WO2013140078A1 - Method for identity generation and verification indicating the uniqueness of a carrier-object pair - Google Patents

Method for identity generation and verification indicating the uniqueness of a carrier-object pair Download PDF

Info

Publication number
WO2013140078A1
WO2013140078A1 PCT/FR2013/050574 FR2013050574W WO2013140078A1 WO 2013140078 A1 WO2013140078 A1 WO 2013140078A1 FR 2013050574 W FR2013050574 W FR 2013050574W WO 2013140078 A1 WO2013140078 A1 WO 2013140078A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
security component
identity
digital
initial
Prior art date
Application number
PCT/FR2013/050574
Other languages
French (fr)
Inventor
Bruno Benteo
Philippe Bertiaux
Original Assignee
Morpho
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Morpho filed Critical Morpho
Priority to EP13715348.2A priority Critical patent/EP2836952A1/en
Publication of WO2013140078A1 publication Critical patent/WO2013140078A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Definitions

  • the present invention relates to the authentication or identification of an individual using an electronic device. It will be noted that throughout this text, when we talk about authentication or identification, the "or” is inclusive, that is, it means “and / or”, so that the present invention is applicable to both authentication and identification, or even both.
  • the identification aims to make it possible to know the identity of an entity, for example using an identifier which can be a user name or a network identifier (telephone number for example).
  • Authentication verifies the identity of an entity to allow access to services or resources.
  • Authentication or identification regularly uses a server storing data relating to entities, ie individuals having previously undergone a so-called registration (or registration) phase with said server to be delivered, when authentication or identification, any right (issuing a driver's license, a ticket, compensation, authorization to access a room, authorization to access a service, implementation of a service, electronic payment, etc.).
  • the data traditionally used for the registration of individuals with the server are personal data, most often alphanumeric, such as passwords, addresses of electronic devices used by individuals (eg IP addresses), identities and / or others.
  • the data used can be relatively complex from the point of view of the individuals. For example, the longer a password contains characters, the more reliable it will be, but the more difficult it will be for an individual to memorize.
  • an object communicating, smart card type, "smart phone”, tablet digital or other can be used as an identification medium. It is appropriate that this object can be used by its wearer reliably and securely, while remaining ergonomic in its use by its wearer.
  • Biometric data may be used in association with a communicating object to ensure the uniqueness of the individual carrying the object.
  • a biometric passport constitutes such a secure identification object.
  • the registration server may contain only weak links between the biometric data of the wearer and his identity; for example, document FR-A-2 867 881 may be referred to, likewise the biometric data may be stored only in the object of the wearer without sharing with a base.
  • the reading of the biometric data from the identification object is subject to mutual authentication between the security element of the object (an electronic chip for example) and a remote server via a reader of the object ( according to the EAC protocol, for "Extended Access Control" for example), which allows verification in local mode (data in the bearer object) and / or in remote mode with information sharing with a server.
  • the invention thus proposes a method for generating a digital identity for an individual carrying an identification object comprising a security component, the method comprising the following steps:
  • a first aspect of the invention consists of an initialization phase.
  • This initialization phase aims to build a digital identity for the individual carrying an identification object.
  • This initial digital identity carries the uniqueness of the carrier-object pair, that is to say that it attests to the authenticity of the identity of the wearer upon presentation of the object.
  • the object of identification can not be validly used without its legitimate carrier.
  • This initial digital identity is however non-significant, that is to say that it does not in any case to directly find the civil status of the wearer.
  • the object of identification is thus protected against theft or misappropriation by the biometric data associated with the digital identity it bears, without these biometric data being directly related to the identity of the bearer of the object.
  • the method of generating a digital identity according to the invention may furthermore comprise one or more of the following characteristics:
  • the digital data can be derived from the initial biometric data by applying an algorithm stored in the security component of the object; or the initial biometric data may be transmitted to a server that calculates the reference digital data derived from the biometric data and transmits it to the identification object.
  • the data generated by the security component of the object may be a Physical Unclonable Feature (PUF) produced by the security component of the object; or the data generated by the security component of the object may be a random stored in the security component of the object after printing.
  • PAF Physical Unclonable Feature
  • the initial digital identity can be determined by encrypting the reference digital data using a key using at least the data generated by the security component of the object; this initial digital identity can be stored in the security component of the object and / or transmitted to an authentication server.
  • the invention also proposes a method for verifying the digital identity of an individual carrying an identification object, the verification method comprising the following steps:
  • the data generated by the security component of the object is validated by the positive statistical comparison of the current digital identity with the initial digital identity.
  • the comparison can be carried out in the identification object and / or with an authentication server.
  • a second aspect of the invention consists of a verification phase of the digital identity generated according to the invention.
  • the invention also relates to an electronic device comprising a security component adapted to implement the steps of the method according to the invention.
  • a security component adapted to implement the steps of the method according to the invention.
  • Such a device may further comprise means for entering a biometric data item.
  • the invention also relates to a system for verifying the identity of a carrier of an identification object, the system comprising a device electronic device according to the invention and an authentication server comprising at least one initial digital identity stored associated with rights for the individual.
  • FIG. 1 is a flowchart of an example of an initialization phase during the implementation of the method according to the invention
  • FIG. 2 is a flowchart of an example of a verification phase of the authenticity of the carrier-object pair during the implementation of the method according to the invention
  • FIG. 3 is a flowchart of an example of a phase of verification of the stability of the data generated by the security component of the object during the implementation of the method according to the invention
  • FIG. 4 is an example of an identification object that can be used during the implementation of the method according to the invention.
  • FIG. 5 is another example of an identification object that can be used during the implementation of the method according to the invention.
  • FIG. 6 is a diagram showing an example of an initialization phase that can be implemented according to one embodiment of the invention.
  • FIG. 7 is a diagram showing an example of a verification phase that can be implemented according to one embodiment of the invention.
  • a first aspect of the invention consists of an initialization phase.
  • This initialization phase is intended to build a digital identity bearing the uniqueness of the carrier-object couple to allow the individual to be subsequently issued any right (issuance of a driving license, a title of transport, compensation, authorization for access to premises, authorization to access a service, implementation of a service, electronic payment, etc.) upon presentation of the object.
  • the identification object may be a smart card, a mobile phone or any other portable object having at least one security component.
  • the identification object can be used as a loyalty card, a card of member to access services, an insurance card or a carrier bearing a regal identity.
  • the initialization phase is illustrated in FIG.
  • This initial bio biometric data of the individual is entered.
  • This initial biometric data Bio may be a fingerprint, an iris print or a photo of the face, ear or other discriminating part of the body of the individual, such as a tattoo, scar, or other .
  • This biometric initial biometric data of the individual is digitized and processed to create a digital reference data MO derived from the initial biometric data. Only the digital reference data MO derived from the initial biometric data is stored in the security component of the object. The initial biometric data Bio does not have to be stored in the identification object. No diversion of the biometric data of an individual can therefore be operated in case of theft or loss of the object of identification.
  • a signature data P1 is generated by the security component of the object.
  • This data P1 is unpredictable and depends only on the electronics of the security component of the object; it is not stored in the memory of the identification object but generated for each use as a signature of the electronic security component.
  • a data P1 may be designated by the acronym PUF for "Physical Unclonable Feature”; it consists of a series of unpredictable binary values that are unavailable outside the object.
  • the signature data P1 generated by the security component of the object can also be a random stored after drawing in the security component of the object.
  • An initial digital identity M1 can then be determined. This initial digital identity M1 is obtained by modifying the digital reference data MO by the data P1 generated by the security component of the object.
  • the initial digital identity M1 is obtained by encrypting the digital reference data MO and the value P1; for example, P1 generated by the identification object may be an entire or part of a key used to encrypt the digital reference data MO.
  • the initial digital identity M1 is then stored in the memory of the identification object.
  • the use of a non-reversible algorithm ensures that even in the event of theft or loss of the identification object, no information personal can not be derived from the digital identity M1 stored in the object.
  • the digital identity can then also be transmitted according to several known methods to an authentication server for enrolling the individual with said server to be delivered, during a subsequent authentication, any right on presentation of the object and verification of the authenticity of the carrier-object couple.
  • Verification of the authenticity of the carrier-object pair can be done by using the biometric data Bio to authenticate the carrier by comparison with the reference digital data MO, derived from the initial biometric data and stored in the security component of the object.
  • the type of biometric data used being defined by the wearer himself, a first level of trust is established between bearer and object.
  • a current biometric data Bio ' is entered and a derived digital data MO' is calculated. Then, this digital data MO 'derived from the current biometric data Bio' is validated internally by a comparison made in the object itself, according to a process known by the acronym MOC for "Match On Card".
  • the value of the PUF ie of the data P1 generated by the security component of the object, can also change over time, because of the technology. In this case, the value of the data P1 may no longer be strictly identical to that initially generated, effectively prohibiting the deterministic calculations necessary for cryptography. It is then necessary to requalify the value of PUF or to destroy at least the sensitive functions of the product. The requalification opens the doors to an attack on the integrity of the PUF. In this case, the use of biometrics makes it possible to protect the wearer.
  • FIG. 3 The phase of verification of the stability of the PUF data, with input of the biometry is illustrated in FIG. 3.
  • the digital reference data MO which is derived from the biometric value and stored in the component of FIG. security of the object, can serve as a direct reference.
  • This current biometric data item Bio is digitized and processed to create a new digital data item MO 'derived from the current biometric data item; the processing is preferably carried out with the same types of software as those used to create the digital reference data MO during the initialization phase. If the bearer is the legitimate bearer, the new digital data MO 'derived from the current biometric data will be considered identical by the MOC relative to the digital reference data MO. In the field considered, the term "identical" means a statistical correspondence greater than a defined threshold between two sets of digital data. The threshold value is used to set the level of requirement and security.
  • P2 is again generated by the security component of the object.
  • This data is always unpredictable and remains solely dependent on the electronics of the security component of the object.
  • the data P2 generated during the verification phase is normally identical to the value P1 generated during the initialization phase (FIG. 1) since it represents a signature of the electronic security component of the object.
  • a current digital identity M2 can then be determined, according to the same encryption process as the initial digital identity M1.
  • the current digital identity M2 is then compared to the initial digital identity M1. This comparison can be done in the object itself in OMC.
  • the current digital identity M2 can, if necessary, also be transmitted to an authentication server which itself compares with the digital identity. M1 initial, as will be described in more detail with reference to Figure 6.
  • the comparison between the current digital identity M2 and the initial digital identity M1 is a statistical comparison. Indeed, it may be that the new value of the PUF P2 generated by the security component of the object during the verification phase is different from the value of the PUF P1 generated during the initialization phase (FIG. ) without the object being defrauded. Indeed, the electronic component of the object can evolve and some binary values of the hazard can be changed without the carrier or a third party intervened maliciously. This would result in a rebuttal of the authenticity of the carrier-object couple without any fraud having occurred.
  • the new value of PUF P2 can differ by a few bits from the initial value of PUF P1.
  • the difference between the value P2 and the value P1 will not be statistically significant for a qualification of the similarity of these values by a function of the MOC type performed in the security component of the object, which makes it possible to validate a drift without fraud of the PUF.
  • Such a statistical comparison can use any known and appropriate biometric data comparison algorithm. Several algorithms can also be juxtaposed or combined to improve the reliability of the comparison ("Match On Card” or "Match On System”).
  • the term "statistically identical" means a statistical correspondence greater than a threshold defined according to the level of security targeted.
  • the identification object 10 may be a mobile phone (FIG. 4) comprising a security component 1 1 provided in a SIM card or any other embedded security element.
  • the telephone 10 may comprise an image capture means 12 and / or sound and / or a fingerprint reader 13, or any other biometric data input means.
  • the telephone 10 also comprises communication means 14 with a cellular network; it may also include means of communication with a local network (WiFi or BT type) or near-field communication means (NFC).
  • the telephone 10 can thus communicate with an authentication server to trigger access to the rights or services required by the bearer after checking a current digital identity MV or M2 as explained above.
  • the verification of the current digital identity MV or M2 can be done in the phone itself by a MOC process before transmission of said current identity MV or M2 or an attestation of identity to a server or a base station the rights or services required.
  • the identification object 10 may be a smart card (FIG. 5) comprising a security element 11 in the form of an electronic chip of the card.
  • the card 10 may comprise a fingerprint reader 13 or any other means for entering biometric data.
  • the card 10 is also communicating by reading the data of the chip 1 1 via an appropriate reader in contact mode and / or by non-contact communication means such as the near field model (NFC) via an antenna in the card 10.
  • NFC near field model
  • the card 10 can thus, for example communicate with a terminal or a telephone to trigger access to rights or services required by the wearer after verification of a current digital identity M2 as explained above.
  • the verification of the current digital identity M2 can be done in the card itself by a MOC process before transmission of said M2 identity or an attestation of identity to a terminal access rights or services required. According to one embodiment, all the steps of the initialization phase and / or all the steps of the verification phase can be carried out in the identification object itself.
  • the biometric data Bio can be entered by the individual using the identification object itself; for example in the case where the identification object is a mobile phone equipped with a camera or a fingerprint reader as described with reference to FIG. 4.
  • the biometric reference for the functions of OMC can then be derived biometric data by applying an algorithm stored in the security component of the object, for example an algorithm for creating a stable digital signature as described in document FR-A-2 925 732.
  • This digital data derived from the biometric data ⁇ MO in the illustrated example) can also be encrypted, by application of a hash function for example.
  • the initial numerical identities M1 and current MV, M2 can be determined in the security component of the object which can itself perform the verification by an MOC comparison as described above.
  • the security component then transmits only, to a terminal or a server, a validation or a refutation of the identity of the bearer of the identification object, in the form of a certificate or a digital signature, for example.
  • Such an embodiment has the advantages of limiting the exchange of sensitive data and allowing access to services via local terminals without connection to an Internet or cellular network.
  • the steps of the initialization phase and / or the steps of a verification phase can be shared between the identification object and an authentication server.
  • the identification object may be devoid of any means for entering biometric data. He is then able to communicate to collect a Bio biometric data input elsewhere (a card reader equipped with a biometric solution for example) or even to collect a digital data MO, MO 'derived from the biometric data on an integrated solution to a system.
  • FIG. 6 shows an example implemented during an initialization phase and FIG. 7 shows an example implemented during a verification phase.
  • the initial biometric data item Bio is entered by an appropriate means 20 such as a fingerprint reading terminal or a webcam installed on a PC for example.
  • This initial biometric data Bio is then transmitted to a server 30 which calculates the digital reference data MO derived from the biometric data item and transmits it to the identification object 10.
  • this initial biometric data Bio can be transmitted directly to the identification object 10, by communication in the NFC near field for example if the object is equipped with this function, or by cellular communication or wifi if the object is equipped with this function; the object 10 then calculates itself the reference digital data MO derived from the biometric data.
  • the digital reference data MO derived from the biometric data Bio can be calculated in the input means 20 and then transmitted directly to the identification object 10, by NFC communication or by cellular communication. or wifi.
  • the secure component of the identification object 10 generates a randomness P1 and calculates the initial digital identity M1 as described above; then the initial digital identity M1 is transmitted to the server 30 to be stored there with associated rights.
  • the data P1 generated by the identification object 10 may be the private key of a bi-key used to encrypt the digital reference data MO.
  • the public key of the key pair can then be transmitted to the identification server 30 with a request for certification of the key pair.
  • the identification server generates a certificate related to the digital identity M1. This certificate is then returned to the identification object next to the key pair.
  • the current biometric data item Bio ' is also entered by an appropriate means 20 and transmitted to the server 30 which calculates the digital data item MO' derived from this current biometric data item and transmits it to the object of identification 10.
  • this current biometric data Bio ' can be transmitted directly to the identification object 10 which then calculates itself the digital data MO' derived from the biometric data; or digital data MO 'derived from the biometric data can be calculated in the input means 20 and then transmitted directly to the identification object 10.
  • the secure component of the identification object 1 0 then generates a new PUF data, which can be the initial data P1 remained stable or a data item P2 that has evolved.
  • the security component of the object then calculates the current digital identity M1 'or M2 as described above with reference to FIGS. 2 and 3; then the current digital identity M1 'or M2 is transmitted to the server 30 to be compared with the initial digital identity M1 stored. If the comparison is positive, the associated access rights are open; otherwise, the authenticity of the bearer-object pair is refuted.
  • the comparison can also be carried out in the object itself by an OMC process and a validation certificate or refutation indication is sent back to the server 30. This validation or refutation attestation sent back to the server 30 can be redundant with the comparison made at the server level.
  • Data transmissions - Bio, MO, M1, M2 or their derived values - can be direct or pass through one or more intermediate devices, as for example in the case where the transmission is through a communication network.
  • the format of the transmitted data may be any.
  • these transmissions are carried out in a secure manner.
  • any appropriate procedure for securing the transmission can be envisaged, such as the use of HTTPS, SSL / TLS or other.
  • a single server 30 may be used or several entities may perform respective functions; for example, an entity may be dedicated to computing or storing data from the biometric values used, and another entity may be dedicated to storing and comparing the digital identity.
  • one or more personal data of the individual can be transmitted to the server 30 in the same configurations as for the initial digital identity M1.
  • This personal data may include any data that may be used in connection with authentication or identification. As an illustration, they may include at least one of: a password, an email address of the identification object, an identity, or other.
  • the various data relating to the individual are stored in association by or for the server 30.
  • each data associated with a digital identity can be used for separate functions or services (local or remote). Note that, although the above description has been described with the assumption that only one initial biometric data is captured during the initialization phase, the invention also applies to the case where several complementary biometric data would be seizures and several initial numerical identities M1 would be determined during the initialization phase, for later comparison with current digital identities M2 during the verification phase. This increases the reliability of the authenticity of the carrier-object pair.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

