CN101601049B - 生物计量安全***及方法 - Google Patents

生物计量安全***及方法 Download PDF

Info

Publication number
CN101601049B
CN101601049B CN2007800482407A CN200780048240A CN101601049B CN 101601049 B CN101601049 B CN 101601049B CN 2007800482407 A CN2007800482407 A CN 2007800482407A CN 200780048240 A CN200780048240 A CN 200780048240A CN 101601049 B CN101601049 B CN 101601049B
Authority
CN
China
Prior art keywords
security
biometric
token
payload
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800482407A
Other languages
English (en)
Other versions
CN101601049A (zh
Inventor
V·Y·阿利
M·诺沃亚
J·帕克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101601049A publication Critical patent/CN101601049A/zh
Application granted granted Critical
Publication of CN101601049B publication Critical patent/CN101601049B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Alarm Systems (AREA)

Abstract

生物计量安全***(10)包括令牌产生器(112),该令牌产生器可由处理器(10)执行,并配置成将生物计量信息(105)与安全有效载荷(109)相组合以形成安全令牌(111),所述安全有效载荷(109)可用于验证所述生物计量信息(105)的完整性。

Description

生物计量安全***及方法
背景技术
诸如指纹、视网膜扫描、面部识别、语音样本等的生物计量数据被用于安全***中的识别和/或身份验证。例如,在指纹应用中,所扫描的指纹和所注册的指纹参考进行比较以验证用户的身份。最初注册参考指纹的过程通常称作登记。所述参考通常是可能用可扩展标记语言(XML)编写的模板,其描述了从所处理的图像中提取的诸如脊和谷之类的特征。然而,诸如特定用户的指纹之类的生物计量数据基本不会随时间发生变化,这可能不利(detriment)。如果所述生物计量数据被危及安全(例如,通过利用指纹模,用另一人的模板替换匹配***中的模板等,来欺骗传感器),则所述生物计量数据无法被撤消、更新和/或以其他方式改变。
附图说明
为了更完整的理解本发明及其目的和优点,现在结合附图参照下列描述,其中:
图1是示出一种生物计量安全***的实施例的方框图;
图2是示出图1中的生物计量安全***的生物计量安全令牌的实施例的方框图;
图3是示出生物计量安全方法的实施例的流程图;以及
图4是示出生物计量安全***的另一实施例的方框图。
具体实施方式
图1是示出生物计量安全***10的实施例的方框图。在图1示出的实施例中,生物计量安全***10包括耦合到生物计量测量装置113和访问控制机构114的计算机***100。在图1示出的实施例中,生物计量测量装置113包括扫描仪1131;然而,应该理解,生物计量测量装置113可包括用于获得和/或以其它方式采集生物计量信息的其它类型的装置和/或机构。在操作中,生物计量测量装置113从用户获得一个或多个生物计量测量(例如,指纹、视网膜扫描、声纹、面部图像或其它生物计量测量),发送所述信息到计算机***100,在计算机***100所述信息由中央处理单元(CPU)101处理、被存储在存储器102中并用于或者授予或者拒绝特权,如下所述。然而,应该理解,所述生物计量测量可以其他方式进行处理(例如,特定传感器可配置成执行与所述生物计量测量信息相关联的所有计算,和/或使用具有其自己的处理器的特定/专用同伴芯片,从而减轻使用CPU 101的需要)。一种可以授矛/拒绝的特权是对门进行解锁。然而,应该理解,其它物理或非物理特权可被授予、拒绝和/或基于生物计量信息以其它方式进行控制。在一些实施例中,访问控制机构114用于授予、拒绝和/或以其它方式控制这种特权。
在图1中,存储器102包括生物计量测量数据103和识别数据120,生物计量测量数据103具有由生物计量测量装置113产生和/或以其它方式获得的信息(例如指纹图像1031、视网膜图像1032、面部图像1033、和/或语音声音记录1034),识别数据120具有与特定用户的身份相关联的信息(例如,用户ID)。在一些实施例中,识别数据120可经由输入/输出装置115(例如,键盘、触摸屏显示器、鼠标等)输入到计算机***100,并且可与生物计量测量装置113输入和/或获得生物计量测量数据103几乎同时地由用户输入。应该理解,生物计量测量数据103可仅用于用户识别,和/或可结合识别数据120用来验证用户身份。
一般来说,生物计量安全***使用称为特征提取的过程来从所测量的生物计量数据中产生数据模板,所述数据模板是可以可扩展标记语言(XML)格式存储的数字数据文件。特征可包括诸如指纹图像中脊和谷的接合点的图像中点的位置和大小。然后将从新收集的、经处理的测量中提取的特征与参考数据模板的内容相比较以便确定是否存在匹配。在图1示出的实施例中,可由CPU101执行的生物计量模块104(并且其可包括硬件、软件、固件或它们的组合)用来通过处理生物计量测量数据103来执行特征提取以产生生物计量模板105。应该理解,生物计量模块104或另一特征提取模板可用于初始生成生物计量参考模板105(例如,诸如在初始注册过程中)以及从后来接收的生物计量测量数据103产生生物计量参考模板105(例如,将用于证实/授权)。
在图1示出的实施例中,***10包括生物计量安全管理模块106,其可由CPU101执行(并且其可包括硬件、软件、固件或它们的组合)以(例如,响应于新接收的生物计量测量数据103)证实生物计量模板105。在操作中,如果存在匹配(例如,从新采集的生物计量测量数据103中产生的生物计量模板105与先前存储的模板105之间的匹配),那么生物计量安全管理模块106咨询(consult)和/或以其它方式访问特权数据108,特权数据108包括可授予用户的特权列表和/或信息。例如,在一些实施例中,特权数据108包括诸如安全应用程序110的授权用户访问的计算机资源的列表。在一些实施例中,安全应用程序110是仅限于已授权用户(例如,计算机用户账户)访问的计算机资源。在一些实施例中,生物计量安全管理模块106直接指示访问控制机构114提供期望的资源(例如,为个人解锁安全门或入口通道)。因而,在一些实施例中,生物计量安全管理模块106配置成与生物计量模板105,以及特权数据108、安全应用程序110和访问控制机构114中的至少一个接口连接(interface)。进一步地,在一些实施例中,生物计量安全管理模块106配置成执行加密和/或解密,如下所述。
在图1中,***10包括安全数据产生器107和令牌产生器112,二者都由CPU 101执行(每个都包括硬件、软件、固件或其组合)。安全数据产生器107用于生成安全有效载荷109的数据,诸如公共加密密钥1091、对称加密密钥1092、数字证书1093、密码1094和/或诸如随机数或串之类的任何其它安全相关数据。令牌产生器112将生物计量模板105与安全有效载荷109相组合,从而产生安全令牌111,其在图2中被更详细地示出。在一些实施例中,令牌产生器112配置成加密、散列令牌111和/或以数字方式对令牌111签名,以便提供稍后验证令牌111的完整性的机制。下面结合图2更详细地描述这些完整性验证方法。在图1中,多个安全令牌(例如,令牌1111和1112)被示出以代表***10的不同用户或单个用户的多个生物计量数据集。优选地,每个授权用户具有至少一个对应的安全令牌111。对一些实施例来说,***10知道主张的(claimed)用户身份,诸如用户ID 120,连同所接收的生物计量测量数据103来促进定位特定模板105。在其它实施例中,生物计量安全管理106顺序地、随机地或以其它方式访问每个可用的令牌111、1111和1112,直到找到匹配或者已访问所有可用令牌111-1112
在一些实施例中,安全令牌1111与1112对同一人使用不同的生物计量数据,诸如来自该人的不同手指的指纹。在这种情况下,多次运行令牌产生器112来为单个人创建附加令牌1111-1112可以是特权数据108中所列出的特权。该同一人的多个令牌111-1112可以具有相同的安全有效载荷109或者不同的有效载荷109。例如,令牌1111可用于访问安全应用程序110,而令牌1112可由访问控制机构114用来控制对另一个资源的访问。
应该理解,由计算机***100执行的功能可由一个或多个计算机执行,并且不必由单个计算机执行所有功能。进一步地,存储在计算机***100上的信息可存储在一个或多个计算机上,且不必存储在单个计算机上。例如,一个计算机***100可以包括安全数据产生器107以生成安全有效载荷109,并且另一计算机***100可包括生物计量模块104以及令牌产生器112,生物计量模块104用于处理生物计量测量数据103以生成生物计量模板105,令牌产生器112将生物计量数据105和安全有效载荷109相组合以产生安全令牌111。又一计算机***100可包括生物计量安全管理模块106,其将利用生物计量模块104处理的来自生物计量测量装置113的输入与安全令牌111中的生物计量模板105相匹配,利用特权数据108识别对应的特权,并发送安全有效载荷109的相关部分到挑战方(例如,寻求确定诸如所主张的身份之类的主张是否有效的任意实体),诸如本地物理访问控制机构114、本地安全应用程序110、或远程挑战方)。远程挑战方可以是又一计算机***100上的安全应用程序110。亦应该理解,由计算机***100执行的所述一个或多个功能可在采用各种硬件部件的单个计算机***和/或单个***上的虚拟机(例如,软件虚拟化)内部进行划分。
图2是示出生物计量安全令牌111的实施例的图。通常,安全令牌是提供内容完整性验证而且包含诸如安全有效载荷109之类的安全有效载荷的实体。安全有效载荷109包含使得能够执行诸如加密/解密、可信验证或访问控制之类的安全功能的信息。安全有效载荷信息的示例包括可用于导出密钥的随机数或串、密钥本身、以及诸如X.509证书之类的数字证书。X.509证书是广泛使用的数字文件,其包含加密密钥、识别信息和允许指示证书是否有效的信息。在规定的截止日期之前,X.509证书可终止或被撤消,使得挑战方可确定是否应该拒给(withhold)先前与特定证书相关联的任何特权。由于如果数字证书已被撤消,则与该证书相关联的任何数据都不应是可信的,因此数字证书的可撤消特性使得能够进行可信验证。然而,应该理解,可利用其它类型的可撤消实体。如这里所使用的,可信验证包括确定是否应信任用于识别的数据。挑战方是寻求确定诸如所主张的身份之类的主张是否有效的任意实体。例如,提供计算机登录屏幕的密码检查程序是挑战方,如同利用指纹匹配结果以便确定任何特权是否应被授予请求它们的人的任意装置或程序一样。例如,图1中示出的安全应用程序110可以是挑战方。
撤消可通过检查撤消列表来确定,该列表优选地本质上是公开的(例如,在因特网上),并且包含已报告为撤消的证书的序列号。然后出现在数字证书撤消列表上的号码保证该证书已被撤消。重要的是要注意,由于除了其它不确定性之外,该列表可能过期或包含错误,因此没有出现在该列表上的号码也不能保证该证书是有效的。目前,某种关于有效性的不确定度是不可避免的。因此,数字证书是可撤消实体,其正确的描述是它能够提供撤消的保证,而不能提供有效性的保证。数字证书也常常和截止日期一起发布,但可通过在证书中对截止日期进行注释再次发布该证书,来更新所述数字证书。
安全令牌111包括具有示出为图2中的指纹模板(应该理解,可采用其它生物计量数据,诸如视网膜扫描、语音模板、面部识别模板或其它生物计量数据)的生物计量模板105和安全有效载荷109的数字文件。在图2中,生物计量模板105和安全有效载荷109都布置在完整性验证壳118内部。在一些实施例中,安全有效载荷109是标签长度值(TLV)格式的,该格式提供了数据类型名称、其所需要的位数以及信息本身。例如,TLV数据可以是“KEY 2-bytes1001 1011。”在一些实施例中,生物计量数据可利用XML文件格式的数据二进制大对象(BLOB)存储为模板105,而不仅仅存储为图像,该模板表示从所述数据中提取的特征。
在图2中,安全有效载荷109包括公共加密密钥1091、对称加密密钥1092、示为X.509证书的数字证书1093以及密码1094。对称加密对加密与解密使用相同的密钥。公共密钥加密使用公开发布的密钥来加密并使用不同的私人持有的密钥来解密。安全有效载荷109也可包括其它数据,诸如但不限于数字签名、随机数或串、名称、日期及其它加密密钥。数字签名是唯一的数字序列,该数字序列允许确定文件是否已被改变,描述如下。安全有效载荷109也可包括潜在地与安全相关的任何其它信息,但不需要包含图2中示出的全部项目。
安全令牌111的全部或一部分可由令牌产生器112采用例如或者公共密钥加密或者对称密钥加密进行加密。密钥资料可来自令牌111内部或令牌111外部(例如,来自安全数据产生器107或保存在生物计量安全管理模块106内)。诸如X.509之类的数字证书经常包括可用于加密的公共密钥,不过可使用密钥1091或另一密钥。如果加密了整个令牌,则解密可由诸如生物计量安全管理模块106之类的匹配***执行。令牌111的某些部分可以加密状态发送到挑战方,例如安全应用程序110,从而使得仅该挑战方能解密该部分。例如,一种方案采用加密/解密层并利用对称密钥1092对安全令牌111的一部分进行加密,以及利用公共密钥1091或数字证书1093中的公共密钥对对称密钥1092进行加密。由于对称加密通常比公共密匙加密更快速,因此采用诸如该方法之类的方法的一个理由就是加速解密过程。对称密钥1092保护所述数据,而公共密钥1091则保护所述对称密钥1092
由组合公共密钥1091和对称密钥1092所保护的数据的解密过程需要利用对应于公共密钥1091的私有密钥来首先解密对称密钥1092和用公共密钥1091加密的安全有效载荷109的任何其它部分。私有密钥可以是解密密钥130,其远离安全令牌111存储,如图4所示。在对称密钥1092已经被解密以后,其可用于对仍被加密的安全令牌111的任何部分进行解密,所述任何部分包括生物计量模板105和安全有效载荷109的其它部分。
如果使用公共密匙加密,在一些实施例中,挑战方可能想要持有私有解密密钥。例如,如果安全有效载荷109将提供密码1094给登录页面挑战方,那么可加密密码1094,从而使得仅该挑战方能解密该密码。也就是说,诸如安全应用程序110之类的挑战方可持有所述解密密钥。生物计量模板105和安全有效载荷109可作为加密整个令牌111的一部分进行加密以及单独进行加密。也就是说,可使用多个加密层,所述多个加密层是上述选项的组合。
完整性验证壳118包括数字验证壳,使得利用诸如生物计量安全管理模块106之类的计算机程序来确定安全令牌111的完整性。例如,由于如果已进行任何变更,则所述解密过程很可能会导致错误,因此安全令牌111的解密提供了完整性验证。另外,循环冗余校验(CRC)或散列函数可用于篡改检测。CRC和散列函数是数学运算,其返回代表数字文件内容的特殊数字。将所述特殊数字和期望值相比较,并且如果已对所述文件进行任何修改(即,已危及所述文件完整性),则所计算的数字不太可能匹配所述期望值。数字签名通常是散列函数的加密结果,其被附加到其已签名的信息上。为了验证文件的完整性,一个数学过程在每个要被验证的信息上执行,而另一个在数字签名上执行。如果所述信息或者所述数字签名已被变更,那么所述数学过程的结果相匹配是极度不可能的。因而,在一些实施例中,安全令牌111包括数字签名。
在操作中,将生物计量模板105放置在具有安全有效载荷109的完整性验证壳118内部,会把生物计量模板105绑定到安全有效载荷109的内容(例如,密钥1091和1092、数字证书1093和密码1094),从而创建生物计量安全令牌111。也就是说,由于生物计量模板105和安全有效载荷109的完整性被共同地验证,因此生物计量模板105和安全有效载荷109二者均不能在没有致使另一个无效的情况下通过篡改而变更,从而基本上防止或消除了为了实现与别人的指纹相匹配而替换指纹模板的攻击矢量。同样,通过将安全有效载荷109与生物计量模板105存储在一起,而不是远程存储,基本上防止或消除了对远程存储位置欺骗认证信号的攻击矢量。
进一步地,***10的实施例通过在安全有效载荷109中放置可撤消实体(例如,数字证书1093)使得生物计量模板105能够被容易撤销。例如,由于可撤消实体在与生物计量模板105相同的完整性验证壳118内部,因此撤消所述实体致使包括生物计量模板105的整个安全令牌111的撤消。因而,如果为多个手指中的每个手指均创建安全令牌111,那么所述生物计量数据部分(例如,模板105)将是不同的,反映了每个手指的指纹中的差异。所述安全有效载荷部分109可以是类似的或不同的。也就是说,每个令牌111可包含同样的有效载荷109、每个手指特有的有效载荷109或者其组合。如果所述有效载荷109不同,那么不同的手指可用于诸如访问不同安全资源之类的不同目的。进一步地,***10的实施例通过要求与先前注册的手指相匹配以及确定与先前的登记相关联的数字证书1093仍旧有效,使得能够登记多个手指或在稍后重新登记特定手指。
图3是示出生物计量安全方法30的实施例的流程图。在方框301,产生生物计量模板105(例如,指纹模板)。扫描仪(类似于扫描仪222)可用来收集所述生物计量信息。在方框302产生安全有效载荷109(例如,其可包括产生密码或从安全服务提供商获得数字证书和加密密钥)。在方框303,生物计量模板105和安全有效载荷109形成为安全令牌111,从而实现共同的完整性验证。安全令牌111的所述完整性验证可采用如上述结合图1和2所讨论的CRC、散列、数字签名或加密。在方框303,通过以下方式将产生的安全令牌111与将在稍后希望的特权相关联(例如,如由特权数据108(图1)所指示的):或者通过包括诸如访问登录特权所必需的密码之类的访问该特权所必需的信息,或者通过将所述安全令牌载入到匹配装置中,所述匹配装置耦合到诸如电动门锁之类的特定挑战方。就后面这种情况来说,所希望的特权是物理访问,且将所述安全令牌载入到特定匹配装置中则是一种形成与所述特权的必要关联的方式。
在操作中,当用户希望访问一个(或多个)特权时,例如扫描和输入指纹到匹配***(例如,用于证实或认证所述生物计量输入的***)。在方框306,接收所述输入生物计量数据的所述匹配***接着检测使用安全令牌111进行识别的请求。在使用安全令牌111授予特权之前,执行若干安全检查。在图3示出的实施例中,这些安全检查包括在方框307处验证安全令牌111完整性,在方框310处确定数字证书1093是否已撤消,以及在方框312比较/匹配所述生物计量模板105。
在方框307,利用在方框309处的解密作为完整性指示,来执行令牌111完整性验证。应该理解,除了解密之外或替代解密,可使用另一种方法,诸如但不限于CRC、散列函数或数字签名。如果在方框307或310处描述的任何安全检查失败,那么执行在方框308或311处描述的安全措施之一。如果在方框312处描述的安全检查失败,那么执行在方框313处描述的安全措施,或者该方法可返回方框306并请求使用另一个令牌111来寻找匹配。方法30如何对检查312的失败反应是实施方式选择。安全措施308、311和313可包括拒绝一个(或多个)特权,发送通知给安全监视器,删除数据,或对响应获得所寻找的特权的不恰当尝试有用的任何其它安全措施。
如果在方框307、310或312处描述的所有安全检查均通过,那么在方框314,所述匹配***发送特权请求或授权信号给挑战方。在一些实施例中,所述请求包括挑战方授予所述特权所必需的安全有效载荷109的任何部分。进一步地,在一些实施例中,加密所述请求。在方框315,所述挑战方解密所述请求并且,如果所述请求有效,授予所请求的一个(或多个)特权。所述请求的有效性可通过其是否适当地进行解密,或通过其是否包含适当的信息来确定。例如,所述请求可包含诸如密码1094之类的登录密码。如果挑战方是登录屏幕,那么密码1094的有效性可通过密码检查来确定。
由在方框307-314处的所述匹配***,或者由在方框315处的挑战方,或者由其组合协力(in tandem)作出要授予用户哪些特权的确定。例如,正如上面所讨论的,如果在方框307、310或312处描述的任何安全检查失败,那么将拒绝所述一个(或多个)特权或不授予特权。另外,如果在方框314处发送的请求是不适当的,诸如不正确的密码1094存储在所述安全有效载荷109中,那么将导致拒绝特权。然而,如果所有安全检查都通过,那么所授予的特权将是与安全令牌111相关联的特权。
图3中所描述的方法可通过在方框304处重新开始任意次数来迭代。如果在方框305,用户希望撤消在方框301-303处产生的安全令牌111的证书1093,则发生可选的情形。例如,撤消的理由包括但不限于,关于生物计量损害的用户怀疑,或者特权的取消,诸如锁在设施之外的人。根据所采用的数字证书的管理方法,撤消可以是永久的或是临时的。在这种情形中,图3中所描述的方法将以在方框311中描述的安全措施结束,不会到达方框314。如果这是永久的撤消,那么效果是永久地撤消在方框301-303处产生的安全令牌111。因而,在方框301处提供的指纹或任何其它生物计量数据变为可撤消。
图4是示出生物计量安全***10的另一实施例的图,所述生物计量安全***包括用户41和连接到挑战方43的匹配***42。在图4所示出的实施例中,匹配***42和挑战方43每个都持有图1的***10的元素的不同子集。为特定功能定制(tailor)元素子集,从而匹配生物计量数据或者授予特权给用户41。
在图4中,匹配***42包括示出在存储器102A中的生物计量测量数据103A、生物计量模块104A、生物计量模板105A、生物计量安全管理模块106A、至少一个令牌111A和特权数据108A,,以及CPU 101A和生物计量测量装置113A。用户41使用生物计量测量装置113A来产生生物计量测量数据103A,接着由生物计量模块104A利用CPU 101A处理所述生物计量测量数据来产生生物计量模板105A。生物计量安全管理模块106A将生物计量模板105A与布置在令牌111A内部的生物计量模板信息相比较。如果存在匹配,那么访问特权数据108A以确定和/或以其它方式识别用户41可用的特权。可选地,匹配***42和挑战方43之间的连接便于将特权数据108B存储在挑战方43中,从而使得基于生物计量模板105A和令牌111A内的生物计量模板信息之间的成功匹配,将授权或请求从匹配***42发送到挑战方43。
挑战方43包括存储器102B,其持有运行在CPU 101B上的安全应用程序110A和特权数据108B。在一些实施例中,安全应用程序110A持有解密密钥130以解密由匹配***42发送的请求或授权信号。在一些实施例中,挑战方43包括物理访问控制114A。如果挑战方43能够仅授予单个特权,那么由于从匹配***42向挑战方43发送授权确定了所述挑战方43可授予的该一个特权是被授予用户41的特权,因此特权数据108B可能是不必要的。所授予的特权可包括登记附加的生物计量信息的权利(诸如为相同或不同的手指创建新的安全令牌)、诸如开锁之类的物理访问、诸如登录或执行程序之类的访问计算机资源、以及实质上拒给特权的无特权。
因而,***10的实施例使得能够为安全相关目的使用生物计量数据,而同时使得能够通过使用例如数字证书来撤消生物计量数据。进一步地,***10的实施例配置成将不同类型的安全相关信息与诸如例如加密/解密密钥和密码之类的生物计量数据相组合和/或以其它方式嵌入。应该理解,在所描述的方法中,某些功能可省略、按照不同于图3所描述的顺序来完成、或同时执行。同时,应该理解,图3所描述的方法可改变成包含如说明书别处所描述的本发明的任何其它特征或方面。进一步地,本发明的实施例可以软件实施且可适于运行在不同平台及操作***上。特别地,由生物计量模块104、生物计量安全管理模块106、安全数据产生器107和/或令牌产生器112所实现的功能例如可被提供为可执行指令的有序列表,这些可执行指令可被包含在任何计算机可读介质中以供指令执行***、装置或设备使用或结合所述执行***、装置或设备使用,所述执行***、装置或设备诸如基于计算机的***、包含处理器的***、或其它可从所述指令执行***、装置或设备取指令并执行所述指令的***。在本文献的上下文中,“计算机可读介质”可以是任何可包含、存储、传送,传播或传输程序以供所述执行***、装置或设备使用或结合所述执行***、装置或设备使用的装置。所述计算机可读介质可以是例如但不限于电子的、磁的、光学的、电磁的、红外的或半导体***、装置、设备或传播介质。

Claims (10)

1.一种生物计量安全方法,包括:
接收安全令牌(111),该安全令牌包括与安全有效载荷(109)相组合的生物计量信息(105),其中所述安全令牌(111)包括数字验证壳,所述生物计量信息(105)和所述安全有效载荷(109)布置在所述数字验证壳内;以及
利用所述安全有效载荷(109)验证所述生物计量信息(105)的完整性。
2.权利要求1的方法,进一步包括确定是否已撤消所述安全有效载荷(109)中的实体。
3.权利要求1的方法,进一步包括接收所述安全令牌(111),所述安全令牌具有所述安全有效载荷(109)中的对称加密密钥(1092)、公共加密密钥(1091)以及密码(1094)中的至少一个。
4.权利要求1的方法,进一步包括接收所述安全令牌,该安全令牌具有所述安全有效载荷中的数字证书(1093)。
5.权利要求1的方法,进一步包括利用所述安全有效载荷(109)解密所述安全令牌(111)的至少一部分。
6.一种生物计量安全***(10),包括:
令牌产生器(112),该令牌产生器能够由处理器(101)执行,并配置成将生物计量信息(105)与安全有效载荷(109)相组合,从而形成安全令牌(111),所述安全有效载荷(109)能够用于验证所述生物计量信息(105)的完整性,其中所述安全令牌(111)包括数字验证壳,所述生物计量信息(105)和所述安全有效载荷(109)布置在所述数字验证壳内。
7.权利要求6的安全***(10),其中所述安全有效载荷(109)包括可撤消实体。
8.权利要求6的安全***(10),其中所述安全有效载荷(109)包括数字证书(1093)、对称加密密钥(1092)、公共加密密钥(1091)以及密码(1094)中的至少一个。
9.权利要求6的安全***(10),其中所述令牌产生器(112)配置成利用所述安全有效载荷(109)加密所述安全令牌(111)的至少一部分。
10.权利要求6的安全***(10),其中所述令牌产生器(112)配置成加密所述安全有效载荷(109)的至少一部分。
CN2007800482407A 2006-12-28 2007-12-17 生物计量安全***及方法 Expired - Fee Related CN101601049B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/646,825 2006-12-28
US11/646,825 US20080162943A1 (en) 2006-12-28 2006-12-28 Biometric security system and method
PCT/US2007/025814 WO2008127323A2 (en) 2006-12-28 2007-12-17 Biometric security system and method

Publications (2)

Publication Number Publication Date
CN101601049A CN101601049A (zh) 2009-12-09
CN101601049B true CN101601049B (zh) 2012-06-13

Family

ID=39585744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800482407A Expired - Fee Related CN101601049B (zh) 2006-12-28 2007-12-17 生物计量安全***及方法

Country Status (4)

Country Link
US (1) US20080162943A1 (zh)
EP (1) EP2102790B1 (zh)
CN (1) CN101601049B (zh)
WO (1) WO2008127323A2 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
WO2009046278A2 (en) * 2007-10-05 2009-04-09 Panduit Corp. Identification and authorization system
JP4535143B2 (ja) * 2008-02-20 2010-09-01 セイコーエプソン株式会社 情報管理システム及びそれを利用した情報管理方法
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8289135B2 (en) * 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8700909B2 (en) * 2010-02-26 2014-04-15 International Business Machines Corporation Revocation of a biometric reference template
EP2628133B1 (en) * 2010-10-15 2019-07-31 Hewlett-Packard Development Company, L.P. Authenticate a fingerprint image
US8824749B2 (en) 2011-04-05 2014-09-02 Microsoft Corporation Biometric recognition
US9721078B2 (en) * 2011-06-29 2017-08-01 Alclear Llc System and method for user enrollment in a secure biometric verification system
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
CN104751039A (zh) * 2013-12-30 2015-07-01 比亚迪股份有限公司 用于操作***用户登录的控制方法和装置
CN104980278B (zh) 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
US9578023B2 (en) * 2014-11-14 2017-02-21 Motorola Solutions, Inc. Identity assertion based on biometric information
US9853971B2 (en) * 2015-03-30 2017-12-26 Vmware, Inc. Proximity based authentication using bluetooth
US9730001B2 (en) 2015-03-30 2017-08-08 Vmware, Inc. Proximity based authentication using bluetooth
KR101657005B1 (ko) * 2015-06-11 2016-09-12 전문석 심전도 생체 인증 방법
US10719593B2 (en) * 2016-06-23 2020-07-21 Hitachi, Ltd. Biometric signature system and biometric certificate registration method
CN106127558B (zh) * 2016-06-30 2020-03-31 维沃移动通信有限公司 一种账单生成方法及移动终端
CN107908703B (zh) * 2017-11-08 2020-12-01 济南大陆机电股份有限公司 一种计量数据管理***
CN108628448B (zh) * 2018-04-12 2019-12-06 Oppo广东移动通信有限公司 亮屏方法、装置、移动终端及存储介质
CN112106392B (zh) * 2018-05-03 2024-05-31 瑞典爱立信有限公司 使用串行化应用的装置登记
EP3608813A4 (en) * 2018-05-29 2020-07-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. VERIFICATION SYSTEM, ELECTRONIC DEVICE, VERIFICATION PROCESS, STORAGE MEDIA READABLE BY COMPUTER AND COMPUTER DEVICE
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
CN111243138B (zh) * 2020-01-13 2022-04-19 上海威派格智慧水务股份有限公司 一种实时门禁鉴权方法
CN111243139B (zh) * 2020-01-13 2022-04-19 上海威派格智慧水务股份有限公司 一种门禁***
SG10202003630VA (en) * 2020-04-21 2021-09-29 Grabtaxi Holdings Pte Ltd Authentication and validation procedure for improved security in communications systems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1274448A (zh) * 1997-05-09 2000-11-22 Gte服务公司 生物特征凭证
CN1297553A (zh) * 1998-12-14 2001-05-30 皇家菲利浦电子有限公司 保存生物信息完整性的生物标识设备
CN1561506A (zh) * 1998-05-13 2005-01-05 生物密码技术公司 用于进入数据密钥激活设备的便携式设备及方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
AU2002332414A1 (en) * 2001-07-12 2003-01-29 Atrua Technologies, Inc. Method and system for determining confidence in a digital transaction
US7111789B2 (en) * 2001-08-31 2006-09-26 Arcot Systems, Inc. Enhancements to multi-party authentication and other protocols
AUPR912101A0 (en) * 2001-11-26 2001-12-20 Argus Solutions Pty Ltd Computerised identity matching management
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
JP4619119B2 (ja) * 2002-08-06 2011-01-26 プリヴァリス・インコーポレーテッド 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US7110576B2 (en) * 2002-12-30 2006-09-19 Pitney Bowes Inc. System and method for authenticating a mailpiece sender
US7571472B2 (en) * 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
US7389530B2 (en) * 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证***及方法
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1274448A (zh) * 1997-05-09 2000-11-22 Gte服务公司 生物特征凭证
CN1561506A (zh) * 1998-05-13 2005-01-05 生物密码技术公司 用于进入数据密钥激活设备的便携式设备及方法
CN1297553A (zh) * 1998-12-14 2001-05-30 皇家菲利浦电子有限公司 保存生物信息完整性的生物标识设备

Also Published As

Publication number Publication date
EP2102790A2 (en) 2009-09-23
EP2102790B1 (en) 2017-02-15
CN101601049A (zh) 2009-12-09
EP2102790A4 (en) 2011-03-02
WO2008127323A2 (en) 2008-10-23
WO2008127323A3 (en) 2009-03-05
US20080162943A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
CN101601049B (zh) 生物计量安全***及方法
US9979709B2 (en) Methods for secure restoration of personal identity credentials into electronic devices
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN109076090B (zh) 更新生物特征数据模板
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20090293111A1 (en) Third party system for biometric authentication
US20100122094A1 (en) Software ic card system, management server, terminal, service providing server, service providing method, and program
EP3586472B1 (en) Trusted key server
US8423766B2 (en) Authentication method, authentication apparatus, and computer product
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
JP2001007802A (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
EP3752940B1 (en) Updating biometric template protection keys
US20070185811A1 (en) Authorization of a transaction
TWI336046B (en) Processing equipment for authentication system, authentication system and operation method thereof
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP4639698B2 (ja) データ処理システム及びデータ処理方法
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2005354490A (ja) 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
WO2018207781A1 (ja) 情報処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120613

Termination date: 20201217

CF01 Termination of patent right due to non-payment of annual fee