or a CA constellation and a syndrome SA-
  • This "template” T A is then transformed into a constellation C A which is manufactured by a process known to those skilled in the art of adding to the points of the "t employs” T A points so as to allow the masking of the initial "template” of the image A.
  • the constellation C A , the syndrome S A , and the random generated from the image A and the "template” T A are stored in the support 5.
  • the processor 2 erases the various data on the device 1, especially in the memory 6, and only the constellation and the syndrome obtained from the image A are stored in the support 5.
  • This support can be a card, a record (a row, if the database is seen as an array, dedicated to a user) in a database built into a server.
  • One way to generate a CA constellation is to add false minutiae between the true minutiae associated with an individual's fingerprint. There can never be two minutiae within a range of about 6 pixels to 500 dpi (Digit per inch). To create a constellation consists, for example, in drowning the 30 to 80 true minutiae in hundreds or thousands of others.
  • a false minutia consists of position coordinates (x, y ⁇ ), data that are randomly generated.
  • the constellation is constituted by an algorithm known to those skilled in the art that generates false minutiae and verifies that the minutia created is not too close to a real minutia or a false minutia already created according to known techniques of the skilled person, which will not be redetaillées.
  • the "template” T A issuing from the fingerprint during the enlistment or initialization of the "token” can also be used to generate a cryptographic key K A , possibly with a hazard as described with reference to FIG. key can be used for an encryption or signature application.
  • This cryptographic key is based on a complexity of at least 60 bits.
  • the cryptographic key is then a function of the real minutiae and the hazard, and not only the only real minutiae. So if a user creates two "tokens" with the same finger, the cryptographic key will be radically different. Because this key is also a function of a hazard.
  • the hazard used to diversify the cryptographic key is made up of all the minutiae extracted from the image A or "template” T A and many false minutiae added, so it becomes difficult to go from the constellation C A to the "template” TA.
  • the syndrome SA is the correcting code of the "template” TA, so it is difficult to go back from the syndrome S A to the "template” T A without any other information.
  • the number of minutiae used is, for example, between 30 and 80 minuties in order to premttre obtaining a good stability. For example, the number of false minutiae is from a few hundred to a few thousand. If the process uses a few hundred minutiae, a brute force attack could restore the original minutia. If there are too many minutiae, when matching T B CA, the "template" TA 'may be too different from the "template" T A. Then the data can not be stabilized and the cryptographic key can not be recreated.
  • the corrector code used has a parameter. If the correction is too effective, false prints will generate the correct crypto keys. On the other hand, a correction that is too limited leads to a difficulty in reconstructing the key even with the correct fingerprint input.
  • the syndrome has both a Hash character but also a CRC character. Which means :
  • FIG. 2 illustrates the steps implemented by the method for authenticating an individual and recovering a biometric data item.
  • the individual who seeks to be identified, puts his finger 4 'on a fingerprint sensor 10.
  • the data from this fingerprint sensor is in the form of an image B transmitted to a device 1 1 comprising temporary storage means 12 of the data to be processed, a processor or computer 13 receiving the information from the biometric sensor and the information stored in the support 5 containing the data obtained during the enrollment of the individual, namely the constellation A and syndrome A.
  • the method then performs the steps described below:
  • the processor 13 generates, from the image B, a template T B , it then compares the meticulous coordinates of the template T B with the data corresponding to the constellation C A stored in the support 5. If a coordinate of a "template" T B is close to a minutia of the CA constellation, this minutia is retained as a datum of origin of T A and the other minutiae are not taken into account. This comparison is executed for all the coordinates of the template T B. This results in a list of minutiae T ' A close to the list of minutiae of origin T A to some additions or absence near. Error correction control mechanisms or algorithm or CRC can remove additions and add missing minutiae. This step is performed according to the combination of two methods known to those skilled in the art which consists in finding the minutiae in a constellation and in correcting the errors by the use of the syndrome.
  • a processor 15 knows the template or list of minutiae TA ', 14, which corresponds to the "template” T A to a few non-intersected minutiae. From the SA syndrome, the TA template, the SA syndrome and by using the properties of fuzzy extractor mechanisms known to those skilled in the art, it is then possible to find the initial "template” T A , this in its entirety. In case the differences are too important, the individual is not recognized. This results in a "template" set of minutiae T A 'composed essentially of different minutias of T A. The syndrome S A 'and S A do not allow, then, to reconstruct the template T A.
  • the "Point set Hidding" algorithm is for example described in the EC document. Chang and Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006.
  • the processor 15 is capable using software known to those skilled in the art to go back from the template T B to the encryption key K A , if and only if the template T B is sufficiently similar to the template T A. This key K A , encryption is used thereafter to encrypt data.
  • S syndrome is a kind of hash.
  • a compressed data of irreversible T minutia The syndrome can be generated from the minutia but the minutia can not be generated from the syndrome.
  • T B is a little different from the template T A (which has been erased because it makes it possible to generate the cryptographic key). T B will not generate the correct crypto keys.
  • CA TA + false minutiae
  • T A ', S A and S A ' allow to go back to TA if and only if TA 'is not too different from T A. From T A it is possible to generate a crypto key, use it, then re-erase it, as well as T A until next use.
  • Figure 3 shows an alternative implementation in the case where a person uses his finger for several applications. In this case, it may be advantageous to generate several different cryptographic keys (a finger generating several keys, each generated key can open a different door, in the case of an application where the recognition of a fingerprint is associated with access to a zone). For this, a hazard is used to diversify each key that generates each support or "token”. Each hazard is stored in a "token”.
  • the steps of the method may be as follows: the recovery method is identical to that described in FIG. 2 except that a hazard A 1 is stored in a card 5 making it possible to reconstitute the key Ki whereas in the recovery steps described in FIG. Figure 2, there is no chance to reconstruct the key K A i.
  • the introduction of the hazard allows a revocation of the key K A i without having to revoke the instance of the finger A. It is thus possible to imagine a "token" having several hazards, random2, ... and thus making it possible to generate several keys (K A i, K A2 ,...) with the same finger and the same support or "token”.
  • the method and the system according to the invention have the following advantages in particular: o No sensitive data is stored, only data allowing the reconstitution of the sensitive data are stored, o The possession of the medium or data storage alone, does not allow not to authenticate itself, it is necessary to the "token” and the corresponding imprint, o
  • the complexity of the algorithm ensures fast calculations at enrollment as during the verification.
  • fuzzy extractor fuzzy extractor
  • PinSketch and “Point Set Hiding” are stable to a certain extent, that is, they tolerate a certain amount of error between capture of the fingerprint performed at enrollment and that made at the time of enrollment. the authentication attempt. If the difference between the two catches is below a certain threshold, it is possible to extract identical data from the two catches (so-called stable data).
  • the error threshold tolerated by the system is set at initialization. It can be parameterized within the limits of the possibilities offered by the algorithms used. A high threshold will nevertheless result in less security.
  • the term “syndrome” does make sense in mathematics. It is used here in its mathematical sense and this although the use that is made of error correcting codes in this method is different from the conventional use.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Procédé pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il comporte au moins les étapes suivantes : lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu et déterminer à partir des ces données ou image A, un ensemble de minuties appelé "template" TA de points particuliers correspondants, créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble de minuties ou "template" TA; effacer les données capturées ou image A et conserver la constellation CA et le syndrome SA, sur un support associé à un individu.

Description

PROCEDE ET SYSTEME POUR GENERER DES DONNEES BIOMETRIQUES STABLES
L'invention concerne un procédé et un système permettant de générer des données considérées comme stables lorsque l'on reproduit la capture d'une caractéristique biométrique associée à un individu.
Elle s'applique, par exemple, pour authentifier un individu et pour générer des clés cryptographiques stables à partir de ses données biométriques non stables. Elle est utilisée en particulier pour l'authentification des individus à partir de leurs empreintes digitales.
Dans la suite de la description, le terme « constellation » sera employé pour désigner l'information biométrique noyée dans de la surinformation, autrement dit les minuties représentatives d'une empreinte digitale originale seront noyées au milieu de « fausses minuties » non attachées à cette empreinte digitale et générées aléatoirement.
Le terme syndrome est un terme issu de la théorie des Codes, plus particulièremment des Codes linéaires. Le syndrome d'un mot est en quelque sorte une quantification de l'erreur contenue dans ce mot (i.e la distance séparant ce mot d'un mot appartenant au code). Il est obtenu par produit de ce mot avec la matrice de contrôle du code correcteur. Un code correcteurs est un ensemble de mots dotés d'une structure lui conférant des propriétés particulières. Le syndrome d'un mot, dans le cadre d'un code linéaire est la caractérisation de la distance entre ce mot et le code, c'est-à- dire la distance entre ce mot et le mot du code le plus proche. Dans le cadre de la présente invention, le mot « syndrome » d'un mot ne désigne par le résultat de son encodage, mais la quantification de sa distance au code. Schématiquement, le syndrome d'un mot renseigne sur la distance qui le sépare du code, mais pas sur la localisation de ce mot.
Le problème général de l'authentification est d'associer de manière aussi fiable que possible une identité à une donnée qui lui est propre. Actuellement, trois classes d'authentification sont connues, un mot clé connu de l'utilisateur, une clé ou une carte appartenant à un individu, ou encore une caractéristique accrochée à la personne ou individu.
Certaines combinaisons sont assez populaires. La carte bancaire est une combinaison de ce que possède un individu, la carte, et de ce qu'il connaît, le code ou numéro d'identification de la personne plus connu sous l'acronyme anglo-saxon « PIN » pour Personal Identification Number. Cette technique n'empêche toutefois pas une personne mal intentionnée de retirer de l'argent si cette personne dérobe la carte après avoir observé le code PIN. Ceci nécessite alors une révocation de carte afin d'éviter toute autre utilisation frauduleuse. Par ailleurs, si l'utilisateur oublie le code PIN, sa carte devient inutilisable, ce qui nécessite une procédure de régénération du code plus connue sous l'acronyme anglo-saxon de « pin recovery ». La biométrie offre notamment comme avantage de renforcer les sécurités offertes par les systèmes précités. L'empreinte digitale, ou toute autre caractéristique biométrique associée à un individu, est stockée lors d'une phase d'enrôlement à l'initialisation de la carte, par exemple. Lorsque la personne souhaite utiliser la carte et s'identifier auprès d'un système, ce dernier collecte les données biométriques liées à l'empreinte de l'utilisateur et les compare avec les données biométriques situées sur la carte. La comparaison peut être effectuée hors de la carte, ou bien sur la carte, cette dernière technique étant plus connue sous l'expression anglo-saxonne match on card. Dans le premier cas, cela signifie qu'il existe une fonction permettant d'extraire les données biométriques de la carte avant de les comparer aux éléments d'une base de données situées dans un système séparé de la carte et généralement éloigné. Ainsi en cas de vol, il est possible d'extraire les données et d'en faire une copie pour utiliser la carte. Cette technique n'offre donc pas une sécurité élevée. La technique « match on card » offre une plus grande sécurité puisque les données biométriques ne peuvent sortir de la carte. Les performances obtenues par cette technique « Match on card » ne sont toutefois pas satisfaisantes, les données pouvant être compromises en cas de vol de la carte. D'autre part, cette technique a un coût élevé.
Quoi qu'il en soit dans les deux cas, en cas de vol de la carte, les données biométriques restent accessibles plus ou moins facilement à partir de la carte pour des utilisateurs malveillants.
Une autre difficulté rencontrée dans les systèmes de biométrie est relative à la non stabilité ou évolution des données biométriques. Ces données ne peuvent être considérées comme étant des données reproductibles d'une lecture ou capture à une autre. En effet, les données biométriques, notamment les empreintes digitales, sont des données qui sont sujettes à révolution, elles ne sont pas systématiquement identiques. Par exemple, dans le cas d'une empreinte, l'humidité du doigt, la mauvaise position d'un doigt lors de la prise d'une empreinte ou d'autres paramètres peuvent engendrer des différences entre deux captures d'une même empreinte. La cryptographie classique utilise des données exactes et reproductibles. La sécurité qu'elle offre repose notamment sur le fait qu'une faible variation des variables et des paramètres d'entrées induit un résultat différent sur la donnée de sortie. L'utilisation en cryptographie de données biométriques nécessite donc de tenir compte des variations possibles des données biométriques précitées. Il faut donc, soit protéger les données biométriques pouvant identifier une personne ou un individu, soit protéger l'association entre une identité et sa biométrie, idéalement les deux. Le brevet US 6 782 120 décrit un procédé et un système pour générer un PIN code servant à l'authentification d'un individu. L'art antérieur repose en général sur une technique permettant de générer une données stable ayant une complexité de 4 digits (inférieur à 14 bits). Cette complexité n'est en général pas suffisante pour définir une clé cryptographique offrant une sécurité élevée. Par exemple, dans l'état de l'art il est connu d'extraire un PIN code à partir de la forme globale de l'empreinte digitale. D'une saisie de l'empreinte à l'autre, cette forme varie peu et ainsi le PIN code est correctement retrouvé. Trouver 14 bits stables dans une empreinte digitale ne requiert pas d'algorithme complexe, pas de stockage de données issues de l'empreinte de référence, pas de CRC. L'art antérieur connu du Demandeur n'offre toutefois pas de solution complète au problème de l'authentification biométrique, c'est-à-dire, une solution efficace (temps d'encodage et de décodage des données), sécurisée, robuste (tolérance aux erreurs d'une capture à une autre), respectant les règles imposées par la CNIL (commission ..), c'est-à-dire l'absence dans le système de base de données biométriques permettant d'associer une identité et sa donnée biométrique.
L'invention repose sur un procédé présentant notamment comme particularité de stocker dans un support des données qui représentent la caractéristique biométrique et un code correcteur d'erreur, l'ensemble de ces données : • ne permet pas de reconstituer un ensemble de points ou « template », correspondant à une image A,
• permet de reconstituer une clé cryptographique (au moins 60 bits) à partir de la donnée biométrique,
• évite la reproduction de la donnée biométrique même si le support est volé et analysé.
De cette manière, le procédé s'affranchit en grande partie de l'évolution des données biométriques dans le temps.
L'invention concerne un pour générer des données biométriques stables associées à une empreinte digitale associée à un individu caractérisé en ce qu'il comporte au moins les étapes suivantes :
• lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu et déterminer à partir des ces données ou image A, un ensemble des minuties extraites de l'image appelé « template» TA de points particuliers correspondant à son empreinte digitale, • générer un ensemble de points de façon aléatoire, appelé constellation CA en utilisant un aléa et un code linéaire correcteur d'erreur associés à l'ensemble ou « template » TA,
• effacer les données capturées ou image A et ne conserver que la constellation CA et le syndrome SA, sur un support associé à un individu.
Le procédé selon l'invention peut comporter une étape de recouvrement d'une donnée biométrique représentative d'un individu, comportant par exemple les étapes suivantes : • capturer une caractéristique biométrique B de l'individu, et générer un ensemble de minuties extraites de l'image d'un doigt appelé
«template» TB,
• utiliser un ensemble ou « template » TB correspondant à l'empreinte digitale capturée et à partir de la constellation CA mémorisée lors de la phase d'enrôlement selon la revendication 1 , comparer les données du « template » TB avec la constellation CA,
• si une coordonnée de « template » de TB est proche d'une minutie de la constellation CA, la coordonnée de « template » de TB prend les coordonnées de la constellation CA, réitérer pour un nombre donné de coordonnées de « template » de TB créer un ensemble « template »
T'A correspondant au « template » TA à quelques minuties non intersectées,
• déterminer le syndrome S'A à partir du « template » T'A, si la différence entre SΑ et SA est inférieur à un seuil admis par le système, alors • utiliser le syndrome SA et le syndrome S'A et le « template » T'A afin de retrouver un «template»,
• si le « template » trouvé est voisin de TA, alors décréter que l'individu est reconnu
L'invention concerne aussi un système comportant des moyens permettant de mettre en œuvre les étapes précitées du procédé selon l'invention. D'autres caractéristiques et avantages apparaîtront à la lecture de la description détaillée donnée à titre d'exemple et non limitative qui suit faite en regard de dessins annexés qui représentent :
• La figure 1 , un schéma d'enrôlement biométrique lors de l'initialisation, • La figure 2, un schéma de recouvrement de la donnée biométrique, et
• La figure 3, un procédé de diversification avec aléa à l'enrôlement.
Afin de mieux faire comprendre le principe mis en œuvre dans le procédé et le système selon l'invention, la description qui suit est donnée dans le cas où la donnée biométrique utilisée pour identifier un individu est une empreinte digitale.
Pour mémoire, une empreinte digitale peut être représentée par un ensemble de minuties, ou d'autres données caractéristiques. Une minutie, terme connu de l'Homme du métier correspond à des points caractéristiques d'une empreinte, par exemple la fin d'une ligne, des croisements de lignes, des bifurcations, etc.. dans l'image de l'empreinte.
Pour caractériser une empreinte digitale de façon unique, il est habituel d'extraire les points particuliers de l'image d'un doigt. Ces points sont le plus souvent des minuties c'est à dire des bifurcations (lieu ou une ligne se sépare en deux) ou des fins de ligne. Il y a entre 30 et 80 minuties par doigt en général. Une minutie est caractérisée par sa position et son orientation (x, y, thêta). Pour certifier que deux images de doigts sont les mêmes, il est admis que 12 à 1 6 minuties doivent avoir les mêmes caractéristiques (position et orientation relative). L'ensemble des minuties extraites de l'image d'un doigt (les 30 à 80 minuties) est traditionnellement appelé template. Traditionnellement la minutie est conservé sur un token pour permettre une comparaison avec un nouveau template. Mais la minutie dans le token représente une vulnérabilité de sécurité (risque de vol de données biométriques). Le procédé selon l'invention utilise, par exemple, des extracteurs flous plus connus sous l'acronyme anglo-saxon « fuzzy extractors >>. Ces objets permettent de générer de façon reproductible des données issues de données biométriques. Tout autre algorithme présentant les mêmes caractéristiques pourra être mis en œuvre.
En résumé, le procédé selon l'invention repose sur l'utilisation d'une information plus complexe que celle utilisée dans l'art antérieur et qui de plus est stabilisée. La complexité de l'information traitée est au moins de l'ordre de 60 bits. La forme globale de l'empreinte digitale devient insuffisante en fonctionnement normal. Ainsi, le procédé va s'intéresser à des caractéristiques plus complexes que sont les coordonnées des minuties. D'une saisie à l'autre les minuties ne seront pas aux même endroits (même coordonnées) et, de plus des minuties auront disparues et d'autre auront été trouvées. Afin de remédier à ce problème, le procédé stocke les coordonnées des minuties de références dans un support ou « token ». Afin d'assurer la sécurité de l'ensemble, les minuties vraies, c'est-à-dire, celles qui sont déductibles de la prise de l'empreinte digitale sont noyées dans de nombreuses fausses minuties, c'est la constellation. Cette étape est réalisée par exemple lors de la fabrication du «token». Lors de l'utilisation du «token», le système va faire l'intersection entre les minuties présentées à un capteur de prise d'empreinte et les minuties de la constellation enregistrées sur le «token». S'il y a intersection, ce sont les coordonnées des minuties de la constellation restante qui sont gardées. A ce stade, les coordonnées exactes des minuties d'origine sont pratiquement retrouvées. Des erreurs peuvent néanmoins survenir, des minuties peuvent avoir été ratées, et des fausses minuties avoir été fortuitement ajoutées. C'est le code correcteur d'erreur ou « CRC » qui se charge de corriger les erreurs. Les figures 1 et 2 décrivent un exemple de mise en œuvre du procédé selon l'invention, permettant tout d'abord d'enrôler une personne dans un système, puis de reconnaître un individu.
La figure 1 schématise un système selon l'invention comportant un périphérique 1 comprenant, par exemple, des moyens tels qu'un processeur 2 adapté à exécuter les étapes du procédé selon l'invention, et un capteur 3 permettant la lecture ou capture de l'empreinte digitale 4 d'un individu. Un support 5 ou «token» permet la sauvegarde des données générées lors du procédé, ce support 5 étant en liaison avec le périphérique 1 . Les étapes du procédé représentées sur la figure 1 se déroulent de la manière décrite ci-après. Lors de la phase d'enrôlement biométrique (initialisation du support plus communément désigné par le mot anglo-saxon « token »), le capteur d'empreinte 3 capture les données issues et représentatives de l'empreinte digitale d'un individu et les transfère au processeur 2 qui fabrique une image A. A partir de l'image A le processeur 2 détermine un objet ou « template» TA correspondant à l'ensemble des minuties extraites de l'image A et donc aux coordonnées des minuties de l'empreinte . L'image A, le « template » TA sont par exemple stockés dans une mémoire 6 pour générer une clé de chiffrement et/ou une constellation CA et un syndrome SA- Ce « template» TA est ensuite transformé en une constellation CA qui est fabriquée par un processus connu de l'Homme du métier consistant à ajouter aux points du « t emplate » TA des points de façon à permettre le masquage du « template » initial de l'image A. La constellation CA, le syndrome SA, et l'aléa générés à partir de l'image A et du « template » TA sont stockés dans le support 5.
A la fin du processus, le processeur 2 efface les différentes données se trouvant sur le périphérique 1 , notamment dans la mémoire 6, et seules la constellation et le syndrome obtenu à partir de l'image A sont conservées dans le support 5. Ce support peut être une carte, un enregistrement (une ligne, si la base est vue comme un tableau, dédiée à un utilisateur) dans une base de données intégrée à un serveur. Une manière de générer une constellation CA consiste à ajouter de fausses minuties entre les vraies minuties associées à une empreinte d'un individu. Il peut, n'y avoir jamais deux minuties à moins d'une distance de l'ordre de 6 pixels à 500 dpi (Digit par inch). Créer une constellation consiste, par exemple, à noyer les 30 à 80 vraies minuties dans des centaines voir des milliers d'autres. Ainsi la minutie d'origine n'est plus exploitable car il est masqué par la constellation. Une fausse minutie est constituée de coordonnées de position (x, y θ), données qui sont générées de manière aléatoire. La constellation est constituée grâce à un algorithme connu de l'Homme du métier qui génère des fausses minuties et qui vérifie que la minutie créée n'est pas trop proche d'une vrai minutie ou d'une fausse minutie déjà créée selon des techniques connues de l'Homme du métier, qui ne seront donc pas redétaillées.
Le « template » TA issu de l'empreinte lors de l'enrôlement ou initialisation du «token» peut aussi être utilisé pour générer une clé cryptographique KA, éventuellement avec un aléa comme il est décrit en relation avec la figure 3. Cette clé pourra être utiliser pour une application de chiffrement ou de signature. Cette clé cryptographique repose sur une complexité d'au moins 60 bits. La clé cryptographique est alors fonction des vrais minuties et de l'aléa, et non uniquement des seules vrais minuties. Ainsi si un utilisateur crée deux « tokens » avec un même doigt, la clé cryptographique sera radicalement différente. Car cette clé est aussi fonction d'un aléa.
A la fin d'une phase d'enrôlement d'un individu, sur le « token » ne restent, par exemple, que les éléments suivants :
• Le Secret protégé par la clé biométrique (KA),
• Le Syndrome de l'empreinte SA,
• La Constellation permettant la reconstruction de l'empreinte originale à partir d'une nouvelle capture CA,
• L'aléa servant à diversifier la clé cryptographique. La constellation CA étant constituée de l'ensemble des minuties extraites de l'image A ou « template » TA et de nombreuses fausses minuties ajoutées, il devient donc difficile de remonter de la constellation CA vers le « template » TA. De même le syndrome SA est le code correcteur du « template » TA, il est donc difficile de remonter du syndrome SA au « template » TA sans autres informations.
Le nombre de minuties utilisées est, par exemple, compris entre 30 et 80 minuties afin de premttre l'obtention d'une bonne stabilité. Lenombre de fausse minuties est par exemple de quelques centaines à quelques milliers. Si le procédé utilise quelques centaines de minuties, une attaque en force brute pourrait permettre de retrouver la minutie originale. S'il y a trop de minuties, lors du matching TB CA, le « template » TA' risque d'être trop différent du « template » TA. Alors la données ne pourra pas être stabilisée et la clé cryptographique ne pourra pas être recréé.
En ce qui concerne, la taille de la clé, des premiers essai ont permis de créer des clés stage de 80 bits. Des clés plus longues sont difficiles a stabiliser. Les clés plus courte offre un intérêt limité vis à vis des attaque par force brute. Le code correcteur utilisé possède un paramètre. Si la correction est trop efficace, des fausses empreintes permettrons de générer la bonne clés crypto. A contrario, une correction trop limitée entraine une difficulté a reconstitué la clé même avec le bonne empreinte digitale en entrée. Le syndrome a à la fois un caractère de Hash mais aussi un caractère de CRC. Ce qui veut dire :
• Caractère de Hash o Le « template » TA permet de générer le Syndrome A o Le syndrome A ne permet pas de générer la minutie A
• Caractère de CRC o Si TA' proche de TA alors TA' , SA' , SA permet de retrouver TA o Si TA' trop différent de TA alors TA' , SA' , SA ne permet pas de retrouver TA
La figure 2 illustre les étapes mises en œuvre par le procédé pour l'authentification d'un individu et le recouvrement d'une donnée biométrique. L'individu qui cherche à être identifié, pose son doigt 4' sur un capteur d'empreinte 10. Les données issues de ce capteur d'empreinte digitale se présentent sous la forme d'une image B transmise à un dispositif 1 1 comprenant des moyens de stockage temporaires 12 des données à traiter, un processeur ou calculateur 13 recevant les informations issues du capteur biométrique et les informations stockées dans le support 5 contenant les données obtenues lors de l'enrôlement de l'individu, à savoir la constellation A et le syndrome A. Le procédé exécute alors les étapes décrites ci-après :
• le processeur 13 génère à partir de l'image B un « template » TB, • il compare ensuite les coordonnées de minutie du « template » TB avec les données correspondant à la constellation CA stockée dans le support 5. Si une coordonnée d'un « template » TB est proche d'une minutie de la constellation CA, cette minutie est retenue comme étant une donnée d'origine de TA et les autres minuties ne sont pas prises en compte. Cette comparaison est exécutée pour toutes les coordonnées du template TB. Il en résulte une liste de minuties T'A proches de la liste de minuties d'origine TA à quelques ajouts ou absence près. Les mécanismes ou algorithme de contrôle de correction d'erreur ou CRC permettent de supprimer les ajouts et d'ajouter les minuties manquantes. Cette étape est effectuée selon l'association de deux procédés connus de l'Homme du métier qui consiste à retrouver les minuties dans une constellation et à corriger les erreurs par l'utilisation du syndrome.
A la fin de l'opération, un processeur 15 connaît le template ou liste de minuties TA', 14, qui correspond au « template » TA à quelques minuties non intersectées. A partir du syndrome SA, du « template » TA ', du syndrome SA' et en utilisant les propriétés des fuzzy extracteurs mécanismes connus de l'Homme du métier, il est alors possible de retrouver le « template » initial TA, ceci dans son intégralité. Dans le cas où les différences sont trop importantes, l'individu n'est pas reconnu. Ceci se traduit par un « template » ensemble de minuties TA' composée essentiellement de minuties différentes de TA. Le syndrome SA' et SA ne permettent pas, alors, de reconstituer le template TA.
L'algorithme « Pintsketch » est décrit dans le document de Y. Dodis, R. Ostrovsky, L. Reyzin and A. Smith . Fuzzy extractors : How to generate strong keys from biométries and other noisy data. Cryptology ePrint Archive , Report 2003/235,2003. http://eprint.iacr.org
L'algorithme "Point set Hidding" est par exemple exposé dans le document de E-C. Chang and Q. Li. Hiding secret points amidst chaff. In Eurocrypt 2006 LNCS 4404 pages 59-72, 2006. Le processeur 15 est capable en utilisant un logiciel connu de l'Homme du métier de remonter du template TB à la clé de chiffrement KA, si et seulement si le template TB est suffisamment similaire au template TA. Cette clé KA, de chiffrement est utilisée par la suite pour chiffrer des données.
Le syndrome S est une sorte de hash. Une données compressée de la minutie T irréversible. Le syndrome peut être généré à partir de la minutie mais la minutie ne peut être générée à partir du syndrome. Lors d'une seconde acquisition biométrique, le tempale TB est un peu différente du template TA (qui a été effacée car elle permet de générer le clé cryptographique). TB ne générera pas la bonne clés crypto. Alors on intersecte TB avec CA (CA = TA + fausses minuties). A ce moment il reste TA' = TA + quelques fausses minuties - quelques vraies minuties. Les extracteurs flous ont pour effet de faire code correcteur. TA', SA et SA' permettent de remonté a TA si et seulement si TA' n'est pas trop différent de TA. A partir de TA il est possible de générer une clé crypto, l'utiliser, puis la ré-effacer, ainsi que TAjusqu'au prochain usage. La figure 3 représente une variante de mise en œuvre dans le cas où une personne utilise son doigt pour plusieurs applications. Dans ce cas, il peut être intéressant de générer plusieurs clés cryptographiques différentes (un doigt générant plusieurs clés, chaque clé générée pouvant ouvrir une porte différente, dans le cas d'une application où la reconnaissance d'une empreinte est associée à un accès à une zone). Pour cela, un aléa est utilisé pour diversifier chaque clé que génère chaque support ou «token». Chaque aléa est stocké dans un « token ».
Les étapes du procédé peuvent être les suivantes : le procédé de recouvrement est identique à celui décrit à la figure 2 excepté qu'un aléa A1 est stocké dans une carte 5 permettant de reconstituer la clé Ki tandis que dans les étapes de recouvrement décrites à la figure 2, il n'y a pas d'aléa permettant de reconstituer la clé KAi .
Par ailleurs, l'introduction de l'aléa permet une révocation de la clé KAi sans avoir à révoquer l'instance du doigt A. Il est ainsi possible d'imaginer un «token» possédant plusieurs aléai , aléa2, ... et donc permettant de générer plusieurs clés (KAi, KA2, ...) avec un même doigt et un même support ou «token».
Le procédé et le système selon l'invention présentent notamment les avantages suivants : o Aucune donnée sensible n'est stockée, seules des données permettant la reconstitution des données sensibles sont mémorisées, o La possession du support ou de mémorisation des données seule, ne permet pas de s'authentifier, il faut le «token» et l'empreinte correspondante, o Le schéma utiliser des algorithmes de type « PinSketch » connus de l'Homme du métier et qui utilise des propriétés des codes correcteurs d'erreurs pour assurer à la fois la confidentialité des données et la tolérance aux variations entre deux captures d'une même donnée biométrique. La complexité de l'algorithme assure des calculs rapides à l'enrôlement comme lors de la vérification. o L'utilisation d'un algorithme extracteur flou « fuzzy extractor >> permet en outre de ne pas stocker de données brutes, mais seulement des données dites de correction qui ne permettent pas de retrouver l'empreinte originale sans la connaissance d'une nouvelle capture, o Les informations extraites par la méthode combinant les algorithmes
« PinSketch » et « Point Set Hiding » sont stables dans une certaine mesure, c'est-à-dire qu'elles tolèrent une certaine proportion d'erreur entre la capture de l'empreinte effectuée à l'enrôlement et celle effectuée lors de la tentative d'authentification. Si la différence entre les deux captures est inférieure à un certain seuil, il est possible d'extraire des données identiques à partir des deux captures (données dites stables). Le seuil d'erreurs toléré par le système est fixé à l'initialisation. Il peut être paramétré dans la limite des possibilités offertes par les algorithmes utilisés. Un seuil élevé aura néanmoins pour conséquence une sécurité moindre. Le terme « syndrome » a bien un sens en mathématiques. Il est utilisé ici dans son sens mathématique et ceci bien que l'utilisation qui est faite des codes correcteurs d'erreurs dans ce procédé soit différente de l'utilisation classique.