A method for generating a digital identity for an individual carrying an identification object comprising a security component, which method comprises the following steps: - entering an initial biometric datum (Bio) of the individual; - creating a digital reference datum (M0) derived from the biometric datum; - generating a datum (P1) via the security component of the object; - determining an initial digital identity (M1) by modifying the digital reference datum (M0) by the datum (P1) generated by the security component of the object. This digital identity indicates the uniqueness of the carrier-object pair. The identification object is thereby protected from theft and hacking by the biometric data associated with the digital identity borne thereby, without the possibility that this biometric data could be directly linked to the identity of the carrier of the object.

Description

PROCEDE DE GENERATION ET DE VERIFICATION D'IDENTITE PORTANT METHOD FOR GENERATING AND VERIFYING IDENTITY
L'UNICITE D'UN COUPLE PORTEUR - OBJET THE UNICITY OF A CARRIER COUPLE - OBJECT
La présente invention concerne l'authentification ou l'identification d'un individu à l'aide d'un dispositif électronique. On notera que, dans l'ensemble du présent texte, lorsqu'on parle d'authentification ou d'identification, le "ou" est inclusif, c'est-à-dire qu'il signifie "et/ou", de sorte que la présente invention est applicable aussi bien à de l'authentification qu'à de l'identification, voire même aux deux à la fois. The present invention relates to the authentication or identification of an individual using an electronic device. It will be noted that throughout this text, when we talk about authentication or identification, the "or" is inclusive, that is, it means "and / or", so that the present invention is applicable to both authentication and identification, or even both.
L'identification vise à permettre de connaître l'identité d'une entité, par exemple à l'aide d'un identifiant qui peut être un nom d'utilisateur ou un identifiant réseau (numéro de téléphone par exemple). L'authentification permet de vérifier l'identité d'une entité pour lui autoriser l'accès à des services ou des ressources. The identification aims to make it possible to know the identity of an entity, for example using an identifier which can be a user name or a network identifier (telephone number for example). Authentication verifies the identity of an entity to allow access to services or resources.
L'authentification ou l'identification utilise régulièrement un serveur stockant des données relatives à des entités, i.e. individus ayant préalablement fait l'objet d'une phase dite d'enregistrement (ou d'inscription) auprès dudit serveur pour se voir délivrer, lors de l'authentification ou de l'identification, un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise en œuvre d'un service, paiement électronique, etc.).  Authentication or identification regularly uses a server storing data relating to entities, ie individuals having previously undergone a so-called registration (or registration) phase with said server to be delivered, when authentication or identification, any right (issuing a driver's license, a ticket, compensation, authorization to access a room, authorization to access a service, implementation of a service, electronic payment, etc.).
Les données traditionnellement utilisées pour l'enregistrement d'individus auprès du serveur sont des données personnelles, le plus souvent alphanumériques, telles que des mots de passe, des adresses de dispositifs électroniques utilisées par les individus (e.g. adresses I P), des identités et/ou autres. Pour être suffisamment discriminantes et ainsi permettre une authentification ou une identification avec un taux de succès acceptable, les données utilisées peuvent être relativement complexes du point de vue des individus. A titre d'exemple, plus un mot de passe contient de caractères, plus il permettra une identification fiable, mais plus sa mémorisation par un individu deviendra difficile.  The data traditionally used for the registration of individuals with the server are personal data, most often alphanumeric, such as passwords, addresses of electronic devices used by individuals (eg IP addresses), identities and / or others. To be sufficiently discriminating and thus to allow authentication or identification with an acceptable success rate, the data used can be relatively complex from the point of view of the individuals. For example, the longer a password contains characters, the more reliable it will be, but the more difficult it will be for an individual to memorize.
Par ailleurs, la notion d'identité devient omniprésente et quotidienne dans l'environnement digital et particulièrement dans celui dit « mobile ». Par exemple, un objet communiquant, de type carte à puce, « smart phone », tablette numérique ou autre, peut être utilisé comme support d'identification. Il convient que cet objet puisse être utilisé par son porteur de manière fiable et sécurisé, tout en restant ergonomique dans son utilisation par son porteur. In addition, the notion of identity becomes ubiquitous and daily in the digital environment and particularly in the so-called "mobile" environment. For example, an object communicating, smart card type, "smart phone", tablet digital or other, can be used as an identification medium. It is appropriate that this object can be used by its wearer reliably and securely, while remaining ergonomic in its use by its wearer.
Des données biométriques peuvent être utilisées en association avec un objet communiquant pour garantir l'unicité de l'individu porteur de l'objet. Un passeport biométrique constitue par exemple un tel objet d'identification sécurisé. Biometric data may be used in association with a communicating object to ensure the uniqueness of the individual carrying the object. For example, a biometric passport constitutes such a secure identification object.
Lorsque des données biométriques sont utilisées en association avec un objet d'identification, l'anonymat du porteur doit pouvoir être préservé. A cet effet, le serveur d'enregistrement peut ne contenir que des liens faibles entre les données biométriques du porteur et son identité ; on peut se référer par exemple au document FR-A-2 867 881 , de même les données biométriques peuvent n'être stockées que dans l'objet du porteur sans partage avec une base. Par ailleurs, la lecture des données biométriques depuis l'objet d'identification est subordonnée à une authentification mutuelle entre l'élément de sécurité de l'objet (une puce électronique par exemple) et un serveur distant via un lecteur de l'objet (selon le protocole EAC, pour « Extended Access Control » par exemple), ce qui permet une vérification en mode local (données dans l'objet du porteur) et/ou en mode distant avec partage d'informations avec un serveur.  When biometric data is used in association with an identification object, the anonymity of the bearer must be preserved. For this purpose, the registration server may contain only weak links between the biometric data of the wearer and his identity; for example, document FR-A-2 867 881 may be referred to, likewise the biometric data may be stored only in the object of the wearer without sharing with a base. Furthermore, the reading of the biometric data from the identification object is subject to mutual authentication between the security element of the object (an electronic chip for example) and a remote server via a reader of the object ( according to the EAC protocol, for "Extended Access Control" for example), which allows verification in local mode (data in the bearer object) and / or in remote mode with information sharing with a server.
Un tel mode opératoire, conçu pour la vérification de l'identité régalienne des individus, est difficile à généraliser pour des applications de vie quotidienne qui nécessitent cependant une authentification de l'individu. Such a procedure, designed to verify the regal identity of individuals, is difficult to generalize for everyday applications that require authentication of the individual.
On souhaite pourtant pouvoir généraliser l'utilisation de données biométriques pour authentifier un porteur d'un support d'identification, tout en protégeant son anonymat, son (ses) identité(s) numérique(s) et sa légitimité. La présente invention vise à répondre à ce besoin.  However, we wish to be able to generalize the use of biometric data to authenticate a carrier of an identification medium, while protecting its anonymity, its (their) digital identity (s) and its legitimacy. The present invention aims to meet this need.
L'invention propose ainsi un procédé pour générer une identité numérique pour un individu porteur d'un objet d'identification comprenant un composant de sécurité, le procédé comprenant les étapes suivantes : The invention thus proposes a method for generating a digital identity for an individual carrying an identification object comprising a security component, the method comprising the following steps:
- saisie d'une donnée biométrique initiale de l'individu ; - entry of an initial biometric data of the individual;
- création d'une donnée digitale de référence dérivée de la donnée biométrique ;  - creation of a reference digital data derived from the biometric data;
- génération d'une donnée par le composant de sécurité de l'objet ; - détermination d'une identité numérique initiale par modification de la donnée digitale de référence par la donnée générée par le composant de sécurité de l'objet. - generation of data by the security component of the object; determination of an initial digital identity by modifying the reference digital data by the data generated by the security component of the object.
Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but de construire une identité numérique pour l'individu porteur d'un objet d'identification. Cette identité numérique initiale porte l'unicité du couple porteur-objet, c'est-à-dire qu'elle atteste de l'authenticité de l'identité du porteur sur présentation de l'objet. L'objet d'identification ne peut être valablement utilisé sans son porteur légitime. Cette identité numérique initiale est cependant non signifiante, c'est-à-dire qu'elle ne permet en aucun cas de retrouver directement l'état civil du porteur. L'objet d'identification est ainsi protégé contre le vol ou le détournement par les données biométriques associées à l'identité numérique qu'il porte, sans que ces données biométriques puissent être directement reliées à l'identité du porteur de l'objet. Selon les modes de réalisation, le procédé génération d'une identité numérique selon l'invention peut comprendre en outre une ou plusieurs des caractéristiques suivantes :  A first aspect of the invention consists of an initialization phase. This initialization phase aims to build a digital identity for the individual carrying an identification object. This initial digital identity carries the uniqueness of the carrier-object pair, that is to say that it attests to the authenticity of the identity of the wearer upon presentation of the object. The object of identification can not be validly used without its legitimate carrier. This initial digital identity is however non-significant, that is to say that it does not in any case to directly find the civil status of the wearer. The object of identification is thus protected against theft or misappropriation by the biometric data associated with the digital identity it bears, without these biometric data being directly related to the identity of the bearer of the object. According to the embodiments, the method of generating a digital identity according to the invention may furthermore comprise one or more of the following characteristics:
La donnée digitale peut être dérivée de la donnée biométrique initiale par application d'un algorithme stocké dans le composant de sécurité de l'objet ; ou la donnée biométrique initiale peut être transmise à un serveur qui calcule la donnée digitale de référence dérivée de la donnée biométrique et la transmet à l'objet d'identification.  The digital data can be derived from the initial biometric data by applying an algorithm stored in the security component of the object; or the initial biometric data may be transmitted to a server that calculates the reference digital data derived from the biometric data and transmits it to the identification object.
La donnée générée par le composant de sécurité de l'objet peut être une valeur numérique non prédictible (PUF, Physical Unclonable Feature) produite par le composant de sécurité de l'objet ; ou la donnée générée par le composant de sécurité de l'objet peut être un aléa stocké dans le composant de sécurité de l'objet après tirage. The data generated by the security component of the object may be a Physical Unclonable Feature (PUF) produced by the security component of the object; or the data generated by the security component of the object may be a random stored in the security component of the object after printing.
L'identité numérique initiale peut être déterminée par chiffrement de la donnée digitale de référence à l'aide d'une clé utilisant au moins la donnée générée par le composant de sécurité de l'objet ; cette identité numérique initiale peut être stockée dans le composant de sécurité de l'objet et/ou transmise à un serveur d'authentification. The initial digital identity can be determined by encrypting the reference digital data using a key using at least the data generated by the security component of the object; this initial digital identity can be stored in the security component of the object and / or transmitted to an authentication server.
L'invention propose aussi un procédé pour vérifier l'identité numérique d'un individu porteur d'un objet d'identification, le procédé de vérification comprenant les étapes suivantes : The invention also proposes a method for verifying the digital identity of an individual carrying an identification object, the verification method comprising the following steps:
- saisie d'une donnée biométrique courante de l'individu ; - entering a current biometric data of the individual;
- détermination d'une donnée digitale courante dérivée de la donnée biométrique courante ; et  determination of a current digital datum derived from the current biometric data; and
- comparaison de ladite donnée digitale courante avec la donnée digitale de référence. - Comparison of said current digital data with the reference digital data.
Le procédé de vérification comprenant avantageusement en outre les étapes suivantes : The verification method advantageously furthermore comprises the following steps:
- détermination d'une identité numérique courante ;  - determination of a current digital identity;
- comparaison d'une correspondance statistique entrel'identité numérique courante et l'identité numérique initiale avec un seuil donné; comparing a statistical correspondence between the current numerical identity and the initial numerical identity with a given threshold;
- si la correspondance statistique est supérieure au seuil donné, valider l'authenticité du couple porteur- objet d'identification - si la correspondance statistique est inférieure au seuil donné, réfuter l'authenticité du couple porteur-objet d'identification.  - if the statistical correspondence is greater than the given threshold, validate the authenticity of the carrier-identification object pair - if the statistical correspondence is lower than the given threshold, refute the authenticity of the carrier-object pair of identification.
Selon une application, la donnée générée par le composant de sécurité de l'objet est validée par la comparaison statistique positive de l'identité numérique courante avec l'identité numérique initiale. La comparaison peut être réalisée dans l'objet d'identification et/ou auprès d'un serveur d'authentification. According to an application, the data generated by the security component of the object is validated by the positive statistical comparison of the current digital identity with the initial digital identity. The comparison can be carried out in the identification object and / or with an authentication server.
Un deuxième aspect de l'invention consiste en une phase de vérification de l'identité numérique générée selon l'invention. Un tel procédé basé sur une approche statistique de l'unicité du couple porteur-objet permet d'attester de l'identité arguée du porteur, même en cas de dérive de l'objet, ou de caractériser une fraude. A second aspect of the invention consists of a verification phase of the digital identity generated according to the invention. Such a method based on a statistical approach to the uniqueness of the carrier-object pair makes it possible to attest to the argue identity of the wearer, even in case of drift of the object, or to characterize a fraud.
L'invention concerne aussi un dispositif électronique comprenant un composant de sécurité adapté à mettre en œuvre les étapes du procédé selon l'invention. Un tel dispositif peut comprendre en outre des moyens de saisie d'une donnée biométrique. The invention also relates to an electronic device comprising a security component adapted to implement the steps of the method according to the invention. Such a device may further comprise means for entering a biometric data item.
L'invention concerne également un système de vérification de l'identité d'un porteur d'un objet d'identification, le système comprenant un dispositif électronique selon l'invention et un serveur d'authentification comprenant au moins une identité numérique initiale mémorisée associée à des droits pour l'individu. The invention also relates to a system for verifying the identity of a carrier of an identification object, the system comprising a device electronic device according to the invention and an authentication server comprising at least one initial digital identity stored associated with rights for the individual.
D'autres particularités et avantages de la présente invention apparaîtront dans la description ci-après d'exemples de réalisation non limitatifs, en référence aux dessins annexés, dans lesquels : Other features and advantages of the present invention will become apparent in the following description of nonlimiting exemplary embodiments, with reference to the appended drawings, in which:
- la figure 1 est un organigramme d'un exemple d'une phase d'initialisation lors de la mise en œuvre du procédé selon l'invention ;  FIG. 1 is a flowchart of an example of an initialization phase during the implementation of the method according to the invention;
- la figure 2 est un organigramme d'un exemple d'une phase de vérification de l'authenticité du couple porteur-objet lors de la mise en œuvre du procédé selon l'invention ;  FIG. 2 is a flowchart of an example of a verification phase of the authenticity of the carrier-object pair during the implementation of the method according to the invention;
- la figure 3 est un organigramme d'un exemple d'une phase de vérification de la stabilité de la donnée générée par le composant de sécurité de l'objet lors de la mise en œuvre du procédé selon l'invention ;  FIG. 3 is a flowchart of an example of a phase of verification of the stability of the data generated by the security component of the object during the implementation of the method according to the invention;
- la figure 4 est un exemple d'un objet d'identification pouvant être utilisé lors de la mise en œuvre du procédé selon l'invention ;  FIG. 4 is an example of an identification object that can be used during the implementation of the method according to the invention;
- la figure 5 est un autre exemple d'un objet d'identification pouvant être utilisé lors de la mise en œuvre du procédé selon l'invention ;  FIG. 5 is another example of an identification object that can be used during the implementation of the method according to the invention;
- la figure 6 est un schéma montrant un exemple d'une phase d'initialisation pouvant être mise en œuvre selon un mode de réalisation de l'invention ; FIG. 6 is a diagram showing an example of an initialization phase that can be implemented according to one embodiment of the invention;
- la figure 7 est un schéma montrant un exemple d'une phase de vérification pouvant être mise en œuvre selon un mode de réalisation de l'invention. FIG. 7 is a diagram showing an example of a verification phase that can be implemented according to one embodiment of the invention.
Un premier aspect de l'invention consiste en une phase d'initialisation. Cette phase d'initialisation a pour but de construire une identité numérique portant l'unicité du couple porteur-objet pour permettre à l'individu de se voir délivrer ultérieurement un droit quelconque (délivrance d'un permis de conduire, d'un titre de transport, d'une indemnisation, autorisation d'accès à un local, autorisation d'accès à un service, mise en œuvre d'un service, paiement électronique, etc.) sur présentation de l'objet. A first aspect of the invention consists of an initialization phase. This initialization phase is intended to build a digital identity bearing the uniqueness of the carrier-object couple to allow the individual to be subsequently issued any right (issuance of a driving license, a title of transport, compensation, authorization for access to premises, authorization to access a service, implementation of a service, electronic payment, etc.) upon presentation of the object.
L'objet d'identification peut être une carte à puce, un téléphone portable ou tout autre objet portable comportant au moins un composant de sécurité. L'objet d'identification peut être utilisé comme une carte de fidélité, une carte de membre pour accéder à des services, une carte d'assurance ou un support porteur d'une identité régalienne. The identification object may be a smart card, a mobile phone or any other portable object having at least one security component. The identification object can be used as a loyalty card, a card of member to access services, an insurance card or a carrier bearing a regal identity.
La phase d'initialisation est illustrée sur la figure 1 . The initialization phase is illustrated in FIG.
Une donnée biométrique initiale Bio de l'individu est saisie. Cette donnée biométrique initiale Bio peut être une empreinte digitale, une empreinte d'iris ou une photo du visage, de l'oreille ou de toute autre partie discriminante du corps de l'individu, tel qu'un tatouage, une cicatrice, ou autre. Cette donnée biométrique initiale Bio de l'individu est numérisée et traitée pour créer une donnée digitale de référence MO dérivée de la donnée biométrique initiale. Seule la donnée digitale de référence MO dérivée de la donnée biométrique initiale est mémorisée dans le composant de sécurité de l'objet. La donnée biométrique initiale Bio n'a pas à être mémorisée dans l'objet d'identification. Aucun détournement des données biométriques d'un individu ne peut donc être opéré en cas de vol ou de perte de l'objet d'identification. Par ailleurs, une donnée de signature P1 est générée par le composant de sécurité de l'objet. Cette donnée P1 est non prédictible et ne dépend que de l'électronique du composant de sécurité de l'objet ; elle n'est pas stockée dans la mémoire de l'objet d'identification mais générée à chaque usage comme une signature du composant électronique de sécurité. Une telle donnée P1 peut être désignée par l'acronyme PUF pour « Physical Unclonable Feature » ; elle se compose d'une série de valeurs binaires non prédictibles et non disponibles en dehors de l'objet. Selon une variante, la donnée de signature P1 générée par le composant de sécurité de l'objet peut également être un aléa stocké après tirage dans le composant de sécurité de l'objet. Une identité numérique initiale M1 peut alors être déterminée. Cette identité numérique initiale M1 est obtenue par modification de la donnée digitale de référence MO par la donnée P1 générée par le composant de sécurité de l'objet. L'identité numérique initiale M1 est obtenue par chiffrement de la donnée digitale de référence MO et de la valeur P1 ; par exemple, P1 généré par l'objet d'identification peut être une tout ou partie d'une clé utilisée pour chiffrer la donnée digitale de référence MO. L'identité numérique initiale M1 est ensuite stockée dans la mémoire de l'objet d'identification. L'utilisation d'un algorithme non réversible fait que même en cas de vol ou de perte de l'objet d'identification, aucune information personnelle ne peut être tirée de l'identité numérique M1 stockée dans l'objet. An initial bio biometric data of the individual is entered. This initial biometric data Bio may be a fingerprint, an iris print or a photo of the face, ear or other discriminating part of the body of the individual, such as a tattoo, scar, or other . This biometric initial biometric data of the individual is digitized and processed to create a digital reference data MO derived from the initial biometric data. Only the digital reference data MO derived from the initial biometric data is stored in the security component of the object. The initial biometric data Bio does not have to be stored in the identification object. No diversion of the biometric data of an individual can therefore be operated in case of theft or loss of the object of identification. Moreover, a signature data P1 is generated by the security component of the object. This data P1 is unpredictable and depends only on the electronics of the security component of the object; it is not stored in the memory of the identification object but generated for each use as a signature of the electronic security component. Such a data P1 may be designated by the acronym PUF for "Physical Unclonable Feature"; it consists of a series of unpredictable binary values that are unavailable outside the object. According to a variant, the signature data P1 generated by the security component of the object can also be a random stored after drawing in the security component of the object. An initial digital identity M1 can then be determined. This initial digital identity M1 is obtained by modifying the digital reference data MO by the data P1 generated by the security component of the object. The initial digital identity M1 is obtained by encrypting the digital reference data MO and the value P1; for example, P1 generated by the identification object may be an entire or part of a key used to encrypt the digital reference data MO. The initial digital identity M1 is then stored in the memory of the identification object. The use of a non-reversible algorithm ensures that even in the event of theft or loss of the identification object, no information personal can not be derived from the digital identity M1 stored in the object.
L'identité numérique peut alors être également transmise selon plusieurs modalités connues à un serveur d'authentification pour enrôlement de l'individu auprès dudit serveur pour se voir délivrer, lors d'une l'authentification ultérieure, un droit quelconque sur présentation de l'objet et vérification de l'authenticité du couple porteur-objet. The digital identity can then also be transmitted according to several known methods to an authentication server for enrolling the individual with said server to be delivered, during a subsequent authentication, any right on presentation of the object and verification of the authenticity of the carrier-object couple.
La phase de vérification est illustrée sur la figure 2.  The verification phase is illustrated in Figure 2.
La vérification de l'authenticité du couple porteur-objet peut se faire en utilisant la donnée biométrique Bio pour authentifier le porteur par comparaison avec la donnée digitale de référence MO, dérivée de la donnée biométrique initiale et mémorisée dans le composant de sécurité de l'objet. Dans ce cas, le type de donnée biométrique utilisée étant défini par le porteur lui-même, un premier niveau de confiance est établi entre porteur et objet. Verification of the authenticity of the carrier-object pair can be done by using the biometric data Bio to authenticate the carrier by comparison with the reference digital data MO, derived from the initial biometric data and stored in the security component of the object. In this case, the type of biometric data used being defined by the wearer himself, a first level of trust is established between bearer and object.
Une donnée biométrique courante Bio' est saisie et une donnée digitale MO' dérivée est calculée. Ensuite, cette donnée digitale MO' dérivée de la donnée biométrique courante Bio' est validée en interne par une comparaison effectuée dans l'objet lui-même, selon un processus connu sous l'acronyme de MOC pour « Match On Card ».  A current biometric data Bio 'is entered and a derived digital data MO' is calculated. Then, this digital data MO 'derived from the current biometric data Bio' is validated internally by a comparison made in the object itself, according to a process known by the acronym MOC for "Match On Card".
Si la validation de la donnée digitale MO' dérivée de la donnée biométrique courante Bio' est confirmée (M0'=M0, OK), alors une identité numérique courante MV pourra être retrouvée à partir de la donnée P1 générée par le composant de sécurité de l'objet et de la donnée digitale MO' dérivée de la donnée biométrique courante Bio'. Ensuite, cette identité numérique courante /W/ ' peut être validée en interne dans l'objet par une comparaison de type MOC ou en collaboration avec un serveur comme cela sera décrit plus loin. Si la validation de l'identité numérique courante MV est confirmée (M1 '=M1 , OK), alors le couple objet-porteur est confirmé. If the validation of the digital data MO 'derived from the current biometric data Bio' is confirmed (M0 '= M0, OK), then a current digital identity MV can be retrieved from the data P1 generated by the security component of the object and digital data MO 'derived from the current biometric data Bio'. Then, this current digital identity / W / 'can be validated internally in the object by a comparison of MOC type or in collaboration with a server as will be described later. If the validation of the current digital identity MV is confirmed (M1 '= M1, OK), then the object-carrier pair is confirmed.
La valeur du PUF, i.e. de la donnée P1 générée par le composant de sécurité de l'objet, peut également évoluer dans le temps, du fait de la technologie. Dans ce cas de figure, la valeur de la donnée P1 peut ne plus être strictement identique à celle générée initialement, interdisant de fait les calculs déterministes nécessaires à la cryptographie. Il faut alors requalifier la valeur de PUF ou détruire au moins les fonctions sensibles du produit. La requalification ouvre les portes à une attaque sur l'intégrité du PUF. Dans ce cas, l'usage de la biométrie permet de protéger le porteur. The value of the PUF, ie of the data P1 generated by the security component of the object, can also change over time, because of the technology. In this case, the value of the data P1 may no longer be strictly identical to that initially generated, effectively prohibiting the deterministic calculations necessary for cryptography. It is then necessary to requalify the value of PUF or to destroy at least the sensitive functions of the product. The requalification opens the doors to an attack on the integrity of the PUF. In this case, the use of biometrics makes it possible to protect the wearer.
La phase de vérification de la stabilité de la donnée de PUF, avec saisie de la biométrie est illustrée sur la figure 3. Dans une configuration plus légère, la donnée digitale de référence MO qui est dérivée de la valeur biométrique et stockée dans le composant de sécurité de l'objet, peut servir de référence directe. Cette configuration permet une vérification rapide (M0'=M0, OK) mais avec une dégradation de la sécurité puisque sans validation de l'identité numérique du couple objet-porteur (M1 '=Μ1 , NOK). La même donnée biométrique courante Bio de l'individu est saisieThe phase of verification of the stability of the PUF data, with input of the biometry is illustrated in FIG. 3. In a lighter configuration, the digital reference data MO which is derived from the biometric value and stored in the component of FIG. security of the object, can serve as a direct reference. This configuration allows a quick check (M0 '= M0, OK) but with a degradation of the security since without validation of the numerical identity of the object-carrier pair (M1' = Μ1, NOK). The same current biometric data Bio of the individual is entered
(empreinte digitale, empreinte d'iris ou photo de la même partie du porteur). Cette donnée biométrique courante Bio est numérisée et traitée pour créer une nouvelle donnée digitale MO' dérivée de la donnée biométrique courante ; le traitement est de préférence effectué avec les mêmes types de logiciels que ceux utilisés pour créer la donnée digitale de référence MO lors de la phase d'initialisation. Si le porteur est bien le porteur légitime, la nouvelle donnée digitale MO' dérivée de la donnée biométrique courante sera considérée identique par le MOC relativement à la donnée digitale de référence MO. Dans le domaine considéré, on entend par « identique » une correspondance statistique supérieure à un seuil de défini entre deux séries de données digitales. La valeur de seuil permet de fixer le niveau d'exigence et de sécurité. (fingerprint, iris print or photo of the same part of the wearer). This current biometric data item Bio is digitized and processed to create a new digital data item MO 'derived from the current biometric data item; the processing is preferably carried out with the same types of software as those used to create the digital reference data MO during the initialization phase. If the bearer is the legitimate bearer, the new digital data MO 'derived from the current biometric data will be considered identical by the MOC relative to the digital reference data MO. In the field considered, the term "identical" means a statistical correspondence greater than a defined threshold between two sets of digital data. The threshold value is used to set the level of requirement and security.
Par ailleurs, la valeur de PUF, identifiée ci-après P2, est à nouveau généré par le composant de sécurité de l'objet. Cet donnée est toujours non prédictible et reste uniquement dépendant de l'électronique du composant de sécurité de l'objet. La donnée P2 générée lors de la phase de vérification est normalement identique à la valeur P1 générée lors de la phase d'initialisation (figure 1 ) puisqu'il représente une signature du composant électronique de sécurité de l'objet. Moreover, the value of PUF, identified hereinafter P2, is again generated by the security component of the object. This data is always unpredictable and remains solely dependent on the electronics of the security component of the object. The data P2 generated during the verification phase is normally identical to the value P1 generated during the initialization phase (FIG. 1) since it represents a signature of the electronic security component of the object.
Une identité numérique courante M2 peut alors être déterminée, selon le même processus de chiffrement que l'identité numérique initiale M1. L'identité numérique courante M2 est alors comparée à l'identité numérique initiale M1. Cette comparaison peut être effectuée dans l'objet lui-même en MOC. L'identité numérique courante M2 peut si besoin être également transmise à un serveur d'authentification qui effectue lui-même la comparaison avec l'identité numérique initiale M1, comme cela sera décrit plus en détails en référence à la figure 6. A current digital identity M2 can then be determined, according to the same encryption process as the initial digital identity M1. The current digital identity M2 is then compared to the initial digital identity M1. This comparison can be done in the object itself in OMC. The current digital identity M2 can, if necessary, also be transmitted to an authentication server which itself compares with the digital identity. M1 initial, as will be described in more detail with reference to Figure 6.
La comparaison entre l'identité numérique courante M2 et l'identité numérique initiale M1 est une comparaison statistique. En effet, il peut s'avérer que la nouvelle valeur du PUF P2 générée par le composant de sécurité de l'objet lors de la phase de vérification soit différente de la valeur du PUF P1 générée lors de la phase d'initialisation (figure 1 ) sans que l'objet soit pour autant fraudé. En effet, le composant électronique de l'objet peut évoluer et certaines valeurs binaires de l'aléa peuvent être modifiées sans que le porteur ou qu'un tiers soit intervenu de manière malveillante. Il en résulterait une réfutation de l'authenticité du couple porteur-objet sans qu'aucune fraude ne soit intervenue. The comparison between the current digital identity M2 and the initial digital identity M1 is a statistical comparison. Indeed, it may be that the new value of the PUF P2 generated by the security component of the object during the verification phase is different from the value of the PUF P1 generated during the initialization phase (FIG. ) without the object being defrauded. Indeed, the electronic component of the object can evolve and some binary values of the hazard can be changed without the carrier or a third party intervened maliciously. This would result in a rebuttal of the authenticity of the carrier-object couple without any fraud having occurred.
