CN101091348B - 使用生物测定数据和密值提取码的密钥生成 - Google Patents
使用生物测定数据和密值提取码的密钥生成 Download PDFInfo
- Publication number
- CN101091348B CN101091348B CN2005800450426A CN200580045042A CN101091348B CN 101091348 B CN101091348 B CN 101091348B CN 2005800450426 A CN2005800450426 A CN 2005800450426A CN 200580045042 A CN200580045042 A CN 200580045042A CN 101091348 B CN101091348 B CN 101091348B
- Authority
- CN
- China
- Prior art keywords
- sign indicating
- indicating number
- close value
- key
- extracted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
提供一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法包括:获得用户的物理标识符特征的测量结果;使用从码集合中选取的码从物理标识符提取密钥,所述码集合中的每个码定义特征值集到密钥集的有序映射;其中所述码集合包括至少一个码,有序映射是集合中其他码中一个的有序映射的置换。
Description
本发明涉及安全系统中所使用的密钥的生成,具体涉及从物理标识符生成密钥。
人们对更可靠且便捷的安全系统的需求在持续增长,而且对使用生物测定标识符有兴趣,比如指纹、虹膜图案、语音数据和步态数据。因为生物测定标识符不会像计算机密码那样丢失或遗忘,生物测定学有可能为用户提供更高的安全性和更好的便捷性。
下面参考图1和图2描述使用从物理/生物测定数据得到对称加密密钥的系统。
考虑如下情况,用户艾丽思希望通过私有信道与另一个用户进行通信,如与她的银行通信。艾丽思和银行所使用的协议包括两个阶段:登记(enrolment)阶段和应用阶段。
图1示出了进行登记阶段所需要的系统架构。在登记阶段,认证机构(CA)从安全信道接收艾丽思的生物测定的测量结果Xn,并且从中得到密值(secret)S和加密密钥F(S),以及一些帮助数据W。J.P.Linnartz和P.Tuyls在AVBPA2003中的“New Shielding Functionsto Enhance Privacy and Prevent Misuse of Biometric Templates”描述了这种从物理标识符得到密钥的方法。帮助数据W和加密密钥F(S)存储在银行的数据库中。在应用阶段,使用帮助数据W来允许终端从艾丽思的生物测定的有噪声测量结果Yn得到同一加密密钥F(S)。
在应用阶段,在终端得到艾丽思的生物测定的有噪声测量结果Yn。艾丽思将传统的用户标识数据输入终端,如用户名,用户标识数据被发送到银行。银行使用该数据访问其数据库,获得与艾丽思相关的帮助数据W。在鉴别信道上将帮助数据W发送到艾丽思的终端。帮助数据W和艾丽思的生物测定的有噪声测量结果Yn一同被用来获得密钥F(V)。然后,F(S)和F(V)分别用来加密从银行到艾丽思和从艾丽思到银行进行的通信。因为系统使用对称加密密钥,为了使加密通信可以被解密,F(V)必需和F(S)相等。
和传统系统相比,该系统的便捷和安全在于艾丽思无需存储其加密密钥F(V),也无需存储帮助数据这一事实。在应用阶段,艾丽思只需要提供其生物测定标识符的测量结果。
然而,艾丽思可能需要使用她的生物测定数据与若干方建立安全通信,例如,与银行和另一个用户查理。因此,艾丽思必需从其生物测定数据得到多个加密密钥,因为期望查理不能监听艾丽思和银行间的通信。此外,期望可以避免多方使用他们各自的加密密钥来合作对艾丽思和银行间的安全信道进行攻击。
这样的系统有若干特点。第一,系统应该是鲁棒的,这意味着,给定用户生物测定Xn的有噪声测量结果Yn,应该可以在应用阶段得到正确的密钥,即,F(V)≡F(S)。
第二,银行数据库中的信息(F(S)和W)不应透露任何关于Xn的敏感信息。
第三,在公共鉴别信道上发送的帮助数据W不应该给出关于加密密钥F(S)的任何信息。
第四,给定固定的生物测定Xn,应该可以得到不同的F(S)和W对。
接下来,将不同的密钥和帮助数据对命名为F(Si)和Wi,其中i=1,2,...,K,其中K>>1。给定帮助数据Wi和所有其他的密钥/帮助数据对,F(S1),W1;...;F(Si-1),Wi-1;F(Si+1),Wi+1;...;F(Sk),Wk,密钥F(Si)的保密性应该得到保证。
关于系统的安全性,进行如下假设。第一,进行登记阶段的认证机构(CA)是可信的。
第二,在应用阶段,帮助数据W从银行到艾丽思的传送在公共鉴别信道进行。
第三,与艾丽思通信的若干方不可信。例如,查理可能使用他知道的F(SC)和WC来攻击艾丽思和银行间的安全信道,即,他试图得到F(SB)。
第四,若干方可以合作对艾丽思和另一个用户的安全信道进行攻击。
第五,不与艾丽思共享安全信道的攻击者可以从与艾丽思共享安全信道的一方或多方偷得加密密钥。具体而言,其可以得到F(Si)、Wi。
第六,艾丽思在应用阶段使用的终端中的传感器和处理设备是防篡改的。
最后,攻击者不能获得潜在的生物测定结果。唯一的信息来自数据库中的信息。
生物测定模板是经过处理的测量数据,即,特征矢量,并且作为随机过程的实现进行模拟。不同个人的生物测定是对于所有个人都相等的随机过程的不相关实现。对生物测定结果的处理得到可以用具有已知分布Px的n个独立相似分布(i.i.d)的随机变量描述的模板。某个个人的生物测定序列Xn等于xn的概率如下定义:
其中,Px是每个分量的概率分布,定义在符号集(alphabet)χ上,χ可以是离散集κ(对于χ=κ,序列Xn由概率密度函数 表征)。
在应用阶段进行的有噪声测量用通过无记忆噪声信道的生物测定观察结果来模拟。对于生物测定xn的测量结果Yn:
其中PY|X描述输入为符号集χ、输出为符号集γ的无记忆信道。由认证机构得到的生物测定模板是无噪声的。
为了处理有噪声测量结果,可以使用密值提取码(SEC)。Pim Tuyls和Jasper Goseling的“Capacity and Examples of Template-ProtectingBiometric Authentication Systems”(可从“eprint.iacr.org/2004/106.pdf”得到)描述了密值提取码,下文同样对其进行描述。
S表示密值集,χ和γ分别表示代表有噪声测量结果的信道的输入和输出符号集。
假定n,∈>0。定义在χnxγn上的(n,|S|,∈)密值提取码C是编码和解码区域(region)对的有序集:
C={(εi,Di)|i=1,2,...,|S|} (3)
对于i,j=1,2,...,|S|,i≠j,而且
对于所有xi n∈εi和i=1,2,...,|S|。
密值提取码提供通过离散化将(可能连续的)变量编码-解码成有限字符集S={1,2,...,|S|}的方法。等式(4)的条件表示可以进行非模糊编码和解码,等式(5)的条件表示误差概率小。
如果集εi的基数集为1,SEC是普通的误差纠正码。
为了从密值提取码中确定加密密钥,进行如下定义:
·χn和γn,分别是在登记阶段和应用阶段生物测定的测量结果字符集
·对于,xn∈χn,定义 如果xn∈∪iεi,密值提取码
·在χnxγn上的密值提取码(n,|S|,∈)的有限集合C,其中∈>0。在登记阶段使用下面过程:
1、测量艾丽思的生物测定χn。
4、F(S)和W由银行提供。
在应用阶段使用下面过程:
1、银行通过公共鉴别信道将帮助数据W发送给艾丽思。
2、艾丽思获得她的生物测定测量结果Yn。
3、如果Yn∈DI,使用密值提取码C(W)获得密值V=i,从而得到密钥F(V)。
4、艾丽思和银行分别基于密钥F(V)和F(S)使用对称加密系统。
如上所述,如果艾丽思使用一个加密系统和不同方通信,期望她不将同一密钥用于多方。
如果C是SEC的集合,xn∈χn是艾丽思的生物测定模板,那么,如果在该集合中只有一个密值提取码可用于特定的生物测定结果(例如, ),那么,显然,只能从xn得到一个加密密钥。|Φxn|很小而有很多xn∈xn的集合C不能让用户用来可靠地提取多个加密密钥。
因此,本发明的目的是提供密值提取码的扩展集,用于从特定生物测定标识符提取加密密钥。
根据本发明的第一方面,提供一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法包括:获得用户的物理标识符特征的测量结果;使用从码集合中选取的码从物理标识符提取密钥,所述码集合中的每个码定义特征值集到密钥集的有序映射;其中所述码集合包括至少一个码,有序映射是集合中一个其他码的有序映射的置换。
下面参考附图通过例子描述本发明,其中:
图1示出了进行用户登记过程的系统;
图2示出了进行用户应用过程的系统;
图3的流程图示出根据本发明生成加密密钥的方法;以及
图4的流程图示出根据本发明扩展密值提取码集的方法。
下面,参考使用密值提取码和生物测定标识符描述本发明。然而,本领域的技术人员应该理解,本发明可用于使用其他方法从任何类型的物理标识符获得密钥的系统。
如上所述,如果在集合中只有一个密值提取码可用于特定的生物测定结果(即,如果 ),那么,只能从xn得到一个加密密钥。密值提取码|Φxn|的数目很小而有很多xn∈xn的集合C不能用来可靠地提取多个加密密钥。
因此,本发明提供一种生成用来加密第一和第二终端间的通信的密钥的方法,其中,用于密钥提取的SEC集合得到扩展。具体而言,假定对于所有xn∈xn而言, 根据本发明的方法向C中加入SEC,所以对于所有xn∈xn而言,
在本发明的优选实施例中,对于所有xn∈xn而言,本方法实现了 在本发明的优选实施例中,通过增加现有密值提取码的置换而扩展密值提取码集合。
具体而言,密值提取码是编码/解码区域对的有序集。即,密值提取码将物理标识符特征值集和密钥集进行相关。密值提取码中值集和密钥集的排序意味着将“区域”(区域是物理标识符特征值的特定集)映射到密钥。本发明通过在集合中增加和原始密值提取码具有相同“区域”但是映射到不同密钥的密值提取码来扩展该集合。
图3的流程图示出根据本发明扩展密值提取码集合。
在步骤102,定义密值提取码的集合。该集合可以包括一个或多个密值提取码。每个密值提取码定义物理标识符特征值集和密钥集间的映射。即,基于特征的测量值,将该测量结果分配到一个或多个区域。区域是这样的,一个区域内的所有测量结果彼此类似,或者每个区域包括不同的测量结果。给定所分配的区域,选定的密值提取码定义可用密钥集中的特定密钥。
在步骤104,通过置换物理标识符特征值集和密钥集间的映射来扩展密值提取码集合。在本发明的一个优选实施例中,置换是循环置换,下文对此进行详细描述。在本发明的其他实施例中,置换是非循环置换。
图4的流程图示出使用根据本发明的密值提取码的扩展集合生成用于加密第一和第二终端间的通信的加密密钥。本方法可用于登记阶段和应用阶段。
在步骤110,对用户物理标识符的特征进行测量。
如上所述,在应用阶段进行该测量时,该测量是有噪声的,这意味着该测量和登记阶段由认证机构进行的测量不会完全匹配。
在步骤112,从码集合中选择密值提取码。根据上述的本发明,集合中至少一个码具有物理标识符特征值和密钥集间的映射,该码是集合中一个其他码的有序映射的循环置换。
在登记阶段,即,在用户第一次确定用于加密和另一个特定用户的通信的密钥时,认证机构从集合中随机选择一个密值提取码。在应用阶段,该用户希望与另一个特定用户通信,第一终端使用登记阶段认证机构生成的帮助数据选择适当的密值提取码。帮助数据由认证机构产生,存储在第二终端的存储器内。
在步骤114,所选择的密值提取码用于从物理标识符特征的测量结果中提取密值。通常使用单向函数来从提取的密钥中生成加密密钥。在登记阶段,认证机构将加密密钥发送到第二终端,第二终端将加密密钥存储在存储器中。
在应用阶段,使用生成的加密密钥来对要发送到第二终端的通信进行加密,并对从第二终端接收的通信进行解密。
如上所述,使用置换过程来从第一密值提取码生成另外的密值提取码。本发明使用的一个置换例子中,令π为S={1,2,...,|S|)的置换,即,π:并且令C={(εi,Di)}||S| i=1∈C。新的密值提取码Cπ定义为:
Cπ={(επ(i),Dπ(i))}||S| i=1 (6)
C∏={Cπ:C∈C,π∈∏) (7)
在本发明的优选实施例中,使用如下的置换集构建。置换集是所有S循环移位的集,即:
因而,在基础密值提取码中,第一区域测量映射到第一密钥,第二区域测量映射到第二密钥,依此类推;然后,在第一置换中,第一区域测量映射到第二密钥,第二区域测量映射到第三密钥,依此类推,直到最后区域的测量映射到第一密钥。进而,在第二置换中,第一区域测量映射到第三密钥,第二区域测量映射到第四密钥,依此类推,知道最后区域映射到第二密钥。因此,可用置换的数目等于区域和密钥的数目。
扩展的码集合Ccs定义为:
Ccs={Cπ:C∈C,π∈∏cs} (9)
该构建符合背景技术部分所述的要求。例如,令xn∈χn,这样给定密值提取码的原始集合C, 不施加限制,假定
xn,C→F(S) (10)
对于新的集合Ccs,定义
xn,Cπk→F(Sk) (11)
根据等式(8)和(9)得到:
F(Sk)=F(S+k(mod|S|)) (12)
背景部分的要求4形成为:
F,F(S),k→F(S+k(mod|S|)) (13)
给定对单向函数F的完整描述、F(S)的值(S未知)和k∈{1,2,...,|S|},攻击者不能得到F(S+k(mod|S|))的值。
等式13的要求对单向函数F施加了要求。例如,F不能是同态的,即,F(α+β)=F(α)F(β),否则攻击者可以高效地计算F(S)。
不容易受到上述攻击的单向函数包括,例如SHA-1,或者从分组密码得到的函数。
如果EK是使用固定公知密钥K的分组密码(例如LOMBOK或者DES),单向函数F可以构建成:
最后,要注意,单向函数F要满足的唯一要求是单向性(或者抗原象(pre-image resistance))。单向性保证,给定F(S),攻击者不能得到值V(可能等于S),因而不能得到F(V)=F(S)。此外,不需要抗碰撞(collision resistance)。
应该理解,词语“包含”不排除其它部件或步骤,“一个”不排除多个数量,单个处理器或其它单元可以完成在权利要求中描述的多种装置的功能。此外,权利要求中的参考标号不应理解为限制权利要求的范围。
Claims (9)
1.一种生成用来加密第一和第二终端间的通信的密钥的方法,该方法使用密值提取码(SEC)集合,所述集合中的每个密值提取码定义用户的物理标识符的特征值集到密钥集的有序映射,该方法包括:
获得用户的特定物理标识符的特征的测量结果(110);以及
使用从所述密值提取码集合的子集中选取的密值提取码从所述物理标识符提取密钥(112、114)并且对所提取密钥执行单向函数,其中所述子集中的每个密值提取码可用于所述用户的所述特定物理标识符;
其中所述密值提取码集合的所述子集中的每个密值提取码具有有序映射,该有序映射是所述子集中其他密值提取码的有序映射的置换,并且所述单向函数不是同态的。
2.根据权利要求1的方法,其中所述置换是循环置换。
3.根据权利要求1的方法,其中所述置换是非循环置换。
4.根据权利要求1、2或3的方法,其中所述第一终端是认证机构的一部分。
5.根据权利要求4的方法,其中所述方法在所述第一终端包括从所述子集中随机选择所述密值提取码。
6.根据权利要求4的方法,其中所述方法在所述第一终端进一步包括得到用于标识从所述物理标识符特征的所述测量结果提取所述密钥所使用的所述密值提取码的帮助数据。
7.根据权利要求6的方法,所述方法进一步包括将所述帮助数据和所述提取的密钥存储在所述第二终端的存储器中。
8.根据权利要求1、2或3的方法,其中所述第一终端是用户终端,基于所述第二终端提供给所述第一终端的帮助数据从所述密值提取码集合的所述子集中选取所述密值提取码。
9.根据权利要求1、2或3的方法,其中所述特定物理标识符是生物测定标识符。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04107011.1 | 2004-12-28 | ||
EP04107011 | 2004-12-28 | ||
PCT/IB2005/054376 WO2006070322A1 (en) | 2004-12-28 | 2005-12-22 | Key generation using biometric data and secret extraction codes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101091348A CN101091348A (zh) | 2007-12-19 |
CN101091348B true CN101091348B (zh) | 2011-09-07 |
Family
ID=35998407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800450426A Active CN101091348B (zh) | 2004-12-28 | 2005-12-22 | 使用生物测定数据和密值提取码的密钥生成 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8583936B2 (zh) |
EP (1) | EP1834441A1 (zh) |
JP (1) | JP5011125B2 (zh) |
KR (1) | KR20070086656A (zh) |
CN (1) | CN101091348B (zh) |
WO (1) | WO2006070322A1 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070024569A (ko) * | 2004-06-09 | 2007-03-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 |
US7779268B2 (en) * | 2004-12-07 | 2010-08-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
WO2008062340A2 (en) * | 2006-11-21 | 2008-05-29 | Koninklijke Philips Electronics N.V. | Fuzzy biometrics based signatures |
US8625785B2 (en) * | 2008-05-15 | 2014-01-07 | Qualcomm Incorporated | Identity based symmetric cryptosystem using secure biometric model |
CN102388386B (zh) | 2009-04-10 | 2015-10-21 | 皇家飞利浦电子股份有限公司 | 设备和用户认证 |
EP2433234B1 (en) | 2009-05-19 | 2018-12-12 | Koninklijke Philips N.V. | Retrieving and viewing medical images |
KR101080596B1 (ko) | 2009-11-04 | 2011-11-04 | 삼성에스디에스 주식회사 | 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법 |
US10339341B2 (en) * | 2014-05-07 | 2019-07-02 | Hush Hush | Methods and systems for obfuscating sensitive information in computer systems |
US9832190B2 (en) * | 2014-06-29 | 2017-11-28 | Microsoft Technology Licensing, Llc | Managing user data for software services |
JP2016131335A (ja) | 2015-01-14 | 2016-07-21 | 富士通株式会社 | 情報処理方法、情報処理プログラムおよび情報処理装置 |
WO2016190910A2 (en) * | 2015-01-28 | 2016-12-01 | Hewlett Packard Enterprise Development Lp | Block cipher |
US10733415B1 (en) * | 2015-06-08 | 2020-08-04 | Cross Match Technologies, Inc. | Transformed representation for fingerprint data with high recognition accuracy |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US11223478B2 (en) * | 2018-04-04 | 2022-01-11 | Sri International | Biometric authentication with template privacy and non-interactive re-enrollment |
WO2019231252A1 (en) | 2018-05-31 | 2019-12-05 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
CN108717635B (zh) * | 2018-06-08 | 2023-06-09 | 中国农业银行股份有限公司 | 基于多生物特征鉴权或标识的方法及系统 |
KR102398962B1 (ko) | 2019-12-27 | 2022-05-17 | 상명대학교산학협력단 | 격자 기반 퍼지 추출 장치 및 방법 |
KR102425916B1 (ko) | 2020-10-23 | 2022-07-27 | 상명대학교산학협력단 | 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
US6122375A (en) | 1996-12-10 | 2000-09-19 | Hitachi, Ltd. | Hash value generating method and device, data encryption method and device, data decryption method and device |
WO2001065340A2 (en) | 2000-02-28 | 2001-09-07 | Edentity Limited | Information processing system and method |
JP3864675B2 (ja) | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
AU2001277548A1 (en) | 2000-08-03 | 2002-02-18 | Koninklijke Philips Electronics N.V. | Linear transformation for symmetric-key ciphers |
US20040193893A1 (en) * | 2001-05-18 | 2004-09-30 | Michael Braithwaite | Application-specific biometric templates |
GB0121793D0 (en) | 2001-09-08 | 2001-10-31 | Amphion Semiconductor Ltd | An apparatus for generating encryption/decryption keys |
NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
WO2003069542A1 (en) * | 2002-02-18 | 2003-08-21 | Precise Biometrics Ab | Method and device for recording fingerprint data |
US20030219121A1 (en) | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
JP2006524352A (ja) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
US20060262964A1 (en) * | 2003-05-21 | 2006-11-23 | Koninklijke Philips Electronis N.V. | Method and device for verifying the identity of an object |
CN1792060B (zh) | 2003-05-21 | 2011-05-25 | 皇家飞利浦电子股份有限公司 | 用于认证物理对象的方法和系统 |
US7779268B2 (en) * | 2004-12-07 | 2010-08-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
US8433983B2 (en) | 2005-09-29 | 2013-04-30 | Koninklijke Philips Electronics N.V. | Secure protection of biometric templates |
-
2005
- 2005-12-22 WO PCT/IB2005/054376 patent/WO2006070322A1/en active Application Filing
- 2005-12-22 CN CN2005800450426A patent/CN101091348B/zh active Active
- 2005-12-22 JP JP2007547779A patent/JP5011125B2/ja active Active
- 2005-12-22 EP EP05824783A patent/EP1834441A1/en not_active Ceased
- 2005-12-22 KR KR1020077014508A patent/KR20070086656A/ko not_active Application Discontinuation
- 2005-12-22 US US11/722,443 patent/US8583936B2/en active Active
Non-Patent Citations (2)
Title |
---|
Pim Tuyls, Jasper Goseling.Capacity and Examples of Template-ProtectingBiometricAuthentication Systems.BIOMETRIC AUTHENTICATION. ECCV 2004 INTERNATIONAL WORKSHOP, BIOAW 2004. PROCEEDINGS (LECTURE NOTES IN COMPUT. SCI. VOL.3087) SPRINGER-VERLAG BERLIN, GERMANY.2004,第2.1节-第6.2节. * |
全文. |
Also Published As
Publication number | Publication date |
---|---|
US20100027784A1 (en) | 2010-02-04 |
KR20070086656A (ko) | 2007-08-27 |
CN101091348A (zh) | 2007-12-19 |
JP2008526080A (ja) | 2008-07-17 |
EP1834441A1 (en) | 2007-09-19 |
US8583936B2 (en) | 2013-11-12 |
WO2006070322A1 (en) | 2006-07-06 |
JP5011125B2 (ja) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101091348B (zh) | 使用生物测定数据和密值提取码的密钥生成 | |
Teoh et al. | Personalised cryptographic key generation based on FaceHashing | |
AU2007202243B2 (en) | System portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys | |
JP6096893B2 (ja) | 生体署名システム、登録端末および署名生成端末 | |
Barman et al. | Fingerprint-based crypto-biometric system for network security | |
Teoh et al. | Secure biometric template protection in fuzzy commitment scheme | |
Barman et al. | A novel secure key-exchange protocol using biometrics of the sender and receiver | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
Selvaraju et al. | A method to improve the security level of ATM banking systems using AES algorithm | |
Han et al. | A novel hybrid crypto-biometric authentication scheme for ATM based banking applications | |
Conti et al. | Fingerprint traits and RSA algorithm fusion technique | |
Wisiol et al. | Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs | |
Ziauddin et al. | Robust iris verification for key management | |
Helmy et al. | A novel cancellable biometric recognition system based on Rubik’s cube technique for cyber-security applications | |
Sarkar et al. | Secured session key-based e-health: Biometric blended with salp swarm protocol in telecare portals | |
WK et al. | Replaceable and securely hashed keys from online signatures | |
Aanjanadevi et al. | An Improved Method for Generating Biometric-Cryptographic System from Face Feature | |
CN113691367B (zh) | 脱敏安全的生物特征身份认证方法 | |
Tian et al. | Privacy-preserving biometric-based remote user authentication | |
Han | Fingerprint Authentication Schemes for Mobile Devices | |
Hong-wei et al. | A new fuzzy fingerprint vault using multivariable linear function based on lorenz chaotic system | |
Seo et al. | Fuzzy vector signature and its application to privacy-preserving authentication | |
Wang et al. | Privacy‐Preserving Fingerprint Authentication Using D‐H Key Exchange and Secret Sharing | |
Meraoumia et al. | Biometric cryptosystem to secure smart object communications in the internet of things | |
Ingle et al. | Using Advanced Encryption Standard (AES) Algorithm Upgrade the Security Level of ATM Banking Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |