FR2925732A1 - Generation et utilisation d'une cle biometrique - Google Patents
Generation et utilisation d'une cle biometrique Download PDFInfo
- Publication number
- FR2925732A1 FR2925732A1 FR0760311A FR0760311A FR2925732A1 FR 2925732 A1 FR2925732 A1 FR 2925732A1 FR 0760311 A FR0760311 A FR 0760311A FR 0760311 A FR0760311 A FR 0760311A FR 2925732 A1 FR2925732 A1 FR 2925732A1
- Authority
- FR
- France
- Prior art keywords
- biometric data
- secret
- cryptographic key
- control
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Dans un système de contrôle comprenant un dispositif de contrôle (10) adapté pour, d'une part, recevoir un signal indiquant une première donnée biométrique (w), et, d'autre part, obtenir une seconde donnée biométrique captée (w'), au niveau du dispositif de contrôle, on compare (21) les première et seconde données biométriques. Puis, on décide (22) que les première et seconde données biométriques se correspondent sur la base de la comparaison. Ensuite, on génère (23) au moins une partie de clé cryptographique secrète (H(w)) par application d'une fonction cryptographique (H) sur la première donnée biométrique.
Description
GENERATION ET UTILISATION D'UNE CLE BIOMETRIQUE
La présente invention concerne la génération de clés cryptographiques.
II est important que les clés secrètes utilisées dans les systèmes cryptographiques présentent des caractéristiques permettant de conserver leur caractère secret. A cet effet, on cannait de nombreuses méthodes visant à générer de telles clés secrètes pour une utilisation cryptographique.
On peut notamment citer une méthode de génération d'aléa telle que celle décrite dans le document `Functionality classes and evaluation methodology for physical random number generators', référencé AIS31 version 1 daté du 25/09/2001, BSI. La présente invention vise à fournir un autre type de génération de telles clés sécrètes. Un premier aspect de la présente invention propose un procédé de contrôle dans un système de contrôle comprenant un dispositif de contrôle adapté pour, d'une part, recevoir un signal indiquant une première donnée biométrique, et, d'autre part, obtenir une seconde donnée biométrique captée ; ledit procédé comprenant les étapes suivantes, au niveau du dispositif de contrôle : /a/ comparer les première et seconde données biométriques ; /b/ décider que les première et seconde données biométriques se correspondent sur la base de l'étape /a/ ; et /c/ générer au moins une partie de clé cryptographique secrète par application d'une fonction cryptographique sur la première donnée biométrique. Grâce à ces dispositions, il est avantageusement possible de générer une clé cryptographique offrant un niveau de protection très élevée car elle est directement issue d'une donnée biométrique d'une personne.
En outre, comme entre deux acquisitions distinctes de données biométriques captées sur une même personne il peut y avoir des différences substantielles, la connaissance de nombreuses acquisitions d'une même donnée biométrique ne permet pas de déterminer la valeur exacte de la
2
donnée biométrique qui est utilisée comme référence, c'est-à-dire la première donnée biométrique. Ainsi, le caractère variable de l'acquisition d'une donnée biométrique permet de garantir un niveau élevé de confidentialité de la clé obtenue selon un mode de réalisation de la présente invention. Par conséquent, la présente invention tire avantageusement partie de cette variabilité des données biométriques. Le signal qui indique la première donnée biométrique peut provenir d'un dispositif de stockage, sur lequel est la première donnée biométrique. Ainsi, une personne munie d'un tel dispositif de stockage, sur lequel est stocké la première donnée biométrique, peut être contrôlé selon un procédé de contrôle conforme à un mode de réalisation de la présente invention. Il convient de noter que le dispositif de contrôle peut être situé au niveau du dispositif de stockage ou bien qu'il peut être situé au niveau d'un capteur servant à capter la seconde donnée biométrique.
Dans un mode de réalisation de la présente invention, c'est une clé cryptographique secrète complète qui est générée à l'étape /c/, et le système cryptographique peut en outre comprendre une base de données stockant au moins ladite clé cryptographique secrète, ledit procédé comprenant alors en outre les étapes suivantes au niveau du 20 dispositif de contrôle : /d/ transmettre une requête de contrôle basée sur la clé cryptographique secrète ; et /e/ recevoir une réponse de contrôle indiquant si la clé cryptographique secrète est stockée dans la base de données. 25 Ainsi, on peut aisément appliquer la clé cryptographique secrète générée selon un mode de réalisation de la présente invention, dans un contexte de contrôle d'identité d'une personne. Un tel contrôle d'identité peut correspondre soit à une authentification soit à une identification de la personne contrôlée. Il convient de noter que dans un tel système de contrôle, la base de 30 données peut ne contenir que des données biométriques sous forme hachée. Une telle base de données, et de ce fait un tel système de contrôle, permet d'offrir un niveau de confidentialité de données biométriques très élevé.
3
Par ailleurs, le contrôle est basé sur des données biométriques tout en ne mettant en oeuvre que des mécanismes cryptographiques au final lors de la comparaison entre la donnée biométrique hachée reçue depuis le dispositif de contrôle et une des données biométriques stockées sous forme hachée dans la base de données. Dans un mode de réalisation de la présente invention, on prévoit une application avantageuse de la présente invention au domaine de la signature de groupe. A cet effet, on prévoit d'associer un secret de groupe à des membres d'un groupe, chacun des membres pouvant effectuer une signature de groupe ; ledit procédé comprenant en outre les étapes suivantes au niveau du dispositif de contrôle : /i/ recevoir un message ; /ii/ signer le message sur la base d'une clé cryptographique secrète comprenant, d'une part, la partie de clé cryptographique secrète générée à l'étape /c/ et, d'autre part, une autre partie de clé cryptographique secrète qui vérifie l'équation suivante : A_g11/K+y où K est la partie de clé cryptographique secrète générée à 20 l'étape /c/ ; où y est le secret de groupe ; et où g1 est un paramètre public du système de contrôle ; /iii/ transmettre, en réponse à l'étape /i/, le message signé. Puis, en une étape ultérieure /iv/, on peut recevoir une réponse indiquant 25 si la signature est une signature valide du groupe. En associant un secret de groupe au groupe de signature considéré, et en prenant en compte une autre partie de clé secrète A basée à la fois sur la partie de clé secrète générée par le dispositif de contrôle et sur le secret de groupe, on peut signer un message, ou challenge qui est émis au cours d'une 30 phase de contrôle, qui permet de prouver que celui qui a signé le message est un membre du groupe, puisque, s'il a été en mesure de signer ainsi, c'est qu'il connaît cette clé secrète complète.
4
Le système de contrôle peut comprendre un serveur d'enregistrement ; ledit procédé de contrôle comprenant en outre les étapes suivantes au niveau du dispositif de contrôle, avant l'étape /i/ : recevoir l'autre partie de clé cryptographique secrète depuis le serveur d'enregistrement ; stocker ladite autre partie de clé cryptographique secrète sur un dispositif de stockage. Ainsi, dans un mode de réalisation de la présente invention, on prévoit que la personne qui souhaite signer au nom d'un groupe, soit au préalable contrôler pour décider si elle appartient à ce groupe. A cet effet, on peut prévoir, que, au cours d'une phase d'enrôlement, le dispositif de stockage de cette personne reçoive la première donnée biométrique depuis le dispositif de contrôle, permettant de générer une première partie de clé secrète, et une seconde partie de clé secrète depuis le serveur d'enregistrement. Disposant implicitement (puisque le dispositif de stockage possède la donnée biométrique permettant de générer la première partie de clé secrète) alors de la clé cryptographique complète formée des première et seconde parties de clé secrète, la personne munie de son dispositif de stockage est en mesure de prouver son appartenance au groupe de signature selon un mode de réalisation de la présente invention. Un deuxième aspect de la présente invention propose un procédé de contrôle dans un système de contrôle comprenant un dispositif de stockage adapté pour stocker une première donnée biométrique, et un serveur d'enregistrement; dans lequel un secret de groupe est associé à des membres d'un groupe, chacun des membres pouvant effectuer une signature de groupe ; ledit procédé comprenant les étapes suivantes, au niveau du serveur d'enregistrement: /a/ obtenir une première partie de clé cryptographique secrète par application d'une fonction cryptographique à la première donnée biométrique ; /b/ générer une seconde partie de clé cryptographique secrète A selon l'équation suivante : A = gi 1/K+ y où K est la première partie de clé cryptographique secrète ; où y est le secret de groupe ; et où g, est un paramètre public du système de contrôle ; 5 /c/ transmettre la seconde partie de clé cryptographique secrète à destination du dispositif de stockage. Ici, le serveur d'enregistrement est adapté pour générer à partir d'une première partie de clé secrète et d'un secret de groupe, une seconde partie de clé secrète, les première et seconde parties de clé secrète formant une clé cryptographique secrète adaptée pour être utilisée dans un mécanisme de signature de groupe selon un mode de réalisation de la présente invention. Un troisième aspect de la présente invention propose un système de contrôle adapté pour mettre en oeuvre un procédé de contrôle selon le premier aspect de la présente invention.
D'autres aspects, buts et avantages de l'invention apparaîtront à la lecture de la description d'un de ses modes de réalisation. L'invention sera également mieux comprise à l'aide des dessins, sur lesquels : la figure 1 illustre une partie au moins d'un système de contrôle selon un mode de réalisation de la présente invention ; la figure 2 illustre les principales étapes d'un procédé de contrôle selon un mode de réalisation de la présente invention ; la figure 3 illustre un système d'identification et/ou authentification selon un mode de réalisation de la présente invention ; et les figures 4 et 5 illustrent un système de signature de groupe selon un mode de réalisation de la présente invention ; les figures 6 et 7 illustrent un système de contrôle selon deux modes de réalisation de la présente invention. La figure 1 illustre une partie au moins d'un système cryptographique 30 selon un mode de réalisation de la présente invention. Un tel système comprend un dispositif de contrôle 10 adapté à la fois pour lire au moins une première donnée biométrique w qui est préalablement
6
stockée sur un dispositif de stockage 11 et pour capter une seconde donnée biométrique w'. Aucune limitation n'est attachée à la présente invention au regard de la localisation des différentes fonctions de stockage, de contrôle et de capture. Les figures décrites ci-dessous ne sont que pour illustrer un mode de réalisation parmi d'autres. Ce dispositif comprend à cet effet une unité d'interface 101 pour recevoir un signal depuis le dispositif de stockage 11 lui indiquant la donnée biométrique stockée w, et un capteur 102 de données biométriques. On peut prévoir que ce capteur est en outre adapté pour déterminer si l'utilisateur est en vie et éviter des fraudes réalisées sur des personnes décédées ou virtuelles. Aucune limitation n'est attachée au type de données biométriques qui sont manipulées dans le contexte de la présente invention. En effet, il peut s'agir par exemple, de données biométriques relatives à l'iris ou encore à une empreinte, ou tout autre.
La figure 2 illustre les principales étapes d'un procédé de contrôle selon un mode de réalisation de la présente invention, mises en oeuvre au niveau du dispositif de contrôle 10. Dans le contexte de l'invention, il est prévu d'utiliser un dispositif de stockage 11 sur lequel est stockée la première donnée biométrique w. Aucune limitation n'est attachée à la présente invention au regard du type de dispositif de stockage utilisé. On peut ainsi par exemple prévoir que ce dispositif de stockage est une clé USB (pour `Universal Serial Bus') ou une carte à puce, ou bien encore sous la forme d'une simple impression papier (par exemple sous forme de codes barre).
Ce dispositif de contrôle 10 est alors adapté pour récupérer cette première donnée biométrique w à partir du dispositif de stockage 11. Il est également adapté pour capter une seconde donnée biométrique w'. Ainsi, lorsqu'il dispose des première et seconde données biométriques, à une étape 21, le dispositif de contrôle procède à une comparaison entre ces première et seconde données biométriques. Cette comparaison vise à déterminer si les première et seconde données biométriques sont issues d'une même personne. On peut à cette étape utiliser une des méthodes connues de comparaison
7
entre deux données biométriques, telle que celle décrite dans le document 'flow iris recognition works ?' de J. Daugman, ou `High Confidence Visual Recognition of Persons by a Test of Statistical Independence', 1993, IEEE Trans. on Pattern Analysis and Machine Intelligence, ou bien dans le document "Handbook of fingerprint recognition' de D. Maltoni, D. Maio, A.K. Jain, S. Prabhakar, ou bien dans le document Biometric Authentication: Technologies, Systems, Evaluations and Legal Issues' de J. Wayman, A. Jain, D. Maltoni and D. Maio. Toutefois, ces exemples ne sont là qu'à titre illustratif et ne limitent en rien la réalisation de cette étape dans le contexte de la présente invention. Ensuite, le dispositif de contrôle peut alors décider, lorsque la comparaison a permis de déterminer le fait que ces première et seconde données biométriques sont issues d'une même personne, que ces première et seconde données biométriques se correspondent, à une étape 22. Dans ce cas alors, le dispositif de contrôle 10 génère, à une étape 23, une clé cryptographique K en appliquant une fonction cryptographique H, qui peut par exemple être une fonction de hachage, à la première donnée biométrique w. L'équation suivante est vérifiée : K = H(w) Une telle clé cryptographique K est donc issue directement d'une donnée biométrique qui appartient à une personne. Il convient de noter que, à partir d'autres acquisitions de la même donnée biométrique, il est pratiquement impossible de retrouver la clé grâce à la variabilité importante entre les acquisitions. On peut avantageusement prévoir d'utiliser une telle clé K dans n'importe quel système cryptographique. Ainsi, notamment, on peut prévoir de mettre en place, sur la base d'une telle clé cryptographique, un système de contrôle d'identité d'une personne, c'est-à-dire un système d'identification et/ d'authentification. La figure 3 illustre une telle application de la présente invention dans un 30 système de contrôle d'identité d'une personne. Un tel système d'identification et/ou d'authentification, dans un mode de réalisation de la présente invention, comprend le dispositif de contrôle 10 ainsi
8
qu'une base de donnée 31 avec laquelle il est en mesure de communiquer. Cette communication entre le dispositif de contrôle 10 et la base de données 31 peut être soit une communication directe, soit une communication par l'intermédiaire d'un dispositif de gestion de base de données, qui n'est pas illustré, mais qui peut être en interface directe avec le dispositif de contrôle en recevant ses requêtes et en lui transmettant des réponses, après avoir consulté la base de données, et en interface directe avec la base de données 31 pour y consulter les données qui y son stockées. Dans un tel système de contrôle, on peut prévoir de mettre en place une phase d'enrôlement avant toute phase de contrôle d'identité. Cette phase d'enrôlement est avantageusement effectuée de manière confidentielle. Le contexte d'application de la présente invention ne limite en rien la mise en oeuvre d'une telle phase d'enrôlement. A l'issue de cette phase d'enrôlement, la base de données 31 contient des données biométriques hachées qui correspondent respectivement aux données biométriques w stockées sur des dispositifs de stockage selon un mode de réalisation de la présente invention. Les données biométriques hachées stockées dans la base de données sont obtenues par application d'une fonction de hachage cryptographique H aux données biométriques w stockées sur les dispositifs de stockage 11. Puis, dans une phase de contrôle d'une personne qui dispose d'un dispositif de stockage 11 selon un mode de réalisation de la présente invention, le dispositif de contrôle 10 compare la première donnée biométrique w qui est stockée sur ce dispositif de stockage 11 avec une seconde donnée biométrique w' qu'il vient de capter sur la personne en cours de contrôle via son capteur 102. Si le dispositif de contrôle décide que ces première et seconde données biométriques proviennent de la même personne, c'est-à-dire que la personne qui est en cours de contrôle est bien celle à qui appartient la première donnée biométrique w, alors le dispositif de contrôle 10 génère la clé cryptographique K selon un mode de réalisation de la présente invention, selon l'équation suivante : 9 K= H(w) où H est la même fonction cryptographique, par exemple de hachage, que celle qui a été utilisée dans la phase d'enrôlement pour obtenir la forme hachée des données biométriques stockées dans la base de données 5 31. Cette clé K est alors envoyée, ou plus généralement utilisée dans un protocole permettant de requérir une recherche relative à l'authentification ou l'identification, de préférence de manière sécurisée, à la base de données 31 afin de rechercher si une des données stockées dans cette base de données 10 lui correspond. Ici, avantageusement, l'étape de recherche de correspondance entre les données biométriques hachées stockées et la donnée reçue depuis le dispositif de contrôle n'est pas entaché des problèmes liées à la biométrie et plus particulièrement au fait que deux captures de données biométriques sur une même personne peuvent être substantiellement différentes. Cette 15 caractéristique de la biométrie complexifie beaucoup, notamment dans une base de données de grande taille, certaines comparaisons entre des données biométriques dans un contexte d'identification ou d'authentification biométrique d'une personne. Ici, grâce aux caractéristiques décrites ci-avant, l'étape d'authentification 20 et/ou identification correspond donc avantageusement à une étape cryptographique et non biométrique. Un tel procédé permet donc d'utiliser des données biométriques qui permettent un contrôle fournissant un niveau de sécurité élevé, tout en effectuant un contrôle d'identité dans le domaine cryptographique, et ainsi en éludant les problèmes relatifs à un tel contrôle 25 purement biométrique. En outre, il convient également de noter que la base de données ne contient que des données biométriques sous leur forme chiffrée de manière cryptographique, et de ce fait ne permet pas à un potentiel attaquant de récupérer des données relatives à une personne. En procédant ainsi, on 30 préserve donc la vie privée des personnes. 10
Un tel système de contrôle permet d'allier le niveau de sécurité d'un contrôle biométrique aux méthodes cryptographiques de contrôle d'identité et d'authentification. En outre, la clé K, correspondant à H(w), est facilement renouvelable, 5 puisque deux acquisitions différentes fournissent des données biométriques distinctes, et révocable, dans le cas où une utilisation frauduleuse serait détectée. La figure 4 illustre un système de contrôle selon un mode de réalisation de la présente invention dans une application au domaine de la signature de 10 groupe. Dans cette application, il est prévu que la valeur K obtenue à partir de donnée biométrique d'une personne constitue une partie seulement d'une clé secrète d'un membre du groupe de signature dans le système de contrôle pour signature de groupe. A titre illustratif, les sections suivantes décrivent une application de la 15 présente invention au mécanisme de signature de groupe de type Boneh- Shacham tel que celui qui est décrit dans le document 'Group signatures with verifier-local revocation' de D. Boneh et H. Shacham, ACM conference on Computer and communications security, 2004. Le système de contrôle adapté pour une méthode de signature de 20 groupe tel qu'illustré en figure 4 comprend un dispositif de contrôle 10, un serveur de contrôle 42, un serveur d'enregistrement 44, un dispositif de gestion de clé 43 qui détient un secret y associé aux membres d'un groupe de signature du système et un dispositif de stockage 11. Le serveur d'enregistrement est adapté pour générer la seconde partie 25 de clé secrète et le serveur de contrôle est adapté pour effectuer un contrôle. On peut aisément prévoir que les deux serveurs soient en fait co-localisés en un seul serveur. Une méthode de signature de groupe permet à un membre du groupe de signer un message de manière anonyme au nom du groupe et permet alors de prouver l'appartenance à un groupe. 30 La valeur K issue de donnée biométrique obtenue selon un mode de réalisation de la présente invention peut alors avantageusement être une partie de la clé privée utilisée au cours d'une méthode de signature de groupe.
11
Dans cette application, on cherche à déterminer si l'utilisateur associé à la partie K de la clé privée est un membre du groupe de signature ou non. Il convient de noter que, avantageusement, dans un mode de réalisation de la présente invention, l'appartenance à un groupe ne requiert pas la gestion d'une base de données. Cette caractéristique est possible grâce à l'utilisation d'un secret de groupe y associé aux membres du groupe considéré. La figure 5 illustre un procédé de contrôle d'appartenance à un groupe de signature selon un mode de réalisation de la présente invention. Pendant une phase d'enrôlement I, une donnée biométrique w est captée. Puis, le serveur d'enregistrement 44 en association avec le dispositif de gestion de clé 43, qui lui fournit le secret de groupe y associé à l'utilisateur, détermine une valeur A correspondante au secret de groupe y et à cette donnée biométrique w de telle sorte que A vérifie selon l'équation (1) suivante : AK"=g1 (1) où g, est un paramètre public du système considéré ; et où K vérifie : K = H(w), avec H est une fonction de hachage cryptographique. Une fois que le serveur d'enregistrement 44 a déterminé cette valeur A, il la transmet à destination du dispositif de stockage 11 dans un message 51.
Cette transmission peut se faire via le dispositif de contrôle 10 qui lui, permet ensuite le stockage de la partie de clé secrète A sur le dispositif de stockage 11, comme illustré à la figure 5. Cette valeur A est donc stockée sur le dispositif de stockage 11 de l'utilisateur. Ainsi, ce dispositif de stockage stocke la donnée (w, A) associée à 25 l'utilisateur. De manière alternative, on peut aussi prévoir que la donnée biométrique w est stockée dans le dispositif de stockage 11 sous une forme transformée par la fonction cryptographique. Dans ce cas, la clé cryptographique secrète complète ici est le couple (H(w), A). Par la suite, l'exemple décrit correspond à 30 ce dernier cas. 12
Ainsi, dans un tel système, une clé secrète (K, A) est associée à chaque membre du groupe dans une phase d'enrôlement, où K et A vérifient les équations énoncées ci-dessus. Dans ce contexte, l'utilisateur et son dispositif de stockage 11 contenant 5 la clé secrète (K, A) a en charge de prouver au serveur de contrôle 42 qu'il connaît une clé vérifiant l'équation (1) afin d'être reconnu comme étant un membre du groupe. Dans une phase de contrôle Il, l'utilisateur présente son dispositif de stockage 11 au dispositif de contrôle 10. 10 Le dispositif de contrôle 10 capte une seconde donnée biométrique w' relative à cet utilisateur. II tente en premier lieu de comparer les première et seconde données biométriques entre elles pour déterminer si elles sont issues de la même personne. Dans le cas où le dispositif de contrôle décide que ces première et 15 seconde données sont issues de la même personne, les étapes suivantes du procédé de contrôle d'appartenance à un groupe peuvent être effectuées selon un mode de réalisation de la présente invention. La figure 5 illustre une phase d'enrôlement I et une phase de contrôle II. Au cours de la phase de contrôle, le dispositif de contrôle reçoit un message 20 501 indiquant un message M (ou `challenge' en anglais) depuis le serveur de contrôle 42. Dans le but de prouver qu'il est un membre du groupe, l'utilisateur signe le message M reçu depuis le serveur de contrôle sur la base notamment de sa clé privée (K,A). 25 On note : G, un groupe cyclique multiplicatif d'ordre premier p ; G2 un groupe multiplicatif d'ordre correspondant à une puissance de p; est un homomorphisme depuis l'ensemble G2 vers l'ensemble 30 G,; G2 est un élément d'ordre p de G, et g, est un élément générateur de G, de telle sorte que l'équation suivante est vérifiée : 4)(g2) = g, GT est un groupe cyclique multiplicatif d'ordre premier p ; e est un couplage non dégénéré depuis l'ensemble G1xG2 dans l'ensemble GT ; H est une fonction de hachage depuis l'ensemble {0,1}* vers Zp et HO est une autre fonction de hachage faisant correspondre l'ensemble {0,1}* à l'ensemble G22. On note en outre gpk un groupe de clés publiques formé de la façon suivante : gpk = (g,, g2, b) où b= g2 où y est le secret associé au groupe considéré. La clé privée (K, A) de l'utilisateur considéré est telle que A est un élément de G1 et K est un élément de Zp. K et A vérifient l'équation suivante : e(A, b.(g2)K) = e(g1, g2) K étant connu, A peut être déterminé sur la base du secret y associé au groupe. Le dispositif de contrôle obtient : 20 (û, G) = Ho (gpk, M, r) où r est une valeur aléatoire de Zp ; où û u et v sont des générateurs du groupe G2 Puis, il obtient les valeurs de u et v selon les équations suivantes : u=4)(û);et 25 v = 4J(v ) Ensuite, il génère une valeur aléatoire a de Zp et calcule : T1 = ua T2 = A. va B= Ka 30 A partir de valeurs aléatoires ra ; r K ; rb dans l'ensemble Zp, il détermine les valeurs suivantes : 15 R, = u r. R2 =e(T2,g2)r~ .e(v,w) r°.e(v,g2) ra R =Trx.0 rb 3 , On note c la valeur vérifiant l'équation suivante : c = H(gpk, M, r, TI, T2, R,, R2, R3) Puis on calcule : Sa =ra + ca SK = rK + cK s5 =1-5 + cg Le dispositif de contrôle est alors ensuite en mesure de transmettre au serveur de contrôle le message signé a qui vérifie l'équation : Q = (r, c, TI, T2, sa, sK, sa) Dans un tel contexte, du côté du serveur de contrôle, on est alors en mesure de retrouver le couple de valeurs (û, v) et leur image u et v dans l'ensemble G1. A cet effet, le serveur de contrôle calcule : =usa/T~c R2 =e(T2,g2)sÂ.e(v,w) ' .e(v,g2)-s'.(e(T2,w)/e(gl,g2))' R =T'A 1 .0 s6 3 Ensuite il contrôle que l'équation suivante est vérifiée : c=H(gpk,M,r,1 ,T,,RäR3) Si tel est le cas, le serveur de contrôle accepte la signature. Ainsi, en utilisant la clé cryptographique K obtenue à partir d'une donnée biométrique, en tant que partie de la clé privée associé à un utilisateur d'un système de signature de groupe ; et en associant un secret de groupe y, on est en mesure de fournir un système de signature de groupe fiable et efficace, sans gestion de base de données. Ces caractéristiques reposent sur le fait que la valeur A peut être aisément obtenue à partir de K et du secret de groupe y.
15
Dans un tel contexte, une clé est facilement renouvelable, puisque deux acquisitions différentes fournissent des données biométriques distinctes, et également facilement révocable. On peut notamment prévoir de mettre un procédé de révocation comme décrit ci-après. Soit A appartenant à une liste de révocation courante, on peut prévoir alors de vérifier que l'équation suivante est vérifiée : e(T,/A,û)=e(T,,v) Si cette équation est vérifiée, alors on procède à la révocation. On peut en outre prévoir de gérer la clé secrète de telle sorte qu'elle ait une durée de validité limitée, et ainsi remettre à zéro la liste de révocation régulièrement. La figure 6 illustre un système de contrôle comprenant : un dispositif de stockage 11 sur lequel est stockée une première donnée biométrique w ; un capteur de données biométriques 102 adapté pour capter une seconde donnée biométrique ; un lecteur 101 de dispositif de stockage de donnée biométrique ; un dispositif de contrôle 10 comprenant : - une unité de décision 103 adaptée pour décider si les première et seconde données biométriques se correspondent sur la base d'une comparaison entre la première et la seconde donnée biométrique ; et - une unité de génération de clé cryptographique secrète 104 adaptée pour générer au moins une partie de clé cryptographique secrète K par application d'une fonction cryptographique H à la première donnée biométrique, lorsque l'unité de décision a décidé que les première w et seconde w' données biométriques se correspondent.
Aucune limitation n'est attachée à l'architecture relative du capteur, lecteur, du dispositif de contrôle et du dispositif de stockage. II convient ainsi de noter qu'il est possible que le dispositif de stockage,
16 le capteur et le lecteur donc, soient colocalisés. Ou bien alternativement, on peut aussi aisément concevoir que le capteur et le lecteur sont distincts du dispositif de stockage et du dispositif de contrôle, et que le dispositif de stockage est co-localisé au dispositif de contrôle. Dans ce cas, le dispositif de stockage est un dispositif de type Match on Card (MoC). Ce système de contrôle peut comprendre en outre : une base de données 31 stockant des données biométriques sous une forme transformée par la fonction cryptographique H(w).
Le dispositif de contrôle 10 comprend alors en outre une unité d'interface adaptée pour requérir auprès de la base de données un contrôle de la clé cryptographique secrète générée par l'unité de génération 104. La figure 7 illustre un autre système de contrôle comprenant en outre un serveur de contrôle 42 adapté pour contrôler une appartenance à un groupe de membres qui peuvent effectuer une signature de groupe, un secret de groupe étant associé à ce groupe, le dispositif de contrôle 10 comprenant en outre : une unité d'interface 105 avec le serveur de contrôle 42 adaptée pour recevoir 501 un message M ; et transmettre un message signé ; et une unité de signature 106 adaptée pour générer un message signé à partir d'un message reçu M sur la base d'une clé cryptographique secrète comprenant, d'une part, la partie de clé cryptographique secrète K générée par le dispositif de contrôle et, d'autre part, une autre partie de clé cryptographique secrète A générée par le serveur d'enregistrement 44 sur la base du secret de groupe et de ladite partie de clé cryptographique secrète. Le serveur d'enregistrement 44 peut comprendre : une unité de génération 421 d'une autre partie de clé cryptographique secrète A selon l'équation suivante : A_gi1/K+y 5 17
où K est la partie de clé cryptographique secrète générée par l'unité de génération 103 du dispositif de contrôle ; où y est le secret de groupe ; et où gi est un paramètre public du système de contrôle ; une unité d'interface 422 adaptée pour transmettre ladite autre partie de clé cryptographique secrète au dispositif de stockage 11. 10
Claims (10)
1. Procédé de contrôle dans un système de contrôle comprenant un dispositif de contrôle (10) adapté pour, d'une part, recevoir un signal indiquant une première donnée biométrique (w), et, d'autre part, obtenir une seconde donnée biométrique captée (w') ; ledit procédé comprenant les étapes suivantes, au niveau du dispositif de contrôle : /a/ comparer (21) les première et seconde données biométriques ; /b/ décider (22) que les première et seconde données biométriques se correspondent sur la base de I"étape /a/ ; et /c/ générer (23) au moins une partie de clé cryptographique secrète (H(w)) par application d'une fonction cryptographique (H) sur la première 15 donnée biométrique.
2. Procédé de contrôle selon la revendication 1, dans lequel le signal indiquant la première donnée biométrique (w) provient d'un dispositif de stockage (11), sur lequel est ladite première donnée biométrique. 20
3. Procédé de contrôle selon la revendication 1 ou 2, dans lequel une clé cryptographique secrète complète (K) est générée à l'étape /c/, le système cryptographique comprenant en outre une base de données (31) stockant au moins ladite clé cryptographique secrète sous une forme transformée par la 25 fonction cryptographique ; ledit procédé comprenant en outre les étapes suivantes au niveau du dispositif de contrôle : /d/ transmettre une requête (32) de contrôle basée sur la clé cryptographique secrète ; et 30 /e/ recevoir une réponse de contrôle (33) indiquant si la clé cryptographique secrète est stockée dans la base de données.19
4. Procédé de contrôle selon la revendication 1 ou 2, dans lequel un secret de groupe (y) est associé à des membres d'un groupe, chacun des membres pouvant effectuer une signature de groupe ; ledit procédé comprenant en outre les étapes suivantes au niveau du dispositif 5 de contrôle (10) : /i/ recevoir (501) un message (M) ; /ii/ signer le message sur la base d'une clé cryptographique secrète comprenant, d'une part, la partie de clé cryptographique secrète générée à l'étape /c/ (H(w)) et, d'autre part, une autre partie de clé cryptographique 10 secrète (A) qui vérifie l'équation suivante : A=g11/K+y où K est la partie de clé cryptographique secrète générée à l'étape /c/ ; où y est le secret de groupe ; et 15 où g1 est un paramètre public du système de contrôle ; /iii/ transmettre (52), en réponse à l'étape /i/, le message signé (a).
5. Procédé de contrôle selon la revendication 4, dans lequel le système de contrôle comprend un serveur d'enregistrement (44), 20 ledit procédé de contrôle comprenant en outre les étapes suivantes au niveau du dispositif de contrôle (10), avant l'étape /i/ : recevoir l'autre partie de clé cryptographique secrète (A) depuis le serveur d'enregistrement ; stocker ladite autre partie de clé cryptographique secrète sur un 25 dispositif de stockage (11).
6. Procédé de contrôle dans un système de contrôle comprenant un dispositif de stockage (11) adapté pour stocker une première donnée biométrique (w), et un serveur d'enregistrement (44) ; 30 dans lequel un secret de groupe (y) est associé à des membres d'un groupe, chacun des membres pouvant effectuer une signature de groupe ; 20 ledit procédé comprenant les étapes suivantes, au niveau du serveur d'enregistrement: /a/ obtenir une première partie de clé cryptographique secrète (K) par application d'une fonction cryptographique (H) à la première donnée biométrique (w) ; /b/ générer une seconde partie de clé cryptographique secrète A selon l'équation suivante : A = g1 1/K+y où K est la première partie de clé cryptographique secrète ; 10 où y est le secret de groupe ; et où gi est un paramètre public du système de contrôle ; /c/ transmettre la seconde partie de clé cryptographique secrète à destination du dispositif de stockage (11). 15
7. Système de contrôle comprenant : un dispositif de stockage (11) sur lequel est stockée une première donnée biométrique (w) ; un capteur de données biométriques (102) adapté pour capter une seconde donnée biométrique ; 20 un lecteur (101) de dispositif de stockage de donnée biométrique ; un dispositif de contrôle (10) comprenant : - une unité de décision (103) adaptée pour décider si les première et seconde données biométriques se correspondent sur la base d'une comparaison entre la 25 première et la seconde donnée biométrique ; et - une unité de génération de clé cryptographique secrète (104) adaptée pour générer au moins une partie de clé cryptographique secrète (K) par application d'une fonction cryptographique (H) à la première donnée 30 biométrique, lorsque l'unité de décision a décidé que les première (w) et seconde (w') données biométriques se correspondent. 21
8. Système de contrôle selon la revendication 7, comprenant en outre : une base de données (31) stockant des données biométriques sous une forme transformée par la fonction cryptographique 5 hachée (H(w dans lequel le dispositif de contrôle (10) comprend en outre une unité d'interface adaptée pour requérir auprès de la base de données un contrôle de la clé cryptographique secrète générée par l'unité de génération (104). 10
9. Système de contrôle selon la revendication 7, comprenant en outre un serveur de contrôle (42) adapté pour contrôler une appartenance à un groupe de membres qui peuvent effectuer une signature de groupe, un secret de groupe étant associé à ce groupe, le dispositif de contrôle (10) comprenant en outre : 15 une unité d'interface (105) avec le serveur de contrôle (42) adaptée pour recevoir (501) un message (M) ; et transmettre un message signé ; et une unité de signature (106) adaptée pour générer un message signé à partir d'un message reçu (M) sur la base d'une clé 20 cryptographique secrète comprenant, d'une part, la partie de clé cryptographique secrète (K) générée par le dispositif de contrôle et, d'autre part, une autre partie de clé cryptographique secrète (A) générée par le serveur d'enregistrement (42) sur la base du secret de groupe et de ladite partie de clé cryptographique 25 secrète.
10. Système de contrôle selon la revendication 9, comprenant en outre un serveur d'enregistrement (44) qui comprend : une unité de génération (421) d'une autre partie de clé 30 cryptographique secrète (A) selon l'équation suivante : A_g11/K+y522 où K est la partie de clé cryptographique secrète générée par l'unité de génération (104) du dispositif de contrôle ; où y est le secret de groupe ; et où g, est un paramètre public du système de contrôle ; une unité d'interface (422) adaptée pour transmettre ladite autre partie de clé cryptographique secrète au dispositif de stockage (11).
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0760311A FR2925732B1 (fr) | 2007-12-21 | 2007-12-21 | Generation et utilisation d'une cle biometrique |
EP08867083A EP2225697A1 (fr) | 2007-12-21 | 2008-12-19 | Generation et utilisation d'une cle biometrique. |
JP2010538780A JP5442633B2 (ja) | 2007-12-21 | 2008-12-19 | 生体鍵の生成及び使用 |
PCT/EP2008/068122 WO2009083518A1 (fr) | 2007-12-21 | 2008-12-19 | Generation et utilisation d'une cle biometrique. |
US12/809,331 US8670562B2 (en) | 2007-12-21 | 2008-12-19 | Generation and use of a biometric key |
JP2013169292A JP2014002407A (ja) | 2007-12-21 | 2013-08-16 | 生体鍵の生成及び使用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0760311A FR2925732B1 (fr) | 2007-12-21 | 2007-12-21 | Generation et utilisation d'une cle biometrique |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2925732A1 true FR2925732A1 (fr) | 2009-06-26 |
FR2925732B1 FR2925732B1 (fr) | 2010-02-12 |
Family
ID=39639119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0760311A Expired - Fee Related FR2925732B1 (fr) | 2007-12-21 | 2007-12-21 | Generation et utilisation d'une cle biometrique |
Country Status (5)
Country | Link |
---|---|
US (1) | US8670562B2 (fr) |
EP (1) | EP2225697A1 (fr) |
JP (2) | JP5442633B2 (fr) |
FR (1) | FR2925732B1 (fr) |
WO (1) | WO2009083518A1 (fr) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013020890A1 (fr) | 2011-08-09 | 2013-02-14 | Morpho | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
WO2013140078A1 (fr) | 2012-03-19 | 2013-09-26 | Morpho | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet |
WO2013140079A1 (fr) | 2012-03-19 | 2013-09-26 | Morpho | Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification |
WO2014057107A1 (fr) | 2012-10-11 | 2014-04-17 | Morpho | Procédé de signature electronique a signature ephemere |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8260008B2 (en) | 2005-11-11 | 2012-09-04 | Eyelock, Inc. | Methods for performing biometric recognition of a human eye and corroboration of same |
US8364646B2 (en) | 2006-03-03 | 2013-01-29 | Eyelock, Inc. | Scalable searching of biometric databases using dynamic selection of data subsets |
US8604901B2 (en) | 2006-06-27 | 2013-12-10 | Eyelock, Inc. | Ensuring the provenance of passengers at a transportation facility |
EP2076871A4 (fr) | 2006-09-22 | 2015-09-16 | Eyelock Inc | Dispositif compact et procédé d'acquisition de données biométriques |
US8280120B2 (en) | 2006-10-02 | 2012-10-02 | Eyelock Inc. | Fraud resistant biometric financial transaction system and method |
WO2008131201A1 (fr) | 2007-04-19 | 2008-10-30 | Global Rainmakers, Inc. | Procédé et système de reconnaissance biométrique |
US8953849B2 (en) | 2007-04-19 | 2015-02-10 | Eyelock, Inc. | Method and system for biometric recognition |
US9117119B2 (en) | 2007-09-01 | 2015-08-25 | Eyelock, Inc. | Mobile identity platform |
US8212870B2 (en) | 2007-09-01 | 2012-07-03 | Hanna Keith J | Mirror system and method for acquiring biometric data |
WO2009029757A1 (fr) | 2007-09-01 | 2009-03-05 | Global Rainmakers, Inc. | Système et procédé d'acquisition des données de l'iris de l'œil pour identification biométrique |
US9036871B2 (en) | 2007-09-01 | 2015-05-19 | Eyelock, Inc. | Mobility identity platform |
US9002073B2 (en) | 2007-09-01 | 2015-04-07 | Eyelock, Inc. | Mobile identity platform |
WO2009158662A2 (fr) | 2008-06-26 | 2009-12-30 | Global Rainmakers, Inc. | Procédé de réduction de visibilité d'éclairement tout en acquérant une imagerie de haute qualité |
US8195044B2 (en) | 2009-03-30 | 2012-06-05 | Eyelock Inc. | Biometric camera mount system |
US10043229B2 (en) | 2011-01-26 | 2018-08-07 | Eyelock Llc | Method for confirming the identity of an individual while shielding that individual's personal data |
RU2589859C2 (ru) | 2011-02-17 | 2016-07-10 | АЙЛОК ЭлЭлСи | Эффективный способ и система для получения данных изображения сцены и изображения радужной оболочки с использованием одного датчика |
WO2012145405A2 (fr) | 2011-04-19 | 2012-10-26 | Eyelock Inc. | Chaîne de provenance biométrique |
FR2974924B1 (fr) * | 2011-05-06 | 2013-06-14 | Morpho | Procedes d'enrolement et de verification biometrique, systemes et dispositifs associes. |
KR102024954B1 (ko) | 2011-08-22 | 2019-09-24 | 아이락 엘엘씨 | 아티팩트 없는 이미지들을 캡처하기 위한 시스템들 및 방법들 |
US9495526B2 (en) | 2013-03-15 | 2016-11-15 | Eyelock Llc | Efficient prevention of fraud |
US10032075B2 (en) | 2013-12-23 | 2018-07-24 | Eyelock Llc | Methods and apparatus for power-efficient iris recognition |
US10372982B2 (en) | 2014-01-06 | 2019-08-06 | Eyelock Llc | Methods and apparatus for repetitive iris recognition |
BR112017004593A2 (pt) | 2014-09-12 | 2017-12-05 | Eyelock Llc | métodos e aparelho para direcionar o olhar de um usuário em um sistema de reconhecimento de íris |
US9426159B2 (en) * | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
EP3221835A4 (fr) | 2014-11-19 | 2018-04-18 | Eyelock Llc | Prédiction à base de modèle d'une mesure commodité optimale pour autoriser des transactions |
CN107438779B (zh) | 2015-01-20 | 2019-12-13 | 眼锁有限责任公司 | 用于高质量可见光图像采集和红外iris图像采集的镜头系统 |
BR112017019362A2 (pt) | 2015-03-12 | 2018-06-05 | Eyelock Llc | métodos e sistemas para gestão de atividade de rede usando biometria |
WO2017112662A1 (fr) | 2015-12-21 | 2017-06-29 | Eyelock Llc | Module de caméra optique réfléchie pour la reconnaissance de l'iris dans un dispositif informatique |
US10559049B2 (en) * | 2016-04-19 | 2020-02-11 | International Business Machines Corporation | Digital passport country entry stamp |
CA3024128A1 (fr) | 2016-05-18 | 2017-11-23 | Eyelock, Llc | Procedes et systemes de reconnaissance d'iris bases sur un modele de texture stochastique d'iris |
WO2018156726A1 (fr) | 2017-02-24 | 2018-08-30 | Eyelock, Llc | Systèmes et procédés de fourniture d'éclairage pour acquisition biométrique d'iris |
EP3451042B1 (fr) | 2017-08-31 | 2022-08-10 | Eyelock, LLC | Systèmes et procédés d'acquisition biométrique utilisant une distorsion optique positive |
FR3114891B3 (fr) * | 2020-10-05 | 2022-09-30 | Amadeus | Système d’identification biométrique |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
JP3620138B2 (ja) * | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6266420B1 (en) * | 1998-10-08 | 2001-07-24 | Entrust Technologies Limited | Method and apparatus for secure group communications |
WO2003007121A2 (fr) * | 2001-07-12 | 2003-01-23 | Atrua Technologies, Inc. | Procede et systeme permettant de determiner la confidence dans une transaction numerique |
US20030126464A1 (en) * | 2001-12-04 | 2003-07-03 | Mcdaniel Patrick D. | Method and system for determining and enforcing security policy in a communication session |
US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
JP2005293490A (ja) | 2004-04-05 | 2005-10-20 | Hitachi Ltd | 生体認証システム |
WO2007001328A2 (fr) * | 2004-07-29 | 2007-01-04 | Infoassure, Inc. | Securite information-centrique |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
JP4749017B2 (ja) | 2005-03-30 | 2011-08-17 | ソフトバンクテレコム株式会社 | 擬似生体認証システム、及び擬似生体認証方法 |
US20070014399A1 (en) * | 2005-07-15 | 2007-01-18 | Scheidt Edward M | High assurance key management overlay |
FR2892252B1 (fr) * | 2005-10-17 | 2008-01-25 | Oberthur Card Syst Sa | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. |
JP4763465B2 (ja) * | 2006-01-16 | 2011-08-31 | 三菱電機株式会社 | 個人認証装置及びサーバ装置及び認証システム及び認証方法 |
US20080209226A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | User Authentication Via Biometric Hashing |
-
2007
- 2007-12-21 FR FR0760311A patent/FR2925732B1/fr not_active Expired - Fee Related
-
2008
- 2008-12-19 WO PCT/EP2008/068122 patent/WO2009083518A1/fr active Application Filing
- 2008-12-19 US US12/809,331 patent/US8670562B2/en active Active - Reinstated
- 2008-12-19 EP EP08867083A patent/EP2225697A1/fr not_active Withdrawn
- 2008-12-19 JP JP2010538780A patent/JP5442633B2/ja not_active Expired - Fee Related
-
2013
- 2013-08-16 JP JP2013169292A patent/JP2014002407A/ja active Pending
Non-Patent Citations (7)
Title |
---|
BONEH, DAN; SHACHAM, HOVAV: "Group Signatures with Verifier-Local Revocation", PROCEEDINGS OF 11TH ACM CONFERENCE ON COMMUNICATIONS AND SECURITY, CCS 04, October 2004 (2004-10-01), Washington, DC, USA, pages 168 - 177, XP007905322 * |
FENG HAO ET AL: "COMBINING CRYPTOGRAPHYWITH BIOMETRICS EFFECTIVELY", TECHNICAL REPORT - UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, XX, XX, vol. 28, no. 640, 1 July 2005 (2005-07-01), pages 1 - 17, XP009072846 * |
GIUSEPPE ATENIESE ET AL: "Quasi-Efficient Revocation of Group Signatures", FINANCIAL CRYPTOGRAPHY; [LECTURE NOTES IN COMPUTER SCIENCE], SPRINGER BERLIN HEIDELBERG, BERLIN, HEIDELBERG, vol. 2357, 11 March 2002 (2002-03-11), pages 183 - 197, XP019053700, ISBN: 978-3-540-00646-6 * |
JAIN A K ET AL: "Biometric Cryptosystems: Issues and Challenges", PROCEEDINGS OF THE IEEE, IEEE. NEW YORK, US, vol. 92, no. 6, 1 June 2004 (2004-06-01), pages 948 - 960, XP011112757, ISSN: 0018-9219 * |
MALTONI, DAVIDE; MAIO, DARIO; JAIN, ANIL K.; PRABHAKAR, SALIL: "Handbook of Fingerprint Recognition, Chapter 9: Securing Fingerprint Systems", June 2003, SPRINGER VERLAG, NEW YORK, US, ISBN: 0-387-95431-7, XP002489873, 280150 * |
SUJING ZHOU ET AL: "Shorter Verifier-Local Revocation Group Signatures from Bilinear Maps", CRYPTOLOGY AND NETWORK SECURITY LECTURE NOTES IN COMPUTER SCIENCE;;LNCS, SPRINGER BERLIN HEIDELBERG, BE, vol. 4301, 1 January 2006 (2006-01-01), pages 126 - 143, XP019051509, ISBN: 978-3-540-49462-1 * |
XUHUA DING ET AL: "Leak-free group signatures with immediate revocation", DISTRIBUTED COMPUTING SYSTEMS, 2004. PROCEEDINGS. 24TH INTERNATIONAL C ONFERENCE ON HACHIOJI, TOKYO, JAPAN 24-26 MARCH 2004, PISCATAWAY, NJ, USA,IEEE, 24 March 2004 (2004-03-24), pages 608 - 615, XP010693798, ISBN: 978-0-7695-2086-5 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013020890A1 (fr) | 2011-08-09 | 2013-02-14 | Morpho | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
FR2979044A1 (fr) * | 2011-08-09 | 2013-02-15 | Morpho | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure |
US9407637B2 (en) | 2011-08-09 | 2016-08-02 | Morpho | Method for managing and checking data from different identity domains organized into a structured set |
WO2013140078A1 (fr) | 2012-03-19 | 2013-09-26 | Morpho | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet |
WO2013140079A1 (fr) | 2012-03-19 | 2013-09-26 | Morpho | Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification |
WO2014057107A1 (fr) | 2012-10-11 | 2014-04-17 | Morpho | Procédé de signature electronique a signature ephemere |
FR2996942A1 (fr) * | 2012-10-11 | 2014-04-18 | Morpho | Procede de generation de cle de signature ameliore |
US9735969B2 (en) | 2012-10-11 | 2017-08-15 | Morpho | Electronic signature method with ephemeral signature |
Also Published As
Publication number | Publication date |
---|---|
EP2225697A1 (fr) | 2010-09-08 |
FR2925732B1 (fr) | 2010-02-12 |
JP2011507436A (ja) | 2011-03-03 |
US8670562B2 (en) | 2014-03-11 |
WO2009083518A1 (fr) | 2009-07-09 |
US20100310070A1 (en) | 2010-12-09 |
JP5442633B2 (ja) | 2014-03-12 |
JP2014002407A (ja) | 2014-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2925732A1 (fr) | Generation et utilisation d'une cle biometrique | |
EP2248071B1 (fr) | Identification basee sur des donnees biometriques chiffrees. | |
EP2494491B1 (fr) | Identification par controle de donnees biometriques d'utilisateur | |
EP2891268B1 (fr) | Signature de groupe utilisant un pseudonyme | |
EP2953291B1 (fr) | Stockage distribue securise par calcul multipartite | |
CA2888103C (fr) | Procede de signature electronique a signature ephemere | |
FR3085777A1 (fr) | Procede et systeme de vote electronique a identification biometrique | |
CA2844762C (fr) | Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure | |
FR2980011A1 (fr) | Procede de mise en oeuvre, a partir d'un terminal, de donnees cryptographiques d'un utilisateur stockee dans une base de donnees distante | |
EP3686788A1 (fr) | Procédé de vérification d'une authentification biométrique | |
WO2009083527A1 (fr) | Procede et systeme pour authentifier des individus a partir de donnees biometriques | |
EP1997064B1 (fr) | Protection d'un controle d'acces biometrique | |
EP3899765B1 (fr) | Réinitialisation d'un secret applicatif au moyen du terminal | |
FR2898423A1 (fr) | Procede securise de configuration d'un dispositif de generation de signature electronique. | |
EP1992104B1 (fr) | Authentification d'un dispositif informatique au niveau utilisateur | |
Cavoukian | Advances in Biometric Encryption: An Example of Privacy by Design From Research to Proof of Concept | |
FR3064092A1 (fr) | Procede de messagerie numerique associant un message a un sujet materiel | |
FR2988197A1 (fr) | Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet | |
EP3063898A1 (fr) | Signature a pseudonyme pour carte a puce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CD | Change of name or company name | ||
CA | Change of address |
Effective date: 20130917 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
ST | Notification of lapse |
Effective date: 20240806 |