CN101233716A - 用于在用户与实体之间提供安全通信的方法 - Google Patents
用于在用户与实体之间提供安全通信的方法 Download PDFInfo
- Publication number
- CN101233716A CN101233716A CNA2006800240174A CN200680024017A CN101233716A CN 101233716 A CN101233716 A CN 101233716A CN A2006800240174 A CNA2006800240174 A CN A2006800240174A CN 200680024017 A CN200680024017 A CN 200680024017A CN 101233716 A CN101233716 A CN 101233716A
- Authority
- CN
- China
- Prior art keywords
- biometric data
- group
- entity
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
本发明涉及一种用于在用户(1;7)与包含与所述用户有关的第一组生物测量数据(Y0)的实体(4;10b)之间提供安全通信的方法。根据本发明,获得与该用户有关的第二组生物测量数据(X0)。将误差校正协议应用于第一组生物测量数据和第二组生物测量数据,以使结果数据与预定概率度相同。执行加密放大阶段,其中将哈希函数(G)应用于所述结果数据,以获得该用户与该实体共有的密钥(G(Y2*),G(X2*))。
Description
技术领域
本发明涉及保证用户与实体之间通信链路的安全。
背景技术
当要避免可能采取各种形式的欺诈时,通信安全就成为主要问题。尤其需要保证通信链路的安全,以防止侦听该链路的消极攻击者(passive attacker)获得其上传送的信息。应指出的是,术语“通信链路”应当从广义上考虑。实际上,它可以是任何物理类型的链路,例如简单通信总线链路或者有线链路或无线链路,永久链路或临时链路,支持任何通信协议的远程通信链路信道。
已经有人提出采用生物测量数据来保证通信链路的安全。生物测量数据是各个个体的身体信息特征,例如指纹、虹膜纹、声纹,这种数据实际上表现出与个体天然而永久关联的优点。
因而,已有人关注通过将数学算法用于用户的生物测量数据来计算一个密钥,该密钥能够用来保证与该用户有关的通信链路的安全。根据该技术的发起人所述,可以在任何时候由对用户采集的生物测量信息获取该密钥。另外,这样一个密钥必须是与众不同的,也就是说,每一个用户的密钥都是不同的。但是,该技术表现出难以付诸实现的缺点。
首先,生物测量数据的获取是主要问题。实际上,例如,在采集指纹数据的情况下,根据手指呈现的角度和手指施加在指纹传感器上的压力,两个连续采集的数据可能给出非常不同的结果。即使不管用于所获取的生物测量数据的数学算法的复杂性,对于给定用户来说,保证所获得的密钥总是一样的似乎非常困难,尽管这是有意义的。
此外,基于用户的生物测量信息是保密的并且是为用户保留的这一假设,该技术也是暗中进行的。这一假设事实上是错误的,因为,例如通过简单分析用户接触过的物体表面,就易于获得用户的指纹。假定在该技术中,用户的密钥完全由其生物测量信息确定,具有该用户生物测量信息的攻击者由此就可能获得他的密钥,从而自由地访问与该用户有关的通信链路。
本发明的一个目的在于利用生物测量数据获得一个安全密钥,但没有上述缺陷。
本发明的另一个目的在于利用生物测量数据获得一个通信链路,使它能够安全防止消极攻击(侦听)。
发明内容
本发明因此提出一种用于在用户与实体之间提供一个安全通信链路的方法,该实体具有第一组与该用户有关的生物测量数据。该方法包括以下步骤:
-获得与该用户有关的第二组生物测量数据;
-执行信息调和阶段(information reconciliation phase),其中将误差校正协议(error-correction protocol)应用于第一组生物测量数据和第二组生物测量数据,以使结果数据与预定概率度(probability level)相同;以及
-执行加密放大阶段,其中将哈希(hash)函数应用于所述结果数据,以获得该用户与该实体共有的密钥。
由于与用户有关的第二组生物测量数据不经通信链路传送,因此可能存在的攻击者无法得到它。即使该攻击者拥有与该用户有关的生物测量数据,该生物测量数据与所述第二组生物测量数据相同也是极不可能的。这尤其是因为,每个获得的一组生物测量数据包括大量误差,即,相对于参考数据组的差异。
信息调和阶段和加密放大阶段使得可以确保得到用户与实体共有的密钥,而并不恰好具有第二组生物测量数据的攻击者无法得到该密钥。那么,这样一个密钥能够使得可以例如通过鉴权或者互换信息的加密来保证用户与实体之间的通信链路安全。
必要时,可以在信息调和阶段之前执行优点提取阶段(advantage distillationphase),在该阶段中,处理第一组生物测量数据和第二组生物测量数据,以便获得超越任何攻击者的优点。
还可以预期一初始步骤,在该步骤中,将与用户有关的信息发送给实体。该步骤尤其可用于初始校验,以便计算经过鉴权的用户仅有的安全密钥。该步骤还能够在实体具有与多个用户有关的生物测量数据时,使实体能够找到与该用户有关的第一组生物测量数据。
有利的是,所传送的信息包括与该用户有关的第三组生物测量数据。这应当不同于第二组生物测量数据,以防攻击者可以获取后者。它可以例如由新近获取的生物测量数据得到。它也可以例如通过从第二组生物测量数据中提取小细节(minutiae)而由第二组生物数据导出,这表现出无需多次连续的生物测量数据采集的优点。因此,简单地基于生物测量数据,就可以在经过鉴权的用户与实体之间建立安全的通信链路。
本发明还提出一种能够与实体通信的设备。该设备包括:
-用于得到与用户有关的一组生物测量数据的装置;
-用于将误差校正协议应用于该生物测量数据的装置;和
-对用于将误差校正协议应用于该生物测量数据的装置所传送的数据进行哈希运算的装置,用以得到密钥。
本发明还提出一种能够与用户通信的实体,该实体具有与所述用户有关的第一组生物测量数据。该实体包括:
-用于将误差校正协议应用于第一组生物测量数据的装置;和
-对用于将误差校正协议应用于第一组生物测量数据的装置传送的数据进行哈希运算的装置,用以得到密钥。
附图说明
参照附图,根据以下的非限制性的示例性实施方式的描述,本发明的其他特征和优点将变得很明显,这些附图中:
图1-2是示出其中可以实现本发明的示例性系统的图;
图3-6示出在本发明一个示例性实施方式中实现的简化数组;
图7是简单示出本发明一个示例性实施方式中实现的哈希运算的图。
图1和2示出用户1或7想要使用与实体4或10b之间的安全链路。
具体实施方式
在图1所示的实例中,所涉及的实体是芯片卡4。该卡可以例如是支付卡或者诸如SIM卡(用户识别模块)之类的用户识别卡。卡4的芯片5根据目标应用存储信息。它还存储卡4所属用户1的一组生物测量数据。所涉及的这组生物测量数据可以是任何类型。有利的是,它可以由用户1的指纹、虹膜或者声音的特征来限定。芯片5还具有计算能力(computation capabilities),下文详细描述其某些操作。
另外,用户1可以使用设备2,设备2例如是一个支付终端或者诸如便携电话之类的通信终端。将该终端设置成与芯片卡4协同工作。更具体地说,终端2能够将卡4收纳在例如为此设置的槽6中。当卡4插入终端2中时,芯片5与该终端的相应连接端接触,这就通过终端2在卡4与用户1之间建立了一条通信链路。此外,终端2具有计算能力,下文将详细描述其某些操作。
生物测量传感器3用来获得用户1的一组生物测量数据。在图1所示的实例中,该传感器是终端2整体的一部分。然而,可以理解的是,该传感器可以在终端2的外部,但是它能够将它获取的生物测量数据传送给终端2。还可以以其它方式获取用户1的一组生物测量数据。
图2示出了另一个示例性系统,其中所涉及的实体是远程实体10b,该远程实体10b包括远程数据库10a,用户7希望能与其安全地通信。数据库10a存储例如与多个用户有关的生物测量数据。实体10b也包括计算能力,下文将详细描述其某些操作。该实体例如是诸如通信服务器之类的IT系统。
此外,将包括生物测量传感器9的设备8设置成与实体10b通信。它还配备有通信装置以便用户7能够与实体10b之间有一个通信链路L。该通信链路例如通过有线或者无线链路承载。另外,设备8具有计算能力,下文将详细描述其某些操作。
假定一个消极攻击者能够侦听用户1或7与实体4或10b之间通信链路上交换的信息。在图2所示的实例中,攻击者可能例如有一个通信链路L上的探测器,以便获得该链路上传送的信息。另外,攻击者可以对所获得的信息进行任何类型的操作,以便阻止用户与实体之间实施的安全措施。作为一个实例,如果攻击者知道与用户和实体操作,那么攻击者就可以应用相同的操作。
根据本发明,其目的是获得一个密钥而攻击者自己无法获取它。那么,该密钥可以用来在用户与实体之间实现安全机制。
为此,获得有关用户的一组生物测量数据,同时将该生物测量数据存储在实体上。例如,可以通过用生物测量传感器获取用户指纹来获得这组生物测量数据,该生物测量传感器例如分别是图1和2中的传感器3或者9。
下文中假定,适当获取的生物测量数据可以由一个数组(digital string)描述,例如图3中所示的例如数组X0。显然,也可采用生物测量数据的其他表达形式。在所选择的这个实例中,数组X0包括少量的比特或者二进制元(binaryelements)以帮助理解所进行的运算。事实上,描述生物测量数据的数组可以是例如几万比特的序列(order)。
此外,如上所述,例如分别是图1和2的芯片卡4或实体10b所涉及的实体具有与一个或者几个用户有关的生物测量数据。下文假定,特别为有关的用户存储一组生物测量数据,这个有关的用户即为分别在图1和2中的用户1或7。这组生物测量数据也可以由一个数组描述,例如图3中表达的数组Y0。
可以看出,数组X0和Y0表现出一定数量的差异12(图3所示实例中的四个差异)。这是由于如引言中所述的那样,在生物测量中有较大的可变性。换句话说,如果按照惯例,将数组Y0视为参考数组,那么与该参考数组相比,由新近获取的生物测量数据得到的任何新数组X0将包括“误差”。应指出的是,参考数组也可以有其他选择,例如X0。
显然,这些误差无法预知,因为他们取决于许多因素,例如当生物测量数据包括例如指纹时手指呈现的角度和手指在传感器上施加的压力。另外,它们尤其无法被消极攻击者确定,具体地说,因为没有将数组X0传送给实体。
正如上面所看到的那样,攻击者自己可以具有与所涉及用户有关的一组生物测量数据。该生物测量数据可以例如已经由用户接触的物体表面上留下的指纹获取。因此,可以理解的是,攻击者以这种方式得到的这组生物测量数据通常不如用户例如用生物测量传感器获取的数据准确。但是,还可以设想攻击者具有一组非常可信的用户生物测量数据。
在图3所示的实例中,将表达与用户有关并且攻击者可获得的那组生物测量数据的数组表示为Z0。与参考数组Y0相比,该数组有五个误差,也就是说,比数组X0多一个误差。在图3的实例中,任意选择与误差12相同的四个误差13。但是,应指出的是,通常Z0中所包含的误差应当与X0中所包含的那些误差无关,攻击者无法获取后者。
有利的是,执行一个优点提取阶段,其中,相对于在用户侧例如分别利用图1和2的设备2或8得到的数组来说,增加了攻击者具有存在大量误差的数组的可能性。换句话说,该阶段使得用户-实体这一对,能够获得超越消极攻击者的优点。由Martin Gander和Ueli Maurer在题为“On the secret-key rate of binaryrandom variables(二进制随机变量的加密密钥速率),Proc.1994 IEEEInternational Symposium on Information Theory(关于信息原理的国际会议)(摘要),1994”,351页中公开了这样一个优点提取阶段中执行的操作实例。显然,如果其他操作也可能获得超越消极攻击者的优点,那么也可以执行其他操作。
还应指出的是,可以不执行该优点提取阶段,因为如上所述,攻击者通常从一开始就会具有包括比用户自己的误差更多误差的数组。但是,当存在攻击者具有存在更少误差的数组的危险时,优选执行该阶段。
在这样一个优点提取阶段的实例中,数组X0和Y0分解成多组N个数值,N是整数。在图3和4所示的实例中,X0和Y0的比特成对组合在一起(N=2)。然后,对于每个适当的识别对来说,应用“异或”逻辑(XOR),以便当所涉及比特对不同时得到“1”,当它们相同时得到“0”。
然后,在X0和Y0所有相应组(同秩组)内比较异或逻辑结果。为此,用户(或者他正在使用的设备)和实体中的每一个都彼此就其已经执行的异或逻辑结果进行通信。
之后,确定新数组X1和Y1,分别保留例如X0和Y0中每一组的第一数值,对它们来说,异或逻辑的结果与另一数组(Y0或X0)中的相应组相同。在形成数组X1和Y1的过程中,其他组不予处理并且不予考虑。
在图4所示的实例中,可以发现分别对X0和Y0执行异或逻辑的比特之间的两个差异(差异14)。应指出的是,对倒数第二对执行异或逻辑,对于X0和Y0来说,有相同的结果,即,“1”,因为X0所涉及的对的两个比特中的每一个都不同于Y0的对应比特。
图5中示出由该优点提取阶段得到的数组X1和Y1。然后,Y1变成新的参考数组。可以看出,与X0和Y0之间的四个差异相比,X1与Y1之间就存在一个差异(差异16)。因此,可以理解的是,该优点提取阶段可以迅速减少用户的数组与实体的数组之间的差异数量。
如果消极攻击者决定像用户(或者他正在使用的设备)和实体那样动作,那么他能够捕获他们之间交换的异或结果,并根据相同的法则从中推导出数组Z1。那么,Z1包括与已经得到同样异或结果的X0和Y0的两个相应对同秩的Z0每一对的第一比特。如图5所示,在该实例中得到的数组Z1包括与Y1不同的两个差异(差异17),或者比X1多一个差异。
该优点提取阶段可以重复n次,n是整数,直到与Yn相比,数组Xn具有比所选阈值少的误差率。例如,可以根据生物测量数据获取测量可变性的平均比率来选择数n。
在这些图所示的实例中,由第二次经过的优点提取阶段,在用户侧与实体侧获得数组之间的匹配。实际上,如图6所示,数组X2和Y2是相同的。
但是,在第二次经过的过程中,由消极攻击者执行与用户和实体相同的操作得到的数组Z2保持与参考数组Y2不同。
可以显示出,无论攻击者采用何种技术来试图发现用户和实体所获得的数组,该攻击者将总是获得错误的数组,即,与用户和实体的那些数组不同的数组。
然后,执行信息调和阶段。对于优点提取阶段仍未消除所有误差的情况来说,它进一步消除了用户数组(当参考数组是用户数组时,则是实体数组)中的剩余误差。
在该信息调和阶段,采用一种误差校正协议。该协议应当优选能够使用户与实体之间传送的并且能够代表可能被攻击者利用的相关信息的那种信息最少。
一种示例性协议是G.Brassard和L.Salvail在文章“Secret-key reconciliationby public discussion(通过公共讨论进行保密密钥调和),EUROCRYPT′93:Workshop on the theory and application of cryptographic techniques on Advancesin cryptology(关于高级密码术的密码技术的原理和应用的工作组),Springer-Verlag New York,Inc.1994,pp.410-423”中描述的“Cascade”协议。
利用这种Cascade协议,通信双方随机和公开地约定一种排列(permutation),他们将该排列分别应用于他们在优点提取阶段后得到的数组。然后,将这些排列的结果分解成确定的适当大小的块(blocks)。对于以这种方式得到的每一个块来说,执行一个DICHOT基元处理(primitive)。当双方对应的块奇偶性相同时,所计算出的基元回到这些块内的差异位置。然后,各方中的一方校正该误差。还提供附加的所谓“回溯”步骤,以确保对其奇偶性已经随误差的校正而修改的所有块进行的整个引用最终为空。
在信息调和阶段的最后,用户与实体具有同一个数组,该数组具有预定的概率度。在参照这些附图描述的实例中,X2 *和Y2 *用来表示分别在用户侧与实体侧以该方式得到的相同数组,即,校正后的数组X2和Y2。尤其是由于优点提取阶段和/或信息调和阶段的特点,攻击者具有不同于X2 *和Y2 *的数组Z2 *。
然后,执行第三个所谓的加密放大阶段。Charles H.Bennett,Gilles Brassard,Claude Crépeau和Ueli M.Maurer在文章“Generalized privacyamplification(通用保密放大),IEEE Transaction on Information Theory(IEEE关于信息原理学报)(1995)”中公开了这样一个阶段的目的。它是将一哈希函数应用于用户和实体在前述阶段后得到的数组,即,在我们这个实例中,应用于X2 *和Y2 *。
哈希函数是一种压缩函数,它可以获得比其所应用到的初始信息短的信息。
Kaan Yüksel在文献“Universal hashing for ultra-low-power cryptographichardware applications(用于超低功率密码硬件应用的通用哈希),硕士论文,Worcester Polytechnic Institute,2004”中公开了一个可以采用的哈希函数的实例。该函数的优点是,它在计算资源方面的需求非常少。
图7示出了哈希函数G用于X2 *和Y2 *的情形。由于X2 *=Y2 *,因此G(X2 *)=G(Y2 *)。这样,用户(或者他正在使用的设备)和实体最终具有有限大小的同一个数组。实际情况中,G(X2 *)和G(Y2 *)例如是包括一百个比特左右的数组。
相反,攻击者具有与X2 *和Y2 *不同的数组Z2 *。即使该攻击者知道用户和实体所采用的哈希函数,并且试图计算G(Z2 *),他也由此获得一个与G(X2 *)和G(Y2 *)不同的数组。
实际上,为了确保数组G(X2 *)和G(Y2 *)足够有意义,也就是说,确保它们根据起始数组X2 *和Y2 *取十分与众不同的值,可以限定比特的阈值数量,从而只有在X2 *和Y2 *包括比该阈值大的数量的比特时才计算G(X2 *)和G(Y2 *)。这样一个阈值可以例如定在几十与几百比特之间。
接着,用户与实体共有的数组G(X2 *)=G(Y2 *)可以用来在他们之间建立一个安全的通信链路。因此,该数组构成仅由用户和实体共享的密钥。它能够例如用来对用户进行鉴权。为此,鉴权信息例如鉴权码可以从用户传送给实体,采用所述密钥对该信息进行加密。该密钥还可以用来对经用户与实体之间的通信链路传送的任何信息加密。由该密钥的确定,还可以展望有其他的应用。
在以上的描述中,已经假定实体上直接可以得到与所涉及用户有关的那组生物测量数据。实际上,这可以是用户的这组生物测量数据是唯一要存储在实体上的数据的这样一种情况。例如,在图1所示的情况下,芯片卡4属于用户1,并且仅存储他的生物测量数据,因而,就选择用来执行上述操作的那组生物测量数据来说,在芯片卡4上没有不确定因素。
另一方面,当将与不同用户有关的几组生物测量数据存入实体的存储器中时,如图1的数据库10a的情况,那么就适于将与用户7有关的信息传送给实体10b,用户7将使其能够找到对应的那组生物测量数据,以便将上述操作应用于它。所传送的信息可以是任何类型,因为以不安全的方式传送它时不存在任何障碍。它可以例如是所涉及用户的一个识别符。然后,数据库10a应当存储与他们的生物测量数据相关的每个用户的识别符,以便能够在接收到其识别符时确定用户7的这组生物测量数据。
在本发明的一个有利的实施方式中,在执行至少一些上述操作例如优点提取、信息调和和加密放大阶段之前,进行校验(check)。该校验的目的是防止与实体之间的安全链路可能对任何人开放。
在该实施例中,假定实体将经过鉴权的用户的生物测量数据存入存储器,经过鉴权的用户即为其安全链路的使用受到鉴权的那些用户。将与该用户有关的信息传送给实体。在实体收到该信息时,该信息用来对一组生物测量数据存入该实体的存储器中进行校验,以便确定是否是经过鉴权的用户。然后,只有在是经过鉴权的用户的情况下,才能执行上述操作。
当实体将与多个用户有关的生物测量数据存入存储器中时,由一个用户传送的同样信息可以用来校验其是一经过鉴权的用户,并且用来查找如上所述相应的那组生物测量数据。因此,所传送的信息可以是任何类型,因为以不安全的方式传送它时不存在任何障碍。它可以例如是所涉及用户的一个识别符。
在一个特别有利的实施例中,传送给实体的信息是用户的一组生物测量信息。因此,基于生物测量数据,对初始校验和密钥计算这二者,都执行由本发明所执行的所有操作。
传送给实体的生物测量数据可以例如由用生物测量传感器获得的数据产生,生物测量传感器例如分别是图1和2的传感器3或者9。但是,要避免传送将要对其进行上述各种操作的生物测量数据(类似于带有它所包括的误差的数组)。实际上,消极攻击者可能侦听到未编码的传送信息,那么消极攻击者就能够以与实体的用户相同的方式计算密钥。
因此,如果X0用来表示与用户有关的数组,并且对其执行上述操作,那么就可以将由另外的生物测量获取信息得到的数组X0’传送给实体。这不会带来任何问题,因为,由于生物测量传感器所进行的测量的可变性,数组X0’包括与X0表现出来的误差不同的误差。获得数组X0’的任何攻击者都无法以任何方式从中推导出与用户由X0得到的密钥相同的密钥。
有利的是,传送给实体的这组生物测量数据可以由例如以上实例的数组X0导出,对该数组执行上述操作。这种操作模式表现出的优点是,用户无需经历两次连续的生物测量数据采集。所传送的这组生物测量数据可以例如采取数组X0的形式,其中已经引入了修正。这种情况下,要小心确保所引入的修正足以防止攻击者找到该数组X0。
作为变型,所传送的这组生物测量数据包括小细节,即,从执行上述操作的那组生物测量数据中提取的数据。例如,如果所获取的这组生物测量数据涉及指纹,那么所涉及的小细节可以包括该指纹各参考点之间的距离。这种方式下,可以根据生物测量数据的单次采集数据向用户分配密钥。
应理解的是,在传送给实体的信息包括一组生物测量数据的情况下,实体可以将生物测量数据用来校验所涉及的用户是否经过鉴权。为此,当实体将单独一组生物测量数据存入存储器中时,按照可能是图1所示实例中芯片卡4将与其用户1有关的那组生物测量数据存入其芯片5的情况那样,上述校验包括,对所传送的那组生物测量数据与存储在实体的存储器中的那组数据进行比较。当实体将多组生物测量数据存入存储器中时,按照可能是图2所示实例中实体10b将不同用户的生物测量数据存入其数据库10a的情况那样,上述校验可以包括,对所传送的那组生物测量数据与存储在实体的存储器中的每一组生物测量数据进行比较,以检验它们之间的任何匹配。
如果将从一个基本组生物测量数据中提取的小细节或者其他数据传送给实体,那么实体应当从它存入存储器的这组生物测量数据中得到相应的小细节,以使得能够比较这个小细节。
Claims (23)
1.一种在一用户(1;7)与具有与所述用户有关的第一组生物测量数据(Y0)的一实体(4;10b)之间提供安全通信链路的方法,所述方法包括以下步骤:
-获得与该用户有关的第二组生物测量数据(X0);
-执行信息调和阶段,其中将误差校正协议应用于第一组生物测量数据和第二组生物测量数据,以使结果数据与预定概率度相同;以及
-执行加密放大阶段,具中将哈希函数(G)应用于所述结果数据,以获得该用户与该实体共有的密钥(G(Y2 *),G(X2 *))。
2.根据权利要求1所述的方法,其特征在于,在所述信息调和阶段之前,执行优点提取阶段,其中处理第一组生物测量数据(Y0)和第二组生物测量数据(X0),以便获得超越任何消极攻击者的优点。
3.根据权利要求1或2所述的方法,其特征在于,选择误差校正协议以使最少的信息泄漏给任何消极攻击者(11)。
4.根据前面任意一项权利要求所述的方法,其特征在于,所述第二组生物测量数据(X0)使用生物测量传感器(3;9)获得。
5.根据前面任意一项权利要求所述的方法,包括一初始步骤,其特征在于,将与所述用户(1;7)有关的信息传送给所述实体(4;10b)。
6.根据权利要求5所述的方法,其特征在于,所传送的信息包括与用户有关的第三组生物测量数据,其中比较所述第一组生物测量数据和第三组生物测量数据,只有在所述比较显示出第一组生物测量数据与第三组生物测量数据之间的一个匹配时,才能执行信息调和阶段和加密放大阶段。
7.根据权利要求5所述的方法,其特征在于,所述实体(10b)具有与多个用户有关的生物测量数据,而且,其中在该实体上,从所传送的信息中,查找所述第一组生物测量数据,只有在已经从所述所传送的信息中找到所述第一组生物测量数据时,才能执行信息调和阶段和加密放大阶段。
8.根据权利要求7所述的方法,其特征在于,传送给所述实体的信息包括用户识别符。
9.根据权利要求7或8所述的方法,其特征在于,所述传送的信息包括与用户有关的第三组生物测量数据。
10.根据权利要求6或9所述的方法,其特征在于,所述第三组生物测量数据包括由所述第二组生物测量数据导出的信息。
11.根据权利要求10所述的方法,其特征在于,所述第三组生物测量数据包括由所述第二组生物测量数据得到的小细节。
12.根据权利要求6或9所述的方法,其特征在于,所述第三组生物测量数据用生物测量传感器(3;9)得到,并且所述第三组生物测量数据不同于所述第二组生物测量数据。
13.根据前面任意一项权利要求所述的方法,还包括一随后鉴权步骤,其特征在于,所述用户将实体可鉴权用户所依据的信息传送给实体,所述信息用得到的密钥加密。
14.一种能够与实体(4;10b)通信的设备(2;8),包括:
-用于得到与用户(1;7)有关的一组生物测量数据(X0)的装置;
-用于将误差校正协议应用于该生物测量数据的装置;和
-对用于将误差校正协议应用于该生物测量数据的装置所传送的数据(X2 *)进行哈希运算的装置,用以得到密钥(G(X2 *))。
15.根据权利要求14所述的设备,其特征在于,所述用于得到与用户有关的一组生物测量数据(X0)的装置包括一生物测量传感器(3;9)。
16.根据权利要求14或15所述的设备,还包括用于执行优点提取阶段的装置,其特征在于,处理这组生物测量数据(X0)以得到超越任何消极攻击者(11)的优点。
17.根据权利要求14至16中任一权利要求所述的设备,其特征在于,还包括用于将与用户(1;7)有关的信息传送给实体(4;10b)的装置。
18.根据权利要求14至17中任一权利要求所述的设备,其特征在于,还包括用于将使用所得到的密钥加密的鉴权信息传送给实体(4;10b)的装置。
19.一种能够与用户(1;7)通信的实体(4;10b),所述实体具有与所述用户有关的第一组生物测量数据(Y0),所述实体包括:
-用于将误差校正协议应用于第一组生物测量数据的装置;和
-对由用来将误差校正协议应用于第一组生物测量数据的装置传送的数据(Y2 *)进行哈希运算的装置,用以得到密钥(G(Y2 *))。
20.根据权利要求19所述的实体,还包括用于执行优点提取阶段的装置,其特征在于,处理所述第一组生物测量数据(Y0)以便获得超越任何消极攻击者的优点。
21.根据权利要求19或20所述的实体,其特征在于,还包括用于接收与用户(1;7)有关的信息的装置。
22.根据权利要求21所述的实体,其特征在于,所述与用户有关的信息包括与用户(1;7)有关的第二组生物测量数据,所述实体还包括在第一组生物测量数据与第二组生物测量数据之间的比较装置,该装置用于将误差校正协议应用于第一组生物测量数据的装置,以及只有在所述比较装置显示出第一组生物测量数据与第二组生物测量数据之间有一匹配时才执行哈希运算的哈希运算装置。
23.根据权利要求21所述的实体,其特征在于,所述实体具有与多个用户有关的生物测量数据,而且还包括用于从所述与用户(1;7)有关的信息中查找所述第一组生物测量数据的装置,用于将误差校正协议应用于第一组生物测量数据的装置,以及只有在已经从所述与用户有关的信息中找到所述第一组生物测量数据时才执行哈希运算的哈希运算装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0506704A FR2888065B1 (fr) | 2005-06-30 | 2005-06-30 | Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite |
FR0506704 | 2005-06-30 | ||
PCT/FR2006/001345 WO2007003732A1 (fr) | 2005-06-30 | 2006-06-14 | Procede pour disposer d’un lien de communication securise entre un utilisateur et une entite |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101233716A true CN101233716A (zh) | 2008-07-30 |
CN101233716B CN101233716B (zh) | 2011-01-12 |
Family
ID=35784714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800240174A Expired - Fee Related CN101233716B (zh) | 2005-06-30 | 2006-06-14 | 用于在用户与实体之间提供安全通信的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080168268A1 (zh) |
EP (1) | EP1897267B1 (zh) |
CN (1) | CN101233716B (zh) |
CA (1) | CA2613884C (zh) |
FR (1) | FR2888065B1 (zh) |
WO (1) | WO2007003732A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080209227A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | User Authentication Via Biometric Hashing |
US20080209226A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | User Authentication Via Biometric Hashing |
KR101430167B1 (ko) | 2007-12-14 | 2014-09-23 | 삼성전자주식회사 | 보안 시스템 및 그에 따른 보안 인증 방법, 상대 특징 정보생성 방법, 단말 시스템 및 스마트 카드 |
DE102009055947A1 (de) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authentisierte Übertragung von Daten |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
US6363485B1 (en) * | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
DE60006935T2 (de) * | 1999-02-11 | 2004-11-04 | Rsa Security Inc., Bedford | Ein fuzzy engagement schema |
CN1355501A (zh) * | 2000-11-24 | 2002-06-26 | 香港中文大学 | 具有指纹匹配能力的智能卡系统 |
US20020091937A1 (en) * | 2001-01-10 | 2002-07-11 | Ortiz Luis M. | Random biometric authentication methods and systems |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
-
2005
- 2005-06-30 FR FR0506704A patent/FR2888065B1/fr not_active Expired - Fee Related
-
2006
- 2006-06-14 CA CA2613884A patent/CA2613884C/fr not_active Expired - Fee Related
- 2006-06-14 US US11/994,249 patent/US20080168268A1/en not_active Abandoned
- 2006-06-14 WO PCT/FR2006/001345 patent/WO2007003732A1/fr not_active Application Discontinuation
- 2006-06-14 CN CN2006800240174A patent/CN101233716B/zh not_active Expired - Fee Related
- 2006-06-14 EP EP06764788.3A patent/EP1897267B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
US20080168268A1 (en) | 2008-07-10 |
CN101233716B (zh) | 2011-01-12 |
CA2613884A1 (fr) | 2007-01-11 |
EP1897267A1 (fr) | 2008-03-12 |
FR2888065B1 (fr) | 2007-11-16 |
CA2613884C (fr) | 2016-12-20 |
WO2007003732A1 (fr) | 2007-01-11 |
FR2888065A1 (fr) | 2007-01-05 |
EP1897267B1 (fr) | 2019-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105812126B (zh) | 健康区块链数据加密密钥的轻量级备份与高效恢复方法 | |
CN100483994C (zh) | 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法 | |
CN112367169A (zh) | 数据加解密方法、装置、设备及存储介质 | |
CN111639361A (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
Boufounos et al. | Secure binary embeddings for privacy preserving nearest neighbors | |
CN102007727B (zh) | 用于分发加密装置的方法 | |
CN105553648A (zh) | 量子密钥分发、隐私放大及数据传输方法、装置及系统 | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
Dwivedi et al. | A fingerprint based crypto-biometric system for secure communication | |
CN108632248A (zh) | 数据加密方法、数据查询方法、装置、设备及存储介质 | |
CN101160777B (zh) | 用于在无线阅读器和无线识别标识器之间通信的方法以及相关的阅读器和标识器 | |
CA2883313A1 (en) | Multi-factor authentication using quantum communication | |
Barman et al. | A novel secure key-exchange protocol using biometrics of the sender and receiver | |
CN101233716B (zh) | 用于在用户与实体之间提供安全通信的方法 | |
Butt et al. | Cogent and energy efficient authentication protocol for wsn in iot | |
Busch et al. | Puf-based authentication protocols–revisited | |
CN1765077A (zh) | 利用n-维数据的数据传输系统及方法 | |
CN104320247A (zh) | 一种基于椭圆曲线与指纹模糊金库的共享密钥保护方法 | |
CN111277406A (zh) | 一种基于区块链的安全两方向量优势比较方法 | |
Cao et al. | A lightweight key distribution scheme for secure D2D communication | |
Morshed et al. | Efficient mutual authentication protocol for radiofrequency identification systems | |
CN113034139B (zh) | 基于活体生物特征认证的区块链多币钱包及其实现方法 | |
CN108683500A (zh) | 一种基于信道特性的wban隐私保护方法 | |
Yang et al. | Cloud-assisted privacy-preserving classification for IOT applications | |
Afroz et al. | A Secure Mutual Authentication Protocol for IoT using ID Verifier Based on ECC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110112 Termination date: 20210614 |
|
CF01 | Termination of patent right due to non-payment of annual fee |