En cas d'évolution, par vieillissement par exemple, du composant de sécurité de l'objet, la nouvelle valeur de PUF P2 peut différer de quelques Bits de la valeur de PUF initiale P1. Il en résulte que la différence entre la valeur P2 et la valeur P1 ne sera pas statistiquement significative pour une qualification de la similarité de ces valeurs par une fonction de type MOC effectuée dans le composant de sécurité de l'objet, ce qui permet de valider une dérive sans fraude du PUF. In case of evolution, for example by aging, of the security component of the object, the new value of PUF P2 can differ by a few bits from the initial value of PUF P1. As a result, the difference between the value P2 and the value P1 will not be statistically significant for a qualification of the similarity of these values by a function of the MOC type performed in the security component of the object, which makes it possible to validate a drift without fraud of the PUF.
Une telle comparaison statistique peut utiliser tout algorithme connu et approprié de comparaison de données biométriques. Plusieurs algorithmes peuvent en outre être juxtaposés ou combinés pour améliorer la fiabilité de la comparaison (« Match On Card » ou « Match On System »). Such a statistical comparison can use any known and appropriate biometric data comparison algorithm. Several algorithms can also be juxtaposed or combined to improve the reliability of the comparison ("Match On Card" or "Match On System").
Ainsi, si l'identité numérique courante M2 est statistiquement identique à l'identité numérique initiale M1, l'authenticité du couple porteur-objet est validée et les droits ou services associés sont accordés. En revanche, si l'identité numérique courante M2 n'est pas statistiquement identique à l'identité numérique M1 initiale, l'authenticité du couple porteur-objet est réfutée. On peut en effet conclure avec une grande certitude, dans ce dernier cas, qu'une fraude a été intentée dans l'utilisation de l'objet d'identification. Dans le domaine considéré, on entend par « statistiquement identique » une correspondance statistique supérieure à un seuil défini en fonction du niveau de sécurité visé. Thus, if the current digital identity M2 is statistically identical to the initial digital identity M1, the authenticity of the carrier-object pair is validated and the associated rights or services are granted. On the other hand, if the current digital identity M2 is not statistically identical to the initial digital identity M1, the authenticity of the carrier-object pair is refuted. It can indeed be concluded with great certainty, in the latter case, that fraud has been instituted in the use of the object of identification. In the field under consideration, the term "statistically identical" means a statistical correspondence greater than a threshold defined according to the level of security targeted.
On a ainsi un procédé permettant de générer une identité portant l'unicité de l'identification d'un couple porteur-objet. Cette identité ainsi générée peut être anonyme (i.e. sans information sur l'état civil de l'individu) ; l'individu peut accéder à des services sur seule présentation de l'objet d'identification en saisissant par exemple la donnée biométrique appropriée sans être obligé à décliner son identité. Un tel objet d'identification ne peut être valablement utilisé sans son porteur légitime. Les figures 4 et 5 illustrent des exemples d'objets d'identification pouvant être utilisés dans le cadre de l'invention. Par exemple, l'objet d'identification 10 peut être un téléphone portable (figure 4) comprenant un composant de sécurité 1 1 aménagé dans une carte SIM ou tout autre élément de sécurité embarqué. Le téléphone 10 peut comprendre un moyen de capture d'image 12 et/ou de son et/ou un lecteur d'empreinte digitale 13, ou tout autre moyen de saisie de données biométriques. Le téléphone 10 comprend également des moyens de communication 14 avec un réseau cellulaire ; il peut également inclure des moyens de communication avec un réseau local (de type Wifi ou BT) ou des moyens de communication en champ proche (NFC). Le téléphone 10 peut ainsi communiquer avec un serveur d'authentification pour déclencher l'accès aux droits ou services requis par le porteur après vérification d'une identité numérique courante MV ou M2 comme expliqué plus haut. La vérification de l'identité numérique courante MV ou M2 peut être faite dans le téléphone lui-même par un processus MOC avant transmission de ladite identité courante MV ou M2 ou d'une attestation d'identité à un serveur ou une borne d'accès aux droits ou services requis. There is thus a method for generating an identity bearing the uniqueness of the identification of a carrier-object pair. This identity thus generated can be anonymous (ie without information on the civil status of the individual); the individual can access services on only presentation of the identification object by entering for example the appropriate biometric data without having to disclose its identity. Such an object of identification can not be validly used without its legitimate holder. Figures 4 and 5 illustrate examples of identification objects that can be used in the context of the invention. For example, the identification object 10 may be a mobile phone (FIG. 4) comprising a security component 1 1 provided in a SIM card or any other embedded security element. The telephone 10 may comprise an image capture means 12 and / or sound and / or a fingerprint reader 13, or any other biometric data input means. The telephone 10 also comprises communication means 14 with a cellular network; it may also include means of communication with a local network (WiFi or BT type) or near-field communication means (NFC). The telephone 10 can thus communicate with an authentication server to trigger access to the rights or services required by the bearer after checking a current digital identity MV or M2 as explained above. The verification of the current digital identity MV or M2 can be done in the phone itself by a MOC process before transmission of said current identity MV or M2 or an attestation of identity to a server or a base station the rights or services required.
Selon un autre exemple, l'objet d'identification 10 peut être une carte à puce (figure 5) comprenant un élément de sécurité 1 1 sous forme d'une puce électronique de la carte. La carte 10 peut comprendre un lecteur d'empreinte digitale 13 ou tout autre moyen de saisie de données biométriques. La carte 10 est également communicante par lecture des données de la puce 1 1 via un lecteur approprié en mode contact et/ou par des moyens de communication en sans contact comme le modèle en champ proche (NFC) via une antenne dans la carte 10. La carte 10 peut ainsi, par exemple communiquer avec une borne ou un téléphone pour déclencher l'accès aux droits ou services requis par le porteur après vérification d'une identité numérique courante M2 comme expliqué plus haut. La vérification de l'identité numérique courante M2 peut être faite dans la carte elle-même par un processus MOC avant transmission de ladite identité M2 ou d'une attestation d'identité à une borne d'accès aux droits ou services requis. Selon un mode de réalisation, l'ensemble des étapes de la phase d'initialisation et/ou l'ensemble des étapes de la phase de vérification peuvent être réalisées dans l'objet d'identification 10 lui-même. In another example, the identification object 10 may be a smart card (FIG. 5) comprising a security element 11 in the form of an electronic chip of the card. The card 10 may comprise a fingerprint reader 13 or any other means for entering biometric data. The card 10 is also communicating by reading the data of the chip 1 1 via an appropriate reader in contact mode and / or by non-contact communication means such as the near field model (NFC) via an antenna in the card 10. The card 10 can thus, for example communicate with a terminal or a telephone to trigger access to rights or services required by the wearer after verification of a current digital identity M2 as explained above. The verification of the current digital identity M2 can be done in the card itself by a MOC process before transmission of said M2 identity or an attestation of identity to a terminal access rights or services required. According to one embodiment, all the steps of the initialization phase and / or all the steps of the verification phase can be carried out in the identification object itself.
Par exemple, la donnée biométrique Bio, peut être saisie par l'individu à l'aide de l'objet d'identification lui-même ; par exemple dans le cas où l'objet d'identification est un téléphone portable équipé d'une caméra ou d'un lecteur d'empreinte comme décrit en référence à la figure 4. La référence biométrique pour les fonctions de MOC peut alors être dérivée de la donnée biométrique par application d'un algorithme stocké dans le composant de sécurité de l'objet, par exemple un algorithme permettant de créer une signature digitale stable comme décrit dans le document FR-A-2 925 732. Cette donnée digitale dérivée de la donnée biométrique {MO dans l'exemple illustré) peut en outre être cryptée, par application d'une fonction de hachage par exemple.  For example, the biometric data Bio can be entered by the individual using the identification object itself; for example in the case where the identification object is a mobile phone equipped with a camera or a fingerprint reader as described with reference to FIG. 4. The biometric reference for the functions of OMC can then be derived biometric data by applying an algorithm stored in the security component of the object, for example an algorithm for creating a stable digital signature as described in document FR-A-2 925 732. This digital data derived from the biometric data {MO in the illustrated example) can also be encrypted, by application of a hash function for example.
Les identités numériques initiale M1 et courante MV, M2 peuvent être déterminées dans le composant de sécurité de l'objet qui peut lui-même effectuer la vérification par une comparaison en MOC comme décrit plus haut. Le composant de sécurité transmet alors seulement, vers une borne ou un serveur, une validation ou une réfutation de l'identité du porteur de l'objet d'identification, sous la forme d'un certificat ou d'une signature numérique par exemple. Un tel mode de réalisation présente les avantages de limiter les échanges de données sensibles et de permettre des accès à des services via des bornes locales sans liaison avec un réseau Internet ou cellulaire.  The initial numerical identities M1 and current MV, M2 can be determined in the security component of the object which can itself perform the verification by an MOC comparison as described above. The security component then transmits only, to a terminal or a server, a validation or a refutation of the identity of the bearer of the identification object, in the form of a certificate or a digital signature, for example. Such an embodiment has the advantages of limiting the exchange of sensitive data and allowing access to services via local terminals without connection to an Internet or cellular network.
Selon un autre mode de réalisation, les étapes de la phase d'initialisation et/ou les étapes d'une phase de vérification peuvent être partagées entre l'objet d'identification et un serveur d'authentification. Par exemple, l'objet d'identification peut être dépourvu de tout moyen de saisie de données biométriques. Il est alors en mesure de communiquer pour recueillir une donnée biométrique Bio saisie par ailleurs (un lecteur de carte équipé d'une solution biométrique par exemple) ou même pour recueillir une donnée digitale MO, MO' dérivée de la donnée biométrique sur une solution intégrée à un système. According to another embodiment, the steps of the initialization phase and / or the steps of a verification phase can be shared between the identification object and an authentication server. For example, the identification object may be devoid of any means for entering biometric data. He is then able to communicate to collect a Bio biometric data input elsewhere (a card reader equipped with a biometric solution for example) or even to collect a digital data MO, MO 'derived from the biometric data on an integrated solution to a system.
La figure 6 montre un exemple mis en œuvre lors d'une phase d'initialisation et la figure 7 montre un exemple mis en œuvre lors d'une phase de vérification. Sur l'exemple de la figure 6, la donnée biométrique initiale Bio est saisie par un moyen 20 approprié tel qu'une borne de lecture d'empreinte digitale ou une webcam installé sur un PC par exemple. Cette donnée biométrique initiale Bio est alors transmise à un serveur 30 qui calcule la donnée digitale de référence MO dérivée de la donnée biométrique et la transmet à l'objet d'identification 10. FIG. 6 shows an example implemented during an initialization phase and FIG. 7 shows an example implemented during a verification phase. In the example of FIG. 6, the initial biometric data item Bio is entered by an appropriate means 20 such as a fingerprint reading terminal or a webcam installed on a PC for example. This initial biometric data Bio is then transmitted to a server 30 which calculates the digital reference data MO derived from the biometric data item and transmits it to the identification object 10.
Alternativement, bien que non illustré, cette donnée biométrique initiale Bio peut être transmise directement à l'objet d'identification 10, par communication en champ proche NFC par exemple si l'objet est équipé de cette fonction, ou par communication cellulaire ou wifi si l'objet est équipé de cette fonction ; l'objet 10 calcule alors lui-même la donnée digitale de référence MO dérivée de la donnée biométrique. Alternativement, bien que non illustré, la donnée digitale de référence MO dérivée de la donnée biométrique Bio peut être calculée dans le moyen de saisie 20 puis transmise directement à l'objet d'identification 10, par communication en champ proche NFC ou par communication cellulaire ou wifi. Le composant sécurisé de l'objet d'identification 10 génère un aléa P1 et calcule l'identité numérique initiale M1 comme décrit plus haut ; puis l'identité numérique initiale M1 est transmise au serveur 30 pour y être mémorisée avec des droits associés. Par exemple, la donnée P1 générée par l'objet d'identification 10 peut être la clé privé d'une bi-clé utilisée pour chiffrer la donnée digitale de référence MO. La clé publique de la bi-clé peut ensuite être transmise au serveur 30 d'identification avec une demande de certification de la bi-clé. Le serveur d'identification génère un certificat lié à l'identité numérique M1. Ce certificat est ensuite renvoyé à l'objet d'identification à côté de la bi-clé. Alternatively, although not illustrated, this initial biometric data Bio can be transmitted directly to the identification object 10, by communication in the NFC near field for example if the object is equipped with this function, or by cellular communication or wifi if the object is equipped with this function; the object 10 then calculates itself the reference digital data MO derived from the biometric data. Alternatively, although not illustrated, the digital reference data MO derived from the biometric data Bio can be calculated in the input means 20 and then transmitted directly to the identification object 10, by NFC communication or by cellular communication. or wifi. The secure component of the identification object 10 generates a randomness P1 and calculates the initial digital identity M1 as described above; then the initial digital identity M1 is transmitted to the server 30 to be stored there with associated rights. For example, the data P1 generated by the identification object 10 may be the private key of a bi-key used to encrypt the digital reference data MO. The public key of the key pair can then be transmitted to the identification server 30 with a request for certification of the key pair. The identification server generates a certificate related to the digital identity M1. This certificate is then returned to the identification object next to the key pair.
Sur l'exemple de la figure 7, la donnée biométrique courante Bio' est également saisie par un moyen 20 approprié et transmise au serveur 30 qui calcule la donnée digitale MO' dérivée de cette donnée biométrique courante et la transmet à l'objet d'identification 10. Comme mentionné plus haut, cette donnée biométrique courante Bio' peut être transmise directement à l'objet d'identification 10 qui calcule alors lui-même la donnée digitale MO' dérivée de la donnée biométrique ; ou a donnée digitale MO' dérivée de la donnée biométrique peut être calculée dans le moyen 20 de saisie puis transmise directement à l'objet d'identification 10. Le composant sécurisé de l'objet d'identification 1 0 génère alors une nouvelle donnée de PUF, qui peut être la donnée initiale P1 restée stable ou une donnée P2 ayant évoluée. Le composant de sécurité de l'objet calcule alors l'identité numérique courante M1 ' ou M2 comme décrit plus haut en référence aux figures 2 et 3 ; puis l'identité numérique courante M1 ' ou M2 est transmise au serveur 30 pour y être comparée avec l'identité numérique initiale M1 mémorisée. Si la comparaison est positive, les droits d'accès associés sont ouverts ; sinon, l'authenticité du couple porteur-objet est réfuté. La comparaison peut aussi être réalisée dans l'objet 10 lui-même par un processus MOC et une attestation de validation ou une indication de réfutation est renvoyée au serveur 30. Cette attestation de validation ou de réfutation renvoyée au serveur 30 peut être redondante avec la comparaison faite au niveau du serveur. In the example of FIG. 7, the current biometric data item Bio 'is also entered by an appropriate means 20 and transmitted to the server 30 which calculates the digital data item MO' derived from this current biometric data item and transmits it to the object of identification 10. As mentioned above, this current biometric data Bio 'can be transmitted directly to the identification object 10 which then calculates itself the digital data MO' derived from the biometric data; or digital data MO 'derived from the biometric data can be calculated in the input means 20 and then transmitted directly to the identification object 10. The secure component of the identification object 1 0 then generates a new PUF data, which can be the initial data P1 remained stable or a data item P2 that has evolved. The security component of the object then calculates the current digital identity M1 'or M2 as described above with reference to FIGS. 2 and 3; then the current digital identity M1 'or M2 is transmitted to the server 30 to be compared with the initial digital identity M1 stored. If the comparison is positive, the associated access rights are open; otherwise, the authenticity of the bearer-object pair is refuted. The comparison can also be carried out in the object itself by an OMC process and a validation certificate or refutation indication is sent back to the server 30. This validation or refutation attestation sent back to the server 30 can be redundant with the comparison made at the server level.
Les transmissions de données - Bio, MO, M1, M2 ou leurs valeurs dérivées - peuvent être directes ou bien transiter par un ou plusieurs dispositifs intermédiaires, comme par exemple dans le cas où la transmission se fait à travers un réseau de communication. Le format des données transmises peut être quelconque. Avantageusement, ces transmissions sont effectuées de façon sécurisées. A cet effet, toute procédure appropriée de sécurisation de la transmission peut être envisagée, comme par exemple le recours au protocole HTTPS, SSL/TLS ou autre. Un unique serveur 30 peut être utilisé ou plusieurs entités peuvent assurer des fonctions respectives ; par exemple une entité peut être dédiée au calcul ou à la mémorisation des données issues des valeurs biométriques utilisées, et une autre entité peut être dédiée au stockage et à la comparaison de l'identité numérique. De façon avantageuse, une ou plusieurs données personnelles de l'individu peuvent être transmises au serveur 30 dans les mêmes configurations que pour l'identité numérique initiale M1. Ces données personnelles peuvent comprendre toutes données susceptibles d'être utilisées dans le cadre d'une authentification ou d'une identification. A titre illustratif, elles peuvent comprendre l'un au moins parmi : un mot de passe, une adresse électronique de l'objet d'identification, une identité, ou autre. Dans ce cas, les différentes données relatives à l'individu sont stockées en association par ou pour le serveur 30. Ainsi, chaque donnée associée à une identité numérique peut être utilisée pour des fonctions ou des services (locaux ou distants) distinctes. On notera que, bien que la description ci-avant ait été décrite avec l'hypothèse qu'une seule donnée biométrique initiale est capturée lors de la phase d'initialisation, l'invention s'applique également au cas où plusieurs données biométriques complémentaires seraient saisies et plusieurs identités numériques initiales M1 seraient déterminées lors de la phase d'initialisation, pour comparaison ultérieure avec des identités numériques courantes M2 lors de la phase de vérification. On accroît ainsi la fiabilité de l'authenticité du couple porteur-objet. Data transmissions - Bio, MO, M1, M2 or their derived values - can be direct or pass through one or more intermediate devices, as for example in the case where the transmission is through a communication network. The format of the transmitted data may be any. Advantageously, these transmissions are carried out in a secure manner. For this purpose, any appropriate procedure for securing the transmission can be envisaged, such as the use of HTTPS, SSL / TLS or other. A single server 30 may be used or several entities may perform respective functions; for example, an entity may be dedicated to computing or storing data from the biometric values used, and another entity may be dedicated to storing and comparing the digital identity. Advantageously, one or more personal data of the individual can be transmitted to the server 30 in the same configurations as for the initial digital identity M1. This personal data may include any data that may be used in connection with authentication or identification. As an illustration, they may include at least one of: a password, an email address of the identification object, an identity, or other. In this case, the various data relating to the individual are stored in association by or for the server 30. Thus, each data associated with a digital identity can be used for separate functions or services (local or remote). Note that, although the above description has been described with the assumption that only one initial biometric data is captured during the initialization phase, the invention also applies to the case where several complementary biometric data would be seizures and several initial numerical identities M1 would be determined during the initialization phase, for later comparison with current digital identities M2 during the verification phase. This increases the reliability of the authenticity of the carrier-object pair.
D'autres mécanismes et d'autres architectures sont bien sûr également envisageables, comme cela apparaîtra à l'homme du métier, notamment des partages différents de ceux illustrés sur les figures 6 et 7. Other mechanisms and other architectures are of course also conceivable, as will be apparent to those skilled in the art, including shares different from those shown in Figures 6 and 7.
Tout ou partie des opérations qui ont été décrites jusque là peuvent être mises en œuvre par un ou plusieurs programmes d'ordinateur comprenant des instructions de code appropriées permettant de mettre en œuvre le procédé de l'invention. Un tel programme d'ordinateur peut être chargé et exécuté sur le composant de sécurité d'un objet d'identification communiquant. All or part of the operations that have been described so far can be implemented by one or more computer programs including appropriate code instructions to implement the method of the invention. Such a computer program can be loaded and executed on the security component of a communicating identification object.

Claims

R E V E N D I C A T I O N S
1 . Procédé de génération d'une identité numérique pour un individu porteur d'un objet d'identification (10) comprenant un composant de sécurité (1 1 ), le procédé comprenant les étapes suivantes : - saisie d'une donnée biométrique initiale (Bio) de l'individu ; 1. A method of generating a digital identity for an individual carrying an identification object (10) comprising a security component (1 1), the method comprising the following steps: - input of an initial biometric data (Bio) of the individual;
- création d'une donnée digitale de référence (MO) dérivée de la donnée biométrique ; - creation of a reference digital data (MO) derived from the biometric data;
- génération d'une donnée (P1 ) par le composant de sécurité de l'objet ; - generation of a data item (P1) by the security component of the object;
- détermination d'une identité numérique initiale (M1 ) par modification de la donnée digitale de référence (MO) par la donnée (P1 ) générée par le composant de sécurité de l'objet. determination of an initial digital identity (M1) by modifying the reference digital data (MO) by the data (P1) generated by the security component of the object.
2. Procédé selon la revendication 1 , dans lequel la donnée digitale (MO) est dérivée de la donnée biométrique initiale par application d'un algorithme stocké dans le composant de sécurité de l'objet. 2. Method according to claim 1, wherein the digital data (MO) is derived from the initial biometric data by applying an algorithm stored in the security component of the object.
3. Procédé selon la revendication 1 , dans lequel la donnée biométrique initiale (Bio) est transmise à un serveur qui calcule la donnée digitale de référence (MO) dérivée de la donnée biométrique et la transmet à l'objet d'identification. 3. The method of claim 1, wherein the initial biometric data (Bio) is transmitted to a server that calculates the reference digital data (MO) derived from the biometric data and transmits it to the identification object.
4. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel la donnée (P1 ) générée par le composant de sécurité de l'objet est une valeur numérique non prédictible (PUF, Physical Unclonable Feature) produite par le composant de sécurité de l'objet. The method of any one of claims 1 to 3, wherein the data (P1) generated by the security component of the object is a Physical Unclonable Feature (PUF) produced by the security component. of the object.
5. Procédé selon l'une quelconque des revendications 1 à 3, dans lequel la donnée (P1 ) générée par le composant de sécurité de l'objet est un aléa stocké dans le composant de sécurité de l'objet après tirage. 5. Method according to any one of claims 1 to 3, wherein the data (P1) generated by the security component of the object is a random stored in the security component of the object after drawing.
6. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique initiale (M1 ) est déterminée par chiffrement de la donnée digitale de référence (MO) à l'aide d'une clé utilisant au moins la donnée (P1 ) générée par le composant de sécurité de l'objet. 6. Method according to any one of the preceding claims, wherein the initial digital identity (M1) is determined by encryption of the reference digital data (MO) using a key using at least the data (P1). ) generated by the security component of the object.
7. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique (M1 ) initiale est stockée dans le composant de sécurité de l'objet. The method of any of the preceding claims, wherein the initial digital identity (M1) is stored in the security component of the object.
8. Procédé selon l'une quelconque des revendications précédentes, dans lequel l'identité numérique initiale (M1 ) est transmise à un serveur d'authentification. The method of any of the preceding claims, wherein the initial digital identity (M1) is transmitted to an authentication server.
9. Procédé de vérification d'une identité générée selon l'une quelconque des revendications précédentes, le procédé de vérification comprenant les étapes suivantes : 9. A method of verifying a generated identity according to any one of the preceding claims, the verification method comprising the following steps:
- saisie d'une donnée biométrique courante (Bio') de l'individu ;  - inputting a current biometric data (Bio ') of the individual;
- détermination d'une donnée digitale courante (MO') dérivée de la donnée biométrique courante ; et determination of a current digital data item (MO ') derived from the current biometric data item; and
- comparaison de ladite donnée digitale courante (MO') avec la donnée digitale (MO) de référence.  - Comparing said current digital data (MO ') with the reference digital data (MO).
10. Procédé selon la revendication 9, comprenant en outre les étapes suivantes : The method of claim 9, further comprising the steps of:
- détermination d'une identité numérique courante (Μ1 ', M2) ; determination of a current digital identity (Μ1 ', M2);
- comparaison d'une correspondance statistique entre l'identité numérique courante (Μ1 ', M2) et l'identité numérique initiale (M1 ) avec un seuil donné; - si la correspondance statistique est supérieure au seuil donné, valider l'authenticité du couple porteur- objet d'identification  comparing a statistical correspondence between the current digital identity (Μ1 ', M2) and the initial digital identity (M1) with a given threshold; - if the statistical correspondence is greater than the given threshold, validate the authenticity of the pair carrying the object of identification
- si la correspondance statistique est inférieure au seuil donné, réfuter l'authenticité du couple porteur-objet d'identification. - if the statistical correspondence is lower than the given threshold, refute the authenticity of the carrier-object pair of identification.
1 1 . Procédé selon l'une quelconques des revendications 9 à 10, dans lequel la comparaison est réalisée dans l'objet d'identification. 1 1. A method as claimed in any one of claims 9 to 10, wherein the comparison is made in the identification object.
12. Procédé selon l'une quelconques des revendications 9 à 1 1 , dans lequel la comparaison est réalisée auprès d'un serveur d'authentification. 12. Method according to any one of claims 9 to 11, wherein the comparison is performed with an authentication server.
13. Dispositif électronique (10) comprenant un composant de sécurité (1 1 ) adapté à mettre en œuvre les étapes du procédé selon l'une quelconque des revendications précédentes. An electronic device (10) comprising a security component (1 1) adapted to implement the steps of the method according to any one of the preceding claims.
14. Dispositif électronique selon la revendication 13, ledit dispositif comprenant en outre des moyens de saisie d'une donnée biométrique (Bio, Bio'). 14. The electronic device according to claim 13, said device further comprising means for entering a biometric data item (Bio, Bio ').
15. Système de vérification de l'identité d'un porteur d'un objet d'identification, le système comprenant : 15. System for verifying the identity of a carrier of an identification object, the system comprising:
- un dispositif électronique (10) selon l'une des revendications 13 ou 14 ; an electronic device (10) according to one of claims 13 or 14;
- un serveur d'authentification (30) comprenant au moins une identité numérique initiale (M1 ) mémorisée associée à des droits pour l'individu. an authentication server (30) comprising at least one stored initial digital identity (M1) associated with rights for the individual.
PCT/FR2013/050574 2012-03-19 2013-03-18 Method for identity generation and verification indicating the uniqueness of a carrier-object pair WO2013140078A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP13715348.2A EP2836952A1 (en) 2012-03-19 2013-03-18 Method for identity generation and verification indicating the uniqueness of a carrier-object pair

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1252446 2012-03-19
FR1252446A FR2988197B1 (en) 2012-03-19 2012-03-19 GENERATION AND IDENTITY VERIFICATION METHOD WITH THE UNICITY OF A CARRIER-OBJECT COUPLE

Publications (1)

Publication Number Publication Date
WO2013140078A1 true WO2013140078A1 (en) 2013-09-26

Family

ID=47080598

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2013/050574 WO2013140078A1 (en) 2012-03-19 2013-03-18 Method for identity generation and verification indicating the uniqueness of a carrier-object pair

Country Status (3)

Country Link
EP (1) EP2836952A1 (en)
FR (1) FR2988197B1 (en)
WO (1) WO2013140078A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
FR2867881A1 (en) 2004-03-17 2005-09-23 Sagem METHOD FOR CONTROLLING IDENTIFICATION OF PERSONS AND SYSTEM FOR IMPLEMENTING THE METHOD
WO2006067739A2 (en) * 2004-12-22 2006-06-29 Koninklijke Philips Electronics N.V. Method and device for key generation and proving authenticity
FR2925732A1 (en) 2007-12-21 2009-06-26 Sagem Securite Sa GENERATION AND USE OF A BIOMETRIC KEY
WO2010116310A1 (en) * 2009-04-10 2010-10-14 Koninklijke Philips Electronics N.V. Device and user authentication
WO2010150146A2 (en) * 2009-06-24 2010-12-29 Koninklijke Philips Electronics N.V. Robust biometric feature extraction with and without reference point
US20110191837A1 (en) * 2008-09-26 2011-08-04 Koninklijke Philips Electronics N.V. Authenticating a device and a user

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002259229A1 (en) * 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818738A (en) * 1987-10-30 1998-10-06 Gao Gesellschaft Fur Automation Und Organisation Mgh Method for testing the authenticity of a data carrier having an integrated circuit
FR2867881A1 (en) 2004-03-17 2005-09-23 Sagem METHOD FOR CONTROLLING IDENTIFICATION OF PERSONS AND SYSTEM FOR IMPLEMENTING THE METHOD
WO2006067739A2 (en) * 2004-12-22 2006-06-29 Koninklijke Philips Electronics N.V. Method and device for key generation and proving authenticity
FR2925732A1 (en) 2007-12-21 2009-06-26 Sagem Securite Sa GENERATION AND USE OF A BIOMETRIC KEY
US20110191837A1 (en) * 2008-09-26 2011-08-04 Koninklijke Philips Electronics N.V. Authenticating a device and a user
WO2010116310A1 (en) * 2009-04-10 2010-10-14 Koninklijke Philips Electronics N.V. Device and user authentication
WO2010150146A2 (en) * 2009-06-24 2010-12-29 Koninklijke Philips Electronics N.V. Robust biometric feature extraction with and without reference point

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EDWARD SUH G ET AL: "Physical Unclonable Functions for Device Authentication and Secret Key Generation", 2007 44TH ACM/IEEE DESIGN AUTOMATION CONFERENCE : SAN DIEGO, CA, 4 - 8 JUNE 2007, IEEE, PISCATAWAY, NJ, 1 June 2007 (2007-06-01), pages 9 - 14, XP031183294, ISBN: 978-1-59593-627-1 *
See also references of EP2836952A1 *

Also Published As

Publication number Publication date
FR2988197B1 (en) 2015-01-02
FR2988197A1 (en) 2013-09-20
EP2836952A1 (en) 2015-02-18

Similar Documents

Publication Publication Date Title
FR2988196A1 (en) METHOD FOR AUTHENTICATING AN INDIVIDUAL BEARING AN IDENTIFICATION OBJECT
EP3238474B1 (en) Method for securing contactless transactions
EP2614458B1 (en) Method of authentification for access to a website
EP3971750A1 (en) Methods and entities, in particular transactional, implementing secure devices
EP3623975A1 (en) Method and system for electronic voting by biometric identification
EP3357212A1 (en) Improved method and device for authentication
CA2895189A1 (en) Group signature using a pseudonym
FR3066666A1 (en) METHOD FOR SECURING COMMUNICATION WITHOUT STATE MANAGEMENT
EP2909963A1 (en) Electronic signature method with ephemeral signature
WO2012156648A1 (en) Biometrically protected access to electronic devices
EP2568406B1 (en) Implementation method, from a terminal, of cryptographic data for a user stored in a database
FR3035248A1 (en) SECURE-OPERATING-ON-CHIP SYSTEM AND USES THEREOF
EP2954449B1 (en) Digitised handwritten signature authentication
EP3673633B1 (en) Method for authenticating a user with an authentication server
EP2836952A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair
WO2009083527A1 (en) Method and system for authenticating individuals on the basis of biometric data
EP2807793B1 (en) Method for authenticating a device including a processor and a smart card by pattern generation
FR3073998B1 (en) DIGITAL METHOD FOR CONTROLLING ACCESS TO AN OBJECT, A RESOURCE OR SERVICE BY A USER
WO2017077211A1 (en) Communication between two security elements inserted into two communicating objects
EP3063898B1 (en) Signature with pseudonym for chip card
FR3007929A1 (en) METHOD FOR AUTHENTICATING A USER OF A MOBILE TERMINAL
WO2016062749A1 (en) Evaluating a level of reliability in information gathering by a communication terminal with respect to prints
WO2011003721A1 (en) Making the location of a remote code secure through the recipient's imprint
WO2002030039A1 (en) Method for authenticating an electronic document

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13715348

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013715348

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE