WO2010150194A2 - Procédé de vérification de l'identité d'un individu - Google Patents

Procédé de vérification de l'identité d'un individu Download PDF

Info

Publication number
WO2010150194A2
WO2010150194A2 PCT/IB2010/052831 IB2010052831W WO2010150194A2 WO 2010150194 A2 WO2010150194 A2 WO 2010150194A2 IB 2010052831 W IB2010052831 W IB 2010052831W WO 2010150194 A2 WO2010150194 A2 WO 2010150194A2
Authority
WO
WIPO (PCT)
Prior art keywords
code
biometric
datum
representative
biometric modality
Prior art date
Application number
PCT/IB2010/052831
Other languages
English (en)
Other versions
WO2010150194A3 (fr
Inventor
Sanjay Ganesh Kanade
Dijana Petrovska-Delacretaz
Original Assignee
Institut Telecom / Telecom Sud Paris
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Telecom / Telecom Sud Paris filed Critical Institut Telecom / Telecom Sud Paris
Publication of WO2010150194A2 publication Critical patent/WO2010150194A2/fr
Publication of WO2010150194A3 publication Critical patent/WO2010150194A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Definitions

  • the subject of the present invention is the comparison of a test datum of a first biometric modality of an individual with a reference datum of said first biometric modality, in particular with a view to verifying the proclaimed identity of the individual.
  • biometric mode refers to a biometric characteristic such as the iris of the eye, the skin of the fingertips or the voice of an individual, for example.
  • Data of a biometric modality denotes a representation of the biometric modality, for example an image or an audio recording, resulting from an acquisition of the biometric modality.
  • biometric data of an individual it is also known to use biometric data of an individual to allow the verification of the identity of the latter proclaimed.
  • biometric data are for example fingerprints, an image of the iris of the eye or audio recordings, and these biometric data present a variability considered as an error that can be corrected by error correcting codes.
  • FIG. 1 shows a block diagram of an exemplary system for verifying an individual using a biometric data item of the latter, the system being for example as disclosed by the publication KANADE, CAMARA , KRICHEN,
  • PETROVSKA-DELACRETAZ and DORIZZI Three factor scheme for biometric-based cryptography key regeneration using iris
  • a key k generated randomly in the set [0,1] n is encoded in an encoder 100 implementing an error correction code.
  • the term "reference individual” shall be
  • Reference data means an individual whose identity has been registered in a previous learning phase, respectively the data of which a representative code was used during this learning.
  • test individual or “test data” is an individual whose identity is sought to be compared with that of the reference individual, respectively the data from which a code is extracted for this purpose.
  • This code is then decoded by a decoder 200 implementing the same error correction code as that of the encoder 100, so as to obtain a regenerated key k '.
  • the error e is less than the error correction capacity of the error correction code used by the encoder and the decoder, the key k 'obtained is equal to the initial key k.
  • the error correction code is used as a tool for comparing the two codes c and c 'and replaces the Hamming distance that is used in known biometric systems with a threshold.
  • the codes b and b 'representative of the bio metric modality are considered as noise in a communication channel 150 and the use of a correction code does not make it possible to correct the errors in the codes b and b 'but in the code c obtained by encoding the random key k.
  • the object of the invention is to remedy all or some of the aforementioned drawbacks and, according to one of its aspects, it achieves it by means of a method for comparing a test data item of a first biometric mode of an individual with a reference datum of said first biometric mode, in particular with a view to verifying the claimed identity of the individual, a method in which:
  • a hybrid code is generated from a code representative of the test datum and from a code representative of the datum reference of the first biometric modality by using at least one error correction code, so that a distance according to a metric between the hybrid code and the code representative of the reference data of the first biometric modality is less than or equal to a distance according to the same metric between the code representative of the reference data and the code representative of the test data of the first biometric modality and,
  • the hybrid code and the code representative of the reference datum of the first biometric modality are compared according to a metric, in particular with a view to determining whether the test datum and the reference datum of the first biometric modality come from the same individual.
  • metric denotes a distance in the mathematical sense of the term.
  • the use of at least one error correction code which makes it possible to reduce the variability of the data of the first biometric mode, and the use of the hybrid code, can make it easier to compare the test data and the data. reference to the first biometric modality and, in the case where one seeks to verify the proclaimed identity of an individual, to increase the chances of recognizing an individual previously registered during a learning phase, (also called enlistment phase), and to unmask an imposter.
  • the metric according to which the distance between the hybrid code and the code representative of the reference datum of the first biometric modality is less than or equal to the distance between the code representative of the reference datum and the code representative of the test datum of the first modality biometric is for example the same metric as that used to compare the hybrid code and the code representative of the reference datum of the first bio metric modality
  • the hybrid code can be generated so that the Hamming distance between the hybrid code and the code representative of the reference data of the first biometric mode is less than or equal to the Hamming distance between the code representing the reference datum and the code representative of the test datum of the first biometric modality.
  • the hybrid code and the code representative of the reference data of the first biometric modality can be compared by determining the Hamming distance between them.
  • the blocks of the hybrid code may be chosen from the blocks of the code representative of the test datum and those of the code representative of the reference datum of the first biometric modality.
  • the method may comprise the step of reordering before comparison with the hybrid code at least a part of the blocks, in particular all the blocks, of the code representative of the reference datum of the first biometric modality according to a first key of scheduling associated with the individual whose first biometric modality is represented by the reference datum.
  • Such a rearrangement step also called shuffling in English, allows, by randomly reordering the blocks of the hybrid code, to further increase the chances of unmasking an imposter by increasing the Hamming distance between the code associated with the data of the first biometric modality of the individual reference and the code associated with the data of the first biometric modality of a test individual different from the reference individual.
  • the first scheduling key can be determined according to a code representing a data of a second biometric modality and / or a password associated with the individual whose first biometric mode is represented by the data reference.
  • a scheduling key associated with the reference individual can reduce the risk of admitting an impostor at the end of the comparison.
  • the password makes it possible to further increase security and is easily modifiable by the reference person, which may be useful, for example, when an impostor has knowledge of this password.
  • the scheduling key can be modified, which can make it possible to associate to the same individual a large variety of models characterizing the latter, each model comprising for example a data corresponding to the same biometric mode of the individual and a particular value of the scheduling key.
  • the method may comprise a rearrangement step in which the code representing the reference datum of the first biometric mode is reordered before comparison with at least a portion of the blocks, in particular all the blocks, of the hybrid code as a function of a second key. scheduling associated with the individual whose first biometric modality is represented by the test data.
  • the second scheduling key is for example determined according to a code representing a data of a second biometric mode and / or a password associated with the individual whose first biometric mode is represented by the test data.
  • the first biometric modality is for example the iris of an eye, the reference and test data then being images of this iris.
  • the method may comprise a step according to which a locked code is determined from the code representative of the reference data of the first biometric mode and a first pseudo code obtained by encoding by the error correction code of a key comprising blocks generated randomly.
  • the method can comprise:
  • a step according to which a second pseudo code is determined from the locked code and the code representative of the test datum of the first biometric modality a step according to which the second pseudo is decoded using the error correction code; code and,
  • the random key from which the first pseudo code is obtained and the code obtained by decoding the second pseudo code is compared, block by block, in particular after hashing of each block.
  • the hybrid code one chooses for example as block of index i, either the regenerated block of index i of the code representative of the datum reference or the block of index i of the code representative of the test datum of the first biometric mode according to the result of the comparison between the index block i of the random key and the index block i of the code obtained by decoding the second pseudo code.
  • the error correction code can be a block code, especially the code of
  • the errors present in the codes representative of iris images of an eye can be classified into two categories, namely the random errors still called background errors in English, resulting for example from a movement of the individual during the acquisition of the image of his iris or from the quality of the acquisition system and the localized errors, also called burst errors in English, resulting, for example in the case of the iris biometric modality, occlusion of the texture of the iris by eyelids, eyelashes or light reflections due to the capture environment.
  • the Applicant found that random errors when the biometric modality is the iris of an eye are higher in a representative code of a test image of a test individual different from the reference individual due to the difference in structure of the biometric modality between these two individuals.
  • block codes and in particular Hadamard's code when the first biometric mode is the iris of an eye, may advantageously make it possible to correct a higher percentage of errors for the codes representative of a reference datum of the first biometric modality that for the representative codes of a test data of the first biometric modality of an individual different from the reference individual.
  • the first biometric modality is the skin of the fingertips, the face, the shape of the hand, the handwritten signature or the voice of the individual, the test and reference data being, in the latter case, audio recordings of the voice of the individual.
  • the method may further comprise a step of deciding whether the test data and the reference data of the first biometric mode come from the same individual, this decision being able, depending on the nature of the first biometric mode, to be taken automatically. or not.
  • another subject of the invention is a comparison system, in particular executed using a computer or other adapted processor, of a test datum of a first biometric modality with a reference datum.
  • said first biometric mode the system being arranged to:
  • the system may include means for acquiring the reference data and / or the test data of the first biometric mode.
  • the reference datum and / or the test datum of the first biometric modality are entered in the system, being for example stored at least temporarily in the system on a medium inserted, temporarily or not, in the system or transmitted by a system. link, whether or not they are connected to the system.
  • Another aspect of the invention is a method for learning the identity of an individual, in which:
  • the blocks of a code representative of a reference datum of a first biometric mode of the individual are reordered according to the scheduling key and,
  • the scheduling key and / or the reordered blocks of the code representative of the reference datum of the first biometric mode are recorded in a computer memory.
  • Such a method implementing several biometric modalities of the same individual can make it possible to verify the identity of this individual in a more secure manner.
  • the elements stored in the memory can be part of a model characterizing the individual and this model can be easily revoked.
  • the first and second biometric modalities may correspond to different parts of the human body, the first biometric modality being for example the iris of one eye and the second biometric modality the skin of the fingertips or the voice of the individual.
  • the first biometric modality can still be the iris of one eye and the second biometric modality the iris of the other eye.
  • FIG. 1 represents an example of the verification method of an individual according to the prior art
  • FIG. 2 is a block diagram representing an example of the learning phase of the identity of a reference individual
  • FIG. 3 schematically represents steps relating to the generation of a hybrid code according to an exemplary implementation of the method according to the invention
  • FIG. 4 schematically illustrates steps of the comparison phase between the code representative of the test datum and the code representative of the reference datum, according to an exemplary implementation of the method according to the invention
  • FIGS. 5a and 5b are two diagrams representing the results obtained according to the prior art and according to an exemplary method according to the invention.
  • FIG. 2 shows diagrammatically the learning phase 1 of the identity of a reference individual according to an exemplary implementation of the invention.
  • an X code is associated with a reference datum of a first biometric modality of the reference individual.
  • This first biometric modality is for example the iris of an eye, the skin of the fingertips, the face, the shape of the hand, the voice of the individual, or his handwritten signature.
  • the X code is for example a string of bits obtained from the reference data.
  • the first biometric mode is the iris of an eye and the reference datum is an image of this iris.
  • X is for example a chain comprising 1188 bits.
  • the code X is in the example described subdivided in /? blocks, each block being constituted by a chain of 2 m ⁇ bits.