Claims

REVENDICATIONS
1 - Procédé pour générer des données biométriques stables associées à des données biométriques appartenant à un individu caractérisé en ce qu'il comporte au moins les étapes suivantes :
• lors de l'enrôlement biométrique d'un individu capturer les données biométriques de l'individu correspondant à son empreinte digitale et déterminer à partir des ces données ou image A, un ensemble appelé « template» TA de points particuliers correspondant,
• créer une constellation CA en utilisant un aléa pour générer des fausses minuties n'appartenant pas à l'empreinte digitale et un code correcteur d'erreur associés à l'ensemble ou «template» TA, et vérifier qu'une fausse minutie générée n'est pas trop proche d'une minutie associée à l'empreinte digitale captée,
• effacer les données capturées ou image A et conserver au moins la constellation CA et le syndrome SA, sur un support (5) associé à un individu.
2 - Procédé selon la revendication 1 caractérisé en ce qu'il comporte une étape de génération d'une clé de chiffrement KA à partir de la capture de l'empreinte digitale correspondant au « template» TA ladite clé étant stockée dans le support associé à un individu.
3 - Procédé selon la revendication 1 caractérisé en ce qu'il utilise l'algorithme « Pintsketch afin de générer un syndrome S à partir d'un template « T ». 4 - Procédé selon l'une des revendications 2 à 3 caractérisé en ce qu'il génère plusieurs clés en utilisant plusieurs aléas à partir d'une même donnée biométrique.
5 - Procédé pour identifier un individu selon la revendication 1 caractérisé en ce que lors de l'étape de recouvrement d'une donnée biométrique représentative d'un individu, le procédé comporte les étapes suivantes :
• capturer une caractéristique biométrique B de l'individu, et générer un « template » TB, • utiliser le « template » TB correspondant à la donnée biométrique capturée et à partir de la constellation CA mémorisée lors de la phase d'enrôlement selon la revendication 1 , comparer les données du « template » TB avec la constellation CA,
• si une coordonnée de minutie de TB est proche d'une minutie de la constellation CA, la coordonnée de minutie de TB prend les coordonnées de la constellation CA, réitérer pour un nombre donnée de coordonnées de minutie de TB créer un «template» T'A correspondant au « template » TA à quelques minuties non intersectées, • déterminer le syndrome S'A à partir du template T'A, si la différence entre S'A et SA est inférieure à une valeur seuil donnée, alors
• utiliser le syndrome SA et le syndrome S'A et le « template » T'A afin de retrouver un « template »,
• si le « template » trouvé est voisin de TA, alors décréter que l'individu est reconnu.
6 - Procédé selon l'une des revendications 2 à 3 caractérisé en ce qu'il utilise les propriétés des extracteurs flous permettant de retrouver le template TA à partir de TA', SA et SA'. 7 - Système pour générer des données biométriques stables associées à des données biométriques appartenant à un individu, lesdites données biométriques étant des empreintes digitales, caractérisé en ce qu'il comporte au moins les éléments suivants : « un capteur (3) adapté à capter une donnée biométrique relative à un individu, afin de constituer l'enrôlement d'un individu et la constitution d'un support (5) dans lequel sont stockées des données associées à un individu,
• un moyen (2) permettant de créer une constellation CA en utilisant un aléa et un code correcteur d'erreur ou syndrome SA associés à l'ensemble ou « template » TA, et d'effacer les données capturées ou image A et conserver au moins la constellation CA et le syndrome SA, sur un support (5) associé à un individu.
8 - Système selon la revendication 7 caractérisé en ce qu'il comporte, au niveau de la phase de reconnaissance d'un individu, au moins les éléments suivants :
• un capteur (10) adapté à capter une donnée biométrique relative à un individu, une empreinte digitale, • un processeur (13) recevant les informations issues du capteur (10) et des informations stockées dans le support (5), ledit processeur (13) étant adapté à exécuter les étapes du procédé selon la revendication 2.
PCT/EP2008/068152 2007-12-21 2008-12-22 Procédé et système pour générer des données biométriques stables WO2009083528A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0709046A FR2925729B1 (fr) 2007-12-21 2007-12-21 Procede et systeme pour generer des donnees biometriques stables
FR0709046 2007-12-21

Publications (1)

Publication Number Publication Date
WO2009083528A1 true WO2009083528A1 (fr) 2009-07-09

Family

ID=39732989

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/068152 WO2009083528A1 (fr) 2007-12-21 2008-12-22 Procédé et système pour générer des données biométriques stables

Country Status (2)

Country Link
FR (1) FR2925729B1 (fr)
WO (1) WO2009083528A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2939583A1 (fr) * 2008-12-08 2010-06-11 Sagem Securite Procede d'identification ou d'autorisation, et systeme et module securise asssocies.
CN104794430A (zh) * 2015-03-25 2015-07-22 酷派软件技术(深圳)有限公司 一种指纹解密的方法和系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3089320B1 (fr) * 2018-11-30 2021-05-14 Idemia Identity & Security France Vérification biométrique partagée entre un processeur et un élément sécurisé
FR3116626B1 (fr) * 2020-11-25 2024-05-03 Idakto procédé et dispositif de génération d'informations d'authentification associées à un individu et procédé dispositif de contrôle d'identité associés

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
ARATHI ARAKALA ET AL: "Fuzzy Extractors for Minutiae-Based Fingerprint Authentication", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 760 - 769, XP019068699, ISBN: 978-3-540-74548-8 *
CLANCY, T. CHARLES; KIYAVASH, NEGAR; LIN, DENNIS J.: "Secure Smartcard-Based Fingerprint Authentication", PROCEEDINGS OF THE 2003 ACM SIGMM WORKSHOP ON BIOMETRICS METHODS AND APPLICATIONS, 8 November 2003 (2003-11-08), New York, NY, USA, pages 45 - 52, XP007905701, Retrieved from the Internet <URL:https://www.cs.umd.edu/~clancy/docs/bio-wbma2003.pdf> [retrieved on 20080918] *
DODIS, YEVGENIY; OSTROVSKY, RAFAIL; REYZIN, LEONID; SMITH, ADAM: "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", SIAM JOURNAL ON COMPUTING, vol. 38, no. 1, 2008, US, pages 1 - 46, XP007905694, Retrieved from the Internet <URL:http://eprint.iacr.org/2003/235.pdf> [retrieved on 20080918] *
EE-CHIEN CHANG ET AL: "Hiding Secret Points Amidst Chaff", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2006 LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER, BERLIN, DE, vol. 4004, 1 January 2006 (2006-01-01), pages 59 - 72, XP019034101, ISBN: 978-3-540-34546-6 *
FENG HAO ET AL: "Combining Cryptography with Biometrics Effectively", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, vol. 28, no. 640, July 2005 (2005-07-01), Cambridge, UK, pages 1 - 17, XP009072846 *
JUELS A ET AL: "A fuzzy commitment scheme", 6TH. ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY. SINGAPORE, NOV. 2 - 4, 1999; [ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY], NEW YORK, NY : ACM, US, 2 November 1999 (1999-11-02), pages 28 - 36, XP002285060, ISBN: 978-1-58113-148-2 *
NISAN, NOAM; ZUCKERMANN, DAVID: "Randomness is Linear in Space", JOURNAL OF COMPUTER AND SYSTEM SCIENCES, vol. 52, 1996, pages 43 - 52, XP007905693, Retrieved from the Internet <URL:http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=BFA1C5C2355811479153DB03C5B954A2?doi=10.1.1.39.877&rep=rep1&type=pdf> [retrieved on 20080918] *
TUYLS, PIM(ED); SKORIC, BORIS(ED); KEVENAAR,TOM(ED); DODIS, YEVGENIY (AU): "Security with Noisy Data, Chapter 5: Fuzzy Extractors", 24 October 2007, SPRINGER VERLAG, NEW YORK, NY, USA, ISBN: 978-1-84628-984-2, XP007905702 *
VALÃ CR RIE VIET TRIEM TONG ET AL: "Biometric Fuzzy Extractors Made Practical: A Proposal Based on FingerCodes", ADVANCES IN BIOMETRICS; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 4642, 27 August 2007 (2007-08-27), pages 604 - 613, XP019068681, ISBN: 978-3-540-74548-8 *
YEVGENIY DODIS ET AL: "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data", ADVANCES IN CRYPTOLOGY - EUROCRYPT 2004; [LECTURE NOTES IN COMPUTER SCIENCE;;LNCS], SPRINGER-VERLAG, BERLIN/HEIDELBERG, vol. 3027, 17 April 2004 (2004-04-17), pages 523 - 540, XP019005038, ISBN: 978-3-540-21935-4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2939583A1 (fr) * 2008-12-08 2010-06-11 Sagem Securite Procede d'identification ou d'autorisation, et systeme et module securise asssocies.
WO2010066992A1 (fr) * 2008-12-08 2010-06-17 Sagem Securite Procede d'identification ou d'autorisation, et systeme et module securise associes
US8972727B2 (en) 2008-12-08 2015-03-03 Morpho Method of identification or authorization, and associated system and secure module
CN104794430A (zh) * 2015-03-25 2015-07-22 酷派软件技术(深圳)有限公司 一种指纹解密的方法和系统
WO2016150023A1 (fr) * 2015-03-25 2016-09-29 宇龙计算机通信科技(深圳)有限公司 Procédé et système de décryptage d'empreinte digitale
CN104794430B (zh) * 2015-03-25 2019-04-12 酷派软件技术(深圳)有限公司 一种指纹解密的方法和系统

Also Published As

Publication number Publication date
FR2925729A1 (fr) 2009-06-26
FR2925729B1 (fr) 2010-11-12

Similar Documents

Publication Publication Date Title
EP1811422B1 (fr) Procédés de détermination d&#39;un identifiant et de vérification biométrique et systèmes associés
CA2735405C (fr) Procede de determination d&#39;une pseudo-identite a partir de caracteristiques de minuties et dispositif associe
FR2922396A1 (fr) Procede d&#39;authentification biometrique, programme d&#39;ordinateur, serveur d&#39;authentification, terminal et objet portatif correspondants
EP2171913B1 (fr) Traitement de donnees biometriques par transformation
EP3742699B1 (fr) Procédé d&#39;authentification forte d&#39;un individu
FR3018934A1 (fr) Procede d&#39;enrolement de donnees dans une base pour la protection desdites donnees
EP3731117B1 (fr) Procedes d&#39;enrolement de donnees d&#39;un document d&#39;identite d&#39;un individu et d&#39;authentification d&#39;un document d&#39;identite
FR3047688A1 (fr) Procede de securisation et de verification d&#39;un document
EP2356773B1 (fr) Procede d&#39;identification ou d&#39;autorisation, et systeme et module securise associes
EP2973210B1 (fr) Procede de traitement securise de donnees et application a la biometrie
EP2909963A1 (fr) Procédé de signature electronique a signature ephemere
Asthana et al. A novel biometric crypto system based on cryptographic key binding with user biometrics
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
EP3543966A1 (fr) Procédé d&#39;enrôlement de données pour contrôler une identité, et procédé de contrôle d&#39;identité
EP3731116A1 (fr) Procédé d&#39;authentification d&#39;un document d&#39;identité d&#39;un individu et d&#39;authentification dudit individu
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
CA2867241A1 (fr) Procede de cryptage d&#39;une pluralite de donnees en un ensemble securise
FR2922340A1 (fr) Procede d&#39;authentification biometrique, systeme d&#39;authentification, programme et terminal correspondants
FR2913551A1 (fr) Methode d&#39;authentification mutuelle et recurrente sur internet.
EP4092954A1 (fr) Procede et systeme de traitement de donnees biometriques
EP4099614A1 (fr) Procédés d&#39;enrolement de données pour vérifier l&#39;authenticité d&#39;une donnée de sécurité ou de verification de l&#39;authenticité d&#39;une donnée de securité
EP4252127A1 (fr) Procédé et dispositif de génération de données associées à un signal numérique
FR3116626A1 (fr) procédé et dispositif de génération d&#39;informations d&#39;authentification associées à un individu et procédé dispositif de contrôle d&#39;identité associés
FR2911021A1 (fr) Procede d&#39;extraction d&#39;un secret a partir de donnees biometriques
WO2001005085A2 (fr) Procede et dispositif de securisation de l&#39;acces et des transferts de donnees

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08867127

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08867127

Country of ref document: EP

Kind code of ref document: A1