CN109923545B - 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备 - Google Patents

允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备 Download PDF

Info

Publication number
CN109923545B
CN109923545B CN201880004134.7A CN201880004134A CN109923545B CN 109923545 B CN109923545 B CN 109923545B CN 201880004134 A CN201880004134 A CN 201880004134A CN 109923545 B CN109923545 B CN 109923545B
Authority
CN
China
Prior art keywords
biometric data
converted
client device
data set
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880004134.7A
Other languages
English (en)
Other versions
CN109923545A (zh
Inventor
克里斯蒂安·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint kaana Kadun Intellectual Property Co.,Ltd.
Original Assignee
Fingerprint Kaana Kadun Intellectual Property Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Kaana Kadun Intellectual Property Co ltd filed Critical Fingerprint Kaana Kadun Intellectual Property Co ltd
Publication of CN109923545A publication Critical patent/CN109923545A/zh
Application granted granted Critical
Publication of CN109923545B publication Critical patent/CN109923545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及允许基于生物识别数据通过安全通信信道来进行对客户端设备(100,500)的用户(200)的认证的方法和设备。在本发明的一方面,提供了被配置成允许基于由客户端设备(100,500)捕获的生物识别数据来进行对客户端设备(100,500)的用户(200)的认证的网络节点(300),该受信网络节点(300)包括处理单元(301),该处理单元(301)被配置成:从客户端设备(500)接收用于对客户端设备(500)的用户进行认证的请求,该认证请求包括使用与客户端设备共享的第一秘密特征转换密钥转换的第一经转换的生物识别数据集;从安全终端用户储存库(400)获取第二秘密特征转换密钥和与从客户端设备(500)接收的第一经转换的生物识别数据集相关联的第二登记的经转换的生物识别数据集,在网络节点(300)处登记经转换的生物识别数据时,利用该第二秘密特征转换密钥对第二生物识别数据集进行转换;以及通过安全通信信道向客户端设备(500)提交第二经转换的生物识别数据集和第二秘密特征转换密钥。

Description

允许基于生物识别数据通过安全通信信道进行对客户端设备 的用户的认证的方法和设备
技术领域
本发明涉及基于生物识别数据通过安全通信信道实现对客户端设备的用户的认证的方法和设备。
背景技术
基于生物特征的识别是安全地对人类用户进行认证的用户友好的方式。当在分布式***中将生物识别数据用于识别目的时,生物识别数据的一个主要问题是模板生物识别数据必须在计算机***中的节点处可用,假设在此节点处终端用户将被识别。这在分布式计算机***中构成了主要安全设计挑战,因为这通常需要将原始的明文生物识别数据存储在中央节点处并分布在***中。这样的解决方案非常容易受到原始生物识别数据损害的影响,并且在一个***上受到损害的数据可能导致生物识别数据在所有其他***上的相同的生物识别数据受到损害以及在使用生物识别数据的地方受到损害的情况。简单地加密生物识别数据将无法解决此问题,因为在认证期间原始生物识别数据必须在远程位置处可用。
因此,存在提供允许基于生物特征识别进行远程认证但同时提供对原始生物识别数据的保护的解决方案的需要。
发明内容
本发明的目的是解决或至少减轻本领域中的这个问题,因此提供了一种基于生物识别数据通过安全通信信道来实现对客户端设备的用户的认证的改进的方法。
在本发明的第一方面,该目的通过由客户端设备执行的允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的方法来实现。该方法包括:捕获用户的至少一个生物识别数据集;将至少一个生物识别数据集转换成第一不可逆生物识别数据集和第二不可逆生物识别数据集;以及通过安全通信信道向受信网络节点提交包括第一经转换的生物识别数据集和第二经转换的生物识别数据集的登记请求。
在本发明的第二方面,该目的通过被配置成允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的客户端设备来实现。该客户端设备包括包含生物识别数据传感器和处理单元的生物识别数据感测***。生物识别数据传感器被配置成:捕获用户的至少一个生物识别数据集;以及处理单元被配置成:将至少一个生物识别数据集转换成第一不可逆生物识别数据集和第二不可逆生物识别数据集;以及通过安全通信信道向受信网络节点提交包括第一经转换的生物识别数据集和第二经转换的生物识别数据集的登记请求。
在本发明的第三方面,该目的通过由网络节点执行的允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的方法来实现。该方法包括:通过安全通信信道从客户端设备接收登记请求,该登记请求包括至少用户的第一经转换的生物识别数据集和第二经转换的生物识别数据集;以及将所接收的第一经转换的生物识别数据集和第二经转换的生物识别数据集、秘密特征转换密钥存储在安全终端用户储存库中,在客户端设备处使用该秘密特征转换密钥对第二生物识别数据集进行转换。
在本发明的第四方面,该目的通过被配置成允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的网络节点来实现。受信网络节点包括处理单元,该处理单元被配置成:通过安全通信信道从客户端设备接收登记请求,该登记请求包括至少用户的第一经转换的生物识别数据集和第二经转换的生物识别数据集;以及将所接收的第一经转换的生物识别数据集和第二经转换的生物识别数据集、秘密特征转换密钥存储在安全终端用户储存库中,在客户端设备处使用该秘密特征转换密钥对第二生物识别数据集进行转换。
在本发明的第五方面,该目的通过由网络节点执行的允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的方法来实现。该方法包括:从客户端设备接收用于对客户端设备的用户进行认证的请求,该认证请求包括使用与客户端设备共享的第一秘密特征转换密钥转换的第一经转换的生物识别数据集;从安全终端用户储存库获取与从客户端设备接收的第一经转换的生物识别数据集相关联的第二登记的经转换的生物识别数据集和第二秘密特征转换密钥,在网络节点处登记经转换的生物识别数据时,使用第二秘密特征转换密钥对第二生物识别数据集进行转换;以及通过安全通信信道向客户端设备提交第二经转换的生物识别数据集和第二秘密特征转换密钥。
在本发明的第六方面,该目的通过被配置成允许基于由客户端设备捕获的生物识别数据来进行对客户端设备的用户的认证的网络节点来实现。受信网络节点包括处理单元,该处理单元被配置成:从客户端设备接收用于对客户端设备的用户进行认证的请求,该认证请求包括使用与客户端设备共享的第一秘密特征转换密钥转换的第一经转换的生物识别数据集;从安全终端用户储存库获取与从客户端设备接收的第一经转换的生物识别数据集相关联的第二登记的经转换的生物识别数据集和第二秘密特征转换密钥,在网络节点处登记经转换的生物识别数据时,使用第二秘密特征转换密钥对第二生物识别数据集进行转换;以及通过安全通信信道向客户端设备提交第二经转换的生物识别数据集和第二秘密特征转换密钥。
在本发明的第七方面,该目的通过由客户端设备执行的允许基于在受信网络节点处登记的生物识别数据来进行对客户端设备的用户的认证的方法来实现。该方法包括:捕获用户的生物识别数据;使用与客户端设备共享的第一秘密特征转换密钥将所捕获的生物识别数据转换成第一不可逆生物识别数据集;向受信网络节点提交用于对客户端设备的用户进行认证的请求,该认证请求包括第一经转换的生物识别数据集;从受信网络节点接收与第一经转换的生物识别数据集相关联的至少一个第二经转换的生物识别数据集和利用认证请求提交的第二秘密特征转换密钥,在网络节点处登记第二经转换的生物识别数据时,使用第二秘密特征转换密钥对所接收的第二生物识别数据集进行转换;使用所接收的第二秘密特征转换密钥将所捕获的生物识别数据转换成第二不可逆生物识别数据集;以及将第二经转换的捕获的生物识别数据集与从受信网络节点接收的第二经转换的生物识别数据集进行比较;以及如果存在匹配,则在客户端设备处对用户进行认证。
在本发明的第八方面,该目的通过被配置成允许基于在受信网络节点处登记的生物识别数据来进行对客户端设备的用户的认证的客户端设备来实现。该客户端设备包括包含生物识别数据传感器和处理单元的生物识别数据感测***,生物识别数据传感器被配置成捕获用户的生物识别数据,处理单元被配置成:使用与客户端设备共享的第一秘密特征转换密钥将所捕获的生物识别数据转换成第一不可逆生物识别数据集;向受信网络节点提交用于对客户端设备的用户进行认证的请求,该认证请求包括第一经转换的生物识别数据集;以及从受信网络节点接收与第一经转换的生物识别数据集相关联的至少一个第二经转换的生物识别数据集和利用认证请求提交的第二秘密特征转换密钥和,在网络节点处登记经转换的生物识别数据时,使用第二秘密特征转换密钥对所接收的第二生物识别数据集进行转换。该处理单元还被配置成:使用所接收的第二秘密特征转换密钥将所捕获的生物识别数据转换成第二不可逆生物识别数据集;以及将第二经转换的捕获的生物识别数据集与从受信网络节点接收的第二经转换的生物识别数据集进行比较;以及如果存在匹配,则在客户端设备处对用户进行认证。