  • AT is in the example described a key generated randomly from / ?. m and is subdivided into /? blocks each comprising a m-bit string.
  • Each block of the key K is encoded in a step 2 by an error correction code.
  • the error correction code is for example the Hadamard code which can be of size n ⁇ -1.
  • a first pseudo code S is obtained.
  • the blocks of the random key K are further subjected to hashing operations according to a step 4, so as to record in a computer memory, as will be seen later, chopped values. blocks of the key K and not the blocks of the key K.
  • At least part of the blocks, including all the blocks, of the code X are further reordered according to a rearrangement step 5 according to a first scheduling key shuffling key.
  • This rearrangement step is for example described in detail in the publication KANADE, CAMARA, PETROVSKA-DELACRETAZ and DORIZZI previously mentioned.
  • the number of blocks of the X code and the number of bits of the first scheduling key may be equal and each block of the X code may, during the rearrangement step 5, be confronted with a bit of the first key of scheduling.
  • a new code X s huf can be constructed by concatenation as follows:
  • this block is disposed in the first part of the code s X u f h that is constructed, for example as a result of one or more blocks already disposed in this first part, and
  • this block is arranged in the second part of the code X S huf, for example as a result of one or more blocks already arranged in this second part.
  • the X code s huf total is obtained by iteration of the operation described above for each block of code X.
  • the model characterizing the individual is stored in a computer memory. This model is composed of: the first scheduling key, the rearranged code X s huf, the locked code Z and the code resulting from hashing blocks of the random key K. At least one of these data is encrypted during a step 7.
  • step 7 all the data mentioned in the previous paragraph are encrypted during step 7.
  • the test data is in the example described an image of the iris of an eye of the test individual.
  • This Y code representative of the test datum of the first biometric modality is in the example described subdivided into /? blocks, each block being constituted by a chain of 2 m ⁇ bits.
  • the algorithm represented in FIG. 3 proceeds iteratively, a block of the hybrid code being generated by iteration.
  • Steps 8 and 9 respectively correspond to the start of the algorithm and the initialization of a counter.
  • step 10 the block of index i of the code 7 representative of the test datum of the first biometric mode is combined according to the logical operation "or exclusive to the block of index i of the locked code Z, so as to get the block of index i of a second pseudo code S ', according to the equation
  • This block S'j is decoded during a step 11 by a decoder implementing an error correction code, in particular the same error correction code as that used in step 2, which is for example the code of error. Hadamard, so as to obtain the block of index i of a code AT '.
  • an error correction code in particular the same error correction code as that used in step 2, which is for example the code of error. Hadamard, so as to obtain the block of index i of a code AT '.
  • step 12 the hash value of the block K 1 is compared with the hash value of the block of index i of the random key K described with reference to FIG. 2.
  • the block K ⁇ is encoded in a step 15 by an encoder implementing the same error correction code as that used in step 2, in the example described by Hadamard's code, so as to obtain the index block i of a third pseudo code S ".
  • the index block i of the hybrid code is the index block i of the X code representative of the reference datum of the first biometric modality.
  • K ⁇ and K 1 is generated in a step 17 the block of index i of the hybrid code Y by selecting the block of index i of the code 7 representative of the test data of the first biometric modality.
  • the counter is then incremented according to a step 18.
  • steps 10 to 18 are repeated to generate the block of index i + 1 of the hybrid code.
  • Step 20 corresponds to stopping the algorithm when all the blocks of the hybrid code Y 'have been generated.
  • the hybrid code is in the example described generated from blocks of the code representative of the reference data of the first biometric mode or representative blocks of the test data of this first bio metric modality.
  • Step 21 corresponds to the generation of the hybrid code Y 'by iteration of the algorithm described with reference to FIG.
  • the code representing the test data of the first biometric mode is reordered before comparison with at least a portion of the blocks, in particular all the blocks, of the hybrid code as a function of a second key of shuffling key scheduling associated with the individual whose first biometric modality is represented by the test data.
  • This step 22 is for example similar to the step 5 described with reference to the learning phase 1.
  • the Y'shuf code obtained at the end of this step 22 is then compared according to a step 23 with the code X s huf described with reference to FIG. 2.
  • the hybrid code reordered Y'shuf and the code X s huf are compared according to a metric that is the Hamming distance.
  • test individual is the reference individual.
  • the first biometric mode is the iris of an eye
  • FIGS. 5a and 5b are diagrams with the abscissa distance of
  • the curve 200 corresponds to the cases where the test individual is the reference individual and the curve 210 to the cases where the test individual is an impostor.
  • FIG. 5a represents the results obtained according to the prior art and FIG. 5b represents the results obtained according to an exemplary implementation of the invention.
  • the overlap zone between the curves 200 and 210 is considerably reduced by the invention, which reflects the increased chances of rejecting an imposter and accepting the reference person during the verification operations. of the identity proclaimed.
  • FIG. 6 shows another example of implementation of the invention in which several biometric modalities are used to verify the proclaimed identity of an individual.
  • a first and a second biometric modality different are used, for example the iris of an eye and the skin of the fingertips or the voice of the person, or the iris of the left eye and the iris of the right eye.
  • the scheduling key intended to be used for reordering the blocks of the code representative of the reference data of the first biometric modality or that intended to be used for reordering the blocks of the hybrid code is generated when a step 30 from the second biometric data according to the method disclosed in the publication KANADE, CAMARA, KRICHEN, PETROVSKA-DELACRETAZ and DORIZZI, already mentioned above.
  • the scheduling key can also be generated based on a password, which can increase the security level of the check and allow the scheduling key to be truly revocable, which can be changed when the we change the password.
  • a test datum and a reference datum of the first biometric modality are compared according to the method described with reference to FIGS. 2 to 4.
  • the invention may for example be implemented using a computer system comprising a computer, in particular a microcomputer.
  • the system may comprise means for acquiring the reference data and / or test data of the first biometric mode, for example a camera, a scanner or a microphone.
  • the invention is not limited to the examples which have just been described.
  • the method is performed with the rearrangement steps 5 and 21 previously described but in other examples, these rearrangement steps 5 and 21 may not be performed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

La présente invention concerne un procédé de comparaison d'une donnée test d'une première modalité biométrique d'un individu avec une donnée référence de ladite première modalité bio métrique, notamment en vue de vérifier l'identité de l'individu, procédé dans lequel : - on génère un code hybride à partir d'un code représentatif de la donnée test et d'un code représentatif de la donnée référence en utilisant au moins un code correcteur d'erreur, de manière à ce qu'une distance selon une métrique entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à une distance selon la même métrique entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et, - on compare selon une métrique le code hybride et le code représentatif de la donnée référence de la première modalité biométrique, notamment en vue de déterminer si la donnée test et la donnée référence proviennent du même individu.

Description

Procédé de vérification de l'identité d'un individu
La présente invention a pour objet la comparaison d'une donnée test d'une première modalité biométrique d'un individu avec une donnée référence de ladite première modalité biométrique, notamment en vue de vérifier l'identité proclamée de l'individu. On désigne par « modalité biométrique » une caractéristique biométrique tel que l'iris de l'œil, la peau du bout des doigts ou encore la voix d'un individu, par exemple. On désigne par « donnée d'une modalité biométrique » une représentation de la modalité biométrique, par exemple une image ou un enregistrement audio, résultant d'une acquisition de la modalité biométrique. Pour vérifier l'identité d'un individu et, le cas échéant, autoriser son accès à des ressources ou à des lieux protégés, il est connu d'utiliser un mot de passe et/ou une carte à puce intelligente.
Il est par ailleurs connu d'utiliser des données biométriques d'un individu afin de permettre la vérification de l'identité proclamée de ce dernier. De telles données sont par exemple des empreintes digitales, une image de l'iris de l'œil ou des enregistrements audio, et ces données biométriques présentent une variabilité considérée comme une erreur qui peut être corrigée par des codes correcteurs d'erreurs.
On a représenté à la figure 1 un schéma bloc d'un exemple de système pour la vérification d'un individu à l'aide d'une donnée biométrique de ce dernier, le système étant par exemple tel que divulgué par la publication KANADE, CAMARA, KRICHEN,
PETROVSKA-DELACRETAZ et DORIZZI "Three factor scheme for biometric-based cryptographie key régénération using iris", paru dans The 6th Biométries Symposium 2008. Selon cet exemple, une clé k générée de façon aléatoire dans l'ensemble [0,1 ]n est encodée dans un encodeur 100 mettant en œuvre un code correcteur d'erreur. Le code c en sortie de l'encodeur 100 est ensuite combiné avec un code b représentatif d'une modalité biométrique d'un individu référence enregistrée dans le système selon l'équation τ = c ®b où Θ désigne l'opération logique « ou exclusif », de façon à obtenir lors de l'apprentissage du système un modèle τ associé à l'individu référence et caractérisant ce dernier. Par la suite, on désignera par « individu référence », respectivement par
« donnée référence », un individu dont l'identité a été préalablement enregistrée lors d'une phase d'apprentissage, respectivement la donnée dont un code représentatif a été utilisé lors de cet apprentissage.
On désignera par ailleurs par « individu test », respectivement par «donnée test », un individu dont on cherche à comparer l'identité avec celle de l'individu référence, respectivement la donnée dont on extrait un code dans ce but.
Lorsque l'on cherche à vérifier l'identité d'un individu test à l'aide du système selon la figure 1, le modèle τ associé à l'individu référence est combiné avec un code b ' représentatif d'une modalité biométrique de l'individu test de façon à obtenir un nouveau code c ' selon l'équation c'=τ θô' ou encore c'= c ® b ® V ou encore d= c ® e où e = b ®b' est l'erreur entre les codes b et b '.
Ce code c ' est ensuite décodé par un décodeur 200 mettant en œuvre le même code correcteur d'erreur que celui de l'encodeur 100, de façon à obtenir une clé régénérée k'. Lorsque l'erreur e est inférieure à la capacité de correction d'erreur du code correcteur d'erreur utilisé par l'encodeur et par le décodeur, la clé k' obtenue est égale à la clé k initiale.
Dans l'exemple décrit ci-dessus, le code correcteur d'erreurs est utilisé comme un outil permettant de comparer les deux codes c et c ' et remplace la distance de Hamming qui est utilisé dans les systèmes biométriques connus avec un seuil.
Toujours dans l'exemple décrit, les codes b et b ' représentatifs de la modalité bio métrique sont considérés comme du bruit dans un canal de communication 150 et l'emploi d'un code correcteur ne permet pas de corriger les erreurs dans les codes b et b ' mais dans le code c obtenu par encodage de la clé aléatoire k. Les systèmes actuels, qui utilisent la biométrie pour vérifier l'identité présumée d'un individu, présentent des performances pouvant se révéler insuffisantes selon l'application recherchée.
Par ailleurs, si une modalité biométrique a été compromise, elle ne peut plus être utilisée par la suite: si un imposteur a par exemple réussi à fabriquer une fausse empreinte digitale d'un doigt, on ne peut plus utiliser cette empreinte digitale ultérieurement dans un système biométrique. L'invention a pour objet de remédier à tout ou partie des inconvénients précités et elle y parvient, selon l'un de ses aspects, grâce à un procédé de comparaison d'une donnée test d'une première modalité biométrique d'un individu avec une donnée référence de ladite première modalité biométrique, notamment en vue de vérifier l'identité proclamée de l'individu, procédé dans lequel :
- on génère un code hybride à partir d'un code représentatif de la donnée test et d'un code représentatif la donnée référence de la première modalité biométrique en utilisant au moins un code correcteur d'erreur, de manière à ce qu'une distance selon une métrique entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à une distance selon la même métrique entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et,
- on compare selon une métrique le code hybride et le code représentatif de la donnée référence de la première modalité biométrique, notamment en vue de déterminer si la donnée test et la donnée référence de la première modalité biométrique proviennent du même individu.
On désigne par « métrique » une distance au sens mathématique du terme. L'emploi d'au moins un code correcteur d'erreurs, qui permet de réduire la variabilité des donnés de la première modalité biométrique, et l'utilisation du code hybride, peuvent permettre de faciliter la comparaison de la donnée test et de la donnée référence de la première modalité biométrique et, dans le cas où l'on cherche à vérifier l'identité proclamée d'un individu, d'augmenter les chances de reconnaître un individu préalablement enregistré lors d'une phase d'apprentissage, (dite aussi phase d'enrôlement), et de démasquer un imposteur. La métrique selon laquelle la distance entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique est inférieure ou égale à la distance entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique est par exemple la même métrique que celle utilisée pour comparer le code hybride et le code représentatif de la donnée référence de la première modalité bio métrique
Le code hybride peut être généré de manière à ce que la distance de Hamming entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à la distance de Hamming entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique.
Le code hybride et le code représentatif de la donnée référence de la première modalité biométrique peuvent être comparés en déterminant la distance de Hamming entre ces derniers.
Les blocs du code hybride peuvent être choisis parmi les blocs du code représentatif de la donnée test et ceux du code représentatif de la donnée référence de la première modalité biométrique. Le procédé peut comporter l'étape selon laquelle on réordonne avant comparaison avec le code hybride au moins une partie des blocs, notamment tous les blocs, du code représentatif de la donnée référence de la première modalité biométrique en fonction d'une première clé d'ordonnancement associée à l'individu dont la première modalité biométrique est représentée par la donnée référence. Une telle étape de réarrangement, encore appelée shuffling en anglais, permet, en réordonnant de façon aléatoire les blocs du code hybride, d'accroître encore les chances de démasquer un imposteur en faisant augmenter la distance de Hamming entre le code associé à la donnée de la première modalité biométrique de l'individu référence et le code associé à la donnée de la première modalité biométrique d'un individu test différent de l'individu référence.
La première clé d'ordonnancement peut être déterminée en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique et/ou d'un mot de passe associé à l'individu dont la première modalité biométrique est représentée par la donnée référence. Une telle clé d'ordonnancement associée à l'individu référence peut permettre de diminuer le risque d'admettre un imposteur à l'issue de la comparaison. Le mot de passe permet par exemple d'accroître encore la sécurité et est facilement modifiable par l'individu référence, ce qui peut s'avérer par exemple utile lorsqu'un imposteur a eu connaissance de ce mot de passe.
En outre, la clé d'ordonnancement peut être modifiée, ce qui peut permettre d'associer à un même individu une grande diversité de modèles caractérisant ce dernier, chaque modèle comprenant par exemple une donnée correspondant à la même modalité biométrique de l'individu et une valeur particulière de la clé d'ordonnancement. Le procédé peut comporter une étape de réarrangement selon laquelle on réordonne avant comparaison avec le code représentatif de la donnée référence de la première modalité biométrique au moins une partie des blocs, notamment tous les blocs, du code hybride en fonction d'une deuxième clé d'ordonnancement associée à l'individu dont la première modalité biométrique est représentée par la donnée test.
La deuxième clé d'ordonnancement est par exemple déterminée en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique et/ou d'un mot de passe associés à l'individu dont la première modalité biométrique est représentée par la donnée test. La première modalité biométrique est par exemple l'iris d'un œil, les données référence et test étant alors des images de cet iris.
Le procédé peut comporter une étape selon laquelle on détermine un code verrouillé à partir du code représentatif de la donnée référence de la première modalité biométrique et d'un premier pseudo code obtenu par encodage par le code correcteur d'erreur d'une clé comportant des blocs générés de façon aléatoire.
Le procédé peut comporter :
- une étape selon laquelle on détermine un deuxième pseudo code à partir du code verrouillé et du code représentatif de la donnée test de la première modalité biométrique, - une étape selon laquelle on décode à l'aide du code correcteur d'erreur le deuxième pseudo code et,
- une étape selon laquelle on compare, bloc par bloc, notamment après hachage de chaque bloc, la clé aléatoire à partir de laquelle on obtient le premier pseudo code et le code obtenu par décodage du deuxième pseudo code. Lors de la génération du code hybride, on choisit par exemple comme bloc d'indice i, soit le bloc régénéré d'indice i du code représentatif de la donnée référence soit le bloc d'indice i du code représentatif de la donnée test de la première modalité biométrique en fonction du résultat de la comparaison entre le bloc d'indice i de la clé aléatoire et le bloc d'indice i du code obtenu par décodage du deuxième pseudo code. Le code correcteur d'erreur peut être un code en bloc, notamment le code de
Hadamard. Les erreurs présentes dans les codes représentatifs d'images d'iris d'un œil peuvent être classifïées en deux catégories, à savoir les erreurs aléatoires encore appelées background errors en anglais, résultant par exemple d'un mouvement de l'individu pendant l'acquisition de l'image de son iris ou de la qualité du système d'acquisition et les erreurs localisées, encore appelées burst errors en anglais, résultant, par exemple dans le cas de la modalité biométrique iris, de l'occlusion de la texture de l'iris par des paupières, des cils ou des reflets lumineux dus à l'environnement de capture. La Déposante a constaté que les erreurs aléatoires lorsque la modalité biométrique est l'iris d'un œil sont plus élevées dans un code représentatif d'une image test d'un individu test différent de l'individu référence du fait de la différence de structure de la modalité biométrique entre ces deux individus. L'emploi de codes en bloc, et notamment du code de Hadamard lorsque la première modalité biométrique est l'iris d'un œil peut permettre avantageusement de corriger un pourcentage d'erreurs plus élevé pour les codes représentatifs d'une donnée référence de la première modalité biométrique que pour les codes représentatifs d'une donnée test de la première modalité biométrique d'un individu différent de l'individu référence.
En variante, la première modalité biométrique est la peau du bout des doigts, le visage, la forme de la main, la signature manuscrite ou encore la voix de l'individu, les données test et référence étant dans ce dernier cas des enregistrements audio de la voix de l'individu. Le procédé peut encore comporter une étape selon laquelle on prend une décision quant à savoir si la donnée test et la donnée référence de la première modalité biométrique proviennent du même individu, cette décision pouvant, selon la nature de la première modalité biométrique, être prise automatiquement ou non.
L'invention a encore pour objet, selon un autre de ces aspects, un système de comparaison, notamment exécuté à l'aide d'un ordinateur ou autre processeur adapté, d'une donnée test d'une première modalité biométrique avec une donnée référence de ladite première modalité biométrique, le système étant agencé pour :
- générer un code hybride à partir d'un code représentatif d'une donnée test et d'un code représentatif d'une donnée référence de la première modalité biométrique en utilisant au moins un code correcteur d'erreur, de manière à ce qu'une distance selon une métrique entre le code hybride et le code représentatif d'une donnée référence de la première modalité biométrique soit inférieure ou égale à une distance selon la même métrique entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et,
- comparer selon une métrique le code hybride et le code représentatif de la donnée référence de la première modalité biométrique, notamment pour déterminer si la donnée référence et la donnée test de la première modalité biométrique proviennent du même individu.
Le système peut comporter des moyens d'acquisition de la donnée référence et/ou de la donnée test de la première modalité biométrique.
En variante, la donnée référence et/ou la donnée test de la première modalité biométrique sont saisies dans le système, étant par exemple stockées au moins temporairement dans le système sur un support inséré, temporairement ou non, dans le système ou étant transmises par une liaison, fïlaire ou non, au système.
Les données référence et test sont par exemple uniquement stockées de manière temporelle dans le système lors des phases d'apprentissage et de comparaison. L'invention a encore pour objet, selon un autre de ses aspects, un procédé d'apprentissage de l'identité d'un individu, dans lequel :
- on génère une clé d'ordonnancement en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique de l'individu,
- on réordonne les blocs d'un code représentatif d'une donnée référence d'une première modalité biométrique de l'individu en fonction de la clé d'ordonnancement et,
- on enregistre dans une mémoire informatique la clé d'ordonnancement et/ou les blocs réordonnés du code représentatif de la donnée référence de la première modalité biométrique.
Un tel procédé mettant en œuvre plusieurs modalités biométriques d'un même individu peut permettre de vérifier l'identité de cet individu de façon plus sûre. En outre, les éléments enregistrés dans la mémoire peuvent faire partie d'un modèle caractérisant l'individu et ce modèle peut être facilement révoqué.
La première et la deuxième modalité biométrique peuvent correspondre à différentes parties du corps humain, la première modalité biométrique étant par exemple l'iris d'un œil et la deuxième modalité biométrique la peau du bout des doigts ou la voix de l'individu. La première modalité biométrique peut encore être l'iris d'un œil et la deuxième modalité biométrique l'iris de l'autre œil. L'invention pourra être mieux comprise à la lecture de la description qui va suivre d'exemples non limitatifs de mise en œuvre de celle-ci et à l'examen des figures annexées suivantes :
- la figure 1 représente un exemple du procédé de vérification d'un individu selon l'art antérieur,
- la figure 2 est un schéma bloc représentant un exemple de la phase d'apprentissage de l'identité d'un individu référence,
- la figure 3 représente de façon schématique des étapes relatives à la génération d'un code hybride selon un exemple de mise en œuvre de procédé selon l'invention,
- la figure 4 illustre de façon schématique des étapes de la phase de comparaison entre le code représentatif de la donnée test et le code représentatif de la donnée référence, selon un exemple de mise en œuvre de procédé selon l'invention,
- les figures 5 a et 5b sont deux diagrammes représentant les résultats obtenus selon l'art antérieur et selon un exemple de procédé selon l'invention et,
- la figure 6 représente de façon schématique un autre exemple de mise en œuvre de l'invention.
On a représenté à la figure 2 de façon schématique la phase d'apprentissage 1 de l'identité d'un individu référence selon un exemple de mise en œuvre de l'invention. Dans cet exemple, un code X est associé à une donnée référence d'une première modalité biométrique de l'individu référence.
Cette première modalité biométrique est par exemple l'iris d'un œil, la peau du bout des doigts, le visage, la forme de la main, la voix de l'individu, ou encore sa signature manuscrite. Le code X est par exemple une chaîne de bits obtenue à partir de la donnée référence.
Dans l'exemple décrit, la première modalité biométrique est l'iris d'un œil et la donnée référence est une image de cet iris. X est par exemple une chaîne comprenant 1 188 bits. Le code X est dans l'exemple décrit subdivisé en/? blocs, chaque bloc étant constitué par une chaîne de 2 bits. AT est dans l'exemple décrit une clé générée de façon aléatoire à partir de/?. m et est subdivisée en/? blocs comprenant chacun une chaîne de m bits. Chaque bloc de la clé K est encodé lors d'une étape 2 par un code correcteur d'erreur.
Le code correcteur d'erreur est par exemple le code de Hadamard qui peut être de taille nι-1. A l'issue de l'étape 2, on obtient un premier pseudo code S. Ce pseudo code S est combiné avec le code X lors d'une étape 3 selon l'équation Z = S ® X , le code Z obtenu étant un code verrouillé représentatif de la donnée de la première modalité biométrique de l'individu référence.
Lors de cette phase d'apprentissage 1, les blocs de la clé aléatoire K sont par ailleurs soumis à des opérations de hachage selon une étape 4, de façon à enregistrer dans une mémoire informatique, comme on le verra par la suite, des valeurs hachées des blocs de la clé K et non les blocs de la clé K.
Dans l'exemple décrit, au moins une partie des blocs, notamment tous les blocs, du code X sont par ailleurs réordonnés selon une étape de réarrangement 5 en fonction d'une première clé d'ordonnancement shuffling key.
Cette étape de réarrangement est par exemple décrite en détail dans la publication KANADE, CAMARA, PETROVSKA-DELACRETAZ et DORIZZI précédemment mentionnée.
Le nombre de blocs du code X et le nombre de bits de la première clé d'ordonnancement peuvent être égaux et chaque bloc du code X peut, lors de l'étape de réarrangement 5, être confronté à un bit de la première clé d'ordonnancement.
Un nouveau code Xshuf peut être construit par concaténation comme suit :
- si le bit auquel un bloc du code X est confronté vaut 1, ce bloc est disposé dans la première partie du code Xshuf que l'on construit, par exemple à la suite d'un ou plusieurs blocs déjà disposés dans cette première partie, et
- si ce bit vaut 0, ce bloc est disposé dans la deuxième partie du code XShuf, par exemple à la suite d'un ou plusieurs blocs déjà disposés dans cette deuxième partie.
Le code Xshuf total est obtenu par itération de l'opération décrite ci-dessus pour chaque bloc du code X. A l'issue des étapes décrites ci-dessus, on enregistre dans une mémoire informatique le modèle caractérisant l'individu. Ce modèle est composé de : la première clé d'ordonnancement, le code réarrangé Xshuf, le code verrouillé Z et le code résultant du hachage des blocs de la clé aléatoire K. L'une au moins parmi ces données est encryptée lors d'une étape 7.
Dans un exemple préféré de mise en œuvre de l'invention, toutes les données mentionnées au paragraphe précédent sont encryptées lors de l'étape 7. On va maintenant décrire en référence à la figure 3 des exemples d'étapes lors de la génération d'un code hybride à partir du code X représentatif de la donnée référence de la première modalité biométrique et du code Y représentatif d'une donnée test de la première modalité biométrique d'un individu test, ce dernier pouvant être ou non l'individu référence. La donnée test est dans l'exemple décrit une image de l'iris d'un œil de l'individu test.
Ce code Y représentatif de la donnée test de la première modalité biométrique est dans l'exemple décrit subdivisé en /? blocs, chaque bloc étant constitué par une chaîne de 2 bits.
L'algorithme représenté à la figure 3 se déroule de façon itérative, un bloc du code hybride étant généré par itération.
Les étapes 8 et 9 correspondent respectivement au démarrage de l'algorithme et à l'initialisation d'un compteur.
A l'étape 10, le bloc d'indice i du code 7 représentatif de la donnée test de la première modalité biométrique est combiné selon l'opération logique "ou exclusif avec le bloc d'indice i du code verrouillé Z, de façon à obtenir le bloc d'indice i d'un deuxième pseudo code S', selon l'équation
S\ = Zι @ Yι
Ce bloc S'j est décodé lors d'une étape 11 par un décodeur mettant en œuvre un code correcteur d'erreur, notamment le même code correcteur d'erreur que celui utilisé à l'étape 2, qui est par exemple le code de Hadamard, de façon à obtenir le bloc d'indice i d'un code AT'.
A l'étape 12, la valeur hachée du bloc K\ est comparée avec la valeur hachée du bloc d'indice i de la clé aléatoire K décrite en référence à la figure 2.
En cas d'égalité, le bloc K\ est encodé lors d'une étape 15 par un encodeur mettant en œuvre le même code correcteur d'erreur que celui utilisé à l'étape 2, dans l'exemple décrit le code de Hadamard, de façon à obtenir le bloc d'indice i d'un troisième pseudo code S". A l'étape 16, on génère le bloc d'indice i du code hybride Y' en ajoutant le bloc d'indice i du troisième pseudo code S" au bloc d'indice i du code verrouillé Z selon l'équation Y^ = S1 " ® Z1
Dans le cas où K\ est égal à K\, S'\ est égal à S1, car résultant tous deux de l'encodage par le même code correcteur d'erreur du bloc d'indice i de la clé K, et
^=S11Jz1 =s\ ®sι ®xι = xt
Ainsi, dans le cas où K\ et K1 sont égaux, le bloc d'indice i du code hybride est le bloc d'indice i du code X représentatif de la donnée référence de la première modalité biométrique. Lorsqu'il n'y a pas égalité entre K\ et K1, on génère selon une étape 17 le bloc d'indice i du code hybride Y en choisissant le bloc d'indice i du code 7 représentatif de la donnée test de la première modalité biométrique.
Le compteur est ensuite incrémenté selon une étape 18.
Lors d'une étape 19, on détermine si tous les blocs du code hybride Y' ont été générés. Dans la négative on réitère les étapes 10 à 18 pour générer le bloc d'indice i+1 du code hybride.
L'étape 20 correspond à l'arrêt de l'algorithme lorsque tous les blocs du code hybride Y' ont été générés.
Comme on peut le voir, le code hybride est dans l'exemple décrit généré à partir de blocs du code représentatif de la donnée référence de la première modalité biométrique ou de blocs représentatifs de la donnée test de cette première modalité bio métrique.
On va maintenant décrire en référence à la figure 4 un exemple de vérification de l'identité de l'individu test. L'étape 21 correspond à la génération du code hybride Y' par itération de l'algorithme décrit en référence à la figure 3.
Lors d'une étape 22 de réarrangement, on réordonne avant comparaison avec le code représentatif de la donnée test de la première modalité biométrique au moins une partie des blocs, notamment tous les blocs, du code hybride en fonction d'une deuxième clé d'ordonnancement shuffling key' associée à l'individu dont la première modalité biométrique est représentée par la donnée test. Cette étape 22 est par exemple similaire à l'étape 5 décrite en référence à la phase d'apprentissage 1.
Le code Y'shuf obtenu à l'issue de cette étape 22 est ensuite comparé selon une étape 23 au code Xshuf décrit en référence à la figure 2. Lors de cette étape 23, le code hybride réordonné Y'shuf et le code Xshuf sont comparés selon une métrique qui est la distance de Hamming.
Lors d'une étape 24, on détermine si l'individu test est ou non l'individu référence.
Dans le cas particulier ou la première modalité biométrique est l'iris d'un oeil, afin de remédier à des problèmes dus aux rotations pendant le processus d'acquisition des données qui sont alors des images, on peut faire subir une rotation à l'image test de la première modalité biométrique un certain nombre de fois dans chaque direction, par exemple dix fois par direction. Toutes ces images obtenues par rotation à partir de l'image test subissent les étapes 21 et 22 ci-dessus, de façon à obtenir plusieurs codes hybrides réordonnés Y'shuf fj) et, la comparaison selon l'étape 23 est effectuée entre chaque code hybride réordonné Y'shuf fj) et le code Xshuf
On calcule par exemple lors de chacune de ces étapes 23 une distance de Hamming et on utilise à l'étape 24 la distance minimale obtenue à l'issue de toutes les étapes 23. Les figures 5a et 5b sont des diagrammes ayant en abscisse la distance de
Hamming, et en ordonnée une densité de probabilité.
La courbe 200 correspond aux cas où l'individu test est l'individu référence et la courbe 210 aux cas où l'individu test est un imposteur.
La figure 5a représente les résultats obtenus selon l'art antérieur et la figure 5b représente les résultats obtenus selon un exemple de mise en œuvre de l'invention. Comme on peut le voir, la zone de recouvrement entre les courbes 200 et 210 est considérablement réduite grâce à l'invention, ce qui traduit l'augmentation des chances de rejeter un imposteur et d'accepter l'individu référence lors des opérations de vérification de l'identité proclamée. On a représenté à la figure 6 un autre exemple de mise en œuvre de l'invention dans lequel on utilise plusieurs modalités biométriques pour vérifier l'identité proclamée d'un individu. Dans l'exemple décrit, une première et une deuxième modalité biométrique différentes sont utilisées, par exemple l'iris d'un œil et la peau du bout des doigts ou la voix de la personne, ou encore l'iris de l'œil gauche et l'iris de l'œil droit.
Selon cet exemple de mise en œuvre, la clé d'ordonnancement destinée à être utilisée pour réordonner les blocs du code représentatif de la donnée référence de la première modalité biométrique ou celle destinée à être utilisée pour réordonner les blocs du code hybride est générée lors d'une étape 30 à partir de la deuxième donnée biométrique selon le procédé exposé dans la publication KANADE, CAMARA, KRICHEN, PETROVSKA-DELACRETAZ et DORIZZI, déjà citée ci-dessus.
La clé d'ordonnancement peut également être générée en fonction d'un mot de passe, ce qui peut permettre d'augmenter le niveau de sécurité de la vérification et permettre que la clé d'ordonnancement soit véritablement révocable, pouvant être modifiée lorsque l'on change le mot de passe.
Lors d'une étape 31, on compare une donnée test et une donnée référence de la première modalité biométrique selon le procédé décrit en référence aux figures 2 à 4. L'invention peut par exemple être mise en œuvre à l'aide d'un système informatique comportant un ordinateur, notamment un micro ordinateur. Le système peut comporter des moyens d'acquisition des données référence et/ou des données test de la première modalité biométrique, par exemple une caméra, un scanner ou un microphone.
L'invention n'est pas limitée aux exemples qui viennent d'être décrits. Dans des exemples préférés de mise en œuvre de l'invention, le procédé est exécuté avec les étapes de réarrangement 5 et 21 précédemment décrites mais dans d'autres exemples, ces étapes de réarrangement 5 et 21 pourraient ne pas être effectuées.
L'expression « comportant un » doit être comprise comme synonyme de « comportant au moins un », sauf si le contraire est spécifié.

Claims

REVENDICATIONS
1. Procédé de comparaison d'une donnée test d'une première modalité biométrique d'un individu avec une donnée référence de ladite première modalité biométrique, notamment en vue de vérifier l'identité de l'individu, procédé dans lequel :
- on génère un code hybride à partir d'un code représentatif de la donnée test et d'un code représentatif de la donnée référence en utilisant au moins un code correcteur d'erreur, de manière à ce qu'une distance selon une métrique entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à une distance selon la même métrique entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et,
- on compare selon une métrique le code hybride et le code représentatif de la donnée référence de la première modalité biométrique, notamment en vue de déterminer si la donnée test et la donnée référence proviennent du même individu.
2. Procédé selon la revendication 1, dans lequel on génère le code hybride de manière à ce que la distance de Hamming entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à la distance de Hamming entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et,
- on compare le code hybride et le code représentatif de la donnée référence de la première modalité biométrique en déterminant la distance de Hamming entre ces derniers.
3. Procédé selon la revendication 1 ou 2, dans lequel les blocs du code hybride sont choisis parmi les blocs du code représentatif de la donnée test et ceux du code représentatif de la donnée référence de la première modalité biométrique.
4. Procédé selon l'une quelconque des revendications précédentes, dans lequel on réordonne avant comparaison avec le code hybride au moins une partie des blocs du code représentatif de la donnée référence de la première modalité biométrique en fonction d'une première clé d'ordonnancement associée à l'individu dont la première modalité biométrique est représentée par la donnée référence.
5. Procédé selon l'une quelconque des revendications précédentes, dans lequel on réordonne avant comparaison avec le code représentatif de la donnée référence de la première modalité biométrique au moins une partie des blocs du code hybride en fonction d'une deuxième clé d'ordonnancement associée à l'individu dont la première modalité biométrique est représentée par la donnée test.
6. Procédé selon la revendication 4, dans lequel on détermine la première clé d'ordonnancement en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique et/ou d'un mot de passe associés à l'individu dont la première modalité biométrique est représentée par la donnée référence.
7. Procédé selon la revendication 5, dans lequel on détermine la deuxième clé d'ordonnancement en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique et/ou d'un mot de passe associés à l'individu dont la première modalité biométrique est représentée par la donnée test.
8. Procédé selon l'une quelconque des revendications précédentes, comportant l'étape selon laquelle on détermine un code verrouillé à partir du code représentatif de la donnée référence de la première modalité biométrique et d'un premier pseudo code obtenu par encodage par le code correcteur d'erreur d'une clé comportant des blocs générés de façon aléatoire.
9. Procédé selon la revendication précédente, comportant : - une étape selon laquelle on détermine un deuxième pseudo code à partir du code verrouillé et du code représentatif de la donnée test de la première modalité biométrique,
- une étape selon laquelle on décode à l'aide du code correcteur d'erreur le deuxième pseudo code et, - une étape selon laquelle on compare, bloc par bloc, la clé aléatoire avec le code obtenu par décodage du deuxième pseudo code.
10. Procédé selon la revendication précédente, dans lequel on choisit comme bloc d'indice i du code hybride le bloc régénéré d'indice i du code représentatif de la donnée référence ou le bloc d'indice i du code représentatif de la donnée test de la première modalité biométrique en fonction du résultat de la comparaison entre le bloc d'indice i de la clé aléatoire et le bloc d'indice i du code obtenu par décodage du deuxième pseudo code.
11. Procédé selon l'une quelconque des revendications précédentes, dans lequel le code correcteur d'erreur est un code en bloc, notamment le code de Hadamard.
12. Procédé selon l'une quelconque des revendications précédentes, dans lequel la première modalité biométrique est l'iris d'un œil.
13. Système de comparaison d'une donnée test d'une première modalité biométrique avec une donnée référence de ladite première modalité biométrique, le système étant agencé pour :
- générer un code hybride à partir d'un code représentatif de la donnée test et d'un code représentatif de la donnée référence de la première modalité biométrique en utilisant au moins un code correcteur d'erreur, de manière à ce qu'une distance selon une métrique entre le code hybride et le code représentatif de la donnée référence de la première modalité biométrique soit inférieure ou égale à une distance selon la même métrique entre le code représentatif de la donnée référence et le code représentatif de la donnée test de la première modalité biométrique et, - comparer selon une métrique le code hybride et le code représentatif de la donnée référence de la première modalité biométrique, notamment pour déterminer si la donnée référence et la donnée test proviennent du même individu.
14. Système selon la revendication 13, comportant des moyens d'acquisition des données référence et/ou test de la première modalité biométrique.
15. Procédé d'apprentissage de l'identité d'un individu, dans lequel :
- on génère une clé d'ordonnancement en fonction d'un code représentatif d'une donnée d'une deuxième modalité biométrique de l'individu,
- on réordonne les blocs d'un code représentatif d'une donnée d'une première modalité biométrique de l'individu en fonction de la clé d'ordonnancement et, - on enregistre dans une mémoire informatique la clé d'ordonnancement et les blocs réordonnés du code représentatif de la donnée référence de la première modalité biométrique.
16. Procédé selon la revendication 15, dans lequel la première et la deuxième modalité biométrique correspondent à différentes parties du corps humain, la première modalité biométrique étant notamment l'iris d'un œil et la deuxième donnée biométrique étant la peau du bout des doigts ou la voix de l'individu, ou la première modalité biométrique étant notamment l'iris d'un œil et la deuxième modalité biométrique étant l'iris de l'autre œil.
PCT/IB2010/052831 2009-06-22 2010-06-22 Procédé de vérification de l'identité d'un individu WO2010150194A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0954237A FR2947136B1 (fr) 2009-06-22 2009-06-22 Procede de verification de l'identite d'un individu.
FR0954237 2009-06-22

Publications (2)

Publication Number Publication Date
WO2010150194A2 true WO2010150194A2 (fr) 2010-12-29
WO2010150194A3 WO2010150194A3 (fr) 2011-03-17

Family

ID=42199735

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2010/052831 WO2010150194A2 (fr) 2009-06-22 2010-06-22 Procédé de vérification de l'identité d'un individu

Country Status (2)

Country Link
FR (1) FR2947136B1 (fr)
WO (1) WO2010150194A2 (fr)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070180261A1 (en) * 2004-06-09 2007-08-02 Koninklijke Philips Electronics, N.V. Biometric template protection and feature handling
EP1891770B1 (fr) * 2005-06-01 2011-10-05 Priv Id B.V. Rénouvellement de modele dans des systèmes de données auxiliaires
WO2007025258A2 (fr) * 2005-08-25 2007-03-01 Sarnoff Corporation Procedes et systemes d'identification biometrique
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Also Published As

Publication number Publication date
WO2010150194A3 (fr) 2011-03-17
FR2947136B1 (fr) 2011-07-15
FR2947136A1 (fr) 2010-12-24

Similar Documents

Publication Publication Date Title
EP1811422B1 (fr) Procédés de détermination d'un identifiant et de vérification biométrique et systèmes associés
EP1759483B1 (fr) Procede de codage de donnees biometriques. procede de controle d'identite et dispositifs pour la mise en oeuvre des procedes
EP2318980B1 (fr) Procédé de détermination d'une pseudo-identité à partir de caracteristiques de minuties et dispositif associé
EP1999684B1 (fr) Traitement de donnees biometriques dans un referentiel multi dimensionnel
EP2171913B1 (fr) Traitement de donnees biometriques par transformation
FR2867881A1 (fr) Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
EP2356773B1 (fr) Procede d'identification ou d'autorisation, et systeme et module securise associes
EP2862309B1 (fr) Procédé de traitement de données sécurisé
FR3018934A1 (fr) Procede d'enrolement de donnees dans une base pour la protection desdites donnees
FR2965377A1 (fr) Procede de classification de donnees biometriques
EP2785039B1 (fr) Procédé et dispositif de tatouage d'une séquence d'images, procédé et dispositif d'authentification d'une séquence d'images tatouées et programme d'ordinateur correspondant
EP3543966A1 (fr) Procédé d'enrôlement de données pour contrôler une identité, et procédé de contrôle d'identité
EP2887263B1 (fr) Éléments secondaires dans un encodage de type fuzzy vault
EP1897267B1 (fr) Proceédé pour disposer d'un lien de communication sécurisé entre un utilisateur et une entité
WO2010150194A2 (fr) Procédé de vérification de l'identité d'un individu
WO2011077061A1 (fr) Codage biometrique
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
FR2911021A1 (fr) Procede d'extraction d'un secret a partir de donnees biometriques
FR2969874A1 (fr) Procede de reconstruction d'une mesure de reference d'une donnee confidentielle a partir d'une mesure bruitee de cette donnee
FR2969876A1 (fr) Procede d'authentification multimodale a seuil et generation de cle unimodale
FR2998391A1 (fr) Procede d'identification ou d'authentification par comparaison d'images biometriques
FR3000332A1 (fr) Procede de reconstruction d'une mesure de reference d'une donnee confidentielle a partir d'une mesure bruitee de cette donnee
FR3017732A1 (fr) Procede d'identification et/ou d'authentification d'un individu a partir de son reseau veineux

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10730555

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10730555

Country of ref document: EP

Kind code of ref document: A2