WO2012156648A1 - Acces protege par biometrie a des dispositifs electroniques - Google Patents

Acces protege par biometrie a des dispositifs electroniques Download PDF

Info

Publication number
WO2012156648A1
WO2012156648A1 PCT/FR2012/051110 FR2012051110W WO2012156648A1 WO 2012156648 A1 WO2012156648 A1 WO 2012156648A1 FR 2012051110 W FR2012051110 W FR 2012051110W WO 2012156648 A1 WO2012156648 A1 WO 2012156648A1
Authority
WO
WIPO (PCT)
Prior art keywords
results
biometric information
lsh
authentication
functions
Prior art date
Application number
PCT/FR2012/051110
Other languages
English (en)
Inventor
Bernard PERCELAY
Julien Bringer
Original Assignee
Morpho
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho filed Critical Morpho
Publication of WO2012156648A1 publication Critical patent/WO2012156648A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Definitions

  • the invention relates to the field of electronic devices, and more particularly secure electronic documents.
  • the invention particularly relates to methods for determining a common encryption key between electronic devices.
  • Reading the chip information of a secure electronic document such as a state-of-the-art biometric passport is typically subordinated to some form of authentication (to prevent unauthorized reading) as well as than establishing a secure channel to prevent the interception of sensitive information.
  • the chip of an electronic document is thus a security element.
  • BAC Basic Access Control
  • the reading of the document is encrypted and requires the presentation of a key obtained by derivation of information resulting from the reading of the MRZ (acronym for an area readable by optical reading, taken from the English "Machine Readable Zone") of said document.
  • the MRZ of a passport typically includes the date of birth of the holder, the expiry date of the passport as well as a serial number of the passport.
  • BAC mode is specified in ICAO document 9303 (International Civil Aviation Organization). This BAC mode is optional within the framework of the ICAO, but its support is obligatory notably within the European union.
  • EAC Extended Access Control
  • EAC Extended Access Control
  • BAC BAC
  • EAC is typically used to protect biometric data (such as fingerprints, iris recognition data, or face recognition data).
  • biometric data such as fingerprints, iris recognition data, or face recognition data.
  • the EAC mode is also specified in ICAO document 9303, and in more detail in the European Commission Decision 2909 (dated 28 June 2006). Within the European Union, EAC mode support is also mandatory for all documents issued from 28 June 2009. The EAC aims in particular to ensure that only authorized readers (generally referred to as "inspection systems" in English) can read electronic documents, at least their sensitive data such as biometric data.
  • BAC authentication involves a certain slowness when accessing documents.
  • the holder of the document must take the document out of his pocket or from the place where it is stored and give it to the official of the competent authority.
  • the official must then open the document on the correct page (the one on which the MRZ is printed), and place it correctly (that is, with proper alignment) on a sensor.
  • the sensor must then capture the MRZ by scanning and then optical character recognition, in order to derive an encryption key from the communication channel between the document and the reader of the document.
  • the reader is typically a contactless reader, the documents generally containing a contactless chip (sometimes referred to as an RFID chip).
  • biometric data such as fingerprints (it being understood that in Europe the EAC is necessary for access biometric data) or other personal data. It remains then, if necessary, to obtain the biometric data of the document holder (for example by placing his fingers on a fingerprint sensor), in order to compare them with the stored biometric data.
  • the invention aims to improve the situation.
  • One aspect of the invention relates to a method for determining a common encryption key between a first electronic device (such as a reader) and a second electronic device (such as an electronic passport), the second device storing one ( or more) biometric information (s) of a user.
  • the method comprises:
  • Ibl determining, by each of the two devices, the results of a cryptographic hashing function applied to each result of a plurality of LSH type functions each applied to the biometric information respectively stored and obtained,
  • This method is advantageous in that it allows a much faster reading of the electronic device, since no reading of MRZ is no longer necessary (although it remains possible). Everything can happen without even the device has not left the holder's pocket (for example when passing through a security chamber), unless the device includes a security system preventing it from communicating when certain conditions are not met, for example example when it is not open (and it is stored in closed position). Indeed, to ensure the consent of the holder of the device so that his device is read, the device may include a function automatically disabling.
  • the latter can be deactivated when its cover is in the closed position (for example the antenna can be in a known manner folded on itself when the passport is closed and therefore not be operational ) and alternatively when other conditions are met, such as a distance too far from the reader, a non-horizontal position, etc.
  • the optical scanning of the MRZ and its recognition which are long operations (requiring dexterity on the part of the operator), are avoided by the method according to this aspect of the invention, and thus saves precious seconds of waiting for each electronic device holder. This can be very useful especially for airport or port immigration services, which may suddenly have to deal with hundreds or even thousands of carriers (who may be travelers, employees of an airport , etc.).
  • the MRZ data do not provide a very strong entropy, that is to say that it is conceivable that an attacker can guess if it is the entire MRZ, at least sufficiently information for an attack by exhaustive search of unguided information is conceivable.
  • the method is therefore also advantageous in that it makes it possible to improve the security of the authentication by the electronic device of the reader trying to access it.
  • Another advantage of the method is that it makes it possible to authenticate the carrier of a device (such as a biometric passport) before allowing access to the data stored in the device (for example the passport).
  • a device such as a biometric passport
  • the authentication of the bearer is done a posteriori.
  • an electronic device comprising:
  • a module for obtaining biometric information from a user a module for obtaining biometric information from a user
  • a biometric information processing module by applying a plurality of LSH type functions to the biometric information, then by applying a cryptographic hashing function to each result of each LSH type function of said plurality of functions ,
  • a transmitter for transmitting biometric information processed, - a key exchange module for determining an encryption key using at least a part of the results of the LSH type functions used by the biometric information processing module .
  • Such a device is advantageous in that it allows in particular to implement the method according to the first aspect of the invention.
  • Another aspect of the invention relates to an electronic device storing one or more biometric information (s) of a user, the device comprising:
  • a receiver for receiving a set of condensates
  • a unit for biometric authentication of a user by the device as a function of a comparison of a set of condenses received with a set of condensates obtained by application of a cryptographic hash function to the results of LSH type functions applied to the stored biometric information
  • a key determination unit for determining an encryption key based on at least a part of a set of condenses received by the receiver and having given rise to a positive comparison by the authentication unit.
  • Such a device is advantageous in that it allows in particular to implement the method according to the first aspect of the invention.
  • Another aspect of the invention relates to a system comprising two electronic devices according to the preceding aspects of the invention.
  • Such a system is advantageous in that it allows in particular to implement the method according to the first aspect of the invention.
  • Another aspect of the invention relates to a computer program comprising a series of instructions implementing the method according to the first aspect of the invention when these instructions are executed by a processor.
  • Another aspect of the invention relates to a non-transitory computer readable storage medium comprising a computer program according to the preceding aspect of the invention.
  • Figure 1 illustrates various steps of a method according to the invention
  • Figure 2 illustrates a system according to the invention.
  • a first embodiment relates to a method for determining a common encryption key between a first electronic device (for example a reader) and a second electronic device (for example a passport).
  • This encryption key can be used in particular for the transmission (for example without contact) secured to the first device, sensitive information stored in the second electronic device.
  • the second device stores biometric information of a user. This biometric information may for example be used to authorize the user to read the sensitive information.
  • the sensitive information may for example include professional information, rights of access, personal information about a carrier of the electronic device (such as all or part of his biometric data, his name, all of his first names, his date and his place of birth, his nationality (s), his address, his marital status, his potential children, his last trips needing to prove his identity using the electronic device, the date of issue of the electronic device, its expiry date, the issuing authority, etc.).
  • This first embodiment is illustrated schematically in Figure 1, which shows the essential steps. The steps taking place in the reader are indicated on the right, those taking place in the electronic device being represented on the left.
  • the electronic device can be a contactless, contactless or mixed chip card.
  • SIM card Subscriber Identity Module
  • the electronic device can also be an electronic document (such as an electronic passport, an electronic visa, an electronic driver's license, an electronic identity card, etc.), a secure USB key (Universal Serial Bus) (for example including authentication and / or electronic signature and / or encryption functions), etc. It is typically (but not necessarily) a portable device with constrained resources.
  • the first device can be a reader, including a smart card reader (contact, contactless or mixed), and more generally any device with an interface able to connect to the electronic device to communicate with him and capabilities computer hardware and / or software appropriate (microcontroller, micro-coded logic, processor, DSP, etc.).
  • a reader including a smart card reader (contact, contactless or mixed), and more generally any device with an interface able to connect to the electronic device to communicate with him and capabilities computer hardware and / or software appropriate (microcontroller, micro-coded logic, processor, DSP, etc.).
  • the method comprises obtaining, by the first device, a biometric information of a user.
  • This obtaining may be issued from a biometric sensor (for example a capacitive fingerprint sensor, a camera for photographing an iris, etc.) which may be part of the first device, or may be part of a device to which the first device is connected (obtaining can therefore consist of a reception from the outside, and not only a local acquisition by a sensor).
  • a biometric sensor for example a capacitive fingerprint sensor, a camera for photographing an iris, etc.
  • obtaining can therefore consist of a reception from the outside, and not only a local acquisition by a sensor.
  • fingerprint type biometric information can the alleged holder of a biometric passport place a finger (the fingerprint of which is supposed to be stored in the passport) on a fingerprint sensor of the reader, in order to capture the fingerprint and to subsequently verify its correspondence with that stored in the passport.
  • the method comprises determining, by each of the two devices, the results of a cryptographic hashing function applied to each result of a plurality of LSH type functions each applied to the respectively stored and obtained biometric information. .
  • a device such as a reader
  • a second device for example a passport
  • a second device can in parallel calculate the results of several LSH functions (the same as those of the reader) each applied to a stored biometric information.
  • these LSH function results may have been calculated in advance and stored with the biometric information (this avoids recalculating these results with each authentication). This speeds up processing (a result reading is usually much faster than an LSH function result calculation, unless hardware acceleration).
  • LSH for Locality Sensitive Hashing
  • hash functions chosen so that close points in a large original space have a strong probability of having the same hash value.
  • the LSH functions are well known, a particular example being described in particular in the article Locality-Sensitive Hashing Scheme Based on p-Stable Distributions, by Mayur Datar (Department of Computer Science, Stanford University), Piotr Indyk, Nicole Immorlica and Vahab S Mirrokni (all three from the Laboratory for Computer Science, MIT), in Proceedings of the Symposium on Computational Geometry (2004), the contents of which are incorporated by reference.
  • the LSH functions used in this step Ibl are chosen so that applied to two biometric information obtained from the same origin (for example two fingerprints obtained from the same finger of the same individual), they have a substantial probability. to be identical (provided that the biometric information is captured with sufficient quality). Two biometric information obtained at two different times have only an infinitesimal probability of being identical. In practice, it is for example impossible for two consecutive fingerprints to be absolutely identical, especially because of the slightly different orientation of the finger, the pressure slightly different from the finger on the sensor, and many other parameters.
  • each LSH function being applied respectively to the first and second biometric information and producing a first and then a second result
  • the subset may vary, i.e. for two different sets of two biometric information, a different number of LSH functions (or a different subset of LSH functions than the same cardinal) may produce identical results.
  • LSH1, LSH2, LSH3, LSH4, LSH5 and LSH6 and LSH6 For example, given six LSH functions (LSH1, LSH2, LSH3, LSH4, LSH5 and LSH6) and three fingerprints (ID1, ID2 and ID3) of the same finger of the same individual, there can be for example:
  • LSH1 (ID1) LSH1 (ID2) but LSH1 (ID1) ⁇ LSH1 (ID3),
  • LSH2 (ID1) ⁇ LSH2 (ID2), LSH2 (ID2) ⁇ LSH2 (ID3) and
  • LSH2 (ID1) ⁇ LSH2 (ID3)
  • LSH3 (ID1) ⁇ LSH3 (ID2)
  • LSH3 (ID2) LSH3 (ID3)
  • LSH5 (ID1) LSH5 (ID2) but LSH5 (ID1) ⁇ LSH5 (ID3), and
  • LSH type functions other than LSH functions.
  • Such known functions are for example the "similarity hash functions”.
  • a technique known as “fuzzy hashing” is also known.
  • the "similarity hash functions” and “fuzzy hashing” techniques are notably used to quickly compare files in "computer forensics” (data analysis following an attack on this data, for example to try to determine the operating mode of the computer. attack and its authors). This has been described, for example, in the work of Jesse Kornblum of the CFIA division of ManTech International Corporation, in an article entitled “Computer Forensics and Intrusion Analysis, Fuzzy Hashing” presented at the HTCIA 2006 Conference (High Tech Crime Investigation Association), the contents of which are incorporated by reference.
  • the biometric information stored in the electronic device is advantageously high quality biometric information (compared to the quality required in step / a / above).
  • step / a / one typically seeks to increase the speed of processing and one can for example decide that any biometric information obtained will be used in the following process. If the biometric information is of very poor quality, it will not be recognized, even if it comes from the true owner, and will require a new implementation of the process, which can generally slow down the process. In practice, therefore, a compromise is sought between the risk of FRR (False Rejection Rate), namely the refusal of a legitimate owner (authentication concluding that there is no correspondence between the information submitted and the information stored) due to bad biometric information. quality, and possibly higher time required to ensure that the biometric information entered is of sufficient quality.
  • FRR False Rejection Rate
  • the quality can be imposed for example (in the case of fingerprints) by imposing a certain pressure of the finger (neither too strong nor too weak), a certain centering and a certain orientation of the finger, or a certain duration of application of the fingerprint. finger, so that a pressure that is too low or too short automatically leads to a request to obtain the impression again (without even seeking to continue the process with the impression of quality presumed insufficient to determine if the process nevertheless leads to a authentication).
  • a low quality of the biometric information obtained generally leads to a decrease in the number of LSH functions producing a result identical to that of the same LSH functions applied to the stored biometric information.
  • the method can then comprise the determination, by each of the two devices, of the results of a cryptographic hashing function applied to each result of each function of LSH type of said plurality of functions.
  • LSH1 to LSH6 a biometric information obtained IDobt
  • SHA-256 a biometric information obtained IDobt
  • SHA-256 LSH3 (IDobt)
  • SHA-256 LSH4 (IDobt)
  • SHA-256 LSH5 (IDobt)
  • SHA-256 LSH6 (IDobt)
  • SHA-256 LSH1 (IDsto)
  • SHA-256 LSH2 (IDsto)
  • SHA-256 LSH3 (IDsto)
  • SHA-256 LSH4 (IDsto)
  • LSH functions, as previously indicated.
  • the determination of the results already stored can be summarized in their reading from the memory (for example a Flash memory or EEPROM) where they are stored. This storage of the results can be done for example once and for all, when a passport is issued (during its customization), in a specialized factory, or in a prefecture or consulate.
  • this cryptographic hashing calculation can involve other data (such as the MRZ, a PIN, system parameters, etc.) which may have the advantage of combining biometrics with other factors and to improve the diversification of calculated data.
  • a cryptographic hash function is a function that has a high probability of producing two completely different results even when two very close inputs (having for example a single difference bit) are submitted to it.
  • Known examples of cryptographic hash functions include in particular the SHA-1, SHA-256 or MD5 functions (considered less reliable than the two previous ones).
  • Cryptographic hash functions have the advantage (when they are well designed to disclose very little information (ideally no information) on their input parameter, that is, the result of a cryptographic hash function does not make it possible to guess what was the parameter d input of the cryptographic hash function.
  • the cryptographic hash function can be constructed from several cryptographic hash functions, for example the method can provide a cryptographic hash function H that corresponds to the cryptographic hash function SHA-1 when applied to LSHi functions of even index, and which corresponds to a cryptographic hash function SHA-256 when applied to LSHi functions of odd index.
  • the method includes transmitting, from any one of the two devices to the other device, the results of each application of the cryptographic hash function.
  • a reader can transmit the calculated results to a passport.
  • the method thus transmits the six SHA-256 (LSH1 (IDobt)), SHA-256 (LSH2 (IDobt)), SHA-256 (LSH3 (IDobt)), SHA-256 (LSH4) values. (IDobt)), SHA-256 (LSH5 (IDobt)) and SHA-256 (LSH6 (IDobt)).
  • IDobt the passport that transmits the results to the reader, or that both devices exchange their results (double transmission, that is to say, transmission in both directions).
  • the method comprises the biometric authentication of the user by the recipient device of the results transmitted based on the results received in the step Here and the results determined in step / b /.
  • the method can thus perform two authentications (a kind of mutual authentication).
  • the method comprises, in the case of successful authentication, the determination of a common encryption key by each of the two devices, using at least part of the results of LSH type functions.
  • results of LSH type functions are, for example, results that have resulted in a positive comparison.
  • the method can use the three results (LSH1 (IDobt), LSH4 (IDobt) and LSH5 (IDobt), which by assumption are equal to LSHI (IDsto), LSH4 (IDsto) and LSH5 (IDsto)), to determine the encryption key.
  • the method can also use only two (or only one) of these three results, according to a choice that can be arbitrary (for example random), if two (or a) result are sufficient to provide sufficient entropy for the encryption key .
  • a choice that can be arbitrary (for example random)
  • two (or a) result are sufficient to provide sufficient entropy for the encryption key .
  • results of LSH functions may for example be hashed using a cryptographic hash function to produce the encryption key.
  • the electronic device may generate a random number a and transmit it to the reader, and / or the reader may generate a random number r and transmit it to the electronic device.
  • An interest in having a random number generated by each of the parties (numbers a and r) and not only by one of the parties (electronic device or reader) is related to the fact that each party ensures in this way that the key is different every time.
  • the method ensures that the entropy of the input supplied to each hash calculation is at least equal to the length of the output of the hash, which occurs for example if the length of the required encryption key is not a multiple of the output length of the cryptographic hash used).
  • the results having given rise to a positive comparison can be used for example as diversifying a common master key between the reader and the electronic device, in order to generate the common encryption key. Since the results are typically longer than the length required for diversity (in number of bits), one can either use only a portion of the sufficient entropy results, or use a one-way function that reduces the available length. For example, the results can be divided into blocks of the same size (the desired size for the diversifier), the block possibly incomplete (if the size of the results is not not a multiple of the size of each block) being supplemented by bits of significant weight to zero in order to have blocks of the same size.
  • the method may comprise sending to the first device (for example a reader), by the second device (for example a passport), sensitive information of the second device, encrypted by the encryption key common.
  • the first device can also transmit sensitive information to the second.
  • a second embodiment relates to a method according to the first embodiment, comprising a preliminary step of mutual authentication between the two devices. This may include an authentication implementing the EAC protocol. Mutual authentication can be limited to authenticating the objects that are the two electronic devices (for example a passport and a passport reader), regardless of the human user of the electronic devices.
  • the two electronic devices can each store, for example, a symmetric key (for example a key DES, 3DES or AES).
  • a symmetric key for example a key DES, 3DES or AES.
  • Use the same key for a whole system of electronic devices eg a system of passports and passport readers
  • diversified keys which may consist for example of an encryption, a symmetrical key called master key, specific information (such as a serial number) of the electronic passport.
  • master key a symmetrical key
  • specific information such as a serial number
  • the reader is in some contexts deemed better controlled than the electronic passport because for example under the control of an administration, such as an immigration service.
  • the reader is also, in some contexts, considered less sensitive than the electronic device (the possibility of making fake passports could be more troublesome than the possibility of making fake passport readers).
  • the reader stores the master key of the devices in order to determine the diversified key of each device by reading a serial number of the device.
  • the reader can nevertheless be considered extremely sensitive, especially if it contains, for example, highly sensitive private state keys.
  • the electronic passports and the readers can each store a pair of asymmetric keys and a certificate (such as an X.509 certificate) associated with the public key of the key pair.
  • This mutual authentication is advantageous in particular in that it prevents a reader from sending potentially sensitive data to any electronic passport (including an electronic hacker passport), and conversely it avoids an electronic passport to receive data. data sent by any reader and having to decide on their authenticity or not, while they are eventually sent for the purpose of attacks.
  • Variations consist, instead of mutual authentication, in a simple authentication of the reader vis-à-vis the electronic passport, or electronic passport vis-à-vis the reader. These variants allow a simplification of the architecture, and can be advantageously implemented when the attack scenarios envisaged are dissymmetrical, for example in case of attack much more likely (or much more damaging) on the passport than on the reader , or vice versa.
  • a third embodiment relates to a method according to the first or second embodiment, comprising sending a random number by the second device to the first device, and sending a random number by the first device to the second device.
  • the cryptographic hash function being applied to a concatenation of the result of the application of each LSH-type function and the two random numbers.
  • the results of the cryptographic hash function can not be pre-calculated and pre-stored if the random numbers they are using are unknown at the time the pre-storage is supposed to take place.
  • Random numbers are advantageous in that they avoid what is commonly referred to as a "replay attack", namely the possibility for a third party to spy on the results (for example SHA-256 (LSH1 ( IDobt)), SHA-256 (LSH2 (IDobt)), SHA-256 (LSH3 (IDobt)), SHA-256 (LSH4 (IDobt)), SHA-256 (LSH5 (IDobt)) and SHA-256 (LSH6 (IDobt)) above) and simulate a legitimate electronic device based on this information. It is advantageous to use a separate random number for each of the two electronic devices, because each random number protects its transmitter.
  • the electronic device for example the electronic passport
  • the electronic device which transmits its own random number and receives in return a condensate taking into account its random number can conclude that (statistically) this condensate is not a replay, whereas by receiving a condensate taking into account only a random number coming from the other device, the electronic device has no guarantee that this random number has not already been previously generated by this other device (then making the subject of a replay).
  • the reader of a passport protects himself from a replay by a pirate electronic passport by generating his own random number. It is conceivable to use only a random number from the reader, or a random number from the passport, depending on the attack scenarios envisaged, however generally a double random number is advantageous.
  • z k H (r k ak, fk (b')), where H is a cryptographic hash function and b biometric information (such as a fingerprint picked up at the reader's level).
  • a fourth embodiment relates to a method according to the third embodiment, wherein the two electronic devices implement a secure channel establishment protocol (in addition to that provided in the first embodiment).
  • a secure channel establishment protocol in addition to that provided in the first embodiment.
  • it may be an EAC type protocol.
  • the random numbers can then be exchanged through this secure channel (thus avoiding their possible interception by attackers).
  • the method may also encapsulate sensitive data encrypted by the common encryption key for exchange between the two devices in the secure channel, or reciprocally add an encryption layer over the secure channel, which layer uses the encryption key.
  • common encryption determined in step lel.
  • a fifth embodiment relates to a method according to one of the preceding embodiments, comprising, in step lûl, a step of comparing the results of the cryptographic hash function determined respectively by the first device (for example a reader). and the second device (eg a passport), as well as counting the number of positive comparisons.
  • the authentication is then positive if the number of positive comparisons is greater than a certain threshold, the threshold being lower than the total number of comparisons.
  • a certain threshold the threshold being lower than the total number of comparisons.
  • Such a comparison of the values is advantageous in that it is extremely simple to implement (it is a simple arithmetic comparison of values, which are either equal or not). The comparison is also very fast (it is enough to check that all the bits making up the two values are equal).
  • a comparison of conventional biometric information is much slower and complex. Indeed, it relies on a measure of the difference between the two biometric information compared, which involves taking into account the structure of the biometric information, and a decision. The decision aims to determine if the difference is small enough to be able to consider that one is in the presence of the same biometric information. However, it is not a simple numerical difference (such as a subtraction of decimals), but a difference in a high dimensional space, much more complex to understand.
  • a sixth embodiment relates to a method according to the fifth embodiment, comprising, in case of positive authentication in step 100, the sending, by a device which has received the results of the other device during the step Here , to this other device, indices of LSH type functions whose comparison of the cryptographic hash was positive. Indeed, a device that has transmitted its results to the other device in the Step Here is not necessarily able to know what are the LSH type functions that led to a positive comparison. These indices make it possible, for example, to perform the lel step of determining the encryption key common (using the relevant results, not those which, being different, would lead to different encryption keys at the two devices.
  • the plurality of LSH functions can be composed of functions having, for example, each a distinct sensitivity to the variation of the input parameters, so that the equality between very sensitive functions implies It is also an equality between the less sensitive functions, and the only number N of equalities between the functions allows the reader to deduce which functions were equal (namely the N least sensitive functions).
  • the authentication is acquired only from a number of equalities known to the reader (for example two equalities of functions LSH)
  • the simple fact that the authentication has succeeded allows the reader to know a subset of LSH functions whose results have necessarily been equal (for example the two least sensitive functions). If this number N is sufficient to provide entropy equal to or greater than that required for the common encryption key, no communication is then required for the determination of an encryption key, but this communication can nevertheless be implemented by the process.
  • a seventh embodiment relates to a method according to one of the preceding embodiments, comprising, in case of positive authentication in step 100, the sending by a recipient device of the results transmitted to step other electronic device, biometric information obtained or stored, encrypted by the common encryption key.
  • a successful authentication according to the procedure of the first embodiment can initially allow to negotiate a common encryption key used to transmit the biometric information, and the electronic device having performed this first authentication according to step lûl can then carry out a much more thorough comparison of the received and stored biometric information, thus realizing a second authentication (for example according to a proven conventional technique having a FAR weaker than the FAR of the step / d /) of the same biometric data, or on the contrary detecting an error in the authentication which should not have been to be positive.
  • the reader can send the biometric information he has obtained, encrypted by this common encryption key, the passport, which for example using a conventional technique of "match on card” can verify again that the biometric information corresponds to that which is stored.
  • the passport not having a match-on-card type function, sends the reader stored biometric reference information, encrypted by the common encryption key, for validation by the reader.
  • this generally presupposes that the passport has sufficient confidence in the reader (for example through a mutual authentication method according to the second embodiment).
  • a biometric authentication wrongly validated in step lûl would make it possible to obtain the reference biometric information that subsequently makes it possible to authenticate itself even with respect to devices implementing a more authentication procedure. robust.
  • An eighth embodiment relates to an electronic device such as a passport reader.
  • the electronic device comprises a module for obtaining biometric information from a user (for example a fingerprint sensor, such as a capacitive sensor or an optical sensor).
  • the obtaining module may also be a receiver arranged to receive (preferably securely, for example by encryption) the biometric information from a third party entity, such as a server. The biometric information can then be stored in the device.
  • the electronic device includes a processing module (such as a processor associated with software, or an ad hoc electronic component based on for example on a programmable logic circuit such as an FPGA - Field Programmable Gate Array - or wired logic) of biometric information by applying a plurality of functions of the LSH type to the biometric information, then by application of a cryptographic hash function at each result of each LSH type function of said plurality of LSH type functions.
  • the processing module can be used to process the biometric information obtained by the module for obtaining biometric information.
  • the electronic device comprises a transmitter for transmitting biometric information processed (by the processing module), for example to an electronic device such as a passport.
  • the transmitter may comprise, for example, a serial port (such as a USB port, an RS232 port, serial port implementing an ISO 7816 interface to connect to a contact chip card, etc.), a network port ( Ethernet port, WiFi port, etc.), a contactless interface (Bluetooth, Mifare, ISO / IEC 14443 type A or type B, etc.), or any other physical communication port.
  • the transmitter may include, in addition to the electronics and possibly required device drivers (for any data transmission), specific software for transmitting the processed biometric information to the electronic device.
  • the transmitter may comprise a processor or cooperate with a processor (such as a processor of the processing module) to execute the specific software.
  • a processor such as a processor of the processing module
  • the specific software it is possible to use an ad hoc electronic component based for example on a programmable logic circuit such as an FPGA, or wired logic.
  • the electronic device includes a key exchange module for determining an encryption key (such as a common key between a passport reader and an electronic passport) using at least a portion of the results of the type functions.
  • LSH used by the biometric information processing module.
  • the electronic device may also include a sensitive information receiver for receiving (typically from another electronic device such as a passport connected thereto) sensitive information (e.g., ePassport) encrypted by an encryption key determined by the key exchange module.
  • sensitive information e.g., ePassport
  • the receiver can understand by example a serial port (such as a USB port, an RS232 port, serial port implementing an ISO 7816 interface to connect to a smart card contact, etc.), a network port (Ethernet port, WiFi port, etc.), a contactless interface (Bluetooth, Mifare, ISO / IEC 14443 type A or type B, etc.), or any other physical communication port.
  • the receiver may include, in addition to the electronics and possibly required device drivers (for any data reception), specific software to specifically receive the encrypted sensitive information from the electronic passport (and process it). appropriately).
  • the receiver may comprise a processor or cooperate with a processor (such as a processor of the processing module and / or the transmitter) to execute the specific software.
  • a processor such as a processor of the processing module and / or the transmitter
  • the electronic device can be monolithic (a single electronic equipment such as a stand-alone reader). Alternatively, it may, for example, include a reader portion and a computer (such as a PC type computer, or a light terminal controlled by a central server).
  • the reader portion may be a simple device comprising a first interface for communicating with an electronic device such as a passport (for example a contactless interface), and a second interface for communicating with the computer (such as a USB interface).
  • the reader part simply performs a protocol conversion between the first and the second interface, or alternatively performs an encapsulation of a protocol of the first interface within a protocol of the second interface.
  • the computer may include software to drive the reader part (and thus initiate a dialogue with the electronic device via the reader part, which then simply convert the orders and responses received via each of the two interfaces).
  • the device may also include a sensitive information transmitter.
  • a ninth embodiment relates to an electronic device (such as a passport) storing biometric information of a user.
  • the device can also store sensitive information. The reading of the sensitive information may be subordinated to a biometric authentication based on the stored biometric information.
  • the device includes a receiver for receiving a set of condensates (a condensate and the result of a hash function).
  • the receiver may comprise, for example, a serial port (such as a USB port, an RS232 port, a serial port implementing an ISO 7816 contact chip card interface, etc.), a network port (Ethernet port, port WiFi, etc.), a contactless interface (Bluetooth, Mifare, ISO / IEC 14443 type A or type B, etc.), or any other physical communication port.
  • the receiver may include, in addition to the electronics and possibly required device drivers (for any data reception), specific software to receive the condensates and process them appropriately.
  • the receiver may comprise a processor or cooperate with a processor (such as a microcontroller of the electronic device) to execute the specific software.
  • a processor such as a microcontroller of the electronic device
  • the receiver may comprise a processor or cooperate with a processor (such as a microcontroller of the electronic device) to execute the specific software.
  • a processor such as a microcontroller of the electronic device
  • the electronic device comprises a biometric authentication unit of the user by the device according to a comparison of a set of condenses received (by the receiver) to a set of condensates obtained by application of a cryptographic hash function to each of the results of LSH type functions applied to the stored biometric information.
  • the condensates obtained can be precalculated and stored by the electronic device (in association with the stored biometric information), or can be computed on demand from the stored biometric information (which slows the processing but makes it possible to optimize the availability non-volatile memory of the electronic device, whose storage capacity is often restricted).
  • the authentication procedure implemented by the biometric authentication unit may consist, after comparing the condenses received with condensates. obtained from the stored biometric information, to validate the authentication if the number of equalities between condensates exceeds a predetermined threshold.
  • the authentication unit can be made in hardware (hardwired logic, programmable logic circuit, etc.), software (using for example a microcontroller of the electronic device and adapted software stored in the device), or mixed (hardware and software).
  • the electronic device includes a key determination unit for determining an encryption key based on at least a part of a set of condenses received by the receiver and having resulted in a positive comparison by the authentication unit. .
  • a key determination unit for determining an encryption key based on at least a part of a set of condenses received by the receiver and having resulted in a positive comparison by the authentication unit.
  • the condensates whose received value and the value obtained are equal can be used to determine the key.
  • the condensate can be used, from its index, to determine the corresponding LSH type function (of the same index), and the result of this LSH function can be used according to embodiments previously described (for example according to step lel of a method according to the invention) for generating the common encryption key.
  • the determination unit may be made in hardware (hardwired logic, etc.), software (using for example a microcontroller of the electronic device and adapted software stored in the device), or mixed (hardware and software).
  • the device may also include a transmitter of sensitive information for sending sensitive information of the device, encrypted by the encryption key.
  • the transmitter may comprise, for example, a serial port (such as a USB port, an RS232 port, an ISO 7816 contact chip card interface, etc.), a network port (Ethernet, WiFi, etc.), a contactless port (Bluetooth, Mifare, ISO / IEC 14443 type A or type B, etc.), or any other physical communication port.
  • the transmitter may include, in addition to the electronics and possibly required device drivers (for any data transmission), specific software for transmitting sensitive information to the reader.
  • the transmitter may comprise a processor or cooperate with a processor (such as a microcontroller of the electronic device) to execute the specific software. In place and place in addition to the specific software, it is possible to use an ad hoc electronic component based for example on a programmable logic circuit such as an FPGA, or hardwired logic.
  • the device may also include a sensitive information receiver.
  • a tenth embodiment relates to a system comprising an electronic device (such as a reader) according to the eighth embodiment as well as an electronic device (such as an electronic passport) according to the ninth embodiment.
  • This system may also include, for example, a security portal, surveillance cameras, or a network connection to record certain observations collected by the system (statistics, identification of suspected fraudulent electronic devices, etc.) in a database. centralized data.
  • FIG 2 which shows an electronic device (passport PASS) equipped with a contactless chip for communicating with a reader composed of a PC computer associated with an interface device IF.
  • the interfacing device comprises a fingerprint sensor BIO (marked by a rectangle defining an area on which the wearer of the electronic device must place a finger), and an antenna ANT to communicate with the passport PASS (the antenna being located inside the interfacing device, it is represented in dashed lines).
  • the IF device is computer-controlled, that is, the communication takes place between the PASS passport and the PC via the IF device.
  • An eleventh embodiment relates to a computer program comprising a series of instructions implementing the method according to one of the first seven embodiments when these instructions are executed by one (or more) processor (s). Different instructions can be executed by different processors.
  • This program can be written for example in C, C ++, C #, Java, assembler, or Visual Basic, as well as in a combination of these languages (different parts can be written in different languages).
  • the program according to the eleventh embodiment can comprise a computer program loadable in an electronic passport, and which can be written for example in assembler or in C language.
  • the program according to the eleventh embodiment can also comprise a program of computer loadable in a reader, and which can be written for example in Java or Visual Basic language.
  • a twelfth embodiment relates to a non-transitory computer readable storage medium comprising a computer program according to the eleventh embodiment.
  • the twelfth embodiment relates in particular to a non-volatile memory such as an EEPROM, ROM, FLASH or RAM protected by battery, or a storage medium such as a hard disk, adapted to take place in a device electronics, and storing a computer program according to the eleventh embodiment.
  • the storage medium may comprise an association of two storage media, one comprising a part of the program according to the eleventh embodiment (for example one part executable by an electronic passport), the other comprising another part of this program (for example a part executable by a reader of passports).
  • LSH-type function any function producing a vector having a substantial probability of being identical when two information is submitted to the function.
  • close biometrics for example two fingerprints of the same finger of the same individual, captured consecutively.
  • some embodiments have disclosed a method of securely transmitting sensitive information from a passport to a reader, but once the common encryption key is established, it is also possible to transmit sensitive information from the reader to the passport.
  • the invention is not limited to electronic passports and their readers, and other electronic devices (such as smart cards, mobile phones, laptops, servers, USB sticks, memory cards , or all forms of electronic devices) could be used instead of electronic passports and readers in the described embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

La description concerne notamment un procédé de détermination d'une clé de chiffrement commune entre deux dispositifs électroniques dont l'un stocke une information biométrique servant notamment à déterminer cette clé de chiffrement. La description concerne également des dispositifs électroniques mettant en œuvre les procédés décrits, un système comprenant de tels dispositifs électroniques, un programme d'ordinateur mettant en œuvre le procédé précité, ainsi qu'un support de stockage comprenant un tel programme d'ordinateur.

Description

ACCES PROTEGE PAR BIOMETRIE
A DES DISPOSITIFS ELECTRONIQUES
L'invention concerne le domaine des dispositifs électroniques, et plus particulièrement des documents électroniques sécurisés. L'invention concerne notamment des méthodes de détermination d'une clé de chiffrement commune entre des dispositifs électroniques.
La lecture des informations de la puce d'un document électronique sécurisé tel qu'un passeport biométrique de l'état de l'art est typiquement subordonnée à une forme d'authentification (afin d'empêcher la lecture par des personnes non autorisées) ainsi qu'à l'établissement d'un canal sécurisé afin d'éviter l'interception d'informations sensibles. La puce d'un document électronique est ainsi un élément de sécurité.
Par exemple, dans un mode de fonctionnement identifié par l'acronyme BAC (pour Basic Access Control) la lecture du document est chiffrée et requiert la présentation d'une clé obtenue par dérivation d'informations résultant de la lecture de la MRZ (acronyme désignant une zone lisible par lecture optique, tiré de l'anglais « Machine Readable Zone ») dudit document. La MRZ d'un passeport comprend typiquement la date de naissance du porteur, la date d'expiration du passeport ainsi qu'un numéro de série du passeport. Le mode BAC est spécifié dans le document 9303 de l'OACI (Organisation de l'Aviation Civile Internationale). Ce mode BAC est optionnel dans le cadre de l'OACI, mais son support est obligatoire notamment au sein de l'union européenne.
Un autre mode de fonctionnement (EAC, pour Extended Access Control) ajoute une étape d'authentification mutuelle de la puce du document et du lecteur du document. EAC utilise un chiffrement plus fort que BAC. EAC est typiquement utilisé pour protéger les données biométriques (telles que les empreintes digitales, données de reconnaissance d'iris ou données de reconnaissance de visage). Le mode EAC est également spécifié dans le document 9303 de l'OACI, et de manière plus détaillée dans la décision n °2909 de la commission européenne (datée du 28 juin 2006). Au sein de l'union européenne, le support du mode EAC est également obligatoire, pour tous les documents émis à partir du 28 juin 2009. L'EAC vise notamment à s'assurer que seuls les lecteurs autorisés (généralement dénommés « inspection Systems » en anglais) puissent lire les documents électroniques, du moins leurs données sensibles telles que les données biométriques. La spécification de l'EAC dans le cadre de l'union européenne a été préparée par le BSI (administration allemande en charge de la sécurité de l'information) et figure dans le rapport technique n °TR 31 10 du BSI. D'autres États utilisent une implémentation du mode EAC qui leur est propre. Dans le cadre de l'union européenne, l'authentification EAC de la puce du document permet d'une part d'authentifier la puce (afin de s'assurer qu'elle est authentique, et non clonée) et d'autre part d'établir un canal de communication sécurisé (plus sécurisé qu'un canal établi par le mode BAC). Quant à l'authentification EAC du lecteur (« Terminal Authentication »), elle permet de s'assurer que le lecteur est effectivement autorisé à lire des informations sensibles du document et s'appuie sur des certificats numériques (qui ne sont pas des certificats selon la norme X.509 mais sont vérifiables par la puce).
A l'heure actuelle, les documents supportant le mode BAC sont extrêmement répandus. L'authentification BAC implique une certaine lenteur lors de l'accès aux documents. En effet, le titulaire du document doit sortir le document (de sa poche ou de l'endroit où il est rangé), et le donner au fonctionnaire de l'autorité compétente. Le fonctionnaire doit alors ouvrir le document à la bonne page (celle sur laquelle est imprimée la MRZ), et le placer correctement (c'est-à-dire avec un alignement approprié) sur un capteur. Le capteur doit alors capturer la MRZ par numérisation puis reconnaissance optique de caractères, afin de dériver une clé de chiffrement du canal de communication entre le document et le lecteur du document. Le lecteur est typiquement un lecteur sans contact, les documents contenant en général une puce sans contact (qualifiée parfois de puce RFID). Ça n'est qu'à ce stade que le lecteur peut lire la puce pour y acquérir les données sécurisées pertinentes, par exemple des données biométriques telles que des empreintes digitales (étant entendu qu'en Europe l'EAC est nécessaire pour accéder aux données biométriques) ou d'autres données personnelles. Il reste alors, le cas échéant, à obtenir les données biométriques du titulaire du document (par exemple en lui faisant placer ses doigts sur un capteur d'empreintes digitales), afin de les comparer aux données biométriques stockées.
Un tel mode opératoire s'avère relativement long et n'est pas sécurisé de manière très satisfaisante.
L'invention vise à améliorer la situation.
Un aspect de l'invention concerne un procédé de détermination d'une clé de chiffrement commune entre un premier dispositif électronique (tel qu'un lecteur) et un deuxième dispositif électronique (tel qu'un passeport électronique), le deuxième dispositif stockant une (ou plusieurs) information(s) biométrique(s) d'un utilisateur. Le procédé comprend:
/a/ l'obtention, par le premier dispositif, d'une information biométrique d'un utilisateur,
Ibl la détermination, par chacun des deux dispositifs, des résultats d'une fonction de hachage cryptographique appliquée à chaque résultat d'une pluralité de fonctions de type LSH appliquées chacune à l'information biométrique respectivement stockée et obtenue,
Ici la transmission par l'un quelconque des deux dispositifs à l'autre dispositif des résultats déterminés à l'étape Ibl,
lôl l'authentification biométrique de l'utilisateur par le dispositif destinataire des résultats transmis en fonction des résultats reçus à l'étape Ici et des résultats déterminés à l'étape Ibl,
lel en cas d'authentification réussie, la détermination d'une clé de chiffrement commune par chacun des deux dispositifs, à l'aide d'au moins une partie des résultats des fonctions de type LSH.
Ce procédé est avantageux en ce qu'il permet une lecture beaucoup plus rapide du dispositif électronique, puisqu'aucune lecture de MRZ n'est plus nécessaire (bien qu'elle reste possible). Tout peut ainsi se passer sans même que le dispositif ne soit sorti de la poche du titulaire (par exemple lors du passage d'un sas de sécurité), à moins que le dispositif ne comprenne un système de sécurité l'empêchant de communiquer lorsques certaines conditions ne sont pas remplies, par exemple lorsqu'il n'est pas ouvert (et qu'il soit rangé en position fermée). En effet, pour s'assurer du consentement du titulaire du dispositif à ce que son dispositif soit lu, le dispositif peut comprendre une fonction le désactivant automatiquement. Dans le cas d'un passeport, ce dernier peut être désactivé lors que sa couverture est en position fermée (par exemple l'antenne peut être de manière connue repliée sur elle-même lorsque l'on referme le passeport et donc ne pas être opérationnelle) et alternativement lorsque d'autres conditions sont remplies, telles qu'une distance trop éloignée du lecteur, une position non horizontale, etc. Cependant, même dans ce dernier cas, la lecture optique de la MRZ et sa reconnaissance, qui sont des opérations longues (nécessitant de la dextérité de la part de l'opérateur), sont évitées par le procédé selon cet aspect de l'invention, et l'on peut ainsi économiser de précieuses secondes d'attente pour chaque titulaire de dispositif électronique. Ceci peut s'avérer très utile notamment pour les services d'immigration d'aéroports ou de ports, qui peuvent être amenés à faire face soudainement à des centaines voire des milliers de porteurs (qui peuvent être des voyageurs, des employés d'un aéroport, etc.).
De surcroît, il a été montré que les données de la MRZ ne fournissaient pas une entropie très forte, c'est-à-dire qu'il est envisageable qu'un attaquant devine si ce n'est la MRZ entière, du moins suffisamment d'information pour qu'une attaque par recherche exhaustive des informations non devinées soit concevable. Le procédé est donc également avantageux en ce qu'il permet d'améliorer la sécurité de l'authentification par le dispositif électronique du lecteur tentant d'y accéder.
Un autre avantage du procédé est qu'il permet d'authentifier le porteur d'un dispositif (tel qu'un passeport biométrique) avant d'autoriser l'accès aux données stockées dans le dispositif (par exemple le passeport). A contrario, dans un passeport biométrique classique (mettant en oeuvre des techniques BAC et/ou EAC), l'authentification du porteur se fait a posteriori. Un autre aspect de l'invention concerne un dispositif électronique, comprenant:
un module d'obtention d'information biométrique d'un utilisateur,
- un module de traitement d'information biométrique par application d'une pluralité de fonctions de type LSH à l'information biométrique, puis par application d'une fonction de hachage cryptographique à chaque résultat de chaque fonction de type LSH de ladite pluralité de fonctions,
un émetteur pour transmettre une information biométrique traitée, - un module d'échange de clé pour déterminer une clé de chiffrement à l'aide d'au moins une partie des résultats des fonctions de type LSH utilisées par le module de traitement d'information biométrique.
Un tel dispositif est avantageux en ce qu'il permet notamment de mettre en œuvre le procédé selon le premier aspect de l'invention.
Un autre aspect de l'invention concerne un dispositif électronique stockant une (ou plusieurs) information(s) biométrique(s) d'un utilisateur, le dispositif comprenant:
un récepteur pour recevoir un ensemble de condensais,
- une unité d'authentification biométrique d'un utilisateur par le dispositif en fonction d'une comparaison d'un ensemble de condensais reçus à un ensemble de condensais obtenus par application d'une fonction de hachage cryptographique aux résultats de fonctions de type LSH appliquées à l'information biométrique stockée,
- une unité de détermination de clé pour déterminer une clé de chiffrement sur la base d'au moins une partie d'un ensemble de condensais reçus par le récepteur et ayant donné lieu à une comparaison positive par l'unité d'authentification.
Un tel dispositif est avantageux en ce qu'il permet notamment de mettre en œuvre le procédé selon le premier aspect de l'invention.
Un autre aspect de l'invention concerne un système comprenant deux dispositifs électroniques selon les précédents aspects de l'invention. Un tel système est avantageux en ce qu'il permet notamment de mettre en œuvre le procédé selon le premier aspect de l'invention.
Un autre aspect de l'invention concerne un programme d'ordinateur comprenant une série d'instructions mettant en œuvre le procédé selon le premier aspect de l'invention lorsque ces instructions sont exécutées par un processeur.
Un autre aspect de l'invention concerne un support de stockage non transitoire lisible par ordinateur, comprenant un programme d'ordinateur selon le précédent aspect de l'invention.
D'autres aspects, buts et avantages de l'invention apparaîtront de manière non limitative à la lecture de la description de quelques uns de ses modes de réalisation.
L'invention sera également mieux comprise à l'aide des dessins, sur lesquels :
la Figure 1 illustre différentes étapes d'un procédé selon l'invention ; la Figure 2 illustre un système selon l'invention.
Un premier mode de réalisation concerne un procédé de détermination d'une clé de chiffrement commune entre un premier dispositif électronique (par exemple un lecteur) et un deuxième dispositif électronique (par exemple un passeport). Cette clé de chiffrement peut servir notamment à la transmission (par exemple sans contact) sécurisée, au premier dispositif, d'une information sensible stockée dans le deuxième dispositif électronique. Le deuxième dispositif stocke une information biométrique d'un utilisateur. Cette information biométrique peut par exemple servir à autoriser l'utilisateur à lire l'information sensible. L'information sensible peut par exemple comprendre des information professionnelles, des droits d'accès, des informations personnelles concernant un porteur du dispositif électronique (telles que tout ou partie de ses données biométriques, son nom, l'ensemble de ses prénoms, sa date et son lieu de naissance, sa ou ses nationalité(s), son adresse, son statut marital, ses enfants éventuels, ses derniers voyages ayant nécessité de justifier son identité à l'aide du dispositif électronique, la date d'émission du dispositif électronique, sa date de péremption, l'autorité d'émission, etc.). Ce premier mode de réalisation est illustré schématiquement sur la Figure 1 , qui en montre les étapes essentielles. Les étapes se déroulant dans le lecteur sont indiquées sur la droite, celles qui se déroulent dans le dispositif électronique étant représentées sur la gauche.
Le dispositif électronique peut être une carte à puce à contact, sans contact, ou mixte. Par exemple, il peut s'agir d'une carte SIM (Subscriber Identity Module) pour téléphonie mobile, d'une carte bancaire, d'une carte de santé (telle que la carte Vitale en France), d'une carte de transport (telle que la carte Navigo en France), d'une carte d'accès à des bâtiments, ou encore d'une carte PKI (Public Key Infrastructure) pour sécurisations de communications réseaux (telles que les emails, etc.). Le dispositif électronique peut également être un document électronique (tel qu'un passeport électronique, un visa électronique, un permis de conduire électronique, une carte d'identité électronique, etc.), une clé USB (Universal Sériai Bus) sécurisée (par exemple comprenant des fonctions d'authentification et/ou de signature électronique et/ou de chiffrement), etc. Il s'agit typiquement (mais pas nécessairement) d'un dispositif portable à ressources contraintes.
Le premier dispositif peut être un lecteur, notamment un lecteur de cartes à puces (contact, sans contact ou mixte), et plus généralement tout appareil disposant d'une interface en mesure de se connecter au dispositif électronique afin de communiquer avec lui et de capacités de calcul matérielles et/ou logicielles appropriées (microcontrôleur, logique micro-codée, processeur, DSP, etc.).
Dans une étape /a/, le procédé comprend l'obtention, par le premier dispositif, d'une information biométrique d'un utilisateur. Cette obtention peut être issue d'un capteur biométrique (par exemple capteur capacitif d'empreintes digitales, caméra pour photographier un iris, etc.) qui peut faire partie du premier dispositif, ou peut faire partie d'un équipement auquel le premier dispositif est connecté (l'obtention peut donc consister en une réception depuis l'extérieur, et non seulement en une acquisition locale par un capteur). Ainsi, le prétendu titulaire d'un passeport biométrique peut-il, dans le cas de l'usage d'une information biométrique de type « empreinte digitale », placer un doigt (dont l'empreinte est censée être stockée dans le passeport) sur un capteur d'empreinte du lecteur, afin de capter l'empreinte et de permettre de vérifier ultérieurement sa correspondance avec celle stockée dans le passeport.
Dans une étape Ibl, le procédé comprend la détermination, par chacun des deux dispositifs, des résultats d'une fonction de hachage cryptographique appliquée à chaque résultat d'une pluralité de fonctions de type LSH appliquées chacune à l'information biométrique respectivement stockée et obtenue.
Par exemple, un dispositif (tel qu'un lecteur) peut calculer les résultats de plusieurs fonctions LSH appliquées chacune à une information biométrique obtenue via un capteur biométrique, et un deuxième dispositif (par exemple un passeport) peut en parallèle calculer les résultats de plusieurs fonctions LSH (les mêmes que celles du lecteur) appliquées chacune à une information biométrique stockée. Bien entendu, lorsqu'une information biométrique est déjà stockée, ces résultats de fonctions LSH peuvent avoir être calculés à l'avance et avoir été stockés avec les informations biométriques (cela évite de recalculer ces résultats à chaque authentification). Ceci permet d'accélérer le traitement (une lecture de résultat est généralement beaucoup plus rapide qu'un calcul de résultat de fonction LSH, à moins d'une accélération matérielle). Cependant, comme les résultats des fonctions LSH ne sont pas nécessairement tous utiles par la suite (par exemple pour la détermination de la clé de chiffrement), il peut être opportun de ne pas ni les calculer ni les stocker à l'étape Ibl, et de ne recalculer (par la suite) que ceux qui sont nécessaires. Ceci conduit potentiellement à un procédé d'exécution plus lente, mais économisant de la mémoire, ce qui peut être très pertinent notamment pour des dispositifs à mémoire contrainte (ce qui est généralement le cas des passeports électroniques).
LSH (pour Locality Sensitive Hashing) est une technique reposant sur l'utilisation de fonctions de hachage choisies de façon à ce que des points proches dans un espace d'origine de grande dimension aient une forte probabilité d'avoir la même valeur de hachage. Les fonctions LSH sont bien connues, un exemple particulier étant décrit notamment dans l'article Locality- Sensitive Hashing Scheme Based on p-Stable Distributions, de Mayur Datar (Department of Computer Science, Stanford University), Piotr Indyk, Nicole Immorlica et Vahab S. Mirrokni (tous trois du Laboratory for Computer Science, MIT), dans Proceedings of the Symposium on Computational Geometry (2004) dont le contenu est incorporé par référence. Les fonctions LSH utilisées dans cette étape Ibl sont choisies de façon à ce qu'appliquées à deux informations biométriques obtenues à partir de la même origine (par exemple deux empreintes digitales obtenues à partir du même doigt du même individu), elles aient une probabilité substantielle d'être identiques (à conditions que les informations biométriques soient captées avec une qualité suffisante). Deux informations biométriques obtenues à deux instants différents n'ont qu'une probabilité infinitésimale d'être identiques. En pratique, il est par exemple impossible que deux empreintes digitales obtenues consécutivement soient absolument identiques, en raison notamment de l'orientation légèrement différente du doigt, de la pression légèrement différente du doigt sur le capteur, et de nombreux autres paramètres. Cependant, l'application d'une pluralité de fonctions LSH à ces deux informations biométriques (chaque fonction LSH étant appliquée respectivement à la première puis à la deuxième information biométrique et produisant un premier puis un deuxième résultat) produit deux ensembles de résultats dont un sous ensemble commun est identique. Le sous ensemble peut varier, c'est-à-dire que pour deux jeux différents de deux informations biométriques, un nombre différent de fonctions LSH (ou un sous ensemble de fonctions LSH différent bien que de même cardinal) peut produire des résultats identiques.
Par exemple, étant données six fonctions LSH (LSH1 , LSH2, LSH3, LSH4, LSH5 et LSH6) et trois empreintes digitales (ID1 , ID2 et ID3) du même doigt du même individu, on peut avoir par exemple :
LSH1 (ID1 ) = LSH1 (ID2) mais LSH1 (ID1 )≠ LSH1 (ID3),
LSH2(ID1 )≠ LSH2(ID2), LSH2(ID2)≠ LSH2(ID3) et
LSH2(ID1 )≠ LSH2(ID3), LSH3(ID1 )≠ LSH3(ID2), mais LSH3(ID2) = LSH3(ID3),
LSH4(ID1 ) = LSH4(ID2) = LSH4(ID3),
LSH5(ID1 ) = LSH5(ID2) mais LSH5(ID1 )≠ LSH5(ID3), et
LSH6(ID1 )≠ LSH6(ID2) mais LSH6(ID1 ) = LSH6(ID3).
On constate ainsi qu'au moins deux fonctions LSH donnent à chaque fois un résultat identique quel que soit le jeu d'empreintes. Lors d'une comparaison, on s'intéresse évidemment à chaque fois à la même fonction (c'est-à-dire que comparer LSHi(x) et LSHj(y), où x et y sont deux informations biométriques, n'a de sens que si i=j, pour des indices i et j différents la comparaison n'a pas de sens en général).
Il existe des fonctions de type LSH autres que les fonctions LSH. De telles fonctions connues sont par exemple les « similarity hash functions ». On connaît également une technique dite « fuzzy hashing ». Les techniques de « similarity hash functions » et de « fuzzy hashing » sont notamment utilisées pour comparer rapidement des fichiers en « computer forensics » (analyse de données consécutive à une attaque sur ces données afin par exemple de tenter de déterminer le mode opératoire de l'attaque et ses auteurs). Ceci a été décrit notamment par exemple dans les travaux de Jesse Kornblum de la division CFIA de la société ManTech International Corporation, dans un article intitulé « Computer Forensics and Intrusion Analysis, Fuzzy Hashing » présenté dans le cadre de la conférence HTCIA 2006 (High Tech Crime Investigation Association), dont le contenu est incorporé par référence.
L'information biométrique stockée dans le dispositif électronique est avantageusement une information biométrique de qualité élevée (par rapport à la qualité requise à l'étape /a/ ci-dessus). On peut ainsi être plus exigeant lors d'une personnalisation du dispositif électronique (étape initiale durant laquelle on charge notamment les informations du titulaire). Cette exigence peut se traduire par l'imposition (le cas échéant) d'un nombre élevé d'enregistrements d'informations biométriques du titulaire, jusqu'à ce qu'un des enregistrements atteigne un niveau de qualité prédéterminé (le titulaire peut avoir à placer son doigt sur le capteur un grand nombre de fois). On peut également, avantageusement, enregistrer plusieurs empreintes de qualité élevée, et effectuer alors une comparaison par rapport à chacune de ces empreintes, soit selon un critère cumulatif (pour renforce l'authentification, c'est-à-dire qu'il faut une authentification par rapport à toutes les empreintes stockées pour être finalement authentifié), soit de manière alternative (pour limiter les rejets erronés d'authentification, une authentification positive par rapport à l'une quelconque des empreintes stockées étant suffisante pour être finalement authentifié).
A contrario, lors de l'étape /a/, on cherche typiquement à augmenter la rapidité de traitement et l'on peut par exemple décider que toute information biométrique obtenue sera utilisée dans la suite du procédé. Si l'information biométrique est de très mauvaise qualité, elle ne sera pas reconnue, même si elle est issue du véritable titulaire, et nécessitera une nouvelle mise en œuvre du procédé, qui peut globalement ralentir le procédé. On recherche donc en pratique un compromis entre le risque de FRR (False Rejection Rate) à savoir le refus d'un titulaire légitime (authentification concluant à une absence de correspondance entre les informations soumises et les informations stockées) dû à une information biométrique de mauvaise qualité, et le temps éventuellement plus élevé requis pour s'assurer que l'information biométrique saisie est de qualité suffisante. La qualité peut être imposée par exemple (dans le cas des empreintes digitales) en imposant une certaine pression du doigt (ni trop forte ni trop faible), un certain centrage et une certaine orientation du doigt, ou encore une certaine durée d'application du doigt, de sorte qu'une pression trop faible ou trop courte entraine automatiquement une requête de nouvelle obtention de l'empreinte (sans même chercher à poursuivre le procédé avec l'empreinte de qualité présumée insuffisante afin de déterminer si le procédé aboutit néanmoins à une authentification). Une faible qualité de l'information biométrique obtenue entraine généralement la baisse du nombre de fonctions LSH produisant un résultat identique à celui des mêmes fonctions LSH appliquées à l'information biométrique stockée. Ainsi, si l'on compare une empreinte de faible qualité à une empreinte de bonne qualité, le nombre de fonctions LSH produisant le même résultat sera faible, et si l'on compare deux empreintes de faible qualité, aucune fonction LSH ne produira peut-être le même résultat alors que les deux empreintes sont censées correspondre au même individu. Dans l'étape /b/, après avoir éventuellement calculé les résultats de différentes fonctions LSH, le procédé peut alors comprendre la détermination, par chacun des deux dispositifs, des résultats d'une fonction de hachage cryptographique appliquée à chaque résultat de chaque fonction de type LSH de ladite pluralité de fonctions. Ainsi, si l'on applique six fonctions LSH (LSH1 à LSH6) à une information biométrique obtenue IDobt, et, si l'on utilise la fonction SHA-256, on peut calculer les résultats à déterminer selon l'étape /b/, à savoir SHA-256(LSH1 (IDobt)), SHA-256(LSH2(IDobt)),
SHA-256(LSH3(IDobt)), SHA-256(LSH4(IDobt)), SHA-256(LSH5(IDobt)) et SHA-256(LSH6(IDobt)). De même, pour une information biométrique stockée IDsto, on peut calculer SHA-256(LSH1 (IDsto)), SHA-256(LSH2(IDsto)), SHA-256(LSH3(IDsto)), SHA-256(LSH4(IDsto)), SHA-256(LSH5(IDsto)) et SHA-256(LSH6(IDsto)). Ces résultats peuvent alternativement avoir été précalculés et stockés. On peut alors éventuellement s'abstenir de stocker les valeurs intermédiaires (par exemple LSH1 (IDsto), LSH2(IDsto), LSH3(IDsto), LSH4(IDsto), LSH5(IDsto) et LSH6(IDsto)) résultant de l'application des fonctions LSH, comme précédemment indiqué. La détermination des résultats déjà stockés peut se résumer à leur lecture depuis la mémoire (par exemple une mémoire Flash ou EEPROM) où ils sont stockés. Ce stockage des résultats peut être effectué par exemple une fois pour toutes, quand un passeport est émis (lors de sa personnalisation), dans une usine spécialisée, ou encore dans une préfecture ou un consulat. Selon un mode de réalisation possible, ce calcul de hachage cryptographique peut faire intervenir d'autres données (telles que la MRZ, un PIN, des paramètres système, etc.) ce qui peut présenter l'avantage de combiner la biométrie avec d'autres facteurs et d'améliorer la diversification des données calculées.
Une fonction de hachage cryptographique est une fonction qui a une probabilité élevée de produire deux résultats complètement différents même lorsque l'on lui soumet deux entrées très proches (ayant par exemple un seul bit de différence). Des exemples connus de fonctions de hachage cryptographique comprennent notamment les fonctions SHA-1 , SHA-256, ou encore MD5 (considéré moins sûr que les deux précédents). Les fonctions de hachage cryptographique présentent l'avantage (lorsqu'elles sont bien conçues) de ne divulguer que très peu d'information (idéalement aucune information) sur leur paramètre d'entrée, c'est-à-dire que le résultat d'une fonction de hachage cryptographique ne permet pas de deviner quel était le paramètre d'entrée de la fonction de hachage cryptographique.
La fonction de hachage cryptographique peut être construite à partir de plusieurs fonctions de hachage cryptographique, par exemple le procédé peut prévoir une fonction de hachage cryptographique H qui correspond à la fonction de hachage cryptographique SHA-1 lorsqu'on l'applique à des fonctions LSHi d'indice i pair, et qui correspond à une fonction de hachage cryptographique SHA-256 lorsqu'on l'applique à des fonctions LSHi d'indice i impair.
Dans une étape Ici, le procédé comprend la transmission, de l'un quelconque des deux dispositifs à l'autre dispositif, des résultats de chaque application de la fonction de hachage cryptographique. Par exemple, un lecteur peut transmettre les résultats calculés à un passeport. Dans l'exemple ci-dessus, le procédé transmet ainsi les six valeurs SHA-256(LSH1 (IDobt)), SHA-256(LSH2(IDobt)), SHA-256(LSH3(IDobt)), SHA-256(LSH4(IDobt)), SHA-256(LSH5(IDobt)) et SHA-256(LSH6(IDobt)). Il serait cependant également possible que ce soit le passeport qui transmette les résultats au lecteur, voire que les deux dispositifs échangent leurs résultats (double transmission, c'est-à-dire transmission dans les deux sens).
Dans une étape lûl, le procédé comprend l'authentification biométrique de l'utilisateur par le dispositif destinataire des résultats transmis en fonction des résultats reçus à l'étape Ici et des résultats déterminés à l'étape /b/. Dans le cas où les deux dispositifs échangent leurs résultats (transmission par chacun des deux dispositifs à l'autre dispositif) le procédé peut ainsi effectuer deux authentifications (une sorte d'authentification mutuelle).
Dans une étape le/, le procédé comprend, en cas d'authentification réussie, la détermination d'une clé de chiffrement commune par chacun des deux dispositifs, à l'aide d'au moins une partie des résultats des fonctions de type LSH. Il s'agit par exemple de résultats ayant donné lieu à une comparaison positive. On peut utiliser la totalité des résultats identiques, ou un sous ensemble de ces résultats (par exemple selon un critère d'entropie, c'est- à-dire que l'on peut décider de disposer d'au moins autant de bits d'entropie que la longueur de la clé de chiffrement désirée). Ainsi, si sur six fonctions LSH (LSH1 à LSH6), les fonctions LSH1 , LSH4 et LSH5 donnent le même résultat lorsqu'on les applique à l'information biométrique stockée et à l'information biométrique obtenue (les fonctions LSH2, LSH3 et LSH6 donnant des résultats différents), et si dans le cas d'espèce cette triple égalité est suffisante pour valider l'authentification, le procédé peut utiliser les trois résultats (LSH1 (IDobt), LSH4(IDobt) et LSH5(IDobt), qui par hypothèse sont égaux à LSHI (IDsto), LSH4(IDsto) et LSH5(IDsto)), pour déterminer la clé de chiffrement. Le procédé peut également n'utiliser que deux (voire un seul) de ces trois résultats, selon un choix qui peut être arbitraire (par exemple aléatoire), si deux (voire un) résultat suffisent pour fournir une entropie suffisante pour la clé de chiffrement. Ainsi, si chaque fonction LSH fournit un résultat codé sur 200 bits, mais ayant en réalité une entropie de 130 bits, et si l'on souhaite générer une clé de chiffrement AES de 192 bits, on peut ainsi n'utiliser que deux résultats de fonctions LSH sans diminuer la sécurité de la clé AES générée par rapport à l'utilisation des trois résultats (mais un seul résultat LSH conduirait en l'espèce à une sécurité inférieure de la clé de chiffrement AES).
Les résultats de fonctions LSH utilisés pour déterminer la clé de chiffrement peuvent avoir été pré-stockés (les six résultats LSHi(IDsto) pour tout i entre 1 et 6 peuvent avoir été pré-stockés, sans qu'il soit nécessairement certain que les six seraient utiles). Dans le cas contraire, on peut les recalculer (en l'espèce on pourrait recalculer les résultats pour i = 1 , 4 et 5, voire deux d'entre eux seulement, par exemple 1 et 4, ou 1 et 5, ou 4 et 5, dans le cas envisagé où l'entropie de deux résultats est suffisante).
Ces résultats de fonctions LSH peuvent par exemple être hachés à l'aide d'une fonction de hachage cryptographique afin de produire la clé de chiffrement. Afin d'éviter d'utiliser souvent la même clé (les résultats ayant donné lieu à une comparaison positive pouvant être souvent les mêmes), il est possible d'introduire des nombres aléatoires. Par exemple, le dispositif électronique peut générer un nombre aléatoire a et le transmettre au lecteur, et/ou le lecteur peut générer un nombre aléatoire r et le transmettre au dispositif électronique. Un intérêt de faire générer un nombre aléatoire par chacune des parties (nombres a et r) et non pas seulement par l'une des parties (dispositif électronique ou lecteur) est lié au fait que chaque partie s'assure de cette façon que la clé est bien différente à chaque fois. Ainsi, si le procédé s'appuie sur k fonctions LSH à fk et si, H étant une fonction de hachage cryptographique, b étant l'information biométrique stockée dans le dispositif électronique, b' étant une information biométrique captée par le lecteur, t étant un entier inférieur ou égal à k, les t indices à it correspondent aux fonctions fn .. .fit pour lesquelles fM (b)=f jt-, (t)') ...f it(b)=f it(b') (les autres fonctions produisant des résultats différents), alors la clé de chiffrement commune peut être calculée par le dispositif électronique grâce à la formule H (a, r, fj-i (b), fi2(b), ... fit(b)) et par le lecteur grâce à la formule H(a, r, fn (b'), fi2(b'), ... fit(b')), les deux résultats étant identiques. Il est également possible de n'utiliser qu'un sous ensemble des fonctions fn .. .fit pour le calcul de la clé de chiffrement.
Si la sortie du hash cryptographique est trop courte par rapport à la longueur de clé requise, il est possible de calculer plusieurs hashs (qui peuvent être la même fonction de hash cryptographique, par exemple la fonction SHA-1 , appliquée à différentes entrées). Dans ce cas le procédé s'assure que l'entropie de l'entrée fournie à chaque calcul de hash est au moins égale à la longueur de la sortie du hash, ce qui se produit par exemple si la longueur de la clé de chiffrement requise n'est pas un multiple de la longueur de la sortie du hash cryptographique utilisé).
D'autres méthodes de détermination de clés sont possibles. Notamment, les résultats ayant donné lieu à une comparaison positive peuvent être utilisés par exemple comme diversifiant d'une clé maître commune entre le lecteur et le dispositif électronique, afin de générer la clé de chiffrement commune. Les résultats étant typiquement plus longs que la longueur requise pour le diversifiant (en nombre de bits), on peut soit n'utiliser qu'une portion des résultats d'entropie suffisante, soit utiliser une fonction à sens unique réduisant la longueur disponible. Par exemple, les résultats peuvent être divisés en blocs de même taille (la taille désirée pour le diversifiant), le bloc éventuellement incomplet (si la taille des résultats n'est pas un multiple de la taille de chaque bloc) étant complété par des bits de poids fort à zéro afin d'avoir des blocs de même taille. On peut alors réaliser un ou exclusif entre tous les blocs obtenus (ainsi si l'entropie d'un ou plusieurs des blocs est inférieure aux prévisions, par exemple en raison d'une attaque, on peut néanmoins, selon le type d'attaque, supposer que l'entropie du ou exclusif de tous les blocs est améliorée).
Cependant, l'utilisation d'une clé maître et surtout son partage sécurisé entre plusieurs entités (dispositif électronique et lecteur) sont beaucoup plus contraignants que la simple génération de nombres aléatoires, qui est bien plus simple à mettre en œuvre.
Dans une étape /g/, le procédé peut comprendre l'envoi au premier dispositif (par exemple un lecteur), par le deuxième dispositif (par exemple un passeport), d'une information sensible du deuxième dispositif, chiffrée par la clé de chiffrement commune. Réciproquement, le premier dispositif peut également transmettre des informations sensibles au second.
Ce procédé permet de remplacer avantageusement la lecture de la MRZ par le calcul d'une clé sur la base de la lecture des données biométriques. Ceci permet de supprimer une étape lente et d'accélérer les temps de traitements (par exemple temps de transit à un poste frontière dans le cas d'un passeport électronique). Ce procédé renforce également l'authentification (par exemple une MRZ a une entropie assez faible et une authentification conventionnelle sur cette seule base n'est pas nécessairement très sécurisée). Un deuxième mode de réalisation concerne un procédé selon le premier mode de réalisation, comprenant une étape préalable d'authentification mutuelle entre les deux dispositifs. Il peut s'agir notamment d'une authentification mettant en œuvre le protocole EAC. L'authentification mutuelle peut se borner à authentifier les objets que sont les deux dispositifs électronique (par exemple un passeport et un lecteur de passeports), indépendamment de l'utilisateur humain des dispositifs électroniques. Les deux dispositifs électroniques peuvent chacun stocker, par exemple, une clé symétrique (par exemple une clé DES, 3DES ou AES). Utiliser la même clé pour tout un système de dispositifs électroniques (par exemple un système de passeports et de lecteurs de passeports) est possible mais n'est pas recommandé, car un attaquant parvenant à craquer un seul passeport ou un seul lecteur pourrait s'affranchir de cette étape préalable d'authentification en la simulant. Il est donc conseillé, par exemple, d'utiliser des clés diversifiées, pouvant consister par exemple en un chiffrement, par une clé symétrique dite clé maître, d'une information spécifique (telle qu'un numéro de série) du passeport électronique. Ainsi, une attaque sur un passeport électronique isolé ne révélerait que la clé diversifiée, qui ne permet pas de remonter à la clé maître. Le lecteur est dans certains contextes réputé mieux contrôlé que le passeport électronique car par exemple sous le contrôle d'une administration, telle qu'un service d'immigration. Le lecteur est également, dans certains contextes, réputé moins sensible que le dispositif électronique (la possibilité de fabriquer de faux passeports pouvant être plus gênante que la possibilité de fabriquer de faux lecteurs de passeports). On peut alors envisager que le lecteur stocke la clé maître des dispositifs afin de déterminer la clé diversifiée de chaque dispositif par lecture d'un numéro de série du dispositif. Dans d'autres contextes, le lecteur peut néanmoins être considéré comme extrêmement sensible, notamment s'il contient par exemple des clés privées étatiques très sensibles. Il est également possible de réaliser une authentification mutuelle à l'aide de techniques de cryptographie asymétrique, par exemple avec des algorithmes de type RSA, DSA, courbes elliptiques, etc. Les passeportsélectroniques et les lecteurs peuvent ainsi chacun stocker une paire de clés asymétriques ainsi qu'un certificat (tel qu'un certificat X.509) associé à la clé publique de la paire de clés.
Cette authentification mutuelle est avantageuse notamment en ce qu'elle évite à un lecteur d'envoyer des données potentiellement sensibles à n'importe quel passeport électronique (y compris un passeport électronique de hacker), et réciproquement elle évite à un passeport électronique de recevoir des données envoyées par n'importe quel lecteur et d'avoir à se prononcer sur leur caractère authentique ou non, alors qu'elles sont éventuellement envoyées à des fins d'attaques. Des variantes consistent, au lieu d'une authentification mutuelle, en une simple authentification du lecteur vis-à-vis du passeport électronique, ou du passeport électronique vis-à-vis du lecteur. Ces variantes permettent une simplification de l'architecture, et peuvent être avantageusement mises en œuvre lorsque les scénarios d'attaque envisagés sont dissymétriques, par exemple en cas d'attaque beaucoup plus probable (ou beaucoup plus dommageable) sur le passeport que sur le lecteur, ou réciproquement. Dans un scénario d'attaque généralement considéré comme plus probable (mais cela dépend de chaque système), c'est l'authentification du passeport électronique qui est la plus importante (on peut parler d'authentification active). Ainsi, il peut être avantageux, dans un sas de sécurité (dans un aéroport), d'isoler le passeport électronique d'un usager en train de présenter son empreinte digitale d'éventuelles « puces adverses » d'attaquants qui pourraient chercher à s'immiscer dans le processus d'authentification. Ceci permet notamment d'éviter qu'un passeport électronique « pirate » reçoive les résultats de l'étape Ibl ci-dessus lors d'une étape Ici, car le procédé serait interrompu, par exemple avant même l'étape /a/. Les résultats de l'étape Ici sont conçus pour ne pas divulguer d'information sensible à un attaquant potentiel, cependant il est encore plus sûr de ne rien divulguer que de divulguer des informations conçues pour être sûres (et qui pourraient cesser de l'être à la suite d'une attaque non envisagée initialement).
Un troisième mode de réalisation concerne un procédé selon le premier ou deuxième mode de réalisation, comprenant l'envoi d'un nombre aléatoire par le deuxième dispositif au premier dispositif, et l'envoi d'un nombre aléatoire par le premier dispositif au deuxième dispositif, la fonction de hachage cryptographique étant appliquée à une concaténation du résultat de l'application de chaque fonction de type LSH et des deux nombres aléatoires. Dans ce cas les résultats de la fonction de hachage cryptographique ne peuvent être pré-calculés et pré-stockés si les nombres aléatoires qu'ils font intervenir sont inconnus au moment où le pré-stockage est censé avoir lieu. Les nombres aléatoires sont avantageux en ce qu'il permettent d'éviter ce que l'on qualifie communément de « replay attack », à savoir la possibilité pour un tiers d'espionner les résultats (par exemple les valeurs SHA-256(LSH1 (IDobt)), SHA-256(LSH2(IDobt)), SHA-256(LSH3(IDobt)), SHA-256(LSH4(IDobt)), SHA-256(LSH5(IDobt)) et SHA-256(LSH6(IDobt)) ci-dessus) et de simuler un dispositif électronique légitime sur la base de ces informations. Il est avantageux d'utiliser un nombre aléatoire distinct pour chacun des deux dispositifs électroniques, car chaque nombre aléatoire protège son émetteur. Par exemple, le dispositif électronique (par exemple le passeport électronique) qui transmet son propre nombre aléatoire et reçoit en retour un condensât prenant en compte son nombre aléatoire peut en conclure que (statistiquement) ce condensât n'est pas un rejeu, alors qu'en recevant un condensât ne prenant en compte qu'un nombre aléatoire issu de l'autre dispositif, le dispositif électronique n'a pas de garantie que ce nombre aléatoire n'a pas déjà été préalablement généré par cet autre dispositif (faisant alors l'objet d'un rejeu). Réciproquement le lecteur d'un passeport se protège d'un rejeu par un passeport électronique pirate en générant son propre nombre aléatoire. Il est envisageable de n'utiliser qu'un nombre aléatoire issu du lecteur, ou qu'un nombre aléatoire issu du passeport, selon les scénarios d'attaque envisagés, cependant en règle générale un double nombre aléatoire est avantageux. Il est envisageable d'utiliser un seul nombre aléatoire de passeport électronique et un seul nombre aléatoire de lecteur pour l'ensemble des fonctions LSH. Cependant, il est également possible (et encore plus sûr) d'utiliser des nombres aléatoires distincts, c'est-à-dire que pour six fonctions LSH, on peut utiliser douze nombres aléatoires (six générés par le lecteur et six générés par le passeport électronique). Ainsi, en présence de k fonctions à fk (k étant un entier quelconque, et les fonctions f, pouvant être des fonctions LSH) le dispositif peut envoyer k nombres aléatoires n...rk au lecteur, puis le lecteur peut générer k nombres aléatoires a-| ...ak et produire des résultats ,ai ,fi(b')),....zk=H(rk,ak,fk(b')), où H est une fonction de hachage cryptographique et b' une information biométrique (telle qu'une empreinte digitale captée au niveau du lecteur). Les 2*k nombres aléatoires peuvent être distincts de deux nombres aléatoires a et r de l'exemple de l'étape lel du premier mode de réalisation, c'est-à-dire qu'il est possible (et avantageux du point de vue de la sécurité) d'utiliser en tout 2*k+2 nombres aléatoires afin de ne pas utiliser les mêmes nombres aléatoires pour protéger les condensais (H(n.ai,fi(b')) avec i=1 ...k) échangés pour l'authentification et pour la détermination de la clé de chiffrement commune (H(a, r, fi-i (b'), fi2(b'), ... fit(b'))).
Un quatrième mode de réalisation concerne un procédé selon le troisième mode de réalisation, dans lequel les deux dispositifs électroniques mettent en œuvre un protocole d'établissement de canal sécurisé (en plus de celui prévu dans le premier mode de réalisation). Par exemple, il peut s'agir d'un protocole de type EAC. Les nombres aléatoires peuvent alors être échangés à travers ce canal sécurisé (évitant ainsi leur interception éventuelle par des attaquants).
Le procédé peut également encapsuler des données sensibles chiffrées par la clé de chiffrement commune en vue d'un échange entre les deux dispositifs dans le canal sécurisé, ou réciproquement ajouter une couche de chiffrement par-dessus le canal sécurisé, cette couche utilisant la clé de chiffrement commune déterminée à l'étape lel.
Un cinquième mode de réalisation concerne un procédé selon l'un des modes de réalisation précédents, comprenant, à l'étape lûl, une étape de comparaison des résultats de la fonction de hachage cryptographique déterminés respectivement par le premier dispositif (par exemple un lecteur) et le deuxième dispositif (par exemple un passeport), ainsi qu'une comptabilisation du nombre de comparaisons positives. L'authentification est alors positive si le nombre de comparaisons positives est supérieur à un certain seuil, le seuil étant inférieur au nombre total de comparaisons. Par exemple, dans l'exemple ci-dessus des six fonctions LSH (LSH1 , LSH2, LSH3, LSH4, LSH5 et LSH6) et des trois empreintes digitales (ID1 , ID2 et ID3), on peut considérer que l'authentification est effective dès lors que deux fonctions LSH au moins produisent le même résultat, et qu'en l'occurrence, les trois empreintes sont bien celles du même individu. On pourrait donc considérer qu'une seule correspondance est insuffisante pour authentifier le titulaire du dispositif électronique, dans la mesure où il pourrait s'agir d'une égalité fortuite et erronée. Cependant, le nombre de fonctions LSH et le nombre d'égalités requises pour l'authentification dépend de chaque système et peut être adapté en conséquence. Pour un même système, il est également possible de faire varier le nombre d'égalités requises afin de trouver un compromis entre FAR (False Acceptance Rate, à savoir le risque d'une authentification réussie alors qu'en réalité les informations biométriques ne correspondaient pas) et FRR (authentification refusée alors que les informations biométriques sont bien celles du même individu). Certains systèmes peuvent privilégier la qualité de l'authentification (au détriment éventuellement de la durée requise pour la mener à bien), d'autres peuvent privilégier la rapidité (au risque de parfois authentifier un individu qui n'aurait pas dû l'être).
Une telle comparaison des valeurs est avantageuse en ce qu'elle est extrêmement simple à mettre en œuvre (il s'agit d'une simple comparaison arithmétiques de valeurs, qui soit sont égales soit ne le sont pas). La comparaison est également très rapide (il suffit de vérifier que tous les bits composant les deux valeurs sont égaux). Une comparaison d'informations biométriques conventionnelle est beaucoup plus lente et complexe. En effet, elle s'appuie sur une mesure de la différence entre les deux informations biométriques comparées, qui implique une prise en compte de la structure de l'information biométrique, et une décision. La décision vise à déterminer si la différence est suffisamment faible pour pouvoir considérer que l'on est en présence de la même information biométrique. Il ne s'agit cependant pas d'une simple différence numérique (telle qu'une soustraction de nombres décimaux), mais d'une différence dans un espace de dimension élevée, beaucoup plus complexe à appréhender. Un sixième mode de réalisation concerne un procédé selon le cinquième mode de réalisation, comprenant, en cas d'authentification positive à l'étape lûl, l'envoi, par un dispositif ayant reçu les résultats de l'autre dispositif durant l'étape Ici, à cet autre dispositif, des indices des fonctions de type LSH dont la comparaison du hachage cryptographique était positive. En effet, un dispositif qui a transmis ses résultats à l'autre dispositif à l'étape Ici n'est pas nécessairement en mesure de savoir quelles sont les fonctions de type LSH qui ont conduit à une comparaison positive. Ces indices permettent par exemple de réaliser l'étape lel de détermination de clé de chiffrement commune (en utilisant les résultats pertinents, et non ceux qui, étant différents, conduiraient à des clés de chiffrement différentes au niveau des deux dispositifs.
Dans certains cas cependant, il est possible que la pluralité de fonctions de type LSH soit composée de fonctions ayant, par exemple, chacune une sensibilité distincte à la variation des paramètres d'entrée, de sorte que l'égalité entre des fonctions très sensibles implique également une égalité entre les fonctions moins sensibles, et que le seul nombre N d'égalités entre les fonctions permette au lecteur de déduire quelles fonctions étaient égales (à savoir les N fonctions les moins sensibles). De surcroît, si l'authentification n'est acquise qu'à partir d'un nombre d'égalités connu du lecteur (par exemple deux égalités de fonctions LSH), le simple fait que l'authentification ait réussi permet au lecteur de connaître un sous ensemble de fonctions LSH dont les résultats ont nécessairement été égaux (par exemple les deux fonctions les moins sensibles). Si ce nombre N est suffisant pour fournir une entropie égale ou supérieure à celle requise pour la clé de chiffrement commune, aucune communication n'est alors requise pour la détermination d'une clé de chiffrement, mais cette communication peut néanmoins être mise en œuvre par le procédé.
Un septième mode de réalisation concerne un procédé selon l'un des modes de réalisation précédents, comprenant, en cas d'authentification positive à l'étape lûl, l'envoi par un dispositif destinataire des résultats transmis à l'étape Ici, à l'autre dispositif électronique, de l'information biométrique obtenue ou stockée, chiffrée par la clé de chiffrement commune.
Ceci permet par exemple de renforcer l'authentification. Ainsi, une authentification réussie selon le mode opératoire du premier mode de réalisation (par présentation de résultats de fonctions de hachage cryptographique) peut permettre dans un premier temps de négocier une clé de chiffrement commune utilisée pour transmettre les informations biométriques, et le dispositif électronique ayant effectué cette première authentification selon l'étape lûl peut alors mener à bien une comparaison beaucoup plus poussée des informations biométriques reçues et stockées, réalisant ainsi une deuxième authentification (par exemple selon une technique conventionnelle éprouvée ayant un FAR plus faible que le FAR de l'étape /d/) des mêmes données biométriques, ou au contraire détectant une erreur dans l'authentification qui n'aurait pas dû être positive.
Par exemple, après authentification biométrique entre un passeport et un lecteur selon l'étape /d/ et détermination d'une clé de chiffrement commune selon l'étape /e/, le lecteur peut envoyer l'information biométrique qu'il a obtenue, chiffrée par cette clé de chiffrement commune, au passeport, qui par exemple en utilisant une technique conventionnelle dite de « match on card » peut vérifier à nouveau que l'information biométrique correspond à celle qui est stockée.
On peut réciproquement prévoir que le passeport, ne disposant pas de fonction de type « match-on-card », envoie au lecteur l'information biométrique de référence stockée, chiffrée par la clé de chiffrement commune, pour validation par le lecteur. Cependant, cela présuppose généralement que le passeport fasse suffisamment confiance au lecteur (par exemple grâce à un procédé d'authentification mutuelle selon le deuxième mode de réalisation). Dans le cas contraire, une authentification biométrique validée à tort à l'étape lûl permettrait d'obtenir les informations biométriques de référence permettant par la suite de s'authentifier même vis-à-vis de dispositifs mettant en œuvre une procédure d'authentification plus robuste.
Un huitième mode de réalisation concerne un dispositif électronique tel qu'un lecteur de passeports.
Le dispositif électronique comprend un module d'obtention d'information biométrique d'un utilisateur (par exemple un capteur d'empreintes digitales, tel qu'un capteur capacitif ou un capteur optique). Le module d'obtention peut également être un récepteur agencé pour recevoir (de préférence de manière sécurisée, par exemple par chiffrement) l'information biométrique de la part d'une entité tierce, telle qu'un serveur. L'information biométrique peut alors être stockée dans le dispositif.
Le dispositif électronique comprend un module de traitement (tel qu'un processeur associé à un logiciel, ou un composant électronique ad hoc basé par exemple sur un circuit logique programmable tel qu'un FPGA - Field Programmable Gâte Array - ou de la logique câblée) d'information biométrique par application d'une pluralité de fonctions de type LSH à l'information biométrique, puis par application d'une fonction de hachage cryptographique à chaque résultat de chaque fonction de type LSH de ladite pluralité de fonctions de type LSH. Le module de traitement est utilisable pour traiter l'information biométrique obtenue par le module d'obtention d'information biométrique.
Le dispositif électronique comprend un émetteur pour transmettre une information biométrique traitée (par le module de traitement), par exemple à un dispositif électronique tel qu'un passeport. L'émetteur peut comprendre par exemple un port série (tel qu'un port USB, un port RS232, port série mettant en œuvre une interface ISO 7816 pour se connecter à une carte à puce à contact, etc.), un port réseau (port Ethernet, port WiFi, etc.), une interface sans contact (de type Bluetooth, Mifare, ISO/IEC 14443 type A ou type B, etc.), ou tout autre port physique de communication. L'émetteur peut comprendre, en plus de l'électronique et des pilotes de périphériques (drivers) éventuellement requis (pour toute transmission de données), un logiciel spécifique pour transmettre l'information biométrique traitée au dispositif électronique. A cette fin, l'émetteur peut comprendre un processeur ou coopérer avec un processeur (tel qu'un processeur du module de traitement) afin d'exécuter le logiciel spécifique. En lieu et place ou en complément du logiciel spécifique, il est possible d'utiliser un composant électronique ad hoc basé par exemple sur un circuit logique programmable tel qu'un FPGA, ou de la logique câblée.
Le dispositif électronique comprend un module d'échange de clé pour déterminer une clé de chiffrement (telle qu'une clé commune entre un lecteur de passeports et un passeport électronique) à l'aide d'au moins une partie des résultats des fonctions de type LSH utilisées par le module de traitement d'information biométrique.
Le dispositif électronique peut également comprendre un récepteur d'informations sensibles pour recevoir (typiquement d'un autre dispositif électronique tel qu'un passeport qui lui est connecté) une information sensible (par exemple du passeport électronique) chiffrée par une clé de chiffrement déterminée par le module d'échange de clé. Le récepteur peut comprendre par exemple un port série (tel qu'un port USB, un port RS232, port série mettant en œuvre une interface ISO 7816 pour se connecter à une carte à puce à contact, etc.), un port réseau (port Ethernet, port WiFi, etc.), une interface sans contact (de type Bluetooth, Mifare, ISO/IEC 14443 type A ou type B, etc.), ou tout autre port physique de communication. Le récepteur peut comprendre, en plus de l'électronique et des pilotes de périphériques (drivers) éventuellement requis (pour toute réception de données), un logiciel spécifique pour recevoir spécifiquement l'information sensible chiffrée de la part du passeport électronique (et la traiter de manière appropriée). A cette fin, le récepteur peut comprendre un processeur ou coopérer avec un processeur (tel qu'un processeur du module de traitement et/ou de l'émetteur) afin d'exécuter le logiciel spécifique. En lieu et place ou en complément du logiciel spécifique, il est possible d'utiliser un composant électronique ad hoc basé par exemple sur un circuit logique programmable tel qu'un FPGA, ou de la logique câblée.
Le dispositif électronique peut être monolithique (un seul équipement électronique tel qu'un lecteur autonome). Alternativement, il peut, par exemple, comprendre une partie lecteur et un ordinateur (tel qu'un ordinateur de type PC, ou un terminal léger piloté par un serveur central). La partie lecteur peut être un simple équipement comprenant une première interface pour communiquer avec un dispositif électronique tel qu'un passeport (par exemple une interface sans contact), et une deuxième interface pour communiquer avec l'ordinateur (telle qu'une interface USB). Selon un mode de réalisation, la partie lecteur réalise simplement une conversion de protocole entre la première et la deuxième interface, ou alternativement réalise une encapsulation d'un protocole de la première interface au sein d'un protocole de la deuxième interface. L'ordinateur peut comprendre un logiciel pour piloter la partie lecteur (et initier ainsi un dialogue avec le dispositif électronique via la partie lecteur, qui se contente alors de convertir les ordres et réponses reçus via chacune des deux interfaces).
Le dispositif peut également comprendre un émetteur d'informations sensibles. Un neuvième mode de réalisation concerne un dispositif électronique (tel qu'un passeport) stockant une information biométrique d'un utilisateur. Le dispositif peut également stocker une information sensible. La lecture de l'information sensible peut être subordonnée à une authentification biométrique sur la base de l'information biométrique stockée.
Le dispositif comprend un récepteur pour recevoir un ensemble de condensais (un condensât et le résultat d'une fonction de hachage). Le récepteur peut comprendre par exemple un port série (tel qu'un port USB, un port RS232, un port série mettant en œuvre une interface ISO 7816 de carte à puce à contact, etc.), un port réseau (port Ethernet, port WiFi, etc.), une interface sans contact (de type Bluetooth, Mifare, ISO/IEC 14443 type A ou type B, etc.), ou tout autre port physique de communication. Le récepteur peut comprendre, en plus de l'électronique et des pilotes de périphériques (drivers) éventuellement requis (pour toute réception de données), un logiciel spécifique pour recevoir les condensais et les traiter de manière appropriée. A cette fin, le récepteur peut comprendre un processeur ou coopérer avec un processeur (tel qu'un microcontrôleur du dispositif électronique) afin d'exécuter le logiciel spécifique. En lieu et place ou en complément du logiciel spécifique, il est possible d'utiliser un composant électronique ad hoc basé par exemple sur un circuit logique programmable tel qu'un FPGA, ou de la logique câblée.
Le dispositif électronique comprend une unité d'authentification biométrique de l'utilisateur par le dispositif en fonction d'une comparaison d'un ensemble de condensais reçus (par le récepteur) à un ensemble de condensais obtenus par application d'une fonction de hachage cryptographique à chacun des résultats de fonctions de type LSH appliquées à l'information biométrique stockée. Les condensais obtenus peuvent être précalculés et stockés par le dispositif électronique (en association avec l'information biométrique stockée), ou être calculés à la demande à partir de l'information biométrique stockée (ce qui ralentit le traitement mais permet d'optimiser la disponibilité de la mémoire non volatile du dispositif électronique, dont les capacités de stockage sont souvent restreintes). La procédure d'authentification mise en œuvre par l'unité d'authentification biométrique peut consister, après avoir comparé les condensais reçus à des condensais obtenus à partir de l'information biométrique stockée, à valider l'authentification si le nombre d'égalités entre condensais dépasse un seuil prédéterminé.
L'unité d'authentification peut être réalisée de manière matérielle (logique câblée, circuit logique programmable, etc.), logicielle (en utilisant par exemple un microcontrôleur du dispositif électronique et un logiciel adapté stocké dans le dispositif), ou mixte (matérielle et logicielle).
Le dispositif électronique comprend une unité de détermination de clé pour déterminer une clé de chiffrement sur la base d'au moins une partie d'un ensemble de condensais reçus par le récepteur et ayant donné lieu à une comparaison positive par l'unité d'authentification. Ainsi, au moins l'un des condensais dont la valeur reçue et la valeur obtenue sont égales peut être utilisé pour déterminer la clé. Par exemple, le condensât peut être utilisé, à partir de son indice, pour déterminer la fonction de type LSH correspondante (de même indice), et le résultat de cette fonction LSH peut être utilisé selon des modes de réalisation précédemment décrits (par exemple selon l'étape lel d'un procédé selon l'invention) pour générer la clé de chiffrement commune. L'unité de détermination peut être réalisée de manière matérielle (logique câblée, etc.), logicielle (en utilisant par exemple un microcontrôleur du dispositif électronique et un logiciel adapté stocké dans le dispositif), ou mixte (matérielle et logicielle).
Le dispositif peut également comprendre un émetteur d'informations sensibles pour envoyer une information sensible du dispositif, chiffrée par la clé de chiffrement. L'émetteur peut comprendre par exemple un port série (tel qu'un port USB, un port RS232, une interface ISO 7816 de carte à puce à contact, etc.), un port réseau (Ethernet, WiFi, etc.), un port sans contact (Bluetooth, Mifare, ISO/IEC 14443 type A ou type B, etc.), ou tout autre port physique de communication. L'émetteur peut comprendre, en plus de l'électronique et des pilotes de périphériques (drivers) éventuellement requis (pour toute transmission de données), un logiciel spécifique pour transmettre l'information sensible au lecteur. A cette fin, l'émetteur peut comprendre un processeur ou coopérer avec un processeur (tel qu'un microcontrôleur du dispositif électronique) afin d'exécuter le logiciel spécifique. En lieu et place ou en complément du logiciel spécifique, il est possible d'utiliser un composant électronique ad hoc basé par exemple sur un circuit logique programmable tel qu'un FPGA, ou de la logique câblée.
Le dispositif peut également comprendre un récepteur d'informations sensibles.
Un dixième mode de réalisation concerne un système comprenant un dispositif électronique (tel qu'un lecteur) selon le huitième mode de réalisation ainsi qu'un dispositif électronique (tel qu'un passeport électronique) selon le neuvième mode de réalisation. Ce système peut également comprendre, par exemple, un portique de sécurité, des caméras de surveillance, ou encore une connexion réseau afin d'enregistrer certaines observations recueillies par le système (statistiques, identification de dispositifs électroniques présumés frauduleux, etc.) dans une base de données centralisée.
Un système selon le dixième mode de réalisation est illustré sur la
Figure 2, qui montre un dispositif électronique (passeport PASS) équipé d'une puce sans contact lui permettant de communiquer avec un lecteur composé d'un ordinateur PC associé à un périphérique d'interfaçage IF. Le périphérique d'interfaçage comprend un capteur d'empreintes digitales BIO (matérialisé par un rectangle définissant une zone sur laquelle le porteur du dispositif électronique doit poser un doigt), ainsi qu'une antenne ANT pour communiquer avec le passeport PASS (l'antenne étant située à l'intérieur du périphérique d'interfaçage, elle est représentée en pointillés). Le périphérique IF est piloté par l'ordinateur, c'est-à-dire que la communication se déroule entre le passeport PASS et l'ordinateur PC par l'intermédiaire du périphérique IF.
Un onzième mode de réalisation concerne un programme d'ordinateur comprenant une série d'instructions mettant en œuvre le procédé selon l'un des sept premiers modes de réalisation lorsque ces instructions sont exécutées par un (ou plusieurs) processeur(s). Différentes instructions peuvent être exécutées par différents processeurs. Ce programme peut être écrit par exemple en langage C, C++, C#, Java, assembleur, ou encore Visual Basic, ainsi que dans une combinaison de ces langages (différentes parties pouvant être écrites en différents langages). Le programme selon le onzième mode de réalisation peut comprendre un programme d'ordinateur chargeable dans un passeport électronique, et qui peut être écrit par exemple en assembleur ou en langage C. Le programme selon le onzième mode de réalisation peut également comprendre un programme d'ordinateur chargeable dans un lecteur, et qui peut être écrit par exemple en langage Java ou Visual Basic.
Un douzième mode de réalisation concerne un support de stockage non transitoire lisible par ordinateur, comprenant un programme d'ordinateur selon le onzième mode de réalisation. Le douzième mode de réalisation concerne notamment une mémoire non volatile telle qu'une mémoire EEPROM, ROM, FLASH ou RAM protégée par batterie, ou encore un support de stockage tel qu'un disque dur, adapté(e) pour prendre place dans un dispositif électronique, et stockant un programme d'ordinateur selon le onzième mode de réalisation. Le support de stockage peut comprendre une association de deux supports de stockage, l'un comprenant une partie du programme selon le onzième mode de réalisation (par exemple une partie exécutable par un passeport électronique), l'autre comprenant une autre partie de ce programme (par exemple une partie exécutable par un lecteur de passeports).
L'invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes.
Ainsi, il a été décrit ci-avant un procédé mettant en œuvre des fonctions LSH. Cependant, selon un mode de réalisation possible, on peut utiliser à la place de chaque fonction LSH toute fonction (qualifiée de fonction de type LSH) produisant un vecteur ayant une probabilité substantielle d'être identique lorsque l'on soumet à la fonction deux informations biométriques proches (par exemples deux empreintes du même doigt du même individu, captées consécutivement).
De plus, il a été décrit dans certains modes de réalisation un procédé de transmission sécurisée d'une information sensible d'un passeport à un lecteur, mais une fois la clé de chiffrement commune établie, il est également possible de transmettre de l'information sensible du lecteur vers le passeport. L'invention ne se limite d'ailleurs pas aux passeports électroniques ni à leurs lecteurs, et d'autres dispositifs électroniques (tels que des cartes à puce, des téléphones portables, des ordinateurs portables, des serveurs, des clés USB, des cartes mémoires, ou toutes formes d'appareils électroniques) pourraient être utilisés en lieu et place des passeports électroniques et des lecteurs dans les modes de réalisations décrits.

Claims

REVENDICATIONS
1 . Procédé de détermination d'une clé de chiffrement commune entre un premier dispositif électronique (IF, PC), et un deuxième dispositif électronique (PASS), le deuxième dispositif (PASS) stockant une information biométrique d'un utilisateur, le procédé comprenant:
/a/ l'obtention, par le premier dispositif (IF, PC), d'une information biométrique d'un utilisateur,
Ibl la détermination, par chacun des deux dispositifs, des résultats d'une fonction de hachage cryptographique appliquée à chaque résultat d'une pluralité de fonctions de type LSH appliquées chacune à l'information biométrique respectivement stockée et obtenue,
Ici la transmission par l'un quelconque des deux dispositifs à l'autre dispositif des résultats déterminés à l'étape Ibl,
lôl l'authentification biométrique de l'utilisateur par le dispositif destinataire des résultats transmis, en fonction des résultats reçus à l'étape Ici et des résultats déterminés à l'étape Ibl,
lel en cas d'authentification réussie, la détermination d'une clé de chiffrement commune par chacun des deux dispositifs, à l'aide d'au moins une partie des résultats des fonctions de type LSH.
2. Procédé selon la revendication 1 , comprenant une étape préalable d'authentification mutuelle entre le deuxième dispositif (PASS) et le premier dispositif (IF, PC).
3. Procédé selon la revendication 1 ou 2, comprenant l'envoi d'un nombre aléatoire par le deuxième dispositif (PASS) au premier dispositif (IF, PC), et l'envoi d'un nombre aléatoire par le premier dispositif (IF, PC) au deuxième dispositif (PASS), la fonction de hachage cryptographique étant appliquée à une concaténation du résultat de l'application de chaque fonction de type LSH et des deux nombres aléatoires.
4. Procédé selon la revendication 3, le deuxième dispositif (PASS) et le premier dispositif (IF, PC) mettant en œuvre un protocole d'établissement de canal sécurisé, lesdits nombres aléatoires étant échangés à travers ce canal sécurisé.
5. Procédé selon l'une des revendications précédentes, comprenant, à l'étape /d/, une étape de comparaison des résultats de la fonction de hachage cryptographique déterminés respectivement par le premier dispositif (IF, PC) et le deuxième dispositif (PASS), ainsi qu'une comptabilisation du nombre de comparaisons positives.
6. Procédé selon la revendication 5, comprenant, en cas d'authentification positive à l'étape /d/, l'envoi, par un dispositif ayant reçu les résultats de l'autre dispositif durant l'étape Ici, à cet autre dispositif, des indices des fonctions de type LSH dont la comparaison du hachage cryptographique était positive.
7. Procédé selon l'une des revendications précédentes, comprenant, en cas d'authentification positive à l'étape /d/, l'envoi, par un dispositif destinataire des résultats transmis à l'étape Ici, à l'autre dispositif, de l'information biométrique obtenue ou stockée, chiffrée par la clé de chiffrement commune.
8. Dispositif électronique (IF, PC), comprenant:
un module (BIO) d'obtention d'information biométrique d'un utilisateur, un module de traitement d'information biométrique par application d'une pluralité de fonctions de type LSH à l'information biométrique, puis par application d'une fonction de hachage cryptographique à chaque résultat de chaque fonction de type LSH de ladite pluralité de fonctions,
un émetteur pour transmettre une information biométrique traitée, un module d'échange de clé pour déterminer une clé de chiffrement à l'aide d'au moins une partie des résultats des fonctions de type LSH utilisées par le module de traitement d'information biométrique.
9. Dispositif électronique (PASS) stockant une information biométrique d'un utilisateur, le dispositif comprenant:
un récepteur pour recevoir un ensemble de condensais,
une unité d'authentification biométrique d'un utilisateur par le dispositif (PASS) en fonction d'une comparaison d'un ensemble de condensais reçus à un ensemble de condensais obtenus par application d'une fonction de hachage cryptographique aux résultats de fonctions de type LSH appliquées à l'information biométrique stockée,
une unité de détermination de clé pour déterminer une clé de chiffrement sur la base d'au moins une partie d'un ensemble de condensais reçus par le récepteur et ayant donné lieu à une comparaison positive par l'unité d'authentification.
10. Système comprenant un dispositif électronique selon la revendication 8 ainsi qu'un dispositif électronique selon la revendication 9.
1 1 . Programme d'ordinateur comprenant une série d'instructions mettant en œuvre le procédé selon l'une des revendications 1 à 7 lorsque ces instructions sont exécutées par un processeur.
12. Support de stockage non transitoire lisible par ordinateur, comprenant un programme d'ordinateur selon la revendication 1 1 .
PCT/FR2012/051110 2011-05-18 2012-05-16 Acces protege par biometrie a des dispositifs electroniques WO2012156648A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1154339A FR2975550B1 (fr) 2011-05-18 2011-05-18 Acces protege par biometrie a des dispositifs electroniques
FR1154339 2011-05-18

Publications (1)

Publication Number Publication Date
WO2012156648A1 true WO2012156648A1 (fr) 2012-11-22

Family

ID=46321137

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2012/051110 WO2012156648A1 (fr) 2011-05-18 2012-05-16 Acces protege par biometrie a des dispositifs electroniques

Country Status (2)

Country Link
FR (1) FR2975550B1 (fr)
WO (1) WO2012156648A1 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491530A (zh) * 2013-09-11 2014-01-01 辽源市信长城信息技术研发有限公司 一种具有信息安全机制的智能pad
CN108632248A (zh) * 2018-03-22 2018-10-09 平安科技(深圳)有限公司 数据加密方法、数据查询方法、装置、设备及存储介质
CN111127719A (zh) * 2020-01-07 2020-05-08 国网山西省电力公司长治供电公司 一种智能五防钥匙盒及其智能五防实现方法
EP3731117A1 (fr) * 2019-04-25 2020-10-28 Idemia Identity & Security France Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
EP3731116A1 (fr) * 2019-04-25 2020-10-28 Idemia Identity & Security France Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3051939B1 (fr) * 2016-05-24 2019-04-12 Morpho Procede de controle d'individus a authentification simplifiee
CN112466013B (zh) * 2020-11-30 2023-04-18 上海银基信息安全技术股份有限公司 一种数字钥匙管理方法、装置、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002078249A1 (fr) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Procede d'utilisation de donnees biometriques pour la creation de secret
EP1638037A2 (fr) * 2001-07-25 2006-03-22 Activcard Ireland, Limited Méthode d'extraction par chaîne et par hachage
WO2007036763A1 (fr) * 2005-09-29 2007-04-05 Clovis Najm Systeme d'authentification biometrique
FR2911021A1 (fr) * 2006-12-27 2008-07-04 France Telecom Procede d'extraction d'un secret a partir de donnees biometriques

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002078249A1 (fr) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Procede d'utilisation de donnees biometriques pour la creation de secret
EP1638037A2 (fr) * 2001-07-25 2006-03-22 Activcard Ireland, Limited Méthode d'extraction par chaîne et par hachage
WO2007036763A1 (fr) * 2005-09-29 2007-04-05 Clovis Najm Systeme d'authentification biometrique
FR2911021A1 (fr) * 2006-12-27 2008-07-04 France Telecom Procede d'extraction d'un secret a partir de donnees biometriques

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MAYUR DATAR ET AL: "Locality-sensitive hashing scheme based on p-stable distributions", PROCEEDINGS OF THE TWENTIETH ANNUAL SYMPOSIUM ON COMPUTATIONAL GEOMETRY , SCG '04, 1 January 2004 (2004-01-01), New York, New York, USA, pages 253, XP055008657, ISBN: 978-1-58-113885-6, DOI: 10.1145/997817.997857 *
MICHAEL ADJEDJ ET AL: "Biometric Identification over Encrypted Data Made Feasible", 14 December 2009, INFORMATION SYSTEMS SECURITY, SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, PAGE(S) 86 - 100, ISBN: 978-3-642-10771-9, XP019135848 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491530A (zh) * 2013-09-11 2014-01-01 辽源市信长城信息技术研发有限公司 一种具有信息安全机制的智能pad
CN108632248A (zh) * 2018-03-22 2018-10-09 平安科技(深圳)有限公司 数据加密方法、数据查询方法、装置、设备及存储介质
EP3731117A1 (fr) * 2019-04-25 2020-10-28 Idemia Identity & Security France Procedes d'enrolement de donnees d'un document d'identite d'un individu et d'authentification d'un document d'identite
EP3731116A1 (fr) * 2019-04-25 2020-10-28 Idemia Identity & Security France Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu
FR3095371A1 (fr) * 2019-04-25 2020-10-30 Idemia Identity & Security France Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu
FR3095372A1 (fr) * 2019-04-25 2020-10-30 Idemia Identity & Security France PROCEDES d’enrôlement de données d’un document d’identité d’un individu ET d’authentification d’un document d’identité
US11336452B2 (en) 2019-04-25 2022-05-17 Idemia Identity & Security France Methods for registering data from an individual's identity document and for authenticating an identity document
US11688194B2 (en) 2019-04-25 2023-06-27 Idemia Identity & Security France Method of authentication of an identity document of an individual and optionally authentication of said individual
CN111127719A (zh) * 2020-01-07 2020-05-08 国网山西省电力公司长治供电公司 一种智能五防钥匙盒及其智能五防实现方法

Also Published As

Publication number Publication date
FR2975550B1 (fr) 2013-07-12
FR2975550A1 (fr) 2012-11-23

Similar Documents

Publication Publication Date Title
EP3280089B1 (fr) Procédé de génération de clé et procédé de contrôle d'accès
WO2012156648A1 (fr) Acces protege par biometrie a des dispositifs electroniques
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP3241137B1 (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
FR2988196A1 (fr) Procede d'authentification d'un individu porteur d'un objet d'identification
WO2013021107A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2909963B1 (fr) Procédé de signature électronique à signature ephémère
FR3098947A1 (fr) Procédé de traitement d’une transaction émise depuis une entité de preuve
EP2568406B1 (fr) Procédé de mise en oeuvre, a partir d'un terminal, de données cryptographiques d'un utilisateur stockées dans une base de données
EP3239902B1 (fr) Procede de verification d'une authentification ou d'une identification biometrique
FR2973909A1 (fr) Procede d'acces a une ressource protegee d'un dispositif personnel securise
EP3543966A1 (fr) Procédé d'enrôlement de données pour contrôler une identité, et procédé de contrôle d'identité
EP3262553B1 (fr) Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
CA2613884C (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
EP2954449B1 (fr) Authentification de signature manuscrite numérisée
EP4075728A1 (fr) Systeme et procede de traitement de donnees personnelles
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client
FR3089320A1 (fr) Vérification biométrique partagée entre un processeur et un élément sécurisé
EP3651063A1 (fr) Procédé de reconnaissance biométrique
WO2013140078A1 (fr) Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
FR3058014A1 (fr) Procede d'authentification d'un dispositif de preuve, par exemple une carte a puce, aupres d'un dispositif verificateur
WO2016062749A1 (fr) Evaluation d'un niveau de confiance dans la recolte d'informations par un terminal de communication par rapport des empreintes

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12728713

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12728713

Country of ref document: EP

Kind code of ref document: A1