简而言之,例如以智能手机的形式实现的第一客户端设备例如使用指纹传感器捕获用户的生物识别数据。然后使用特征转换在智能电话处保护该生物识别数据,其中根据所捕获的生物识别数据创建第一转换和第二转换,并且向远程定位的受信网络节点安全地登记或注册,该受信网络节点将两个受保护的生物识别数据集存储在安全中央储存库中。随后,用户将通过以下方式在本地计算站即第二客户端设备处对她自己进行认证:通过使计算站捕获用户的生物识别数据、通过创建第一转换来保护所捕获的生物识别数据以及将受信服务器处的第一转换与先前向受信服务器登记的第一转换数据进行匹配以执行预匹配,以减少要在计算站处执行的潜在的匹配数目。
在成功预匹配之后,受信服务器将第二登记转换连同用于在登记时创建第二转换的转换密钥一起提交。计算站使用所接收的转换密钥创建所捕获的生物识别数据的第二转换,并尝试将所创建的第二转换与所接收的第二转换进行匹配。
在认证成功后,将给予用户对本地计算站的访问权限。有利地,用户的生物识别数据的明文副本从不离开智能电话或本地计算站。
作为替选,用户经由计算站向受信服务器登记作为使用他/她的智能电话的替选方案。在这种情况下,登记和认证两者由同一客户端设备执行。
更详细地,智能电话捕获用户的生物识别数据,并使用适当的特征转换方案将所捕获的生物识别数据转换成第一经转换的生物识别数据集和第二经转换的生物识别数据集。所使用的转换方案应产生不可逆的经转换的生物识别数据,即,即使具有对特征转换中使用的特征转换密钥和经转换的生物识别数据两者的访问权限,攻击者也不可能重建原始生物识别数据。
用于创建第一经转换的集的特征转换密钥在***中预先配置并且对所有用户是公共的,而用于创建第二经转换的集的特征转换密钥是单独的并且被登记客户端设备和受信服务器共享。
智能电话通过安全信道即在机密性和完整性方面受到保护的通信信道将经转换的生物识别数据集连同第二秘密特征转换密钥(除非第二密钥被预先配置成由智能手机和受信服务器共享)一起提交给远程定位的受信服务器。
受信服务器将所接收的经转换的生物识别数据集和第二特征转换密钥(它已经具有对第一密钥的访问权限)——被称为登记集——存储在安全终端用户储存库中,从而完成用户向受信服务器的登记。
应当注意,安全终端用户储存库通常包含大量的登记;可以向受信服务器登记数千用户,并且用户可能向受信服务器登记多个经转换的生物识别数据集。
有利地,通过使用特征转换方案,生物识别数据不以明文的形式存储在用户的受信客户端设备的外部。
现在,希望访问本地计算站的用户将需要向她之前经由智能电话或计算站登记的受信服务器来对她自己进行认证。
因此,用户在计算站处提供她的生物识别数据,该计算站使用适当的生物特征传感器得到用户的指纹数据,并使用预先存储的第一转换密钥来创建第一经转换的生物识别数据集,并通过安全信道以认证请求的方式向受信服务器提交第一经转换的生物识别数据集。
在接收到包括第一经转换的生物识别数据集的认证请求后,受信服务器从储存库中获取与该特定的第一经转换的生物识别数据集相关联的一个或更多个登记集。这些获取到的登记集被称为候选登记集,候选登记集通过安全信道被返回至计算站。
因此,有利地在受信服务器处利用第一经转换的生物识别数据集执行“预匹配”以获取足够的候选登记集,与未执行预匹配的情况相比,具有以下效果:计算站将考虑大量减少候选登记集的数目。
返回的候选集应当包括至少第二经转换的生物识别数据集和在登记期间用于对第二集进行转换的第二转换密钥。
此后,计算站使用所接收的候选登记集的第二转换密钥来创建相对应的第二经转换的生物识别数据集。
然后,计算站尝试将每个创建的第二经转换的生物识别数据集与相对应的接收的第二经转换的生物识别数据集进行匹配,并且如果可以找到至少一个匹配,则用户被认证并且因此给予对计算站的访问权限。
在实施方式中,本地计算站对第二经转换的生物识别数据集中的至少一个进行数字签名,并向受信服务器提交经数字签名的第二经转换的生物识别数据集,该受信服务器又对经数字签名的第二经转换的生物识别数据集执行验证处理。如果该验证成功,则受信服务器向客户端设备提交认证授权。有利地,借助于对数字签名的验证提供更高水平的安全性。
在另外的实施方式中,受信服务器将存储在安全终端用户储存库中的每个经转换的生物识别数据集与索引号相关联,索引号也包括在登记集中并因此包括在向本地站提交的候选登记集中。随后,当从本地站接收经数字签名的第二经转换的生物识别数据集时,相对应的索引号被包括。受信服务器在可以发出认证授权之前对从计算站接收的每个索引号符合先前提交的相对应的索引号进行验证。有利地,对索引号的验证进一步提高了***的安全水平。
以下将对另外的实施方式进行描述。
通常,除非本文另有明确限定,否则权利要求中使用的所有术语将根据它们在技术领域中的普通含义来解释。除非另有明确说明,否则对“一(a)/一个(an)/该(the)元件、设备、部件、装置、步骤等”的所有引用将被公开地解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则本文公开的任何方法的步骤不必以所公开的确切顺序执行。
附图说明
现在参照附图通过示例的方式对本发明进行描述,在附图中:
图1示出了其中可以实现本发明的智能电话形式的电子设备;
图2示出了用户将手指放置在其上的指纹传感器的视图;
图3示出了根据实施方式的作为指纹感测***的一部分的指纹传感器;
图4示出了根据实施方式的在受信服务器处对用户的经转换的生物识别数据进行登记并且随后基于所登记的经转换的生物识别数据对用户进行认证的信令图;以及
图5示出了根据另一实施方式的在受信服务器处对用户的经转换的生物识别数据进行登记并且随后基于所登记的经转换的生物识别数据对用户进行认证的信令图。
具体实施方式
现在将参照附图在下文中对本发明进行更全面地描述,附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,并且不应被解释为限于本文所阐述的实施方式;更确切地,这些实施方式通过示例的方式提供,使得本公开内容将是详尽和完整的,并且将向本领域技术人员充分传达本发明的范围。在整个说明书中相同的附图标记指代相同的要素。
图1示出了其中可以实现本发明的智能电话形式的客户端设备100。智能电话100配备有指纹传感器102和具有触摸屏界面106的显示单元104。指纹传感器102可以例如用于解锁移动电话100和/或用于授权使用移动电话100进行的交易等。作为替选,指纹传感器102可以放置在移动电话100的背面。注意,指纹传感器102可以集成在显示单元/触摸屏中或形成智能电话主页按钮的一部分。
应当理解,根据本发明的实施方式的指纹传感器102可以在其他类型的电子设备例如膝上型电脑、遥控器、平板电脑、智能卡等或者利用指纹感测的任何其他类型的现有或将来的类似配置的设备中实现。
图2示出了用户将她的手指201放置在其上的指纹传感器102的略微放大的视图。在采用电容感测技术的情况下,指纹传感器102被配置成包括多个感测元件。单个感测元件(也表示为像素)在图2中由附图标记202指示。
图3示出了作为指纹感测***101的一部分的指纹传感器102。指纹感测***101包括指纹传感器102和处理单元103例如微处理器,处理单元103用于控制指纹传感器102以及用于分析捕获的指纹。指纹感测***101还包括存储器105。指纹感测***101通常又形成如图1所例示的电子设备100的一部分。
现在,当物体接触指纹传感器102时,传感器102将捕获物体的图像,以使处理单元103通过将所捕获的指纹与预先存储在存储器105中的一个或更多个经授权的指纹模板进行比较来确定该物体是否为经授权用户的指纹。
指纹传感器102可以使用包括例如电容、光学、超声波或热感测技术的任何种类的当前或未来的指纹感测原理来实现。目前,电容式感测是最常用的,特别是在尺寸和功耗很重要的应用中。电容式指纹传感器提供若干感测元件202与放置在指纹传感器102的表面上的手指201(参见图2)之间的电容的指示性测量。通常使用包括以二维方式布置的多个感测元件202的指纹传感器102来执行对指纹图像的获取。
在一般授权过程中,用户将她的手指201放置在传感器102上,以使传感器捕获用户的指纹的图像。处理单元103评估所捕获的指纹并将其与存储在存储器105中的一个或更多个经认证的指纹模板进行比较。如果记录的指纹与预先存储的模板匹配,则用户被认证并且处理单元103通常将指示智能电话100执行适当的动作,例如从锁定模式转变至允许用户访问智能电话100的解锁模式。
再次参照图3,由指纹感测***101执行的方法的步骤(除了由传感器102执行的捕获图像以外)实际上由处理单元103执行,其中以一个或更多个被布置成执行下载至与微处理器相关联的存储介质105的计算机程序107的微处理器的形式实现处理单元103,其中存储介质105例如随机存取存储器(RAM)、闪存或硬盘驱动器。处理单元103被布置成当包括计算机可执行指令的适当计算机程序107被下载至存储介质105并由处理单元103执行时,使指纹感测***101执行根据实施方式的方法。存储介质105也可以是包括计算机程序107的计算机程序产品。可替选地,计算机程序107可以借助于合适的计算机程序产品例如数字多功能光盘(DVD)或记忆棒被传送至存储介质105。作为另外的替选方案,可以通过网络将计算机程序107下载至存储介质105。处理单元103可以可替选地以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等的形式实现。还应当理解,借助于处理单元103提供的功能的全部或一些部分可以至少部分地与指纹传感器102集成。
图4示出了基于由第一客户端设备100捕获并在受信网络节点300处登记的生物识别数据通过安全通信信道来实现对第二客户端设备500的用户200的认证的实施方式。
简而言之,例如以智能电话的形式实现的客户端设备100例如以参照图1至图3描述的方式捕获用户200的生物识别数据。然后,该生物识别数据在智能电话处被保护,并且利用以服务器300的形式实现的远程定位的受信网络节点安全地登记或注册,服务器300将受保护的生物识别数据存储在安全的中央储存库400中。随后,用户200将通过如下方式在本地计算站500即第二客户端设备处对她自己进行认证:通过使计算站500捕获用户的生物识别数据、保护所捕获的生物识别数据以及将计算站500处受保护的生物识别数据与先前已向受信服务器300登记且现在被发送至本地计算站500的受保护的生物识别数据进行匹配。在认证成功之后,用户200将被准许访问本地计算站500。注意,用户200的生物识别数据的明文副本从未离开智能电话100或本地计算站500。
如前所述,在许多情况下,出现安全地识别本地计算站500处的终端用户的需要。这可以例如是医院中的医疗***站或类似物。在这种情况下,本地站500本身被认为是受信的,但可能需要仅合法用户被允许访问站500的“证据”,。这可以利用使用用户名和密码、硬件令牌或生物特征例如指纹的传统登录程序来解决。
然而,传统的生物识别解决方案通常需要所有授权用户的完整生物特征简档存储在受信服务器300的中央储存库400中,在受信服务器300处执行有效的模板匹配以对用户进行认证。生物特征简档是非常私密的,并且人们希望避免将生物特征简档以明文形式存储在任何中心位置。
因此,被授权的医疗人员例如医生和护士使用由受信服务器300管理并且存储在中央储存库400中的生物特征向本地计算站进行认证。医疗人员可以例如使用他们的具有生物识别数据感测能力的智能电话100向受信服务器300进行登记或注册,然后使用直接附接至分布式计算站500的本地生物特征读取器登录至分布在医院场所的许多本地计算站中的任一个。作为使用他们的智能电话100的替选方案,用户也可以经由本地计算站500中的任一个向受信服务器300进行登记。
参照图4,在步骤S101中,智能电话100使用例如如参照图1至图3所描述的指纹传感器捕获用户200的生物识别数据T。
在步骤S102中,智能电话100使用合适的特征转换方案将所捕获的生物识别数据T的至少第一子集T1转换成第一经转换的生物识别数据集Tr1。
所使用的转换方案应产生被表示为Tr1=F1(R1,T1)的经转换的生物识别数据,这是不可逆的,即,即使具有对特征转换密钥R1和经转换的生物识别数据Tr两者的访问权限,攻击者也不可能重建原始生物识别数据T(或T1)。该第一特征转换密钥R1在***中是预先配置的并且对所有用户是公共的。
此外,在步骤S102中,智能电话100使用用于该特定用户的第二特征转换密钥R2将所捕获的生物识别数据T的至少第二子集T2转换成使用经转换的生物识别数据集Tr2:Tr2=F2(R2,T2)。
例如,生物识别数据集T的一半可以构成第一子集T1,而另一半构成第二子集T2。
可以借助于适当的伪随机函数(PRF)在智能电话100处生成第二秘密特征转换密钥R2。可替选地,智能电话100从受信服务器300接收第二秘密特征转换密钥R2。在该示例性实施方式中,假定第二秘密特征转换密钥R2在智能电话100处生成并随后被提交至受信服务器300。
可替选地,可以在每个转换中包括完整的生物识别数据集T,使得Tr1=F1(R1,T),Tr2=F2(R2,T)。然而,出于安全原因,有利的是在每个转换中仅使用生物识别数据的子集。
可以设想许多不同的转换函数F,例如笛卡尔坐标转换、极坐标转换或函数转换或者基于近似消息认证码(MAC)方案构建的不可逆转换函数。
在步骤S103中,智能电话100通过安全信道即在机密性和完整性方面受到保护的通信信道例如经由因特网将经转换的生物识别数据集Tr1和Tr2连同第二秘密特征转换密钥R2(除非如前所述R被预先配置成由智能电话100和受信服务器300共享)提交至远程定位的受信服务器300。
在步骤S104中,受信服务器300将所接收的经转换的生物识别数据集Tr1和Tr2以及第二特征转换密钥R2(被称为登记集)存储在安全终端用户储存库400中,安全终端用户储存库400被定位成本地地定位在远程服务器300处或远离远程服务器300定位,由此完成用户200向受信服务器300的登记。
应当注意,安全终端用户储存库400通常包含大量的登记;可以向受信服务器300登记数千用户,并且用户可能向受信服务器300登记多个经转换的生物识别数据集,甚至针对每个经转换的生物识别数据集使用不同的特征转换密钥。
因此,对于每个登记的第一经转换的生物识别数据集Tr1和第二经转换的生物识别数据集Tr2以及第二特征转换密钥R2,由受信服务器300可选地创建索引i,从而产生登记集{i,Tr1i,Tr2i,R2i},在步骤S104中将该登记集存储在安全终端用户储存库400中。因此,如果用户100已经登记了例如五个生物特征简档,则每个生物特征简档具有与特定用户标识符相关联的唯一索引号i。
有利地,通过使用特征转换方案,生物识别数据T不以明文被存储在用户的受信客户端设备即智能电话100的外部。
现在,希望访问本地计算站500的用户将需要使用她先前已向其登记的受信服务器300来对她自己进行认证。
因此,在步骤S105中,用户(在该特定示例中假定为在步骤S101至步骤S104中向受信服务器登记的用户200)向配备有合适的生物识别传感器的计算站500呈现她的生物识别数据T'例如她的指纹,在步骤S106中,计算站500使用***公共的第一秘密特征转换密钥R1对生物识别模板T'的子集T1'进行转换,从而创建第一经转换的生物识别数据集Tr1'=F1(R1,T1'),并且在步骤S107中通过安全信道将第一经转换的生物识别数据集Tr1'以认证请求的方式提交至可信服务器300。
在步骤S108中,在接收到包括第一经转换的生物识别数据集Tr1'的认证请求时,受信服务器300从储存库400获取与由Tr1'所识别的与该特定用户相关联的一个或更多个登记集{i,Tr1i,Tr2i,R2i}。这些获取的登记集被称为候选登记集,在步骤S109中,通过安全信道将候选登记集返回至计算站500。因此,有利地,与未执行预匹配的情况相比,在受信服务器300处利用第一经转换的生物识别数据集Tr1'执行“预匹配”以获取足够的候选登记集具有以下效果:计算站500将考虑大量减少候选登记集的数目。
此后,在步骤S110中,计算站500(配备有合适的生物传感器)使用在步骤S109中接收的每个候选登记集中的第二转换密钥R2i对用户200的指纹数据T'的第二子集T2'进行转换来创建相对应的第二经转换的生物识别数据集Tr2'=F(R2i,T2')。注意,对于每个注册集,第二特征转换密钥R2i可以相同或不同。
然后,在步骤S111中,计算站500尝试将每个创建的第二经转换的生物识别数据集Tr2'与相对应的所接收的第二经转换的生物识别数据集Tr2i进行匹配,并且在步骤S112中如果可以找到至少一个匹配,则用户200被认证,从而给予对计算站500的访问权限或者给予对存储在该站处的一些受保护的数据的访问权限。
可替选地,在用于更严格的安全性的实施方式中,在用户200已经向受信服务器300登记多个登记集的情况下,必须针对多于一个登记集获得匹配。在需要甚至更严格的安全性的情况下,甚至可以设想所有经转换的生物识别数据集必须匹配。
有利地,从上面可以得出结论,在受信服务器300处不存储明文生物识别数据,这明显增加了用户对使用该***的信任。
参照图4,由远程服务器300执行的方法的步骤实际上由以一个或更多个微处理器的形式实现的处理单元301来执行,该一个或更多个微处理器被布置成执行下载至与微处理器相关联的存储介质303例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序302。包括计算机可执行指令的适当的计算机程序302被下载至存储介质303并且由处理单元301来执行时,处理单元301被布置成使远程服务器300执行根据实施方式的方法。存储介质303也可以是包括计算机程序302的计算机程序产品。可替选地,计算机程序302可以通过适当的计算机程序产品例如数字多用途光盘(DVD)或记忆条被转移至存储介质303。作为另外的替选方案,可以通过网络将计算机程序302下载至存储介质303。可替选地,处理单元301可以以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等形式来实现。
图5示出了允许基于由第一客户端设备100捕获并在受信网络节点300处登记的生物识别数据通过安全通信信道来实现第二客户端设备500的用户200的认证的另外的实施方式。
现在,在该实施方式中,在步骤S111中计算站500将第二经转换的生物识别数据集Tr2'与相对应的接收到的第二经转换的生物识别数据集Tr2i进行匹配之后,计算站进行至步骤S111a,在步骤S111a中,计算站500对存在匹配的第二经转换的生物识别数据集Tr2i和相对应的索引i进行数字签名,其被表示为sig=SIG(Pr,i||Tr2i),其中,||表示连结(concatenation)。
Pr是与受信服务器300共享的非对称密钥对的私钥,其中相对应的公钥被表示为Pu。计算站500通常预先配置有非对称密钥对。
进一步设想,可以使用指示两个经转换的生物识别数据集匹配程度的匹配分数M来扩展签名,得到sig=SIG(Pr,M||i||Tr2i)。
此后,在步骤S111b中,通过安全信道向受信服务器300提交sig和可选的i(以及匹配分数M,在该签名包括M的情况下),在步骤111c中受信服务器300又使用公钥Pu对sig进行验证,并且可选地还对索引i进行验证,并且在对数字签名sig(以及可选地i)验证成功的情况下,在步骤S111d中受信服务器300返回认证授权。匹配分数M可用于在受信服务器300处确定匹配是否足够好。如果否,则用户可以不被认证,或者可以要求在本地站处输入个人码例如pin码或密码。
因此,受信服务器300可以验证对于保存在储存库400中的数据库确实存在唯一索引i,并且该特定索引是在步骤S108中提交的候选登记集中的一部分。在接收到认证授权后,在步骤S112中,本地计算站对用户200进行认证。有利地,通过数字签名sig的验证提供较高水平的安全性。
此外,在索引号i与使用第一经转换的生物识别数据集Tr1识别的特定用户的每个登记集相关联的实施方式中,提供了甚至更高水平的安全性,因为不仅对数字签名sig进行了验证而且还对索引号i(并且可能甚至对匹配分数M)进行了验证。以上主要参照几个实施方式对本发明进行了描述。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可以在由所附权利要求限定的本发明的范围内。

Claims (29)

1.一种由客户端设备(100,500)执行的允许基于由所述客户端设备(100)捕获的生物识别数据来进行对所述客户端设备(100)的用户(200)的认证的方法,所述方法包括:
捕获(S101)所述用户(200)的至少一个生物识别数据集;
将所述至少一个生物识别数据集转换(S102)成第一不可逆生物识别数据集和第二不可逆生物识别数据集;以及
通过安全通信信道向受信网络节点(300)提交(S103)包括第一经转换的生物识别数据集和第二经转换的生物识别数据集的登记请求,其中使用与所述受信网络节点和任何设备共享的第一秘密特征转换密钥对第一生物识别数据集进行转换,使用与所述受信网络节点共享的第二秘密特征转换密钥对第二生物识别数据集进行转换,其中要在所述任何设备处认证所述用户。
2.根据权利要求1所述的方法,其中,将所述生物识别数据转换(S102)成不可逆生物识别数据是使用特征转换来执行的。
3.根据权利要求1或2所述的方法,还包括:
在所述客户端设备处生成所述第二秘密特征转换密钥,其中,向所述受信网络节点(300)提交(S103)所述登记请求还包括:
提交生成的第二秘密特征转换密钥。
4.根据权利要求1所述的方法,其中,多个第二生物识别数据集在所述客户端设备处被捕获、被转换成不可逆生物识别数据并且利用所述登记请求被提交。
5.一种由网络节点(300)执行的允许基于由客户端设备(100,500)捕获的生物识别数据来进行对所述客户端设备(100,500)的用户(200)的认证的方法,所述方法包括:
通过安全通信信道从所述客户端设备(100)接收(S103)登记请求,所述登记请求包括至少所述用户的第一经转换的生物识别数据集和第二经转换的生物识别数据集;以及
将所接收的所述第一经转换的生物识别数据集和所述第二经转换的生物识别数据集存储(S104)在安全终端用户储存库(400)中,其中使用与受信网络节点和任何设备共享的第一秘密特征转换密钥对第一生物识别数据集进行转换,使用与所述受信网络节点共享的第二秘密特征转换密钥对第二生物识别数据集进行转换,其中要在所述任何设备处认证所述用户。
6.根据权利要求5所述的方法,其中,多个第二经转换的生物识别数据集利用所述登记请求被接收(S103),并且与相应的秘密特征转换密钥一起存储(S104)在所述安全终端用户储存库(400)中。
7.一种由网络节点(300)执行的允许基于由客户端设备(100,500)捕获的生物识别数据来进行对所述客户端设备(100,500)的用户(200)的认证的方法,所述方法包括:
从所述客户端设备(500)接收(S106)对所述客户端设备(500)的用户进行认证的请求,所述认证请求包括使用与所述客户端设备共享的第一秘密特征转换密钥转换的第一经转换的生物识别数据集;
从安全终端用户储存库(400)获取(S107)第二秘密特征转换密钥和与从所述客户端设备(500)接收的所述第一经转换的生物识别数据集相关联的第二登记的经转换的生物识别数据集,其中当在所述网络节点(300)处登记所述经转换的生物识别数据时,利用所述第二秘密特征转换密钥对第二生物识别数据集进行转换;以及
通过安全通信信道向所述客户端设备(500)提交(S108)所述第二经转换的生物识别数据集和所述第二秘密特征转换密钥。
8.根据权利要求7所述的方法,所述获取(S107)还包括获取在登记期间与所述第二经转换的生物识别数据集相关联的第一登记的经转换的生物识别数据集,其中,还向所述客户端设备(500)提交(S108)所述第一登记的经转换的生物识别数据集。
9.根据权利要求7或8所述的方法,其中,从所述安全终端用户存储库(400)获取(S107)与从所述客户端设备(500)接收的所述第一经转换的生物识别数据集相关联的多个第二登记的经转换的生物识别数据集,并且向所述客户端设备(500)提交(S108)所述多个第二登记的经转换的生物识别数据集。
10.根据权利要求7所述的方法,还包括:
从所述客户端设备(500)接收(S111b)至少一个经数字签名的第二经转换的生物识别数据集;
对所述至少一个经数字签名的第二经转换的生物识别数据集进行验证(S111c);以及如果验证成功,则:
向所述客户端设备(500)提交(S111d)认证授权。
11.根据权利要求7所述的方法,还包括:
将存储在所述安全终端用户储存库(400)中的每个第二经转换的生物识别数据集与索引号相关联,其中,提交(S108)与从所述客户端设备(500)接收的所述第一经转换的生物识别数据集相关联的所述多个第二经转换的生物识别数据集还包括:
提交与每个第二经转换的生物识别数据集相关联的所述索引号,其中,从所述客户端设备(500)接收(S111b)至少一个经数字签名的第二经转换的生物识别数据集还包括:
接收用于每个经数字签名的第二经转换的生物识别数据集的索引号;以及对所述至少一个经数字签名的第二经转换的生物识别数据集进行验证(S111c)还包括:
验证从所述客户端设备(500)接收的每个索引号符合先前提交的用于每个第二经转换的生物识别数据集的相对应的索引号。
12.一种由客户端设备(500)执行的用于基于在受信网络节点(300)处登记的生物识别数据来进行对所述客户端设备(500)的用户(200)的认证的方法,所述方法包括:
捕获(S105)所述用户(200)的生物识别数据;
使用与所述受信网络节点(300)共享的第一秘密特征转换密钥将所捕获的生物识别数据转换(S106)成第一不可逆生物识别数据集;
向所述受信网络节点(300)提交(S107)对所述客户端设备(500)的所述用户(200)进行认证的请求,所述认证请求包括第一经转换的生物识别数据集;
从所述受信网络节点(300)接收(S109)与利用所述认证请求提交的所述第一经转换的生物识别数据集相关联的至少一个第二经转换的生物识别数据集和第二秘密特征转换密钥,其中当在所述网络节点(300)处登记所述第二经转换的生物识别数据集时,利用所述第二秘密特征转换密钥对所接收的第二生物识别数据集进行转换;
使用所接收的第二秘密特征转换密钥将所捕获的生物识别数据转换(S110)成第二不可逆生物识别数据集;以及
将所述第二经转换的捕获的生物识别数据集与从所述受信网络节点(300)接收的所述第二经转换的生物识别数据集进行比较(S111);以及如果存在匹配,则
在所述客户端设备(500)处对所述用户进行认证(S112)。
13.根据权利要求12所述的方法,所述接收(S109)还包括接收在登记期间与所述第二经转换的生物识别数据集相关联的第一登记的经转换的生物识别数据集。
14.根据权利要求12或13所述的方法,其中,从所述受信网络节点(300)接收(S109)多个第二经转换的生物识别数据集,并且将所述多个第二经转换的生物识别数据集与在所述客户端设备(500)处转换的所述第二生物识别数据集进行比较,其中,如果在所述客户端设备处转换的所述第二生物识别数据集与从所述受信网络节点(300)接收(S109)的所述第二经转换的生物识别数据集中的每一个匹配,则所述用户被认证(S112)。
15.根据权利要求12所述的方法,还包括:
对存在匹配的所述至少一个接收的第二经转换的生物识别数据集进行数字签名(S111a);
向所述受信网络节点(300)提交(S111b)经数字签名的第二生物识别数据集;
在所述受信网络节点(300)成功验证所述经数字签名的第二生物识别数据集的情况下,从所述受信网络节点(300)接收(S111c)认证授权,其中,在所述客户端设备(500)处所述用户被认证(S112)。
16.根据权利要求15所述的方法,其中,接收(S108)所述多个第二经转换的生物识别数据集还包括:
接收与每个第二经转换的生物识别数据集相关联的索引号,以及其中,提交(S111b)至少一个经数字签名的第二经转换的生物识别数据集还包括:
提交用于每个经数字签名的第二经转换的生物识别数据集的所述索引号。
17.根据权利要求12所述的方法,其中,请求认证的所述客户端设备(500)不同于请求登记的所述客户端设备(100)。
18.一种客户端设备(100,500),其被配置成允许基于由客户端设备(100)捕获的生物识别数据来进行对所述客户端设备(100)的用户(200)的认证,所述客户端设备包括包含生物识别数据传感器(102)和处理单元(103)的生物识别数据感测***(101),
所述生物识别数据传感器(102)被配置成:
捕获所述用户(200)的至少一个生物识别数据集;
所述处理单元(103)被配置成:
将所述至少一个生物识别数据集转换成第一不可逆生物识别数据集和第二不可逆生物识别数据集;以及
通过安全通信信道向受信网络节点(300)提交包括第一经转换的生物识别数据集和第二经转换的生物识别数据集的登记请求,其中使用与受信网络节点和任何设备共享的第一秘密特征转换密钥对第一生物识别数据集进行转换,使用与所述受信网络节点共享的第二秘密特征转换密钥对第二生物识别数据集进行转换,其中要在所述任何设备处认证所述用户。
19.根据权利要求18所述的客户端设备(100,500),所述处理单元(103)还被配置成:
在所述客户端设备处生成所述第二秘密特征转换密钥,其中,所述处理单元(103)还被配置成当向所述受信网络节点(300)提交所述登记请求时:
提交生成的第二秘密特征转换密钥。
20.根据权利要求18或19所述的客户端设备(100,500),还被配置成:捕获多个第二生物识别数据集;将所述多个生物识别数据集转换成不可逆生物识别数据,并且利用所述登记请求提交所述多个第二经转换的生物识别数据集。
21.一种受信网络节点(300),其被配置成允许基于由客户端设备(100,500)捕获的生物识别数据来进行对所述客户端设备(100,500)的用户(200)的认证,所述受信网络节点(300)包括处理单元(301),所述处理单元(301)被配置成:
通过安全通信信道从所述客户端设备(100)接收登记请求,所述登记请求包括至少所述用户的第一经转换的生物识别数据集和第二经转换的生物识别数据集;以及
将所接收的所述第一经转换的生物识别数据集和所述第二经转换的生物识别数据集存储在安全终端用户储存库(400)中,其中使用与所述受信网络节点和将任何设备共享的第一秘密特征转换密钥对第一生物识别数据集进行转换,使用与所述受信网络节点共享的第二秘密特征转换密钥对第二生物识别数据集进行转换,其中要在所述任何设备处认证所述用户。
22.根据权利要求21所述的网络节点(300),其被配置成利用所述登记请求接收多个第二经转换的生物识别数据集,并且与相应的秘密特征转换密钥一起将所述多个经转换的生物识别数据集存储在所述安全终端用户储存库(400)中。
23.一种受信网络节点(300),其被配置成允许基于由客户端设备(100,500)捕获的生物识别数据来进行对所述客户端设备(100,500)的用户(200)的认证,所述受信网络节点(300)包括处理单元(301),所述处理单元(301)被配置成:
从所述客户端设备(500)接收对所述客户端设备(500)的用户进行认证的请求,所述认证请求包括使用与所述客户端设备共享的第一秘密特征转换密钥转换的第一经转换的生物识别数据集;
从安全终端用户储存库(400)获取第二秘密特征转换密钥和与从所述客户端设备(500)接收的所述第一经转换的生物识别数据集相关联的第二登记的经转换的生物识别数据集,其中当在所述网络节点(300)处登记所述经转换的生物识别数据时,利用所述第二秘密特征转换密钥对第二生物识别数据集进行转换;以及
通过安全通信信道向所述客户端设备(500)提交所述第二经转换的生物识别数据集和所述第二秘密特征转换密钥。
24.根据权利要求23所述的网络节点(300),其被配置成从所述安全终端用户储存库(400)获取与从所述客户端设备(500)接收的所述第一经转换的生物识别数据集相关联的多个第二登记的经转换的生物识别数据集,以及向客户端设备(500)提交所获取的多个第二登记的经转换的生物识别数据集。
25.根据权利要求23或24中任一项所述的网络节点(300),所述处理单元(301)还被配置成:
从所述客户端设备(500)接收至少一个经数字签名的第二经转换的生物识别数据集;
对所述至少一个经数字签名的第二经转换的生物识别数据集进行验证;以及如果验证成功,则:
向所述客户端设备(500)提交认证授权。
26.根据权利要求23所述的网络节点(300),所述处理单元(301)还被配置成:
将存储在所述安全终端用户储存库(400)中的每个第二经转换的生物识别数据集与索引号相关联,并且还被配置成当提交与从所述客户端设备(500)接收的与用户标识符相对应的多个第二经转换的生物识别数据集时:
提交与每个第二经转换的生物识别数据集相关联的索引号,并且还被配置成当从所述客户端设备(500)接收所述至少一个经数字签名的第二经转换的生物识别数据集时:
接收用于每个经数字签名的第二经转换的生物识别数据集的索引号;并且还被配置成当对所述至少一个经数字签名的第二经转换的生物识别数据集进行验证时:
验证从所述客户端设备(500)接收的每个索引号符合先前提交的用于每个第二经转换的生物识别数据集的相对应的索引号。
27.一种客户端设备(500),其被配置成允许基于在受信网络节点(300)处登记的生物识别数据来进行对所述客户端设备(500)的用户(200)的认证,所述客户端设备包括包含生物识别数据传感器(102)和处理单元(103)的生物识别数据感测***(101),
所述生物识别数据传感器(102)被配置成:
捕获所述用户(200)的生物识别数据;
所述处理单元(103)被配置成:
使用与所述受信网络节点(300)共享的第一秘密特征转换密钥将所述生物识别数据转换成第一不可逆生物识别数据集;
向所述受信网络节点(300)提交对所述客户端设备(500)的所述用户(200)进行认证的请求,所述认证请求包括第一经转换的生物识别数据集;
从所述受信网络节点(300)接收与利用所述认证请求提交的所述第一经转换的生物识别数据集相关联的至少一个第二经转换的生物识别数据集和第二秘密特征转换密钥,其中当在所述网络节点(300)处登记所述第二经转换的生物识别数据集时,利用所述第二秘密特征转换密钥对所接收的第二生物识别数据集进行转换;
使用所接收的第二秘密特征转换密钥将所捕获的生物识别数据转换成第二不可逆生物识别数据集;以及
将所述第二经转换的捕获的生物识别数据集与从所述受信网络节点(300)接收的所述第二经转换的生物识别数据集进行比较;以及如果存在匹配,则
在所述客户端设备(500)处对所述用户进行认证。
28.根据权利要求27所述的客户端设备(500),所述处理单元(103)还被配置成:
对存在匹配的所述至少一个接收的第二经转换的生物识别数据集进行数字签名;
向所述受信网络节点(300)提交经数字签名的第二生物识别数据集;
在所述受信网络节点(300)成功验证所述经数字签名的第二生物识别数据集的情况下,从所述受信网络节点(300)接收认证授权,其中,在所述客户端设备(500)处所述用户被认证(S112)。
29.根据权利要求28所述的客户端设备(500),所述处理单元(103)被配置成:
接收与每个第二经转换的生物识别数据集相关联的索引号,并且还被配置成当提交所述至少一个经数字签名的第二经转换的生物识别数据集时:
提交用于每个经数字签名的第二经转换的生物识别数据集的所述索引号。
CN201880004134.7A 2017-09-13 2018-09-06 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备 Active CN109923545B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1751107 2017-09-13
SE1751107-2 2017-09-13
PCT/SE2018/050894 WO2019054914A1 (en) 2017-09-13 2018-09-06 METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA

Publications (2)

Publication Number Publication Date
CN109923545A CN109923545A (zh) 2019-06-21
CN109923545B true CN109923545B (zh) 2022-03-08

Family

ID=65723379

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880004134.7A Active CN109923545B (zh) 2017-09-13 2018-09-06 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备

Country Status (4)

Country Link
US (1) US11165772B2 (zh)
EP (1) EP3682357B1 (zh)
CN (1) CN109923545B (zh)
WO (1) WO2019054914A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11063936B2 (en) * 2018-08-07 2021-07-13 Microsoft Technology Licensing, Llc Encryption parameter selection
CN111314362B (zh) * 2020-02-23 2022-02-18 湖南警察学院 一种银行安保***的网络安全验证方法及***

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2009073144A2 (en) * 2007-11-28 2009-06-11 The Regents Of The University Of Colorado Bio-cryptography: secure cryptographic protocols with bipartite biotokens
CN101459518A (zh) * 2008-12-01 2009-06-17 清华大学 一种基于生物特征的数字密钥提取和保护方法
CN102037676A (zh) * 2008-03-20 2011-04-27 日内瓦大学 基于不可克隆特征的安全物品识别以及认证***和方法
CN103761650A (zh) * 2014-01-27 2014-04-30 陈志森 一种将指纹信息转换成个人识别码的电子钱包及转换方法
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
CN104954127A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种授权方法、生物特征信息发送方法及装置
WO2016128906A1 (en) * 2015-02-11 2016-08-18 Visa International Service Association Systems and methods for securely managing biometric data
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和***

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
FR2917525B1 (fr) * 2007-06-12 2009-09-25 Sagem Defense Securite Traitement de donnees biometriques par transformation
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US20100138667A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Authentication using stored biometric data
KR101226151B1 (ko) * 2009-08-17 2013-01-24 한국전자통신연구원 바이오 등록 및 인증 장치와 그 방법
US20110047377A1 (en) * 2009-08-19 2011-02-24 Harris Corporation Secure digital communications via biometric key generation
JP5859953B2 (ja) * 2010-09-30 2016-02-16 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
CN103155479B (zh) * 2010-10-29 2016-05-04 株式会社日立制作所 信息认证方法和信息认证***
EP3149644B1 (en) 2014-06-02 2018-08-01 Antique Books Inc. Device and server for password pre-verification at client using truncated hash
US9967101B2 (en) 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
CN108141363A (zh) * 2015-10-15 2018-06-08 诺基亚技术有限公司 用于认证的装置,方法和计算机程序产品
SE1650416A1 (en) * 2016-03-31 2017-10-01 Fingerprint Cards Ab Secure storage of fingerprint related elements
EP3586257B1 (en) * 2017-02-22 2022-10-26 Fingerprint Cards Anacatum IP AB Biometrics-based remote login
US11115215B2 (en) * 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
US10305690B1 (en) * 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching
WO2019160472A1 (en) * 2018-02-13 2019-08-22 Fingerprint Cards Ab Updating biometric template protection keys
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US11451385B2 (en) * 2019-01-30 2022-09-20 Badge Inc. Biometric public key system providing revocable credentials

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2009073144A2 (en) * 2007-11-28 2009-06-11 The Regents Of The University Of Colorado Bio-cryptography: secure cryptographic protocols with bipartite biotokens
CN102037676A (zh) * 2008-03-20 2011-04-27 日内瓦大学 基于不可克隆特征的安全物品识别以及认证***和方法
CN101459518A (zh) * 2008-12-01 2009-06-17 清华大学 一种基于生物特征的数字密钥提取和保护方法
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
CN103761650A (zh) * 2014-01-27 2014-04-30 陈志森 一种将指纹信息转换成个人识别码的电子钱包及转换方法
CN104954127A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种授权方法、生物特征信息发送方法及装置
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和***
WO2016128906A1 (en) * 2015-02-11 2016-08-18 Visa International Service Association Systems and methods for securely managing biometric data

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Biometric security system over finite field for mobile applications;Soosai Antony Maria Celestin Vigila;《IET Information Security》;20140614;第9卷(第2期);全文 *
Biometrics-based Authentication: a New Approach;Yan Sui;《2011 ICCCN》;20110830;全文 *
BioSAKE: Biometrics-based Secure Authentication and Key Exchange;Karthik Nandakumar;《2013 International Conference on Biometrics(ICB)》;20130930;全文 *
Cancellable fuzzy vault with periodic transformation for biometric template protection;Tran Khanh Dang;《IET Biometrics 2016》;20151102;第1-7页 *
Secure Crypto-Biometric System for Cloud Computing;David Gonzalez Mart ınez;《2011 IWSSC》;20111020;全文 *

Also Published As

Publication number Publication date
CN109923545A (zh) 2019-06-21
EP3682357B1 (en) 2022-03-09
EP3682357A1 (en) 2020-07-22
US20210075785A1 (en) 2021-03-11
EP3682357A4 (en) 2021-06-02
US11165772B2 (en) 2021-11-02
WO2019054914A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
US11218319B2 (en) Biometrics-based remote login
US11449589B2 (en) Updating biometric data templates
US10951413B2 (en) Trusted key server
US10296734B2 (en) One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger
CN110574030B (zh) 更新生物特征模板保护密钥
CN109791583B (zh) 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备
CN110268407B (zh) 指纹的两步中央匹配
CN109923545B (zh) 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备
JP2012003657A (ja) 生体情報登録方法及びシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211207

Address after: Gothenburg

Applicant after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Applicant before: FINGERPRINT CARDS AB

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant