CN111466097A - 服务器辅助式隐私保护生物统计比较 - Google Patents

服务器辅助式隐私保护生物统计比较 Download PDF

Info

Publication number
CN111466097A
CN111466097A CN201880079139.6A CN201880079139A CN111466097A CN 111466097 A CN111466097 A CN 111466097A CN 201880079139 A CN201880079139 A CN 201880079139A CN 111466097 A CN111466097 A CN 111466097A
Authority
CN
China
Prior art keywords
encrypted
biometric
biometric template
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880079139.6A
Other languages
English (en)
Other versions
CN111466097B (zh
Inventor
J·F·希茨
K·R·瓦格纳
S·S·阿罗拉
L·贝斯特-劳登
蒋春曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN111466097A publication Critical patent/CN111466097A/zh
Application granted granted Critical
Publication of CN111466097B publication Critical patent/CN111466097B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本文中描述一种用于实现生物统计认证,而不会将授权实体暴露于敏感信息的系统和技术。在一些实施例中,所述系统从用户装置接收使用与所述系统相关联的公钥加密的生物统计模板。接着将加密的生物统计模板连同生物统计标识符一起提供到第二实体。在接收包括所述生物统计标识符和第二生物统计模板的完成交易请求时,所述第二实体可以使用与所述系统相关联的同一公钥来加密所述第二生物统计模板,并在两个加密的生物统计模板之间执行比较。所得匹配结果数据文件已被加密,且可以被提供到所述系统以确定所述两个生物统计模板的匹配程度。

Description

服务器辅助式隐私保护生物统计比较
相关申请的交叉引用
本申请要求2017年12月8日提交的,标题为“服务器辅助式隐私保护生物统计比较”的第62/596,250号美国临时专利申请的权益和优先权,所述申请以引用的方式完全并入本文中。
背景技术
可以保护对用户电子装置或电子数据的访问的一种方式是通过使用生物统计认证。在生物统计认证中,可以将与用户有关的所获得生物统计样本与与所述用户有关的所存储生物统计信息进行比较。可以在本地或经由服务器远程地进行生物统计比较。本地匹配(例如,由在用户移动装置上进行比较得出的匹配)可能适用于多种不同的情况。例如,即使用户的移动装置与其它装置没有数据连接,仍可以在本地进行生物统计比较。应在本地进行生物统计比较的另一情况可以是当针对用户获得的生物统计信息优选的从未离开用户的移动装置时。
另一方面,如果优先考虑其它因素(例如比较软件的大小或其运行时间,或希望用户轻松使用多个装置、改变装置等),则基于服务器的比较(其中与远程存储在服务器上的注册模板进行匹配)可能是合适的。基于服务器的比较还解决了以下情况:希望用户的移动装置上的若干不同应用程序共享一个注册模板,而不限于操作系统级别提供的生物统计解决方案(例如Touch ID或Face ID)。
本发明的实施例解决了基于服务器的方法和所述方法的一些当前缺点,即当私用生物统计数据驻存在服务器上时危及所述数据的风险。例如,在基于服务器的方法中,生物统计数据或模板可以存储在服务器中。在发生数据泄露的情况下,这可能是有问题的。如果发生数据泄露,则这可能会带来尤其有害的后果,因为生物统计数据或模板可能无法像密码和口令那样被取代或改变。另外,在基于服务器的方法中,即使一个实体能够安全地存储数据,由所有服务提供商提供的所有数据也不太可能安全地存储生物统计数据。因而,现有的基于服务器的生物统计比较系统是不可扩展的。
本发明的实施例单独地以及共同地解决这些问题和其它问题。
发明内容
本文中描述一种用于实现生物统计认证,而不会将授权实体暴露于敏感信息的系统和技术。在本发明的实施例中,系统能够对另一实体执行生物统计匹配分析,而不维持生物统计数据的记录。在一些实施例中,系统在注册阶段期间接收使用与系统相关联的公钥加密的生物统计模板。加密的生物统计模板接着被提供到第二实体,其可以使用加密的生物统计模板来认证交易的用户,而无需访问加密的生物统计模板中的内容。第二实体(例如,匹配服务器)可以接收包括第二生物统计模板的完成交易请求。第二实体可以使用与系统相关联的同一公钥加密第二生物统计模板,并在两个加密的生物统计模板之间执行比较而不需要解密所述模板。所得匹配结果数据文件本质上是加密的,且可以被提供到系统以确定两个生物统计模板的匹配程度。
本发明的一个实施例涉及一种方法,其包括:由第一服务器计算机从用户装置接收用户的认证数据,确定要与认证数据相关联的生物统计标识符,向第二服务器计算机传输生物统计标识符连同与用户相关联的第一加密的生物统计模板。第二服务器计算机随后从用户装置接收第二加密的生物统计模板和生物统计标识符,并通过将第一加密的生物统计模板与第二加密的生物统计模板进行比较来生成加密的匹配值数据文件。所述方法还包括接收加密的匹配值数据文件,解密加密的匹配值数据文件以确定解密的匹配值数据文件,以及从解密的匹配值数据文件确定匹配可能性值。
本发明的另一实施例涉及一种服务器计算机,其包括:处理器;以及上面体现有代码的非瞬态计算机可读存储介质,所述代码被配置成使所述处理器:从用户装置接收用户的认证数据;确定要与认证数据相关联的生物统计标识符;向第二服务器计算机传输生物统计标识符连同与用户相关联的第一加密的生物统计模板,其中第二服务器计算机随后从用户装置接收第二加密的生物统计模板和生物统计标识符,并通过将第一加密的生物统计模板与第二加密的生物统计模板进行比较来生成加密的匹配值数据文件;接收加密的匹配值数据文件;解密加密的匹配值数据文件以确定解密的匹配值数据文件;以及从解密的匹配值数据文件确定匹配可能性值。
关于本发明的实施例的其它细节可以参见具体实施方式和附图。
附图说明
图1示出根据本发明的实施例的包括数个组件的系统;
图2描绘其中可以实施实现生物统计认证而不会将授权实体暴露于敏感信息的技术的系统或架构的说明性实例;
图3示出根据本发明的实施例的注册方法的流程图;
图4示出根据本发明的实施例的认证方法的流程图;
图5描绘根据至少一些实施例的描绘可能在注册提供商服务器与匹配服务器之间进行的实例交互的流程图;以及
图6描绘根据至少一些实施例的说明用于确定用于用户认证的匹配可能性值的实例过程的流程图。
具体实施方式
在论述本发明的实施例之前,可以进一步详细描述一些术语。
“应用程序”可以是用于特定目的的计算机程序。
“认证”可以包括用于验证某物(例如,用户)的身份的过程。认证的一种形式可以是生物统计认证。
“生物统计”可以是个人独有的任何人类特性。例如,生物统计可以是人的指纹、声音样本、面部、DNA、视网膜等。
“生物统计界面”可以是跨越其捕获生物统计信息的界面。生物统计界面包括拇指指纹扫描仪、虹膜或视网膜扫描仪、相机、麦克风、呼气测醉器等。生物统计界面可以存在于例如移动装置的用户装置上,或存在于访问终端处。
“生物统计读取器”可以包括用于从个人的生物统计中捕获数据的装置。生物统计读取器的实例可以包括指纹读取器、前置相机、麦克风和虹膜扫描仪。
“生物统计样本”可以包括由生物统计读取器获得的数据。所述数据可以是用户生物统计的模拟或数字表示,是在确定匹配所需的不同特征之前生成的。例如,用户面部的生物统计样本可以是图像数据。在另一实例中,用户声音的生物统计样本可以是音频数据。
“生物统计模板”或“生物统计样本模板”可以包括包含从生物统计样本提取的不同特性的文件,所述不同特性可以在生物统计认证过程期间使用。例如,生物统计模板可以是二进制数学文件,其表示执行个人的准确认证所需的个人指纹、眼睛、手或语音的唯一特征。
“计算装置”可以是可以接收并处理数据的任何合适装置。计算装置的实例可以包括访问装置、传送计算机、处理网络计算机或授权计算机。
术语“密码密钥”可以指用于加密或解密的事物。作为实例,密码密钥可以指两个大的质数的乘积。密码密钥可以充当例如RSA或AES等密码过程中的输入,且可以用于加密明文并产生密文输出,或解密密文并产生明文输出。
术语“同态加密”可以指用于加密数据的任何合适技术,其允许对所得密文进行计算,从而生成加密的结果,所述结果在被解密时与运算的结果匹配,如同已对明文执行所述运算。应注意,计算装置可以对同态加密的数据执行困难的计算,而无需访问未加密的数据。
“发行方”通常可以指维持用户的账户的业务实体(例如,银行)。发行方也可以向消费者发行存储在用户装置(例如蜂窝电话、智能卡、平板电脑或笔记本电脑)上的支付凭证。
“存储器”可以是可以存储电子数据的任何合适装置。合适的存储器可以包括非瞬态计算机可读介质,其存储可以由处理器执行以实施所要方法的指令。存储器的实例可以包括一个或多个存储器芯片、磁盘驱动器等。此类存储器可以使用任何合适的电气、光学和/或磁性操作模式来操作。
“密钥”可以指用于密码算法中以将输入数据变换成另一表示的一条信息。密码算法可以是将原始数据变换成替代表示的加密算法,或将加密信息变换回原始数据的解密算法。密码算法的实例可以包括三重数据加密标准(TDES)、数据加密标准(DES)、高级加密标准(AES)等。
“私钥”可以包括可以受到保护且安全的任何加密密钥。例如,私钥可以被安全地存储在生成公钥/私钥对的实体处,且可以用于解密已用公钥/私钥对的相关联公钥加密的任何信息。
“处理器”可以指任何合适的一个或多个数据计算装置。处理器可以包括一起工作以实现所要功能的一个或多个微处理器。处理器可以包括CPU,所述CPU包括至少一个高速数据处理器,所述高速数据处理器足以执行用于执行用户和/或系统生成的请求的程序组件。CPU可以是微处理器,例如AMD的Athlon、Duron和/或Opteron;IBM和/或摩托罗拉(Motorola)的PowerPC;IBM和索尼(Sony)的Cell处理器;英特尔(Intel)的Celeron、Itanium、Pentium、Xeon和/或XScale;和/或类似处理器。
“公钥”可以包括可以公开且公共共享的任何加密密钥。公钥可以被设计成是共享的,且可以被配置成使得用公钥加密的任何信息只能使用与公钥相关联的私钥来解密(即,公钥/私钥对)。
“公钥/私钥对”可以包括由实体生成的一对链接的密码密钥。公钥可以用于公共功能,例如加密要发送到实体的消息,或用于对应该由实体作出的数字签名进行验证。另一方面,私钥可以用于私用功能,例如解密接收到的消息或应用数字签名。公钥通常会由被称为证书机构(即,证书颁发机构)的主体进行授权,证书机构将公钥存储在数据库中并将其分配给请求它的任何其它实体。私钥通常会被保持在安全存储介质中,且通常只有实体知道。然而,本文中描述的密码系统可以以用于恢复丢失的密钥并避免数据丢失的密钥恢复机制为特征。
“资源提供商”可以是可以向请求实体提供例如货物、服务、数据等资源的实体。资源提供商的实例可以包括商家、可以提供对数据的访问的政府实体、数据仓库、可以提供对受限位置的访问的实体(例如,火车站运营商)等。在一些实施例中,资源提供商可以与一个或多个物理位置(例如,超市、商场、商店等)和线上平台(例如,电子商务网站、线上公司等)相关联。在一些实施例中,资源提供商可以向用户提供实物商品(例如,货物、产品等)。在其它实施例中,资源提供商可以向用户提供数字资源(例如,电子文档、电子文件等)。在其它实施例中,资源提供商可以管理对某些服务或数据(例如,数字钱包提供商)的访问。
“服务器计算机”可以包括功能强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、小型计算机集群或像单元一样工作的一组服务器。在一个实例中,服务器计算机可以是耦合到网络服务器的数据库服务器。服务器计算机可以耦合到数据库,且可以包括用于服务来自一个或多个客户端计算机的请求的任何硬件、软件、其它逻辑或前述内容的组合。服务器计算机可以包括一个或多个计算设备,且可以使用多种计算结构、布置和编译中的任一种来服务来自一个或多个客户端计算机的请求。
“用户”可以包括个人。在一些实施例中,用户可以与一个或多个个人账户和/或用户装置相关联。
“用户装置”可以是由用户操作的任何合适装置。合适的用户装置可以与例如便携式装置和远程服务器计算机的外部实体通信。用户装置的实例包括移动电话、笔记本电脑、台式计算机、服务器计算机、例如汽车的车辆、家用电器、例如智能手表和健身手环的可佩戴装置等。
图1示出根据本发明的实施例的包括数个组件的系统100。系统100至少包括用户装置102、注册提供商服务器104,以及匹配服务器106。系统100的组件可以直接通信或使用某一网络108通信。在一些实施例中,系统可以包括一个或多个访问装置110。在一些实施例中,访问装置110和匹配服务器106可以是同一实体或可以由同一实体操作。注册提供商服务器104可以是第一服务器计算机的实例,且匹配服务器106可以是第二服务器计算机的实例。注册提供商服务器计算机104通常不同于匹配服务器106,且在空间上或逻辑上与所述匹配服务器分离。
如所描绘,系统可以包括用户装置102。用户装置102可以是能够与注册提供商服务器104和/或访问装置110通信的任何电子装置。在一些实施例中,用户装置102可以是移动装置(例如,智能电话)。在一些实施例中,可以使用用户装置102的相机捕获用户的生物统计信息(例如,图像),并将信息传输到注册提供商服务器104以用于处理。在一些实施例中,本文中所描述的功能性的至少一部分可以经由安装在用户装置102上的移动应用程序来执行。用户装置102可以被配置成从用户获得生物统计样本,接着可以使用所述样本将用户注册到所描述系统中。
在一些实施例中,用户装置102可以从用户获得生物统计样本,并从生物统计样本生成生物统计模板112。接着,生物统计模板112可以被加密并被传输到注册提供商服务器104。例如,在一些实施例中,可以使用特定针对于用户装置102的加密密钥来加密生物统计模板。在另一实例中,可以使用与注册提供商服务器104相关联的(公钥/私钥对的)公共加密密钥来加密生物统计模板。
在一些实施例中,用户装置102还可以向注册提供商服务器104提供账户信息114。例如,可以要求用户选择或提供要链接到本文中所描述的功能性的至少一个主账号(PAN)。在此实例中,PAN可以被提供到注册提供商服务器104。应注意,在一些实施例中,可以通过单独的通道(即,由除了用户装置102以外的装置)向注册提供商服务器104提供账户信息。
如所描绘,系统可以包括注册提供商服务器104(即,第一服务器计算机)。注册提供商服务器104可以是能够执行本文中所描述的功能性的至少一部分的任何计算装置。在一些实施例中,注册提供商服务器104可以从用户装置102接收生物统计信息,且可以处理与一个或多个账户有关的所述生物统计信息。注册提供商可以以合适的方式创建和分配注册提供商应用程序(例如,要安装在用户装置102上并从所述用户装置执行的移动应用程序)。注册提供商服务器104通常可以是与发行方或实体(例如,银行)相关联的系统,所述发行方或实体与匹配服务器106或其它实体具有业务关系。
注册提供商服务器104可以被配置成使用与注册提供商服务器104相关联的公钥加密从用户装置102接收到的生物统计模板112。在一些实施例中,注册提供商服务器104可以首先解密生物统计模板112,之后再使用与注册提供商服务器104相关联的公钥重新加密从用户装置102接收到的生物统计模板112。例如,如果生物统计模板112已由用户装置102使用特定针对于用户装置102的加密密钥加密,则注册提供商服务器104可以使用特定针对于用户装置102的解密密钥解密生物统计模板112,且可以使用与注册提供商服务器104相关联的公钥重新加密生物统计模板112。注册提供商服务器104可以向匹配服务器106传输加密的生物统计模板116。在一些实施例中,一旦加密的生物统计模板116已被发送到匹配服务器106,就可以删除或以其它方式从注册提供商服务器104的存储器去除生物统计模板112。
注册提供商服务器104可以被进一步配置成接收两个生物统计模板之间的加密的比较,并确定匹配的可能性。在一些实施例中,这可以涉及首先解密由匹配服务器106生成的加密的比较数据文件。一旦被解密,注册提供商服务器104就可以使用任何合适的生物统计认证技术处理接收到的比较数据文件。在一些实施例中,注册提供商服务器104可以用生物统计模板的匹配可能性的指示对匹配服务器106作出响应。在一些实施例中,生物统计模板的匹配可能性可以表示为百分比。
如所描绘,系统可以包括匹配服务器106(即,第二服务器)。匹配服务器106可能能够接收数据、执行计算、传输数据等。在一些实施例中,匹配服务器106可以被配置成接收并处理来自访问装置110的请求。从访问装置110接收到的请求可以包括由访问装置110针对希望完成交易的用户生成的生物统计模板118。匹配服务器106可以被配置成使用与注册提供商服务器104相关联的公钥加密生物统计模板118,并将加密的生物统计模板与从注册提供商服务器104接收到的加密的生物统计模板116进行比较。在加密生物统计模板118时,匹配服务器106可以使用大体上类似于注册提供商服务器104加密生物统计模板116所使用的那些技术的加密技术。
一旦匹配服务器106已加密生物统计模板118,匹配服务器106就可以将加密的生物统计模板118与加密的生物统计模板116进行比较。应注意,如果两个生物统计模板都已使用同态加密技术进行加密,则无需解密这两个模板来进行比较。实际上,匹配服务器106可能甚至不能够解密任一生物统计模板。一旦匹配服务器106已生成加密的数据的比较,匹配服务器106就可以向注册提供商服务器104传输所述比较。注册提供商服务器104可以用关于两个生物统计模板的匹配可能性的指示对匹配服务器106作出响应。在一些实施例中,匹配服务器106接着可以确定可能性值是否大于某一预定阈值,且可以基于所述确定,向访问装置110提供关于批准还是拒绝交易的指示。
网络108可以是任何合适的通信网络或网络组合。合适的通信网络可以包括以下中的任一种或组合:直接互连、因特网、局域网(LAN)、城域网(MAN)、作为因特网节点的运行任务(OMNI)、安全定制连接、广域网(WAN)、无线网络(例如,采用例如但不限于无线应用协议(WAP)、I-模式等的协议)等等。可以使用安全通信协议,例如但不限于文件传输协议(FTP)、超文本传输协议(HTTP)、安全超文本传输协议(HTTPS)、安全套接层(SSL)、ISO(例如,ISO 8583)等等,来传输计算机、网络与装置之间的消息。
访问装置110可以被配置成管理对特定资源的访问。在从用户接收到访问所述资源的请求时,访问装置110可以被配置成从所述用户获得生物统计样本。访问装置110接着可以使用大体上类似于用户装置102生成生物统计模板112所使用的过程的过程生成第二生物统计模板118(例如,认证模板)。接着,生物统计模板118可以被传输到匹配服务器106以用于认证。在一些实施例中,访问装置110可以从匹配服务器106接收响应,所述响应包括交易是否已被认证的指示。访问装置110接着可以以类似于常规方式的方式完成交易,所述常规方式使用经由用户装置102提供的账户信息。
为了简化说明,图1中示出一定数目的组件。然而,应理解,本发明的实施例可以包括多于一个每种组件。另外,本发明的一些实施例可以包括比图1中所示的所有组件少或多的组件。另外,图1的组件可以经由任何合适的通信介质(包括因特网),使用任何合适的通信协议来进行通信。
图2描绘其中可以实施实现生物统计认证而不会将授权实体暴露于敏感信息的技术的系统或架构200的说明性实例。在架构200中,一个或多个消费者和/或用户可以利用用户装置102。在一些实例中,用户装置102可以经由网络108或经由其它网络连接与注册提供商服务器104和/或访问装置通信。访问装置又可以与匹配服务器106通信。用户装置102、注册提供商服务器104、网络108以及匹配服务器106可以是图1中所描绘的相应组件的实例。
用户装置102可以是任何类型的计算装置,例如但不限于移动电话、智能电话、个人数字助理(PDA)、笔记本电脑、台式计算机、服务器计算机、精简客户端装置、平板PC等。用户装置102可以包括存储器202,和能够处理用户输入的一个或多个处理器204。用户装置102还可以包括用于接收用户输入的一个或多个输入传感器,例如相机装置206。如本领域中已知的,存在能够检测用户输入的多种输入传感器,例如加速度计、相机、麦克风等。由输入传感器获得的用户输入可以来自多种数据输入类型,包括但不限于音频数据、视觉数据或生物统计数据。在一些实施例中,相机装置206可以包括数个不同类型的相机装置,其中的一个或多个可以是能够生成范围图像的范围相机装置(例如,深度传感器),且其中的另一个可以是被配置成捕获图像信息的相机。因此,经由相机装置获得的生物统计信息可以包括图像信息和/或深度信息(例如,面部的范围图)。
用户装置102上的应用程序的实施例可以是从其存储器202存储并执行的。存储器202可以存储可在处理器204上加载和执行的程序指令,以及在执行这些程序期间生成的数据。取决于用户装置102的配置和类型,存储器202可以是易失性的(例如,随机存取存储器(RAM))和/或非易失性的(例如,只读存储器(ROM)、快闪存储器等)。用户装置102还可以包括额外存储装置,例如可装卸存储装置或不可装卸存储装置,其包括但不限于磁性存储装置、光盘和/或磁带存储装置。磁盘驱动器和其相关联计算机可读介质可以提供计算机可读指令、数据结构、程序模块以及用于计算装置的其它数据的非易失性存储。在一些实施方案中,存储器202可以包括多个不同类型的存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或ROM。更详细地转向存储器202的内容,存储器202可以包括操作系统和用于实施本文中所公开的特征的一个或多个应用程序或服务,所述应用程序或服务至少包括用于从生物统计样本生成生物统计模板的模块(生物统计模板生成模块208)。存储器202还可以包括使用户装置102加密任何所生成生物统计模板的指令。在一些实施例中,可以使用特定针对于用户装置102的加密密钥来加密生物统计模板。在一些实施例中,可以使用与注册提供商服务器104相关联的公共加密密钥来加密生物统计模板。
在一些实施例中,生物统计模板生成模块208可以包括代码,所述代码在结合处理器204执行时,使用户装置102从用户获得生物统计样本并从所述生物统计样本生成生物统计模板。在一些实施例中,生物统计模板可以是二进制数学文件,其表示执行个人的准确认证所需的个人指纹、眼睛、手或语音的唯一特征。可以以数个合适方式生成生物统计模板。例如,生物统计模板可以存储从生物统计样本导出的用户的各种生物统计特征之间的关系的指示。作为说明性实例,生物统计模板可以存储用户的眼睛相对于所述用户的鼻子的位置指示。应注意,尽管完整的生物统计样本可能需要大量存储器来进行存储,但从生物统计样本导出的生物统计模板(其存储在样本中发现的特征之间的关系的指示)可能需要显著较少的存储器来进行存储。
可装卸和不可装卸的存储器202和任何额外存储装置为非瞬态计算机可读存储介质的实例。例如,计算机可读存储介质可以包括以用于存储例如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实施的易失性或非易失性、可装卸或不可装卸的介质。如本文中所使用,模块可以指由作为用户装置102或注册提供商服务器104的部分的计算系统(例如,处理器)执行的编程模块。用户装置102还可以包含允许用户装置102与存储的数据库、另一计算装置或服务器、用户终端和/或网络208上的其它装置通信的通信连接。用户装置102还可以包括输入/输出(I/O)装置和/或端口,例如以用于实现与键盘、鼠标、笔、语音输入装置、触摸输入装置、显示器、扬声器、打印机等的连接。
在一些实例中,网络208可以包括许多不同类型的网络(例如电缆网络、因特网、无线网络、蜂窝网络,以及其它私用和/或公共网络)中的任一种或组合。应注意,所描述技术可以应用于其它客户端/服务器布置(例如,机顶盒等),以及非客户端/服务器布置(例如,本地存储的应用程序、对等系统等)中。
注册提供商服务器104和/或匹配服务器106可以是任何类型的计算装置,例如但不限于移动电话、智能电话、个人数字助理(PDA)、笔记本电脑、台式计算机、服务器计算机、精简客户端装置、平板PC等。另外,应注意,在一些实施例中,所描绘计算装置中的一个或两个可以由在托管计算环境中实施的一个或多个虚拟机来执行。托管计算环境可以包括一个或多个快速布建和释放的计算资源,所述计算资源可以包括计算、联网和/或存储装置。托管计算环境还可以被称为云计算环境。
在一个说明性配置中,注册提供商服务器104可以包括至少一个存储器210和一个或多个处理单元(或处理器)212。处理器212可以在硬件、计算机可执行指令、固件或其组合中适当地实施。处理器212的计算机可执行指令或固件实施方案可以包括以任何合适的编程语言编写,用于执行所描述的各种功能的计算机可执行或机器可执行指令。
更详细地转向存储器210的内容,存储器210可以包括模板加密模块214,所述模块在结合处理器212使用时,被配置成使用同态加密技术加密从一个或多个用户装置102接收到的生物统计模板。模板加密模块214可以被配置成使用与注册提供商服务器104相关联的公共加密密钥来加密生物统计模板。在一些实施例中,模板加密模块214可以解密从用户装置102接收到的生物统计模板,之后再重新加密生物统计模板。在一些实施例中,模板加密模块214可以利用在例如HElib库、FHEW库和/或TFHE库的开源库中可获得的一个或多个同态密码系统。
存储器210可以包括同态验证模块216,所述模块在结合处理器212使用时,被配置成解密从匹配服务器接收到的加密的匹配结果,并确定匹配的成功程度。在一些实施例中,同态验证模块216可以从匹配服务器106接收表示两个加密的生物统计模板之间的比较或类似性的数据文件。因为两个生物统计模板已使用同态加密技术使用与注册提供商服务器104相关联的公钥来加密,所以所接收数据文件也被加密,且可使用与注册提供商服务器相关联的私钥来进行解密。同态验证模块216可以被配置成解密所接收数据文件,以确定两个生物统计模板的匹配程度。在一些实施例中,数据文件可以包括关于两个生物统计模板有多类似或不同的指示。同态验证模块216可以生成值,所述值表示与两个生物统计模板相关联的用户为同一用户的可能性。可以表示为数值(例如,百分比)的此结果可以被提供回到匹配服务器106。在一些实施例中,结果可以被提供到与数据文件相关联的用户装置102。
另外,存储器210可以包括加密密钥数据218,所述加密密钥数据存储与注册提供商服务器104相关联的公共和私用加密密钥,以及与数个用户装置102相关联的加密密钥。存储器还可以包括账户数据220,所述账户数据可以存储一个或多个用户和/或用户装置102的信息,以及相应用户和/或用户装置102的支付/认证信息。加密密钥数据218和/或账户数据220可以存储在一个或多个数据库中。
匹配服务器106可以是与访问装置交互以在交易中认证用户的任何合适类型的计算装置。匹配服务器106可以包括存储器222,和能够处理用户输入的一个或多个处理器224。匹配服务器106上的应用程序的实施例可以是从其存储器222存储并执行的。存储器222可以存储可在处理器224上加载和执行的程序指令,以及在这些程序的执行期间生成的数据。存储器222可以包括操作系统和用于实施本文中所公开的特征的一个或多个应用程序或服务,所述应用程序或服务至少包括用于加密生物统计模板的模块(模板加密模块226)和/或用于对加密的数据执行同态比较的模块(模板比较模块228)。模板加密模块226可以大体上类似于上文所描述的模板加密模块214。应注意,在一些实施例中,生物统计模板可以由访问装置进行加密,之后再传输到匹配服务器。
模板比较模块228可以被配置成将已使用与注册提供商服务器104相关联的公钥加密的两个生物统计模板进行比较。应注意,匹配服务器106可能无法访问与注册提供商服务器104相关联的私钥,因此模板比较模块228可能不能够解密生物统计模板。然而,由于生物统计模板已使用同态加密技术进行加密,因此模板比较模块228能够如同未加密生物统计模板般处理加密的生物统计模板,以产生表示两个生物统计模板之间的差异或类似性的数据文件。以此方式产生的数据文件自身已加密,且匹配服务器也无法解密数据文件。替代地,匹配服务器106可以被配置成向注册提供商服务器104传输所生成数据文件,所述注册提供商服务器继而将解密数据文件(例如,经由同态验证模块216),并传回关于两个生物统计模板之间的匹配可能性的指示。
图3示出根据本发明的实施例的注册方法的流程图。过程300或其至少部分可以由如图1和图2中所描绘且上文所描述的实例用户装置102、注册提供商服务器104,以及匹配服务器106执行。
在本发明的实施例中,用户可以在例如用户智能电话的用户装置102上的注册提供商移动应用程序上进行注册。注册可以包括注册一个或多个支付工具(例如信用卡),和使用用户装置102获得生物统计样本(例如面部图像)。注册还可以包括认证形式,其向注册提供商服务器104表明正注册的用户是支付工具的合法所有者。在一些实施例中,可以由用户输入代码或密码来进行此操作,从而因此将用户登入到由注册提供商服务器104维持的账户中。在一些实施例中,注册数据可以包括生物统计模板(加密的或未加密的),以及要链接到本发明的实施例的账户的指示。在接收到注册数据时,所述过程可以涉及与账户信息和从中接收注册数据的用户装置相关联地存储注册数据。在一些实施例中,注册数据可以替换现有注册数据。例如,用户可能希望使用新的生物统计样本和/或将现有生物统计模板与不同账户相关联。
在步骤S302处,用户装置102可以从用户装置102的用户接收生物统计样本。在一些实施例中,可以提示用户使用生物统计读取器输入生物统计数据,从而产生生物统计样本的集合。在一些实施例中,可以响应于用户请求注册到实现对资源的生物统计访问的系统中而收集生物统计样本。在一些实施例中,可能需要用户认证所述用户为在步骤S302处声称的身份。例如,可能需要用户登录到由注册提供商服务器104维持的账户中。账户登录可以经由安装在用户装置102上并从所述用户装置执行的移动应用程序来执行。
在步骤S304处,用户装置102可以将生物统计样本处理成第一生物统计模板。在一些实施例中,这可以涉及标识所获得生物统计样本内的各种生物统计特征,并标识那些特征中的一个或多个之间的关系。接着,可以将那些关系的指示编译成生物统计模板。例如,生物统计模板可以包括关于用户104的各种面部特征之间的相对距离的指示。在此实例中,生物统计模板可以存储用户的嘴巴与用户的鼻子之间的距离相对于用户的鼻子与用户的额头之间的距离的指示。
在步骤S306处,用户装置102上的注册提供商应用程序可以以保护其机密性和完整性以及证明其来源的形式加密第一生物统计模板。例如,可以使用具有导出式对称密钥的认证加密来进行此操作,其中注册提供商服务器104可以具有主密钥,所述主密钥先前已用于从用户或账户数据(例如PAN)导出一个或多个用户特定密钥。在一些实施例中,用户装置102可以响应于用户请求注册而具备用于加密生物统计模板的加密密钥。在一些实施例中,加密密钥可以是与所述用户装置102相关联的装置特定加密密钥。在一些实施例中,用户装置102可以具备与注册提供商服务器104相关联的(公钥-私钥对的)公钥。在一些实施例中,可以使用公钥-私钥对的组合(例如,经由迪菲-赫尔曼密钥交换)为用户装置102和注册提供商服务器104创建共享秘密密钥。接着,可以使用所提供加密密钥来加密生物统计模板。
在步骤S308处,用户装置102可以向注册提供商服务器104传输包括加密的生物统计模板和用户标识数据的消息。用户标识数据可以向注册提供商服务器104标识用户。在一些实施例中,用户标识数据可以是密码、令牌或主账号(PAN)。可以以与加密的生物统计模板相同的方式来加密用户标识数据。在一些实施例中,可以以不同方式来加密加密的生物统计模板和用户标识数据。
在步骤S310处,在接收到消息之后,注册提供商服务器104可以解密加密的生物统计模板和用户标识数据。注册提供商服务器104可以验证消息的完整性和来源。所述过程可以进一步涉及与账户信息和从中接收注册数据的用户装置相关联地存储注册数据。在一些实施例中,可以使用与注册提供商服务器104相关联的公钥来加密生物统计模板。在那些实施例中的至少一些中,可以在接收到加密的生物统计模板时存储所述模板。
在步骤S312处,注册提供商服务器104可以生成对应于用户的生物统计标识符,也称为句柄(在本文中有时称为CH)。生物统计标识符可以由外部各方使用。生物统计标识符可以生成为使得其不会透露关于用户的任何内容,或具有指向用户的身份或其账户(PAN)的链接。在一些实施例中,生物统计标识符可以是随机数或字符串。在一些实施例中,生物统计标识符可以存储在与用户有关的注册提供商服务器数据库中。
在步骤S314处,注册提供商服务器104可以用注册提供商公钥(在本文中称为Pb)加密先前从用户接收到的解密的第一生物统计模板(在本文中有时称为TE),其中对于第一加密的生物统计模板,加密可以被写成Pb{TE}。如果公钥密码系统是基于椭圆曲线的,则可以使用El Gamal加密,因为第一加密的生物统计模板将经受同态运算,且因此无法使用混合加密方案,在所述方案中,有效负载用对称密码进行加密,且对称密钥又用公钥进行加密。
在步骤S316处,在加密解密的第一生物统计模板以形成第一加密的生物统计模板之后,注册提供商服务器104可以向匹配服务器106传输第一加密的生物统计模板和生物统计标识符。生物统计标识符可以由匹配服务器106使用以参考用户账户,而不提供关于用户的详细信息。从注册提供商服务器104到匹配服务器106的传输可以是安全的,即被认证且加密的,例如具有相互认证的传送层安全性(TLS)。
在一些实施例中,注册提供商服务器104可以从其系统(例如,注册提供商服务器数据库)删除解密的第一生物统计模板以及第一加密的生物统计模板,因为在注册提供商服务器104处可能不再需要所述模板。以此方式,在注册提供商服务器104处不会保留关于第一生物统计模板的残余信息(甚至是加密形式的)。
在步骤S318处,在接收到第一加密的生物统计模板和生物统计标识符之后,匹配服务器106可以将从生物统计标识符到第一加密的生物统计模板的关联性存储在数据库中。注意,由于匹配服务器106不具有与注册提供商公钥相关联的注册提供商私钥,因此其无法以任何方式解密第一加密的生物统计模板或恢复第一生物统计模板。因此,匹配服务器106安全地存储第一加密的生物统计模板,且匹配服务器106或侵入匹配服务器106的实体都不能够获得第一生物统计模板,这是由于所述模板是加密的。
在一些实施例中,用户装置102可能不向注册提供商服务器104传输加密的生物统计模板,而是可能传输用户标识数据。在此情况下,注册提供商服务器104可以通过用户标识数据验证用户。注册提供商服务器104接着可以生成生物统计标识符,且接着向用户装置102传输生物统计标识符。用户装置102接着可以用注册提供商公钥加密第一生物统计模板,且接着向匹配服务器106传输第一加密的生物统计模板以及生物统计标识符。
图4示出根据本发明的实施例的认证方法的流程图。类似于图3中所描绘的过程,过程400或至少其部分可以由如图1和图2中所描绘且上文所描述的实例用户装置102、注册提供商服务器104,以及匹配服务器106执行。
认证可以在应用程序内部的支付情况下进行,所述应用程序可能不受注册提供商服务器104控制,而是例如由资源提供商控制,或在从资源提供商页面浏览且激活Java脚本应用程序时进行认证。在用户执行认证时,其可以在应用程序或基于浏览器的Java脚本(例如位于用户装置102上的资源提供商应用程序)上进行认证。资源提供商应用程序可以访问注册提供商公钥和/或匹配服务器公钥。
在步骤S402处,资源提供商应用程序或java脚本可以联系注册提供商服务器104或匹配服务器106中的一个,以从所述方可能具有的关于用户的信息(例如,令牌或PAN)恢复生物统计标识符。在一些实施例中,用户装置102上的资源提供商应用程序可以向注册提供商服务器104传输生物统计标识符请求消息。生物统计标识符请求消息可以包括用户标识数据、对生物统计标识符的请求,以及任何其它合适的信息。用户标识数据可以是令牌、PAN或任何其它合适的标识符。
在步骤S404处,注册提供商服务器104可以响应于所接收请求而向用户装置102传输与用户标识数据相关联的生物统计标识符。在一些实施例中,可以加密生物统计标识符,之后再将其传输到用户装置102。例如,可以使用用户装置102可访问解密密钥的加密密钥来加密生物统计标识符。
一旦用户装置102已恢复生物统计标识符,在步骤S406处,就可以提示用户向用户装置102提交生物统计样本,例如使用用户装置102上的相机拍摄自拍照(例如,自拍)。
在步骤S408处,用户装置102可以将生物统计样本处理成第二生物统计模板(在本文中称为TA)。可以使用大体上类似于生成第一生物统计模板所使用的那些技术的技术来生成第二生物统计模板。在一些实施例中,用于生成第二生物统计模板的应用程序或程序可以是用于生成第一生物统计模板的相同应用程序或程序。
在步骤S410处,在一些实施例中,资源提供商应用程序或java脚本可以用注册提供商公钥加密第二生物统计模板,从而产生第二加密的生物统计模板Pb{TA}。应注意,在一些实施例中,匹配服务器106可以用注册提供商公钥加密第二生物统计模板,从而产生第二加密的生物统计模板Pb{TA}。资源提供商应用程序接着可以用匹配服务器公钥(在本文中称为PbMS)来加密加密的(或未加密的)第二生物统计模板、生物统计标识符以及交易标识符(在本文中称为TI),从而产生加密的元组PbMS{Pb{TA},CH,TI}。匹配服务器公钥可以具有如上文所描述的混合形式。
在步骤S412处,资源提供商应用程序可以向匹配服务器106传输加密的元组。加密的元组可以以保护其完整性和机密性的形式被传输到匹配服务器106。
在步骤S414处,在匹配服务器106从资源提供商应用程序接收加密的元组之后,匹配服务器106接着可以用对应于匹配服务器公钥的匹配服务器私钥来解密加密的元组,从而产生第二加密的生物统计模板、生物统计标识符,以及交易标识符。
在步骤S416处,匹配服务器106可以使用生物统计标识符来查询在步骤S318处存储的第一加密的生物统计模板。这可能涉及查询与生物统计标识符相关联地存储的加密的生物统计模板的数据库。
在步骤S418处,匹配服务器106可以在第一加密的生物统计模板与第二加密的生物统计模板之间执行同态比较过程,从而产生加密的数据文件(即,加密的匹配结果),其中加密的数据文件位于注册提供商加密域中。换句话说,在生成所得数据文件时,可能已用与注册提供商服务器104相关联的公钥对所述文件进行了加密。同态比较可以是处理加密的数据的形式,其允许对加密的数据进行计算,从而生成加密的结果,所述结果在被解密时与计算的结果匹配,如同已对未加密数据执行所述计算。换句话说,被比较的两个模板必须位于同一加密域中,在此情况下为注册提供商加密域中,以便执行同态匹配,其中匹配的结果也必须位于同一加密域中。在一些实施例中,这可以表示为Pb{m}:=HE_match(Pb{TE},Pb{TA})。应注意,尽管匹配服务器104能够执行同态比较,但匹配服务器并不能够解释所述比较的结果,因为其无法访问注册提供商服务器的私钥。
在步骤S420处,匹配服务器106可以使用安全通道向注册提供商服务器104传输加密的匹配结果、生物统计标识符以及交易标识符。
在步骤S422处,注册提供商服务器104可以用对应于注册提供商公钥的注册提供商私钥来解密加密的匹配结果,从而产生匹配结果。
匹配结果指示关于第一生物统计模板与第二生物统计模板是否匹配的可能性。匹配结果可以呈任何合适的形式。例如,在一些实施例中,匹配结果可以是零与一百之间的值,其中值零表示模板并不匹配,且其中值一百表示模板完全匹配。在此实例中,值可以表示为百分比值。在其它实施例中,匹配结果可以是“匹配”或“不匹配”。
在其它实施例中,在获得匹配结果数据文件之后,注册提供商服务器104可以向用户装置102传输关于匹配结果的通知。通知可以包括匹配结果,以及关于匹配结果和/或交易标识符的信息。例如,通知可以是“交易#521的生物统计匹配存储的生物统计”。
在其它实施例中,注册提供商服务器104可以向资源提供商应用程序和/或匹配服务器106传输匹配结果、生物统计标识符以及交易标识符。
在一些实施例中,匹配结果可以用于认证对应于交易标识符的交易。在一些实施例中,可以在确定匹配结果值大于某一预定可接受风险阈值时认证交易。在一些实施例中,可接受风险阈值可以基于已从中接收请求的访问装置或要认证交易的类型而发生变化。例如,一些访问装置(或操作那些访问装置的实体)可能愿意承担比其它访问装置大的风险等级。应注意,较高的可接受风险阈值将提高安全性,但代价是出现大量错误的拒绝。
图5描绘根据至少一些实施例的描绘可能在注册提供商服务器与匹配服务器之间进行的实例交互的流程图。
在一些实施例中,注册提供商服务器104可以从用户装置102接收注册请求。在一些实施例中,注册提供商服务器104可以通过提供加密密钥(例如,与注册提供商服务器104相关联的公共加密密钥)对注册请求作出响应。一旦用户装置102已接收加密密钥,就可以提示用户经由用户装置102的一个或多个输入传感器提供生物统计样本。例如,用户装置可以提示用户使用安装于用户装置102中的相机装置拍摄其面部的图片。用户装置102可以从接收到的生物统计样本生成生物统计模板。在一些实施例中,用户装置还可以提示用户输入密码或其它可以用于验证用户真实性的认证手段。另外,用户装置102可以提示用户提供要注册到本文中所描述的系统中的一个或多个账户(例如,支付账户)的指示。用户装置可以在502处向注册提供商服务器传输生物统计模板和账户指示中的每一个。在一些实施例中,注册提供商服务器可以指派要与生物统计模板和用户装置102相关联的生物统计标识符。注册提供商服务器可以向用户装置102传输生物统计标识符(例如,在已接收到生物统计模板的确认内)。
在504处,注册提供商服务器104可以从生物统计模板生成同态加密的生物统计模板,所述服务器是在502处从用户装置接收到所述生物统计模板。为此,注册提供商服务器104可以使用其公钥加密接收到的生物统计模板。接着,加密的生物统计模板可以被发送到匹配服务器106。应注意,尽管图5中描绘的交互说明注册提供商服务器加密生物统计模板的实施例,但在至少一些实施例中可以由用户装置102加密生物统计模板。在那些实施例中的至少一些中,用户装置还可以直接向匹配服务器106传输加密的生物统计模板(例如,经由安装在用户装置102上的移动应用程序)。
在506处,匹配服务器106可以从注册提供商服务器104接收加密的生物统计模板和生物统计标识符。匹配服务器106可以将加密的生物统计模板与生物统计标识符相关联地存储在数据库或其它存储构件内。此时,系统的各种组件之间的交互(关于此特定交易)可以停止,直到用户装置102的操作者希望使用系统完成交易为止。
当用户装置102的操作者准备好使用所描述系统进行交易时,用户装置可以向访问装置110提供生物统计样本(或从生物统计样本生成的生物统计模板)连同生物统计标识符。在访问装置110接收生物统计样本的情况下(例如,在由访问装置的相机收集生物统计样本的情况下),访问装置110可以从所述生物统计样本生成生物统计模板,访问装置可将所述模板转递到匹配服务器106。在508处,匹配服务器106可以从访问装置110接收生物统计模板和生物统计标识符。访问装置可以是管理对资源的访问的任何计算装置,所述资源包括销售货物和/或服务的网站(例如,线上零售商)。在一些实施例中,匹配服务器106可以是网站的运营商。
在510处,匹配服务器106可以生成同态加密的生物统计模板。为此,匹配服务器106可以以大体上相同于504处生成加密的生物统计模板的方式,使用与注册提供商服务器104相关联的公钥来加密从访问装置110接收到的生物统计模板,其中所述过程的唯一差异在于正对哪个基础生物统计模板进行加密。
在512处,匹配服务器106可以检取在506处接收的加密的生物统计模板(例如,基于所提供生物统计标识符)。一旦检取到,匹配服务器106就可以在506处接收的加密的生物统计模板与510处生成的加密的生物统计模板之间执行比较。匹配服务器106可以生成表示两个生物统计模板之间的类似性或差异的匹配结果数据文件。因为生物统计模板中的每一个已使用同态加密技术进行加密,所以所得数据文件本质上将是被加密的。因此,即使匹配服务器106生成匹配结果数据文件,其将仍无法解释所述数据文件。因此,为了检取匹配结果的结果,匹配服务器106可以向注册提供商服务器104传输匹配结果数据文件。匹配结果数据文件可以具备生物统计标识符以及交易标识符。
在514处,注册提供商服务器104可以从匹配服务器106接收匹配结果数据文件。在一些实施例中,注册提供商服务器还可以接收生物统计标识符以及交易标识符,所述标识符可以用于标识与匹配结果相关联的交易/用户。在接收到匹配结果时,注册提供商服务器104可以使用其私钥解密匹配结果数据文件。
在516处,注册提供商服务器104可以解释解密的匹配结果数据文件,以确定两个生物统计模板是从取自同一用户的生物统计样本生成的可能性。在一些实施例中,解密的数据文件可以表示两个生物统计模板之间的差异或类似性。例如,生物统计模板可以包括用户的各种生物统计特征之间的关系的指示。在此实例中,匹配结果数据文件可以包括关于两个生物统计模板之间的那些关系有多不同的指示。在一些实施例中,匹配可能性可以表示为数值。注册提供商服务器104可以向匹配服务器106和/或用户装置102提供匹配可能性值的指示。
在518处,匹配服务器106可以接收匹配可能性值,并基于接收到的匹配可能性值确定是批准还是拒绝交易。在一些实施例中,匹配服务器106可以维持预定可接受风险阈值,所述阈值表示在高于所述值时应将生物统计模板视为是从同一用户生成的数值。例如,匹配服务器106可以维持98%的可接受风险阈值,其中大于或等于98%的匹配可能性值将被视为是经过认证的。
在520处,匹配服务器106可以基于匹配可能性值高于还是低于可接受风险阈值来批准或拒绝交易。在一些实施例中,匹配服务器106可以向访问装置110输送匹配可能性值,所述访问装置可以确定是批准还是拒绝交易。在一些实施例中,匹配服务器106可以向访问装置110提供关于用户认证是否成功的指示。
图6描绘根据至少一些实施例的说明用于确定用于用户认证的匹配可能性值的实例过程的流程图。过程600可以由如图1中所描绘的实例注册提供商服务器104来执行。
过程600可以在602处注册提供商服务器从用户装置接收认证数据时开始。在一些实施例中,认证数据可以包括生物统计模板,以及要在注册提供商服务器处链接到生物统计模板的账户信息。
在604处,过程600可以涉及确定要与接收到的认证数据相关联的生物统计标识符。在一些实施例中,生物统计标识符可以生成为随机字符串。在一些实施例中,生物统计标识符可以被指派为主密钥,其被指定为唯一地标识数据库表内存储有认证数据的至少一部分的表记录。在一些实施例中,过程600可以涉及加密从用户装置102接收到的生物统计模板(例如,在认证数据内),且在一些情况下涉及将所述加密的生物统计模板与生物统计标识符有关地存储在数据库中。
在606处,过程600可以涉及向用户装置和/或匹配服务器传输生物统计标识符。在一些实施例中,生物统计标识符可以连同第一加密的生物统计模板一起被传输到匹配服务器。在这些实施例中的至少一些中,生物统计标识符也可以被传输到从中接收认证数据的用户装置。在一些实施例中,生物统计标识符可以连同与系统相关联的公共加密密钥一起被传输到用户装置。在这些实施例中的至少一些中,用户装置可以生成生物统计模板,并随后使用所提供加密密钥加密模板。用户装置接着可以直接向匹配服务器传输加密的生物统计模板连同生物统计标识符。在上文呈现的情境中的每一个中,匹配服务器接着可以与加密的生物统计模板有关地存储生物统计标识符。
在608处,过程600可以涉及接收加密的匹配值数据文件。在一些实施例中,匹配服务器计算机随后从用户装置接收第二加密的生物统计模板和生物统计标识符,并通过将第一加密的生物统计模板与第二加密的生物统计模板进行比较而生成加密的匹配值数据文件。可以使用与第一加密的生物统计模板相同的公钥来加密第二加密的生物统计模板。匹配值数据文件可以包括第一加密的生物统计模板与第二加密的生物统计模板之间的数据差量或差异或类似性。应注意,生成加密的匹配值数据文件不应涉及从第一加密的生物统计模板或第二加密的生物统计模板解密数据。
在610处,过程600可以涉及解密接收到的匹配值数据文件。为此,系统可以使用对应于用于加密第一加密的生物统计模板和第二加密的生物统计模板两者的公钥的私钥。本领域技术人员将认识到,在此步骤处可以使用数种解密技术。使用的特定解密技术将取决于使用的加密技术的类型。
在612处,过程600可以涉及确定匹配可能性值。在一些实施例中,这可以涉及解释解密的匹配结果数据文件,以确定两个生物统计模板是从取自同一用户的生物统计样本生成的可能性。在一些实施例中,解密的匹配值数据文件可以表示两个生物统计模板之间的差异或类似性。例如,生物统计模板可以包括用户的各种生物统计特征之间的关系的指示。在此实例中,匹配结果数据文件可以包括关于两个生物统计模板之间的那些关系有多不同的指示。在一些实施例中,匹配可能性可以表示为数值。在一些实施例中,系统可以向匹配服务器和/或用户装置提供匹配可能性值的指示。
本发明的实施例提供优于常规系统的数个优势。例如,所描述系统使得实体能够在其应用程序中利用生物统计认证,而不会将那些实体暴露于敏感信息。在系统的实施例中,开发人员能够将用户的生物统计认证(例如,面部辨识)并入到其应用程序中,而无需访问所述用户的解密的生物统计信息。因此,开发人员(可能是不受信任的一方)接着将无法重新分配用户的生物统计信息或将其用于违法目的。同时,通过使得第三方(例如,匹配服务器)能够执行生物统计模板比较,系统可以显著降低其自身的工作负载,从而大大提高可用的处理能力。
另外,所述方法和系统是安全且可扩展的。由于生物统计模板数据是在匹配服务器中进行加密,因此所述数据是安全的而不会发生数据泄露,因为加密的模板数据就其自身来说是无用的。此外,每一匹配服务器可以由例如不同商家、不同银行或不同组织的不同实体来操作。每一实体可以保存其自身的用户数据,并执行密码匹配过程。这不仅根据适当的实体对数据进行分割,且如上所述,还分配与执行的匹配过程相关联的计算要求。然而,注册服务器可以是系统中唯一拥有未加密形式的生物统计模板的计算机。因而,仅一个服务器计算机需要具有高度安全性,而可以存在多个其它匹配服务器且所述匹配服务器可以具有比注册服务器低的安全性。因而,本发明的实施例是非常可扩展的。
应理解,本发明的任何实施例都可以使用硬件(例如,专用集成电路或现场可编程门阵列)和/或使用计算机软件以控制逻辑的形式实施,其中通用可编程处理器是模块化的或集成的。如本文中所使用,处理器包括单核处理器、在同一集成芯片上的多核处理器,或在单个电路板上或网络化的多个处理单元。基于本文中所提供的公开内容和教示内容,本领域的普通技术人员将知道且了解使用硬件和硬件与软件的组合来实施本发明的实施例的其它方式和/或方法。
本申请中描述的任何软件组件或功能可以被实施为要使用例如Java、C、C++、C#、Objective-C、Swift的任何合适计算机语言或例如Perl或Python的脚本语言,使用例如常规的或面向对象的技术由处理器执行的软件代码。软件代码可以作为一系列指令或命令存储在计算机可读介质上以供存储和/或传输,合适的介质包括随机存取存储器(RAM)、只读存储器(ROM)、例如硬盘驱动器或软盘的磁性介质,或例如光盘(CD)或数字通用盘(DVD)的光学介质、快闪存储器等。计算机可读介质可以是此类存储或传输装置的任何组合。
此类程序还可以使用适于经由包括因特网的符合多种协议的有线、光学和/或无线网络传输的载波信号来编码和传输。因而,根据本发明的实施例的计算机可读介质可以使用以此类程序编码的数据信号来创建。以程序代码编码的计算机可读介质可以与兼容装置一起封装或与其它装置分开地提供(例如,经由因特网下载)。任何此类计算机可读介质都可以驻存在单个计算机产品(例如,硬盘驱动器、CD或整个计算机系统)上或内部,且可以存在于系统或网络内的不同计算机产品上或内部。计算机系统可以包括用于将本文中所提及的任何结果提供给用户的监视器、打印机或其它合适的显示器。
上文描述是说明性的而非限制性的。在本领域技术人员查阅了本发明时,本发明的许多变化将变得显而易见。因此,本发明的范围不应参考上文的描述来确定,而是应参考待决的权利要求连同其完整范围或等效物来确定。
在不偏离本发明的范围的情况下,任何实施例的一个或多个特征可以与任何其它实施例的一个或多个特征组合。
如本文中所使用,除非明确指示有相反的意思,否则使用“一个”、“一种”或“所述”旨在意指“至少一个”。

Claims (20)

1.一种方法,其包括:
由第一服务器计算机从用户装置接收用户的认证数据;
由所述第一服务器计算机确定要与所述认证数据相关联的生物统计标识符;
由所述第一服务器计算机向第二服务器计算机传输所述生物统计标识符连同与所述用户相关联的第一加密的生物统计模板,其中所述第二服务器计算机随后从所述用户装置接收第二加密的生物统计模板和所述生物统计标识符,并通过将所述第一加密的生物统计模板与所述第二加密的生物统计模板进行比较来生成加密的匹配值数据文件;
由所述第一服务器计算机接收所述加密的匹配值数据文件;
由所述第一服务器计算机解密所述加密的匹配值数据文件,以确定解密的匹配值数据文件;以及
从所述解密的匹配值数据文件确定匹配可能性值。
2.根据权利要求1所述的方法,其中所述第一服务器计算机为注册服务器计算机,且所述第二服务器计算机为匹配服务器计算机。
3.根据权利要求1所述的方法,其中所述第二加密的生物统计模板是由与所述用户要完成的交易有关的所述第二服务器接收。
4.根据权利要求1所述的方法,其中所述匹配可能性值表示所述第一加密的生物统计模板和所述第二加密的生物统计模板是从同一用户生成的可能性。
5.根据权利要求1所述的方法,其中所述匹配可能性值表示为数值。
6.根据权利要求1所述的方法,其进一步包括将所述匹配可能性值与可接受风险阈值进行比较,以确定所述用户是否经过认证。
7.根据权利要求1所述的方法,其中所述第一加密的生物统计模板和所述第二加密的生物统计模板中的每一个是使用与所述第一服务器计算机相关联的公钥加密的。
8.根据权利要求7所述的方法,其中使用与所述第一服务器计算机相关联的私钥来解密所述匹配值数据文件。
9.根据权利要求1所述的方法,其进一步包括由所述第一服务器计算机向所述用户装置传输所述生物统计标识符。
10.根据权利要求1所述的方法,其进一步包括基于所述匹配可能性值,向所述第二服务器计算机提供关于所述第一加密的生物统计模板和所述第二加密的生物统计模板是否的指示。
11.一种服务器计算机,其包括:
处理器;以及
非瞬态计算机可读存储介质,所述介质上体现有代码,所述代码被配置成使所述处理器:
从用户装置接收用户的认证数据;
确定要与所述认证数据相关联的生物统计标识符;
向第二服务器计算机传输所述生物统计标识符连同与所述用户相关联的第一加密的生物统计模板,其中所述第二服务器计算机随后从所述用户装置接收第二加密的生物统计模板和所述生物统计标识符,并通过将所述第一加密的生物统计模板与所述第二加密的生物统计模板进行比较来生成加密的匹配值数据文件;
接收所述加密的匹配值数据文件;
解密所述加密的匹配值数据文件,以确定解密的匹配值数据文件;以及
从所述解密的匹配值数据文件确定匹配可能性值。
12.根据权利要求1所述的方法,其中防止所述第二服务器计算机访问所述第一加密的生物统计模板内的明文数据。
13.根据权利要求1所述的方法,其中所述第一加密的生物统计模板和所述第二加密的生物统计模板两者都是使用与所述服务器计算机相关联的公钥且使用同一加密技术加密的。
14.根据权利要求13所述的方法,其中所述加密技术包括同态加密技术。
15.根据权利要求1所述的方法,其中所述加密的匹配值数据文件包括所述第一加密的生物统计模板与所述第二加密的生物统计模板之间的类似性的指示。
16.根据权利要求15所述的方法,其中所述解密的匹配值数据文件包括第一解密的生物统计模板与第二解密的生物统计模板之间的类似性的指示。
17.根据权利要求16所述的方法,其中所述匹配可能性值是基于指示的类似性确定的。
18.根据权利要求1所述的方法,其中所述生物统计标识符是经由安全通道传输到所述第二服务器计算机的。
19.一种方法,其包括:
在匹配服务器处从服务提供商计算机接收数个加密的生物统计模板;
由所述匹配服务器从访问装置接收与交易相关联的加密的认证生物统计模板;
由所述匹配服务器通过将所述加密的认证生物统计模板与所述数个加密的生物统计模板中的每一个进行比较来生成数个加密的匹配结果数据文件;
从所述数个加密的匹配结果数据文件标识最接近的匹配;以及
使用与所述最接近的匹配相关联的账户信息发起所述交易。
20.一种计算装置,其包括:
处理器;以及
非瞬态计算机可读存储介质,所述介质上体现有代码,所述代码被配置成使所述处理器:
从服务提供商计算机接收数个加密的生物统计模板;
从访问装置接收与交易相关联的加密的认证生物统计模板;
通过将所述加密的认证生物统计模板与所述数个加密的生物统计模板中的每一个进行比较来生成数个加密的匹配结果数据文件;
从所述数个加密的匹配结果数据文件标识最接近的匹配;以及
使用与所述最接近的匹配相关联的账户信息发起所述交易。
CN201880079139.6A 2017-12-08 2018-07-25 服务器辅助式隐私保护生物统计比较 Active CN111466097B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762596250P 2017-12-08 2017-12-08
US62/596,250 2017-12-08
PCT/US2018/043656 WO2019112650A1 (en) 2017-12-08 2018-07-25 Server-assisted privacy protecting biometric comparison

Publications (2)

Publication Number Publication Date
CN111466097A true CN111466097A (zh) 2020-07-28
CN111466097B CN111466097B (zh) 2024-04-26

Family

ID=66751728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880079139.6A Active CN111466097B (zh) 2017-12-08 2018-07-25 服务器辅助式隐私保护生物统计比较

Country Status (5)

Country Link
US (1) US11943363B2 (zh)
EP (1) EP3721583A4 (zh)
CN (1) CN111466097B (zh)
SG (1) SG11202004415TA (zh)
WO (1) WO2019112650A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117386A (zh) * 2021-11-26 2022-03-01 京东方科技集团股份有限公司 会议管理方法及装置、计算机可读存储介质、电子设备

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3087066B1 (fr) * 2018-10-05 2022-01-14 Commissariat Energie Atomique Methode de transchiffrement a faible latence de calcul
EP3667512A1 (en) * 2018-12-11 2020-06-17 Siemens Aktiengesellschaft A cloud platform and method for efficient processing of pooled data
WO2020121458A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
JPWO2020255795A1 (zh) * 2019-06-19 2020-12-24
US20210266170A1 (en) * 2020-02-26 2021-08-26 Antonio Rossi System and method of trustless confidential positive identification and de-anonymization of data using blockchain
CN113918906A (zh) * 2020-07-07 2022-01-11 瑞昱半导体股份有限公司 认证数据传输方法与系统
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
WO2023158930A1 (en) * 2022-02-16 2023-08-24 Visa International Service Association Privacy-preserving biometrics for multi-factor authentication
US20230403159A1 (en) 2022-06-09 2023-12-14 The Government of the United States of America, as represented by the Secretary of Homeland Security Biometric identification using homomorphic primary matching with failover non-encrypted exception handling
US11909854B2 (en) 2022-06-09 2024-02-20 The Government of the United States of America, as represented by the Secretary of Homeland Security Third party biometric homomorphic encryption matching for privacy protection
FR3139401A1 (fr) * 2022-09-05 2024-03-08 Commissariat A L'energie Atomique Et Aux Energies Alternatives Méthode de contrôle d’accès à authentification conditionnée

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
US20110264919A1 (en) * 2010-02-17 2011-10-27 Ceelox, Inc. Dynamic seed and key generation from biometric indicia
US20140337635A1 (en) * 2013-05-13 2014-11-13 Ira Konvalinka Biometric verification with improved privacy and network performance in client-server networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
CN103828291B (zh) 2011-06-30 2016-10-26 东莞市瑞腾电子科技有限公司 提供应用服务的方法
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US20140363058A1 (en) * 2013-06-07 2014-12-11 EyeD, LLC Systems And Methods For Uniquely Identifying An Individual
JP2016012111A (ja) * 2014-06-30 2016-01-21 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US9847997B2 (en) * 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
US20110264919A1 (en) * 2010-02-17 2011-10-27 Ceelox, Inc. Dynamic seed and key generation from biometric indicia
US20140337635A1 (en) * 2013-05-13 2014-11-13 Ira Konvalinka Biometric verification with improved privacy and network performance in client-server networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ABIDIN AYSAJAN: "Security aspects of privacy-preserving biometric authentication based on ideal lattices and ring-LWE", 2014 IEEE INTERNATIONAL WORKSHOP ON INFORMATION FORENSICS AND SECURITY (WIFS), IEEE, pages 60 *
WILSON ABEL ALBERTO TORRES: "Effectiveness of Fully Homomorphic Encryption to Preserve the Privacy of Biometric Data", INFORMATION INTEGRATION AND WEB-BASED APPLICATIONS & SERVICES, ACM, pages 152 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117386A (zh) * 2021-11-26 2022-03-01 京东方科技集团股份有限公司 会议管理方法及装置、计算机可读存储介质、电子设备

Also Published As

Publication number Publication date
CN111466097B (zh) 2024-04-26
US11943363B2 (en) 2024-03-26
SG11202004415TA (en) 2020-06-29
EP3721583A4 (en) 2021-01-20
WO2019112650A1 (en) 2019-06-13
US20210367786A1 (en) 2021-11-25
RU2020122027A3 (zh) 2022-01-10
EP3721583A1 (en) 2020-10-14
RU2020122027A (ru) 2022-01-10

Similar Documents

Publication Publication Date Title
CN111466097B (zh) 服务器辅助式隐私保护生物统计比较
US11310058B2 (en) Methods for digitally signing an electronic file and authentication method
US20240129304A1 (en) Biometric electronic signature authenticated key exchange token
US20230016784A1 (en) Biometric validation process utilizing access device and location determination
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US20200092102A1 (en) Secure biometric authentication using electronic identity
TWI578749B (zh) 用於遷移金鑰之方法及設備
US20170339138A1 (en) Multifactor privacy-enhanced remote identification using a rich credential
US11947650B2 (en) Biometric data security system and method
EP4182829A1 (en) Privacy-preserving identity attribute verification using policy tokens
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
US20240015152A1 (en) Privacy-Preserving Key Generation in Biometric Authentication
US20180343247A1 (en) Method, user terminal and authentication service server for authentication
KR102234825B1 (ko) 암호 동작들의 안전한 수행
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
US11070378B1 (en) Signcrypted biometric electronic signature tokens
Vigila et al. Biometric security system over finite field for mobile applications
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
RU2776258C2 (ru) Биометрическое сравнение для защиты приватности с помощью сервера
CN110689351A (zh) 金融服务验证系统及金融服务验证方法
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
KR102019388B1 (ko) 생체정보를 보호하는 고속 인증방법
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant