CN101091348A - 使用生物测定数据和密值提取码的密钥生成 - Google Patents

使用生物测定数据和密值提取码的密钥生成 Download PDF

Info

Publication number
CN101091348A
CN101091348A CNA2005800450426A CN200580045042A CN101091348A CN 101091348 A CN101091348 A CN 101091348A CN A2005800450426 A CNA2005800450426 A CN A2005800450426A CN 200580045042 A CN200580045042 A CN 200580045042A CN 101091348 A CN101091348 A CN 101091348A
Authority
CN
China
Prior art keywords
sign indicating
indicating number
key
terminal
close value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800450426A
Other languages
English (en)
Other versions
CN101091348B (zh
Inventor
P·T·迪尔斯
J·格色灵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101091348A publication Critical patent/CN101091348A/zh
Application granted granted Critical
Publication of CN101091348B publication Critical patent/CN101091348B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法包括:获得用户的物理标识符特征的测量结果;使用从码集合中选取的码从物理标识符提取密钥,所述码集合中的每个码定义特征值集到密钥集的有序映射;其中所述码集合包括至少一个码,有序映射是集合中其他码中一个的有序映射的置换。

Description

使用生物测定数据和密值提取码的密钥生成
本发明涉及安全系统中所使用的密钥的生成,具体涉及从物理标识符生成密钥。
人们对更可靠且便捷的安全系统的需求在持续增长,而且对使用生物测定标识符有兴趣,比如指纹、虹膜图案、语音数据和步态数据。因为生物测定标识符不会像计算机密码那样丢失或遗忘,生物测定学有可能为用户提供更高的安全性和更好的便捷性。
下面参考图1和图2描述使用从物理/生物测定数据得到对称加密密钥的系统。
考虑如下情况,用户艾丽思希望通过私有信道与另一个用户进行通信,如与她的银行通信。艾丽思和银行所使用的协议包括两个阶段:登记(enrolment)阶段和应用阶段。
图1示出了进行登记阶段所需要的系统架构。在登记阶段,认证机构(CA)从安全信道接收艾丽思的生物测定的测量结果Xn,并且从中得到密值(secret)S和加密密钥F(S),以及一些帮助数据W。J.P.Linnartz和P.Tuyls在AVBPA2003中的“New Shielding Functionsto Enhance Privacy and Prevent Misuse of Biometric Templates”描述了这种从物理标识符得到密钥的方法。帮助数据W和加密密钥F(S)存储在银行的数据库中。在应用阶段,使用帮助数据W来允许终端从艾丽思的生物测定的有噪声测量结果Yn得到同一加密密钥F(S)。
在应用阶段,在终端得到艾丽思的生物测定的有噪声测量结果Yn。艾丽思将传统的用户标识数据输入终端,如用户名,用户标识数据被发送到银行。银行使用该数据访问其数据库,获得与艾丽思相关的帮助数据W。在鉴别信道上将帮助数据W发送到艾丽思的终端。帮助数据W和艾丽思的生物测定的有噪声测量结果Yn一同被用来获得密钥F(V)。然后,F(S)和F(V)分别用来加密从银行到艾丽思和从艾丽思到银行进行的通信。因为系统使用对称加密密钥,为了使加密通信可以被解密,F(V)必需和F(S)相等。
和传统系统相比,该系统的便捷和安全在于艾丽思无需存储其加密密钥F(V),也无需存储帮助数据这一事实。在应用阶段,艾丽思只需要提供其生物测定标识符的测量结果。
然而,艾丽思可能需要使用她的生物测定数据与若干方建立安全通信,例如,与银行和另一个用户查理。因此,艾丽思必需从其生物测定数据得到多个加密密钥,因为期望查理不能监听艾丽思和银行间的通信。此外,期望可以避免多方使用他们各自的加密密钥来合作对艾丽思和银行间的安全信道进行攻击。
这样的系统有若干特点。第一,系统应该是鲁棒的,这意味着,给定用户生物测定Xn的有噪声测量结果Yn,应该可以在应用阶段得到正确的密钥,即,F(V)≡F(S)。
第二,银行数据库中的信息(F(S)和W)不应透露任何关于Xn的敏感信息。
第三,在公共鉴别信道上发送的帮助数据W不应该给出关于加密密钥F(S)的任何信息。
第四,给定固定的生物测定Xn,应该可以得到不同的F(S)和W对。
接下来,将不同的密钥和帮助数据对命名为F(Si)和Wi,其中i=1,2,...,K,其中K>>1。给定帮助数据Wi和所有其他的密钥/帮助数据对,F(S1),W1;...;F(Si-1),Wi-1;F(Si+1),Wi+1;...;F(Sk),Wk,密钥F(Si)的保密性应该得到保证。
关于系统的安全性,进行如下假设。第一,进行登记阶段的认证机构(CA)是可信的。
第二,在应用阶段,帮助数据W从银行到艾丽思的传送在公共鉴别信道进行。
第三,与艾丽思通信的若干方不可信。例如,查理可能使用他知道的F(SC)和WC来攻击艾丽思和银行间的安全信道,即,他试图得到F(SB)。
第四,若干方可以合作对艾丽思和另一个用户的安全信道进行攻击。
第五,不与艾丽思共享安全信道的攻击者可以从与艾丽思共享安全信道的一方或多方偷得加密密钥。具体而言,其可以得到F(Si)、Wi
第六,艾丽思在应用阶段使用的终端中的传感器和处理设备是防篡改的。
最后,攻击者不能获得潜在的生物测定结果。唯一的信息来自数据库中的信息。
生物测定模板是经过处理的测量数据,即,特征矢量,并且作为随机过程的实现进行模拟。不同个人的生物测定是对于所有个人都相等的随机过程的不相关实现。对生物测定结果的处理得到可以用具有已知分布Px的n个独立相似分布(i.i.d)的随机变量描述的模板。某个个人的生物测定序列Xn等于xn的概率如下定义:
Pr { X n = x n } = Π i = 1 n P x ( x i ) - - - ( 1 )
其中,Px是每个分量的概率分布,定义在符号集(alphabet)χ上,χ可以是离散集κ(对于χ=κ,序列Xn由概率密度函数 f X n ( X n ) = Π i f X ( X i ) 表征)。
在应用阶段进行的有噪声测量用通过无记忆噪声信道的生物测定观察结果来模拟。对于生物测定xn的测量结果Yn
Pr { Y n = y n | X n = x n } = Π i = 1 n P Y | X ( y i | x i ) - - - ( 2 )
其中PY|X描述输入为符号集χ、输出为符号集γ的无记忆信道。由认证机构得到的生物测定模板是无噪声的。
为了处理有噪声测量结果,可以使用密值提取码(SEC)。Pim Tuyls和Jasper Goseling的“Capacity and Examples of Template-ProtectingBiometric Authentication Systems”(可从“eprint.iacr.org/2004/106.pdf”得到)描述了密值提取码,下文同样对其进行描述。
S表示密值集,χ和γ分别表示代表有噪声测量结果的信道的输入和输出符号集。
假定n,∈>0。定义在χnn上的(n,|S|,∈)密值提取码C是编码和解码区域(region)对的有序集:
C={(εi,Di)|i=1,2,...,|S|}    (3)
其中εiχn,Diγn,这样εi∩εj=,Di∩Dj=, ∪ i D i = γ n - - - ( 4 )
对于i,j=1,2,...,|S|,i≠j,而且
P y n | x n ( D i | x i n ) ≥ 1 - ∈ - - - ( 5 )
对于所有xi n∈εi和i=1,2,...,|S|。
密值提取码提供通过离散化将(可能连续的)变量编码-解码成有限字符集S={1,2,...,|S|}的方法。等式(4)的条件表示可以进行非模糊编码和解码,等式(5)的条件表示误差概率小。
如果集εi的基数集为1,SEC是普通的误差纠正码。
为了从密值提取码中确定加密密钥,进行如下定义:
·χn和γn,分别是在登记阶段和应用阶段生物测定的测量结果字符集
·单向哈希方程F: 其中S={1,2,...,|S|},κ={1,2,...,|=|κ|}。S和κ的大小足够大,所以,给定F(S),从计算上不可能得到S
·对于,xn∈χn,定义 Φ x n ⊆ C · 如果xn∈∪iεi,密值提取码 C = { ( ϵ i , D i ) } | | S | i = 1 ∈ Φ x n
·在χnn上的密值提取码(n,|S|,∈)的有限集合C,其中∈>0。在登记阶段使用下面过程:
1、测量艾丽思的生物测定χn
2、从Φxn中任意选取密值提取码C。帮助数据W定义为该密值提取码C的索引。如果
Figure A20058004504200076
从C中随机选取密值提取码。
3、给定C={(εi,Di)}||S| i=1,密值S定义为如果xn∈εi,S=i。对于
Figure A20058004504200077
随机选择S。
4、F(S)和W由银行提供。
在应用阶段使用下面过程:
1、银行通过公共鉴别信道将帮助数据W发送给艾丽思。
2、艾丽思获得她的生物测定测量结果Yn
3、如果Yn∈DI,使用密值提取码C(W)获得密值V=i,从而得到密钥F(V)。
4、艾丽思和银行分别基于密钥F(V)和F(S)使用对称加密系统。
如上所述,如果艾丽思使用一个加密系统和不同方通信,期望她不将同一密钥用于多方。
如果C是SEC的集合,xn∈χn是艾丽思的生物测定模板,那么,如果在该集合中只有一个密值提取码可用于特定的生物测定结果(例如, | Φ x n | = 1 ),那么,显然,只能从xn得到一个加密密钥。|Φxn|很小而有很多xn∈xn的集合C不能让用户用来可靠地提取多个加密密钥。
因此,本发明的目的是提供密值提取码的扩展集,用于从特定生物测定标识符提取加密密钥。
根据本发明的第一方面,提供一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法包括:获得用户的物理标识符特征的测量结果;使用从码集合中选取的码从物理标识符提取密钥,所述码集合中的每个码定义特征值集到密钥集的有序映射;其中所述码集合包括至少一个码,有序映射是集合中一个其他码的有序映射的置换。
下面参考附图通过例子描述本发明,其中:
图1示出了进行用户登记过程的系统;
图2示出了进行用户应用过程的系统;
图3的流程图示出根据本发明生成加密密钥的方法;以及
图4的流程图示出根据本发明扩展密值提取码集的方法。
下面,参考使用密值提取码和生物测定标识符描述本发明。然而,本领域的技术人员应该理解,本发明可用于使用其他方法从任何类型的物理标识符获得密钥的系统。
如上所述,如果在集合中只有一个密值提取码可用于特定的生物测定结果(即,如果 | Φ x n | = 1 ),那么,只能从xn得到一个加密密钥。密值提取码|Φxn|的数目很小而有很多xn∈xn的集合C不能用来可靠地提取多个加密密钥。
因此,本发明提供一种生成用来加密第一和第二终端间的通信的密钥的方法,其中,用于密钥提取的SEC集合得到扩展。具体而言,假定对于所有xn∈xn而言, | Φ x n | = 1 · 根据本发明的方法向C中加入SEC,所以对于所有xn∈xn而言, | Φ x n | > 1 ·
在本发明的优选实施例中,对于所有xn∈xn而言,本方法实现了 | Φ x n | = | S | · 在本发明的优选实施例中,通过增加现有密值提取码的置换而扩展密值提取码集合。
具体而言,密值提取码是编码/解码区域对的有序集。即,密值提取码将物理标识符特征值集和密钥集进行相关。密值提取码中值集和密钥集的排序意味着将“区域”(区域是物理标识符特征值的特定集)映射到密钥。本发明通过在集合中增加和原始密值提取码具有相同“区域”但是映射到不同密钥的密值提取码来扩展该集合。
图3的流程图示出根据本发明扩展密值提取码集合。
在步骤102,定义密值提取码的集合。该集合可以包括一个或多个密值提取码。每个密值提取码定义物理标识符特征值集和密钥集间的映射。即,基于特征的测量值,将该测量结果分配到一个或多个区域。区域是这样的,一个区域内的所有测量结果彼此类似,或者每个区域包括不同的测量结果。给定所分配的区域,选定的密值提取码定义可用密钥集中的特定密钥。
在步骤104,通过置换物理标识符特征值集和密钥集间的映射来扩展密值提取码集合。在本发明的一个优选实施例中,置换是循环置换,下文对此进行详细描述。在本发明的其他实施例中,置换是非循环置换。
图4的流程图示出使用根据本发明的密值提取码的扩展集合生成用于加密第一和第二终端间的通信的加密密钥。本方法可用于登记阶段和应用阶段。
在步骤110,对用户物理标识符的特征进行测量。
如上所述,在应用阶段进行该测量时,该测量是有噪声的,这意味着该测量和登记阶段由认证机构进行的测量不会完全匹配。
在步骤112,从码集合中选择密值提取码。根据上述的本发明,集合中至少一个码具有物理标识符特征值和密钥集间的映射,该码是集合中一个其他码的有序映射的循环置换。
在登记阶段,即,在用户第一次确定用于加密和另一个特定用户的通信的密钥时,认证机构从集合中随机选择一个密值提取码。在应用阶段,该用户希望与另一个特定用户通信,第一终端使用登记阶段认证机构生成的帮助数据选择适当的密值提取码。帮助数据由认证机构产生,存储在第二终端的存储器内。
在步骤114,所选择的密值提取码用于从物理标识符特征的测量结果中提取密值。通常使用单向函数来从提取的密钥中生成加密密钥。在登记阶段,认证机构将加密密钥发送到第二终端,第二终端将加密密钥存储在存储器中。
在应用阶段,使用生成的加密密钥来对要发送到第二终端的通信进行加密,并对从第二终端接收的通信进行解密。
如上所述,使用置换过程来从第一密值提取码生成另外的密值提取码。本发明使用的一个置换例子中,令π为S={1,2,...,|S|)的置换,即,π: 并且令C={(εi,Di)}||S| i=1∈C。新的密值提取码Cπ定义为:
Cπ={(επ(i),Dπ(i))}||S| i=1    (6)
为S的置换的子集。密值提取码的新集合C构建为:
C={Cπ:C∈C,π∈∏)    (7)
在本发明的优选实施例中,使用如下的置换集构建。置换集是所有S循环移位的集,即:
Figure A20058004504200103
因而,在基础密值提取码中,第一区域测量映射到第一密钥,第二区域测量映射到第二密钥,依此类推;然后,在第一置换中,第一区域测量映射到第二密钥,第二区域测量映射到第三密钥,依此类推,直到最后区域的测量映射到第一密钥。进而,在第二置换中,第一区域测量映射到第三密钥,第二区域测量映射到第四密钥,依此类推,知道最后区域映射到第二密钥。因此,可用置换的数目等于区域和密钥的数目。
扩展的码集合Ccs定义为:
Ccs={Cπ:C∈C,π∈∏cs}    (9)
该构建符合背景技术部分所述的要求。例如,令xn∈χn,这样给定密值提取码的原始集合C, Φ x n = { C } · 不施加限制,假定
xn,C→F(S)                   (10)
对于新的集合Ccs,定义
xn,Cπk→F(Sk)               (11)
根据等式(8)和(9)得到:
F(Sk)=F(S+k(mod|S|))         (12)
背景部分的要求4形成为:
F,F(S),k→F(S+k(mod|S|))    (13)
给定对单向函数F的完整描述、F(S)的值(S未知)和k∈{1,2,...,|S|},攻击者不能得到F(S+k(mod|S|))的值。
等式13的要求对单向函数F施加了要求。例如,F不能是同态的,即,F(α+β)=F(α)F(β),否则攻击者可以高效地计算F(S)。
不容易受到上述攻击的单向函数包括,例如SHA-1,或者从分组密码得到的函数。
如果EK是使用固定公知密钥K的分组密码(例如LOMBOK或者DES),单向函数F可以构建成:
F(S)=EK(S)S               (14)
最后,要注意,单向函数F要满足的唯一要求是单向性(或者抗原象(pre-image resistance))。单向性保证,给定F(S),攻击者不能得到值V(可能等于S),因而不能得到F(V)=F(S)。此外,不需要抗碰撞(collision resistance)。
应该理解,词语“包含”不排除其它部件或步骤,“一个”不排除多个数量,单个处理器或其它单元可以完成在权利要求中描述的多种装置的功能。此外,权利要求中的参考标号不应理解为限制权利要求的范围。

Claims (10)

1、一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法包括:
获得用户的物理标识符特征的测量结果;以及
使用从码集合中选取的码从所述物理标识符提取密钥,所述集合中的每个码定义所述特征值集到密钥集的有序映射;
其中所述码集合包括至少一个码,所述有序映射是所述集合中一个其他码的所述有序映射的置换。
2、根据权利要求1的方法,其中所述置换是循环置换。
3、根据权利要求1的方法,其中所述置换是非循环置换。
4、根据权利要求1、2或3的方法,所述方法进一步包括执行所述提取密钥的单向函数。
5、根据前述任何一项权利要求的方法,其中所述第一终端是认证机构的一部分。
6、根据权利要求5的方法,其中所述方法在所述第一终端包括从所述集合中随机选择所述码。
7、根据权利要求5或6的方法,其中所述方法在所述第一终端进一步包括得到用于标识从所述物理标识符特征的所述测量结果提取所述密钥所使用的所述码的帮助数据。
8、根据权利要求7的方法,所述方法进一步包括将所述帮助数据和所述提取的密钥存储在所述第二终端的存储器中。
9、根据权利要求1、2、3或4的方法,其中所述第一终端是用户终端,基于所述第二终端提供给所述第一终端的帮助数据从所述码集合中选取所述码。
10、根据前述任何一项权利要求的方法,其中所述物理标识符是生物测定标识符。
CN2005800450426A 2004-12-28 2005-12-22 使用生物测定数据和密值提取码的密钥生成 Active CN101091348B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04107011.1 2004-12-28
EP04107011 2004-12-28
PCT/IB2005/054376 WO2006070322A1 (en) 2004-12-28 2005-12-22 Key generation using biometric data and secret extraction codes

Publications (2)

Publication Number Publication Date
CN101091348A true CN101091348A (zh) 2007-12-19
CN101091348B CN101091348B (zh) 2011-09-07

Family

ID=35998407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800450426A Active CN101091348B (zh) 2004-12-28 2005-12-22 使用生物测定数据和密值提取码的密钥生成

Country Status (6)

Country Link
US (1) US8583936B2 (zh)
EP (1) EP1834441A1 (zh)
JP (1) JP5011125B2 (zh)
KR (1) KR20070086656A (zh)
CN (1) CN101091348B (zh)
WO (1) WO2006070322A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663158A (zh) * 2014-06-29 2017-05-10 微软技术许可有限责任公司 为软件服务管理用户数据

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070024569A (ko) * 2004-06-09 2007-03-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
CN101542971B (zh) 2006-11-21 2014-07-23 皇家飞利浦电子股份有限公司 基于模糊生物识别的签名
US8625785B2 (en) 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
WO2010134016A1 (en) 2009-05-19 2010-11-25 Koninklijke Philips Electronics N.V. Retrieving and viewing medical images
KR101080596B1 (ko) 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
US10339341B2 (en) * 2014-05-07 2019-07-02 Hush Hush Methods and systems for obfuscating sensitive information in computer systems
JP2016131335A (ja) 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
WO2016190910A2 (en) * 2015-01-28 2016-12-01 Hewlett Packard Enterprise Development Lp Block cipher
US10733415B1 (en) * 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11223478B2 (en) * 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
CN108717635B (zh) * 2018-06-08 2023-06-09 中国农业银行股份有限公司 基于多生物特征鉴权或标识的方法及系统
KR102398962B1 (ko) 2019-12-27 2022-05-17 상명대학교산학협력단 격자 기반 퍼지 추출 장치 및 방법
KR102425916B1 (ko) 2020-10-23 2022-07-27 상명대학교산학협력단 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US6122375A (en) 1996-12-10 2000-09-19 Hitachi, Ltd. Hash value generating method and device, data encryption method and device, data decryption method and device
WO2001065340A2 (en) 2000-02-28 2001-09-07 Edentity Limited Information processing system and method
JP3864675B2 (ja) 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
WO2002013452A2 (en) 2000-08-03 2002-02-14 Koninklijke Philips Electronics N.V. Linear transformation for symmetric-key ciphers
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
GB0121793D0 (en) 2001-09-08 2001-10-31 Amphion Semiconductor Ltd An apparatus for generating encryption/decryption keys
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
WO2003069542A1 (en) * 2002-02-18 2003-08-21 Precise Biometrics Ab Method and device for recording fingerprint data
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
JP2007510193A (ja) * 2003-05-21 2007-04-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 対象の同一性を検証する方法および装置
CN1792060B (zh) 2003-05-21 2011-05-25 皇家飞利浦电子股份有限公司 用于认证物理对象的方法和系统
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
CN101278518B (zh) 2005-09-29 2014-10-29 皇家飞利浦电子股份有限公司 生物特征模板的安全保护

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106663158A (zh) * 2014-06-29 2017-05-10 微软技术许可有限责任公司 为软件服务管理用户数据

Also Published As

Publication number Publication date
CN101091348B (zh) 2011-09-07
US8583936B2 (en) 2013-11-12
KR20070086656A (ko) 2007-08-27
US20100027784A1 (en) 2010-02-04
JP2008526080A (ja) 2008-07-17
EP1834441A1 (en) 2007-09-19
WO2006070322A1 (en) 2006-07-06
JP5011125B2 (ja) 2012-08-29

Similar Documents

Publication Publication Date Title
CN101091348B (zh) 使用生物测定数据和密值提取码的密钥生成
Teoh et al. Personalised cryptographic key generation based on FaceHashing
EP3532972B1 (en) Authentication method and system
Rane et al. Secure biometrics: Concepts, authentication architectures, and challenges
AU2007202243B2 (en) System portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
Barman et al. Fingerprint-based crypto-biometric system for network security
CN109756893A (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
EP3918746B1 (en) Biometric public key system providing revocable credentials
Barman et al. A novel secure key-exchange protocol using biometrics of the sender and receiver
Han et al. A novel hybrid crypto-biometric authentication scheme for ATM based banking applications
Wisiol et al. Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs
Ziauddin et al. Robust iris verification for key management
CN110619228B (zh) 文件解密方法、文件加密方法、文件管理系统及存储介质
Helmy et al. A novel cancellable biometric recognition system based on Rubik’s cube technique for cyber-security applications
Narasimhan et al. Bio‐PUF‐MAC authenticated encryption for iris biometrics
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Sarkar et al. Secured session key-based e-health: Biometric blended with salp swarm protocol in telecare portals
WK et al. Replaceable and securely hashed keys from online signatures
Aanjanadevi et al. An Improved Method for Generating Biometric-Cryptographic System from Face Feature
Tian et al. Privacy-preserving biometric-based remote user authentication
CN113691367B (zh) 脱敏安全的生物特征身份认证方法
Han Fingerprint Authentication Schemes for Mobile Devices
Seo et al. Fuzzy vector signature and its application to privacy-preserving authentication
Ignatenko et al. Secret-key and identification rates for biometric identification systems with protected templates
JPWO2020121459A1 (ja) 認証システム、クライアントおよびサーバ

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant