[go: up one dir, main page]

WO2008132382A1 - Procede de generation d'un alea a partir d'une donnee biometrique - Google Patents

Procede de generation d'un alea a partir d'une donnee biometrique Download PDF

Info

Publication number
WO2008132382A1
WO2008132382A1 PCT/FR2008/050485 FR2008050485W WO2008132382A1 WO 2008132382 A1 WO2008132382 A1 WO 2008132382A1 FR 2008050485 W FR2008050485 W FR 2008050485W WO 2008132382 A1 WO2008132382 A1 WO 2008132382A1
Authority
WO
WIPO (PCT)
Prior art keywords
biometric data
user
hazard
generating
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2008/050485
Other languages
English (en)
Inventor
Valérie VIET TRIEM TONG
Hervé SIBERT
Jean-Jacques Schwartzmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of WO2008132382A1 publication Critical patent/WO2008132382A1/fr
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Definitions

  • the invention lies in the field of cryptography. It relates more specifically to a method for generating a hazard from a biometric data of a user.
  • the biometric data may also be used to regenerate a secret key of a cryptographic protocol.
  • the ability to know how to generate hazards is very important in cryptography. For example, the generation of a key for a user is often based on a hazard. This prevents the generated key from always being the same, or an attacker rebuilding the user's key.
  • Another example is the use of random events in messages sent in accordance with cryptographic protocols. The use of these hazards makes it possible to differentiate an old message from a new message.
  • a sequence of hazards of good quality must be unpredictable, in the sense that it must be impossible to predict the next hazard from previous hazards; it must also be non-reproductive.
  • Hazard generators based on physical phenomena are based on taking measurements of physical phenomena; they therefore require the presence of a measuring device.
  • Pseudo-random generators are deterministic algorithms that generate a sequence of randomness from an initial value called seed. Thus, from the same seed, the same series of random values are generated. In order for this sequence of values to be random, the generator must have a pseudo-random character and the seed must be modified each time the generator is called. The random nature of the generator is better when one has taken care to use a truly random seed, that is to say based on physical phenomena.
  • the patent published under No. US6831980 discloses a method and a system for generating hazards from biometric data. In this patent, at least two images are used to represent the same thing, corresponding to two measurements, for example two impressions.
  • the two images make it possible to evaluate a sufficient quantity of noise, then it is extracted a hazard judged as being of good quality.
  • the distance between the two images that represent the same thing is too small, then the hazard is not judged to be of good quality; the noise is judged to be insufficient.
  • this process requires the capture of two images. It also involves the implementation of a specific algorithm for extracting randomness from these two images.
  • the present invention proposes to generate a hazard from a measurement of a biometric data of a user.
  • the biometric data is conventionally represented by digital components comprising a significant area, and a non-significant area.
  • the hazard is then generated by extracting from a predefined number of components at least one digit located in the non-significant area of the component. The extracted digits are used to generate the hazard.
  • the invention relates to a method for generating a hazard from a biometric data of a user, a biometric data of a user being represented by a stable and ordered representation comprising a plurality of digital components, said digital components comprising a significant zone and a non-significant zone, the method being characterized in that it comprises extracting at least one digit from a predefined number of components of the stable and ordered representation, said digit being located in the non-significant zone of the digital component, said extracted digit being used to generate the hazard.
  • biometric measurements are unstable.
  • the method according to the invention uses the entropy inherent in biometric measurements to extract a hazard. In this way, the user who wishes to obtain a hazard is protected against manipulation of random generators based on phenomena. usually used physics, or pseudo-random generators. A randomness is generated from a single biometric data capture of the user.
  • the method according to the invention makes it possible to improve the ergonomics and to reduce the memory consumption and the computing power required, since only one measurement is necessary to generate a hazard and, for example, to authenticate the user. .
  • a random state of the present memory is extracted directly when a biometric authentication algorithm is executed, without the need to implement a biometric authentication algorithm. additional algorithm.
  • the hazard generated by the method according to the invention is not generated by software means; it is not reproducible.
  • the hazard is thus securely generated by integrating with an existing device that includes the biometric sensor. It is therefore not necessary to have an additional source of randomness based on a physical phenomenon.
  • the method according to the invention makes it possible to reduce the costs since a biometric sensor is used both as a vector for taking the measurement making it possible to check the quality of a person, and as a random source.
  • the significant area of the digital component corresponds to the high-weight zone of the said component, and the non-significant zone corresponds to the low-weight zone of the said component.
  • the predefined number of components corresponds to the total number of digital components.
  • the method according to the invention is used in a public key authentication protocol.
  • the method according to the invention thus makes it possible to envisage, from a single biometric measurement of the user, to provide all the elements necessary for a public key cryptographic protocol: the private key regenerated from the biometric measurement, and the hazard deduced from the same biometric measurement.
  • the integration of the method according to the invention is such that the hazard can be extracted directly from a state of memory already present during the normal execution of a method of regeneration of the secret.
  • the invention also relates to a device for generating a hazard from a biometric data of a user, a biometric data of a user being represented by a stable and ordered representation comprising a plurality of digital components, said digital components comprising a significant area and a non-significant area, characterized in that the device comprises generating means arranged to extract at least one digit from a predefined number of components of the stable and ordered representation, said number being located in the non-significant area of the digital component, and generate the hazard from said extracted digit.
  • the invention also relates to a system for generating a hazard from a biometric data of a user, said system comprising:
  • biometric data sensor capable of capturing a biometric data of the user
  • an equipment for generating a hazard able to use said biometric data to generate a hazard according to the method according to the invention.
  • the invention also relates to a computer program on a data carrier and loadable in the internal memory of a computer, the program comprising portions of code for performing the steps of the method according to the invention.
  • the invention also relates to a partially or completely removable data storage means comprising computer program code instructions for executing the steps of the method according to the invention.
  • FIG. 1 illustrates an exemplary embodiment of the method for obtaining a random value from a biometric data item according to the invention
  • FIG. 2 presents an extract of a stable and ordered or fingercode representation of a biometric datum, obtained from a fingerprint of the user
  • FIG. 3 illustrates the use of a method encompassing the method of obtaining a hazard from a biometric data item and further comprising the use of said biometric data in the regeneration of a secret key of a cryptographic protocol
  • FIG. 4 is a functional block representation of a device for capturing a biometric data item according to the invention
  • FIG. 5 is a representation of an architecture that implements the method according to the invention.
  • minutiae characteristic points of a fingerprint
  • a minutia is a point which is on the change of continuity of papillary lines.
  • the authentication of a fingerprint is then done by comparing the position of the minutiae with respect to a representation of the fingerprint called template reference (the term commonly used is the term "template").
  • template reference the term commonly used is the term "template”
  • a second characterization of a fingerprint is done by texture analysis. Texture analysis is described in detail in AKJain, S.Prabhakar, L.Hong and S.Pankanti; "FingerCode: A Filterbank for Fingerprint Representation and Matching", in Proc. IEEE Conf.
  • Texture analysis makes it possible to characterize a fingerprint by analyzing the image around the morphological center of the impression after application of Gabor filters.
  • the imprint is then characterized by a set of 8 vectors of 80 components each, the components being numbers between 0 and 7 approximately. Each of the vectors corresponds to the transformation of the image after application of a Gabor filter.
  • the component is then the average of the differences in the gray average of the image in a paving sector.
  • the fingerprint is characterized by a vector of 640 components.
  • the vector thus obtained is called "fingercode”.
  • the authentication of a fingerprint is then done by comparing the vector representations of the fingerprints.
  • a user is authenticated if the distance between the current vector representation and the reference vector representation is less than a fixed threshold.
  • the distance used is the Euclidean distance.
  • Figure 1 is a schematic representation of the steps of the method according to the invention.
  • a user's biometric data is captured.
  • this capture is performed by taking a fingerprint using a biometric sensor.
  • Other biometric data may be used, for example and without limitation, the shape of the hand, the morphology of the face, the voice, the iris of the eye.
  • a step 11 subsequent to the capture of the biometric data of the user, the captured information is processed in order to calculate a stable and ordered representation F of the biometric data in the form of digital components.
  • Numeric components are numbers; they can be integers or include a whole part and a decimal part.
  • the digital components include a significant area and a non-significant area.
  • the insignificant area corresponds to an area that represents the least value.
  • a zone usually called a low weight zone corresponds to a non-significant zone.
  • the least significant bit has the least value in a given representation; it's the right-hand bit in the usual representation.
  • the low-order area is the byte that represents the least value, the right-most byte in the usual representation.
  • the significant area may correspond to a high weight area.
  • the most significant bit is in the usual representation the left bit. For one word, it's the left byte.
  • the non-significant area includes numbers that are subject to significant variations.
  • the insignificant area is found from a certain number after the decimal point, the place of this figure being able to be defined by the precision of the measurement.
  • the low-weight region is found from a certain right-most digit, the place of that digit being defined by the precision of the measurement.
  • the characterization of the biometric data in the stable and ordered representation is obtained by texture analysis.
  • the stable and ordered representation F obtained is thus in the form of a vector of 640 digital components, or fingercode.
  • An excerpt of such a vector is provided in Figure 3.
  • the digital components comprise an integer part and a decimal part.
  • a randomness is generated from the capture of the biometric data of the user. For this purpose, it is extracted in a predefined number of digital components associated with the biometric data of the user at least one digit. The figure is taken from the non-significant area of the numeric component. The number is then used to generate the hazard.
  • Numbers in the nonsignificant area are subject to significant variation, particularly in the case of biometric data measurements. This variability is advantageously used for the generation of the hazard.
  • the predefined number of digital components from which at least one number is extracted depends on the size of the hazard that is to be constructed, and / or the quality of the hazard that is to be obtained.
  • the generation of the hazard consists of choosing a, equal to the sum modulo 2 of the digits of the decimal notation of f ,.
  • the quality of the hazard is judged according to its unpredictability and non-reproducibility.
  • a digit in the insignificant area can be extracted from only a portion of the digital components, or two digits can be extracted.
  • FIG. 3 illustrates a use of the method according to the invention by a public key authentication protocol.
  • the capture of a biometric data of the user is used by the method according to the invention to generate a random, and also to regenerate a secret key of a public key protocol, for example RSA.
  • a public key protocol for example RSA.
  • a user for example a mobile user, has a secret key that has been previously granted to him and that he did not need to store, and also 'a hazard.
  • This hazard can be used to generate session keys; it can also be used during an authentication, for example a mutual authentication 'TLS' (of the English "Transport Layer Security").
  • a mutual authentication 'TLS' of the English "Transport Layer Security"
  • a secret granted to the user is chosen and represented by a polynomial P 1 of degree k. It is chosen n points p o ⁇ .... p n -i 'on the polynomial P', n> k. To be able to find the secret from the user's biometric data, it is necessary to be able to find at least k + 1 points among the n points of the polynomial by using the biometric data of the user. Indeed, the secret can then be reconstructed by Lagrange interpolation.
  • an error correction code is chosen, for example the Reed Solomon code, and the n points of the polynomial Po ', ..., P n -i' are then encoded in n code words C 0 ', ..., C n ./.
  • a reference biometric data of the user is then used to calculate a stable and ordered representation F '.
  • the stable and ordered representation F 'of the biometric data of the user is divided into n parts f 0 ', ..., f n- i '. It is then published, on a server of an Internet or Intranet network, pairs of values ((f, 1 - c, 1 ), H (C 1 ')), where H is a hash function, i varying from 0 to n-1.
  • the secret previously granted to the user is used as a seed of a pseudo-random generator of prime numbers to choose two prime integers and calculate the private key / public key pair RSA.
  • step 10 when the user needs to regenerate his private key, it is proceeded, in step 10 described above, to the capture of a biometric data of the user.
  • step 11 previously described, the calculation of the stable and ordered representation F of the biometric data of the user is carried out.
  • the stable and ordered representation F of the biometric data is cut into n parts f 0 , ..., f n- i. It is then to look for a code word c, the closest to (C 1 '- f,') + f ,, for i varying from 0 to n-1. If f 1, derived from the current biometric data of the user picked up in step 10, is sufficiently close to f 1 'resulting from the reference biometric data item, then the code word c 1 is equal to c 1'.
  • step 12 previously described, a hazard is generated according to the method of the invention.
  • Step 12 is independent of step 21 of regeneration of the secret key of the user.
  • a final step 22 the user has his secret key RSA and the random generated in step 12.
  • the user can thus jointly use the hazard and its private key.
  • TLS mutual authentication
  • the user sends to a server with which he wishes to establish a session, a random number encrypted by means of the public key the server. Simultaneously, it receives a random choice by the server and encrypted by means of the public key of the user. The user will decipher the random received from the server by means of the private key associated with the public key. He therefore needs both to choose a hazard and to regenerate a secret key.
  • the invention finds a particularly interesting application in various security applications that use hazards.
  • the invention can be advantageously used in the generation of random-based cryptographic keys, in the generation of a secret key of a symmetric cryptographic protocol, in the generation of a random element used in a key exchange protocol, for example of the Diffie-Hellman type (from the name of the inventors).
  • FIG. 4 is a functional representation of a device 40 generating randomness according to the invention.
  • the device 40 generating randomness comprises several functional modules:
  • a capture module 41 is arranged to capture biometric data of users
  • a calculation module 42 is arranged to calculate, from the capture made by the capture module 41, a stable and ordered representation of the biometric data of the user comprising a plurality of digital components;
  • a generation module 43 is arranged to extract a predefined number of digital components calculated by the calculation module 42 at least one digit to generate a random.
  • the predefined number of components used to generate the hazard may be a constant or a variable of the generation module 43.
  • the functional modules 41, 42 and 43 communicate by means of a communication bus.
  • the modules 41, 42 and 43 which implement the method according to the invention described above, are preferably software modules comprising software instructions for executing the steps of the method according to the invention by the device 40 for generating a random .
  • the software modules can be stored in, or transmitted by a data carrier to the device.
  • the data carrier may be a hardware storage medium, such as a CD-ROM, or a transmission medium such as a telecommunications network.
  • FIG. 5 is a representation of a random generation system 50 according to the invention.
  • the system 50 comprises a device 51 and a biometric data sensor 52 which communicate by means of a connection 53, for example of the "USB" type (of the "Universal Serial Bus").
  • the equipment 51 may be a user terminal type computer, or a computer server type.
  • the sensor 52 conventionally comprises the means 41 for capturing biometric data.
  • the equipment 51 comprises the module 42 according to FIG. 4 for calculating a stable and ordered representation of the biometric data of the user captured by the sensor 52, and the random generation module 43.
  • the biometric sensor can integrate the calculation means of the stable and ordered representation, as well as the digit extraction means for the purpose of generating the hazard.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

L'invention concerne un procédé de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, une donnée biométrique d'un utilisateur étant représentée par une représentation stable et ordonnée comportant une pluralité de composantes numériques, lesdites composantes numériques comprenant une zone significative et une zone non significative, le procédé étant caractérisé en ce qu'il comprend l'extraction (12) d'au moins un chiffre dans un nombre prédéfini de composantes de la représentation stable et ordonnée, ledit chiffre étant situé dans la zone non significative de la composante numérique, ledit chiffre extrait étant utilisé pour générer l'aléa.

Description

Procédé de génération d'un aléa à partir d'une donnée biométrique
L'invention se situe dans le domaine de la cryptographie. Elle concerne plus précisément une méthode pour générer un aléa à partir d'une donnée biométrique d'un utilisateur. Ladite donnée biométrique pouvant également être utilisée pour régénérer une clé secrète d'un protocole cryptographique.
La capacité de savoir générer des aléas est très importante en cryptographie. Par exemple, la génération d'une clé pour un utilisateur repose souvent sur un aléa. Cela permet d'éviter que la clé générée soit toujours la même, ou qu'un attaquant reconstruise la clé de l'utilisateur. Un autre exemple est l'utilisation des aléas au sein de messages envoyés conformément à des protocoles cryptographiques. L'utilisation de ces aléas permet de différencier un message ancien d'un nouveau message.
Une suite d'aléas de bonne qualité doit être imprévisible, au sens où il doit être impossible de prédire le prochain aléa à partir des aléas précédents ; elle doit également être non reproductive.
A l'heure actuelle il existe deux classes de générateurs d'aléas : les générateurs basés sur des phénomènes physiques et des générateurs dits pseudo-aléatoires.
Les générateurs d'aléas basés sur des phénomènes physiques sont basés sur la prise de mesures de phénomènes physiques ; ils nécessitent donc la présence d'un appareil de mesure.
Les générateurs pseudo-aléatoires sont des algorithmes, de ce fait déterministes, qui génèrent une suite d'aspect aléatoire à partir d'une valeur initiale appelée graine. Ainsi, à partir d'une même graine, on génère les mêmes suites de valeurs d'aléas. Pour que cette suite de valeurs ait un caractère aléatoire, il faut d'une part que le générateur ait un caractère pseudo-aléatoire et d'autre part, il faut que la graine soit modifiée à chaque appel du générateur. Le caractère aléatoire du générateur est meilleur lorsque l'on a pris soin d'utiliser une graine véritablement aléatoire, c'est-à-dire basée sur des phénomènes physiques. Le brevet publié sous le N° US6831980 divulgue une méthode et un système de génération d'aléas à partir de données biométriques. Dans ce brevet, il est utilisé au moins deux images pour représenter la même chose, correspondant à deux prises de mesure, par exemple deux prises d'empreinte. Si les deux images permettent d'évaluer une quantité de bruit suffisante, alors il est extrait un aléa jugé comme étant de bonne qualité. Par contre, si la distance entre les deux images qui représentent la même chose est trop faible, alors l'aléa n'est pas jugé comme étant de bonne qualité ; le bruit est jugé comme insuffisant. Cependant, ce procédé nécessite la capture de deux images. Il implique également l'implémentation d'un algorithme spécifique d'extraction d'aléa à partir de ces deux images.
La présente invention propose de générer un aléa à partir d'une mesure d'une donnée biométrique d'un utilisateur. La donnée biométrique est classiquement représentée par des composantes numériques comprenant une zone significative, et une zone non significative. L'aléa est alors généré en extrayant d'un nombre prédéfini de composantes au moins un chiffre situé dans la zone non significative de la composante. Les chiffres extraits sont utilisés pour générer l'aléa.
L'invention concerne un procédé de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, une donnée biométrique d'un utilisateur étant représentée par une représentation stable et ordonnée comportant une pluralité de composantes numériques, lesdites composantes numériques comprenant une zone significative et une zone non significative, le procédé étant caractérisé en ce qu'il comprend l'extraction d'au moins un chiffre dans un nombre prédéfini de composantes de la représentation stable et ordonnée, ledit chiffre étant situé dans la zone non significative de la composante numérique, ledit chiffre extrait étant utilisé pour générer l'aléa.
Par nature, les mesures biométriques sont instables. Le procédé selon l'invention utilise l'entropie inhérente aux mesures biométriques pour extraire un aléa. De cette façon, l'utilisateur qui souhaite obtenir un aléa est prémuni contre des manipulations des générateurs aléatoires basés sur des phénomènes physiques habituellement utilisés, ou des générateurs pseudo-aléatoires. Un aléa est généré à partir d'une unique capture de donnée biométrique de l'utilisateur. Ainsi, le procédé selon l'invention permet d'améliorer l'ergonomie et de réduire la consommation de mémoire et la puissance de calcul nécessaire, puisqu'une seule mesure est nécessaire pour générer un aléa et pour, par exemple, authentifier l'utilisateur. En outre, à partir de l'unique capture de la donnée biométrique, il est extrait directement un aléa d'un état de la mémoire présent lors de l'exécution d'un algorithme d'authentification biométrique, sans avoir besoin d'implémenter un algorithme supplémentaire.
L'aléa généré par le procédé selon l'invention n'est pas généré par un moyen logiciel ; il n'est donc pas reproductible. L'aléa est ainsi généré de manière sûre en s'intégrant à un dispositif existant qui comprend le capteur biométrique. Il n'est donc pas nécessaire de disposer d'une source additionnelle d'aléas reposant sur un phénomène physique. En particulier, le procédé selon l'invention permet de diminuer les coûts puisqu'un capteur biométrique est utilisé à la fois comme vecteur de la prise de la mesure permettant de vérifier la qualité d'une personne, et comme source aléatoire.
De façon avantageuse, la zone significative de la composante numérique correspond à la zone de poids fort de ladite composante, et la zone non significative, à la zone de poids faible de ladite composante.
Dans une réalisation du procédé selon l'invention, le nombre prédéfini de composantes correspond au nombre total de composantes numériques.
Avantageusement, le procédé selon l'invention est utilisé dans un protocole d'authentification à clé publique.
On connaît des travaux en cours sur la régénération d'un secret octroyé à un utilisateur à partir d'une donnée biométrique de l'utilisateur. Le procédé selon l'invention permet ainsi d'envisager, à partir d'une seule mesure biométrique de l'utilisateur, de fournir tous les éléments nécessaires à un protocole cryptographique à clé publique : la clé privée régénérée à partir de la mesure biométrique, et l'aléa déduit de la même mesure biométrique. L'intégration du procédé selon l'invention est telle que l'aléa peut être extrait directement d'un état de la mémoire déjà présent lors de l'exécution normale d'une méthode de régénération du secret.
L'invention concerne aussi un dispositif de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, une donnée biométrique d'un utilisateur étant représentée par une représentation stable et ordonnée comportant une pluralité de composantes numériques, lesdites composantes numériques comprenant une zone significative et une zone non significative, caractérisé en ce que le dispositif comprend des moyens de génération, agencés pour extraire d'au moins un chiffre dans un nombre prédéfini de composantes de la représentation stable et ordonnée, ledit chiffre étant situé dans la zone non significative de la composante numérique, et générer l'aléa à partir dudit chiffre extrait.
L'invention concerne également un système de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, ledit système comprenant :
- un capteur de données biométriques, apte à capturer une donnée biométrique de l'utilisateur, et
- un équipement de génération d'un aléa, apte à utiliser ladite donnée biométrique pour générer un aléa selon le procédé selon l'invention.
L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'un ordinateur, le programme comprenant des portions de code pour l'exécution des étapes du procédé selon l'invention.
L'invention concerne aussi un moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes du procédé selon l'invention.
De nombreux détails et avantages de l'invention seront mieux compris à la lecture de la description d'un mode particulier de réalisation en référence aux schémas annexés donnés à titre non limitatif et dans lesquels :
- la figure 1 illustre un exemple de réalisation du procédé d'obtention d'un aléa à partir d'une donnée biométrique selon l'invention, - la figure 2 présente un extrait d'une représentation stable et ordonnée ou fingercode d'une donnée biométrique, obtenu à partir d'une empreinte digitale de l'utilisateur,
- la figure 3 illustre l'utilisation d'un procédé englobant le procédé d'obtention d'un aléa à partir d'une donnée biométrique et comprenant en outre l'utilisation de ladite donnée biométrique dans la régénération d'une clé secrète d'un protocole cryptographique,
- la figure 4 est une représentation bloc fonctionnel d'un dispositif de capture d'une donnée biométrique selon l'invention,
- la figure 5 est une représentation d'une architecture qui met en oeuvre le procédé selon l'invention.
Parmi les caractéristiques biométriques utilisées, celles concernant les empreintes digitales sont les plus étudiées.
Différentes techniques permettent de caractériser des empreintes digitales. La première utilise des points caractéristiques d'une empreinte digitale appelés minuties. Une minutie est un point qui se situe sur le changement de continuité de lignes papillaires. L'authentification d'une empreinte se fait alors en comparant la position des minuties par rapport à une représentation de l'empreinte appelée gabarit de référence (le terme couramment utilisé est le terme anglais "template"). Une deuxième caractérisation d'une empreinte digitale se fait par analyse de texture. L'analyse de texture est décrite en détail dans A.K.Jain, S.Prabhakar, L.Hong and S.Pankanti; "FingerCode : A Filterbank for Fingerprint Représentation and Matching", in Proc. IEEE Conf. Computer Vision and Pattern récognition, volume 2, pages 187-195, Fort CoIMn, CO, June 23-25 1999, et dans A.Jain, S.Prabhakar, L.Hong and S.Pankanti, "Filterbank-based Fingerprint Matching", 2000. L'analyse de texture permet de caractériser une empreinte digitale par analyse de l'image autour du centre morphologique de l'empreinte après application de filtres de Gabor. L'empreinte est ensuite caractérisée par un ensemble de 8 vecteurs de 80 composantes chacun, les composantes étant des nombres compris entre 0 et 7 environ. Chacun des vecteurs correspond à la transformation de l'image après application d'un filtre de Gabor. La composante est alors la moyenne des écarts à la moyenne de gris de l'image dans un secteur de pavage. Ainsi, l'empreinte digitale est caractérisée par un vecteur de 640 composantes. Le vecteur ainsi obtenu est appelé "fingercode". L'authentification d'une empreinte digitale se fait alors par comparaison des représentations vectorielles des empreintes. Un utilisateur est authentifié si la distance entre la représentation vectorielle courante et la représentation vectorielle de référence est inférieure à un seuil fixé. La distance utilisée est la distance euclidienne.
La figure 1 est une représentation schématique des étapes du procédé selon l'invention.
Dans une étape initiale 10, il est procédé à une capture d'une donnée biométrique d'un utilisateur. Par exemple, cette capture est effectuée par une prise d'empreinte digitale au moyen d'un capteur biométrique. D'autres données biométriques peuvent être utilisées, par exemple et de façon non limitative, la forme de la main, la morphologie du visage, la voix, l'iris de l'œil.
Dans une étape 11 , consécutive à la capture de la donnée biométrique de l'utilisateur, l'information capturée est traitée afin de calculer une représentation F stable et ordonnée de la donnée biométrique sous forme de composantes numériques. Les composantes numériques sont des nombres ; ils peuvent être entiers ou comprendre une partie entière et une partie décimale. Les composantes numériques comprennent une zone significative et une zone non significative. La zone non significative correspond à une zone qui représente le moins de valeur. Une zone habituellement appelée zone de poids faible correspond à une zone non significative. Par exemple, pour un nombre binaire, le bit de poids faible est celui ayant dans une représentation donnée la moindre valeur ; c'est le bit de droite dans la représentation habituelle. Dans un mot, la zone de poids faible est l'octet qui représente la moindre valeur, l'octet de droite dans la représentation habituelle. De même, la zone significative peut correspondre à une zone de poids fort. Pour un nombre binaire, le bit de poids fort est dans la représentation habituelle le bit de gauche. Pour un mot, c'est l'octet de gauche. Pour une composante numérique, la zone non significative comprend des chiffres qui sont sujets à des variations importantes. Pour une représentation d'une composante numérique sous forme décimale, la zone non significative se rencontre à partir d'un certain chiffre après la virgule, la place de ce chiffre pouvant être définie par la précision de la mesure. Pour une représentation d'une composante numérique sous forme entière, la zone de poids faible se rencontre à partir d'un certain chiffre situé le plus à droite, la place de ce chiffre étant définie par la précision de la mesure.
Dans une réalisation de l'invention, la caractérisation de la donnée biométrique en la représentation stable et ordonnée est obtenue par analyse de texture. La représentation F stable et ordonnée obtenue est ainsi sous la forme d'un vecteur de 640 composantes numériques, ou fingercode. Le fingercode F peut être représenté sous la forme F = fif2...fe4o. Un extrait d'un tel vecteur est fourni figure 3. Dans cette représentation, les composantes numériques comprennent une partie entière et une partie décimale.
Dans une étape 12, consécutive au calcul de la représentation F stable et ordonnée de la donnée biométrique de l'utilisateur, il est procédé à la génération d'un aléa à partir de la capture de la donnée biométrique de l'utilisateur. A cette fin, il est extrait dans un nombre prédéfini de composantes numériques associées à la donnée biométrique de l'utilisateur au moins un chiffre. Le chiffre est extrait de la zone non significative de la composante numérique. Le chiffre est alors utilisé pour générer l'aléa.
Les chiffres qui figurent dans la zone non significative sont sujets à de fortes variations, notamment dans le cas de mesures de données biométriques. Cette variabilité est avantageusement utilisée pour la génération de l'aléa.
Le nombre prédéfini de composantes numériques desquelles est extrait au moins un chiffre dépend de la taille de l'aléa que l'on veut construire, et/ou de la qualité de l'aléa que l'on veut obtenir.
Dans un exemple de réalisation de l'invention, il est extrait de chacune des 640 composantes qui constituent la représentation F stable et ordonnée de la donnée biométrique de l'utilisateur obtenue par analyse de texture, un chiffre. Un aléa A de 640 bits est alors généré de la façon suivante : A = aia2...a64o, où a, vaut O si le troisième chiffre après la virgule de la composante numérique f, est pair, et vaut 1 sinon.
Dans un autre exemple de réalisation de l'invention, la génération de l'aléa consiste à choisir a, égal à la somme modulo 2 des chiffres de l'écriture décimale de f,.
Cette génération de l'aléa a montré que les aléas étaient de bonne qualité. En effet, il a été vérifié lors de la génération d'aléas successifs que les chiffres extraits étaient équirépartis dans la zone de valeurs comprise entre O et 9. Cette équirépartition, associée au caractère non reproductible d'une mesure biométrique, valide le caractère non prévisible et non reproductible des aléas générés.
La qualité de l'aléa se juge selon sa non prédictibilité et sa non reproductibilité. Ainsi, il est possible de mesurer la qualité d'un aléa par rapport à un seuil, fonction de la non prédictibilité et la non reproductibilité de l'aléa.
De nombreuses autres façons de générer l'aléa sont bien sûr possibles. Par exemple, un chiffre de la zone non significative peut être extrait d'une partie des composantes numériques seulement, ou deux chiffres peuvent être extraits.
Il est important de vérifier, pour une génération particulière d'aléa, la qualité de l'aléa obtenu.
La figure 3 illustre une utilisation du procédé selon l'invention par un protocole d'authentification à clé publique. Dans cet exemple, la capture d'une donnée biométrique de l'utilisateur est utilisée par le procédé selon l'invention pour générer un aléa, et également pour régénérer une clé secrète d'un protocole à clé publique, par exemple RSA. Ainsi, au moyen d'une seule capture de donnée biométrique, un utilisateur, par exemple un utilisateur nomade, dispose d'une clé secrète qui lui a été préalablement octroyée et qu'il n'a pas eue besoin de stocker, et également d'un aléa. Cet aléa peut être utilisé pour générer des clés de sessions ; il peut aussi être utilisé au cours d'une authentification, par exemple une authentification mutuelle 'TLS" (de l'anglais "Transport Layer Security"). Des travaux récents sur la régénération d'un secret à partir de données biométriques existent. Dans une étape 20, préalable à la régénération du secret de l'utilisateur, un secret octroyé à l'utilisateur est choisi et représenté par un polynôme P1 de degré k. Il est choisi n points po\ .... pn-i' sur le polynôme P', n>k. Pour pouvoir retrouver le secret à partir de données biométriques de l'utilisateur, il faut pouvoir retrouver au moins k+1 points parmi les n points du polynôme en utilisant les données biométriques de l'utilisateur. En effet, le secret peut alors être reconstruit par interpolation de Lagrange. Les données biométriques étant soumises à des variations, il est choisi un code de correction d'erreur, par exemple le code de Reed Solomon, et les n points du polynôme Po', ... , Pn-i' sont ensuite encodés en n mots de code C0', ... , Cn./. Une donnée biométrique de référence de l'utilisateur est ensuite utilisée pour calculer une représentation F' stable et ordonnée. La représentation F' stable et ordonnée de la donnée biométrique de l'utilisateur est découpée en n parties f0', ... , fn-i'. Il est ensuite publié, sur un serveur d'un réseau Internet ou Intranet, des couples de valeurs ((f,1 - c,1), H(C1')), où H est une fonction de hachage, i variant de 0 à n-1.
Il est ensuite effectué une première génération d'un couple clé privée/clé publique à attribuer à l'utilisateur. A cette fin, le secret préalablement octroyé à l'utilisateur est utilisé comme graine d'un générateur pseudo-aléatoire de nombres premier pour choisir deux entiers premiers et calculer le couple clé privée/clé publique RSA.
Ultérieurement, lorsque l'utilisateur a besoin de régénérer sa clé privée, il est procédé, à l'étape 10 précédemment décrite, à la capture d'une donnée biométrique de l'utilisateur.
A l'étape 11 , précédemment décrite, il est procédé au calcul de la représentation F stable et ordonnée de la donnée biométrique de l'utilisateur.
Dans une étape 21 de régénération de la clé secrète de l'utilisateur, la représentation F stable et ordonnée de la donnée biométrique est découpée en n parties f0, ... , fn-i. Il est ensuite chercher un mot de code c, le plus proche de (C1' - f,') + f,, pour i variant de 0 à n-1. Si f,, issu de la donnée biométrique courante de l'utilisateur captée à l'étape 10, est suffisamment proche de f,' issu de la donnée biométrique de référence, alors le mot de code c, est égale à c,'. S'il est possible ensuite de vérifier que H(C1) = H(C1 1) pour au moins k+1 valeurs de i, alors on dispose de suffisamment de points p,' pour reconstruire le polynôme P1 qui représente le secret de l'utilisateur par interpolation de Lagrange. Le secret régénéré est alors utilisé comme graine du générateur aléatoire de nombres premiers pour recalculer les entiers premiers utilisés dans l'étape 20 de génération initiale du couple clé privée/clé publique et recalculer la clé privée.
Dans l'étape 12, précédemment décrite, il est généré un aléa selon le procédé de l'invention. L'étape 12 est indépendante de l'étape 21 de régénération de la clé secrète de l'utilisateur.
Dans une étape finale 22, l'utilisateur dispose de sa clé secrète RSA et de l'aléa généré à l'étape 12.
Dans une authentification ultérieure non représentée, l'utilisateur peut ainsi utiliser conjointement l'aléa et sa clé privée. Par exemple, au cours d'une authentification mutuelle TLS qui ne sera pas détaillée ici, basée sur des certificats à clé publique, l'utilisateur envoie à un serveur avec lequel il souhaite établir une session, un aléa chiffré au moyen de la clé publique du serveur. Simultanément, il reçoit un aléa choisi par le serveur et chiffré au moyen de la clé publique de l'utilisateur. L'utilisateur déchiffrera l'aléa reçu du serveur au moyen de la clé privée associée à la clé publique. Il a donc besoin à la fois de choisir un aléa et de régénérer une clé secrète.
Ainsi, on comprend que l'invention trouve une application particulièrement intéressante dans différentes applications de sécurité qui utilisent des aléas. L'invention peut être avantageusement utilisée dans la génération de clés cryptographiques basées sur un aléa, dans la génération d'une clé secrète d'un protocole cryptographique symétrique, dans la génération d'un aléa utilisé dans un protocole d'échange de clé, par exemple de type Diffie-Hellman (du nom des inventeurs).
La figure 4 est une représentation fonctionnelle d'un dispositif 40 de génération d'aléa selon l'invention. Le dispositif 40 de génération d'aléa comprend plusieurs modules fonctionnels :
- un module 41 de capture est agencé pour capturer des données biométriques d'utilisateurs ;
- un module 42 de calcul est agencé pour calculer, à partir de la capture effectuée par le module 41 de capture, une représentation stable et ordonnée de la donnée biométrique de l'utilisateur comportant une pluralité de composantes numériques ;
- un module 43 de génération est agencé pour extraire d'un nombre prédéfini de composantes numériques calculées par le module 42 de calcul au moins un chiffre afin de générer un aléa. Le nombre prédéfini de composantes utilisées pour générer l'aléa peut être une constante ou une variable du module 43 de génération.
Les modules fonctionnels 41 , 42 et 43 communiquent au moyen d'un bus de communication.
Les modules 41 , 42 et 43 qui mettent en oeuvre le procédé selon l'invention précédemment décrit, sont de préférence des modules logiciels comprenant des instructions logicielles pour faire exécuter les étapes du procédé selon l'invention par le dispositif 40 de génération d'aléa.
Les modules logiciels peuvent être stockés dans, ou être transmis par un support de données au dispositif. Le support de données peut être un support matériel de stockage, comme par exemple un CD-ROM, ou bien un support de transmission comme un réseau de télécommunications.
Dans une réalisation alternative du dispositif 40 de génération selon l'invention, seul le module 43 de génération est présent dans le dispositif 40 de génération d'aléa. Les informations dont a besoin le module 43 de génération sont transmises par un dispositif indépendant, par exemple un capteur de données biométriques qui effectue le calcul d'une représentation stable et ordonnée d'une donnée biométrique capturée, ou un dispositif dédié au calcul de représentations stables et ordonnées à partir de données biométriques issues d'un capteur. La figure 5 est une représentation d'un système 50 de génération d'aléa selon l'invention. Le système 50 comprend un équipement 51 et un capteur 52 de données biométriques qui communiquent au moyen d'une liaison 53, par exemple de type "USB" (de l'anglais "Universal Sériai Bus"). L'équipement 51 peut être un ordinateur de type terminal utilisateur, ou de type serveur informatique.
Le capteur 52 comprend de manière classique les moyens 41 de capture de données biométriques.
L'équipement 51 comprend le module 42 selon la figure 4 de calcul d'une représentation stable et ordonnée de la donnée biométrique de l'utilisateur capturée par le capteur 52, et le module 43 de génération d'aléa.
Une telle architecture permet d'utiliser des capteurs du commerce pour mettre en œuvre le procédé selon l'invention.
D'autres exemples d'architecture d'un tel système de génération d'aléas sont possibles. Ainsi, le capteur biométrique peut intégrer les moyens de calcul de la représentation stable et ordonnée, ainsi que les moyens d'extraction de chiffres aux fins de générer l'aléa.

Claims

REVENDICATIONS
1. Procédé de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, une donnée biométrique d'un utilisateur étant représentée par une représentation stable et ordonnée comportant une pluralité de composantes numériques, lesdites composantes numériques comprenant une zone significative et une zone non significative, le procédé étant caractérisé en ce qu'il comprend l'extraction (12) d'au moins un chiffre dans un nombre prédéfini de composantes de la représentation stable et ordonnée, ledit chiffre étant situé dans la zone non significative de la composante numérique, ledit chiffre extrait étant utilisé pour générer l'aléa.
2. Procédé selon la revendication 1 , dans lequel la zone significative de la composante numérique correspond à la zone de poids fort de ladite composante, et la zone non significative, à la zone de poids faible de ladite composante.
3. Procédé selon la revendication 1 ou la revendication 2, dans lequel le nombre prédéfini de composantes correspond au nombre total de composantes numériques.
4. Utilisation (22) du procédé selon l'une des revendications 1 à 3 dans un protocole d'authentification à clé publique.
5. Dispositif (40) de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, une donnée biométrique d'un utilisateur étant représentée par une représentation stable et ordonnée comportant une pluralité de composantes numériques, lesdites composantes numériques comprenant une zone significative et une zone non significative, caractérisé en ce que le dispositif comprend des moyens (43) de génération, agencés pour extraire d'au moins un chiffre dans un nombre prédéfini de composantes de la représentation stable et ordonnée, ledit chiffre étant situé dans la zone non significative de la composante numérique, et générer l'aléa à partir dudit chiffre extrait.
6. Système (50) de génération d'un aléa à partir d'une donnée biométrique d'un utilisateur, ledit système comprenant :
- un capteur (52) de données biométriques, apte à capturer une donnée biométrique de l'utilisateur, et
- un équipement (51) de génération d'un aléa, apte à utiliser ladite donnée biométrique pour générer un aléa selon l'une des revendications 1 à 3.
7. Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'un ordinateur, le programme comprenant des portions de code pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 3 lorsque le programme est exécuté sur ledit ordinateur.
8. Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé selon l'une quelconque des revendications 1 à 3.
PCT/FR2008/050485 2007-03-20 2008-03-20 Procede de generation d'un alea a partir d'une donnee biometrique Ceased WO2008132382A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0753940 2007-03-20
FR0753940 2007-03-20

Publications (1)

Publication Number Publication Date
WO2008132382A1 true WO2008132382A1 (fr) 2008-11-06

Family

ID=38578524

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2008/050485 Ceased WO2008132382A1 (fr) 2007-03-20 2008-03-20 Procede de generation d'un alea a partir d'une donnee biometrique

Country Status (1)

Country Link
WO (1) WO2008132382A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001095091A1 (fr) * 2000-06-07 2001-12-13 Anoto Ab Procede et dispositif pour le codage d'un message
WO2002017062A1 (fr) * 2000-08-24 2002-02-28 Bs Biometric Systems Gmbh Generateur de nombres aleatoires
US6831980B1 (en) * 1996-10-09 2004-12-14 Activcard Ireland Limited Random number generator and method for same
US7020283B1 (en) * 1999-08-10 2006-03-28 Sony Corporation Random number generation apparatus and random number generation method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6831980B1 (en) * 1996-10-09 2004-12-14 Activcard Ireland Limited Random number generator and method for same
US7020283B1 (en) * 1999-08-10 2006-03-28 Sony Corporation Random number generation apparatus and random number generation method
WO2001095091A1 (fr) * 2000-06-07 2001-12-13 Anoto Ab Procede et dispositif pour le codage d'un message
WO2002017062A1 (fr) * 2000-08-24 2002-02-28 Bs Biometric Systems Gmbh Generateur de nombres aleatoires

Similar Documents

Publication Publication Date Title
EP2811708B1 (fr) Système et méthode pour l'authentification d'un utilisateur
EP3280089B1 (fr) Procédé de génération de clé et procédé de contrôle d'accès
FR2948793A1 (fr) Procede securise de reconstruction d'une mesure de reference d'une donnee confidentielle a partir d'une mesure bruitee de cette donne, notamment pour la generation de cles cryptographiques
EP3731116B1 (fr) Procédé d'authentification d'un document d'identité d'un individu et d'authentification dudit individu
CA2888103C (fr) Procede de signature electronique a signature ephemere
CN119696800B (zh) 基于生物特征的数据签名方法、装置、计算机设备和介质
FR3003061B1 (fr) Procede de traitement securise de donnees et application a la biometrie
FR2877453A1 (fr) Procede de delegation securisee de calcul d'une application bilineaire
WO2012085215A1 (fr) Procede et systeme pour l'authentification multi-modale multi-seuil utilisant le partage de secret
WO2017220899A1 (fr) Procédé d'authentification avec un mot de passe comprenant un sel
WO2008132382A1 (fr) Procede de generation d'un alea a partir d'une donnee biometrique
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
CA2613884C (fr) Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
FR2925730A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
FR2842050A1 (fr) Procede et systeme de securisation de transmission de messages
CN112671542A (zh) 一种区块链生物语音识别方法及系统
EP2104990A2 (fr) Procede d'extraction d'un secret a partir de donnees biometriques
FR3116627A1 (fr) procédé et dispositif de génération de données associées à un signal numérique
WO2003063413A1 (fr) Procede de generation et de verification de signatures electroniques
WO2003023606A1 (fr) Procede pour le calcul d'une exponentiation dans un groupe et son application a l'authentification d'un utilisateur
FR3157621A3 (fr) Portefeuille matériel biométrique, et procédés correspondants
FR2975249A1 (fr) Procede, serveur et systeme d'authentification biometrique
WO2001005085A2 (fr) Procede et dispositif de securisation de l'acces et des transferts de donnees
FR2850502A1 (fr) Procedes d'authentification numerique et de signature numerique a faible cout calculatoire et systeme signataire
FR2902253A1 (fr) Procede et dispositif d'authentification d'un utilisateur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08775727

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08775727

Country of ref document: EP

Kind code of ref document: A1