CN101350811A - 生物认证方法、设备及系统 - Google Patents
生物认证方法、设备及系统 Download PDFInfo
- Publication number
- CN101350811A CN101350811A CNA2007101372919A CN200710137291A CN101350811A CN 101350811 A CN101350811 A CN 101350811A CN A2007101372919 A CNA2007101372919 A CN A2007101372919A CN 200710137291 A CN200710137291 A CN 200710137291A CN 101350811 A CN101350811 A CN 101350811A
- Authority
- CN
- China
- Prior art keywords
- biological
- certificate
- biological plant
- plant
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012545 processing Methods 0.000 claims description 29
- 238000007689 inspection Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000011156 evaluation Methods 0.000 description 7
- 238000003556 assay Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 230000035479 physiological effects, processes and functions Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种生物认证方法,包括:接收到客户端发出的用户请求服务的消息后,核查BC和AC,以及BDC和BDPKC的合法性;如果都满足合法性,根据AC判断用户是否具有访问服务的权限;如果用户具有访问服务的权限,核查是否符合BAC中对应于权限的安全级别;符合安全级别时,接收独立生物设备发送的BDER,并核查是否符合记录,符合则确认独立生物设备的处理结果。本发明还涉及一种身份认证者设备生物认证系统,包括:安全级别核查模块、处理通知模块和执行报告核查模块。本发明还涉及一种生物认证系统。本发明能够保证最终的身份验证者设备能够确保在分布式网络环境下不在同一物理地点的完成具体身份认证的独立生物设备的认证结果的可靠性和安全性。
Description
技术领域
本发明涉及生物认证技术,尤其是一种分布式生物认证方法、设备及系统。
背景技术
随着网络技术的快速发展,网络在各方面得到了广泛的运用,例如电子政务、电子办公、电子商务等领域,网上银行,网上交易等也愈发普遍,因此对使用者的身份认证非常重要。传统的密码认证方式,存在容易忘记、容易被别人窃取等很难弥补的缺陷,安全性无法令人满意。近年来由于生物特征识别技术逐渐成熟,已经出现了将生物特征识别技术应用在身份认证上的技术,利用生物特征的唯一性、稳定性等特点,为信息安全提供了保障。
所谓生物识别技术是指利用人类自身生理或行为特征进行身份确认的一种技术,如指纹识别、虹膜识别、脸型识别、脉络识别等。基本原理是在身份认证时将新收集的生物特征数据与预先注册存储的生物特征模版进行匹配,看匹配结果在是否有效范围内来判断结果。
虽然生物认证技术有着良好的认证效果,但个人生物特征数据属于个人隐私和个人专有,如果不进行保护,就非常容易泄露出去,从而给生物数据的所有者带来巨大损失,这就限制了生物识别技术的广泛应用。
为了解决这种问题,出现了将公钥基础设施(Public KeyInfrastructure,简称PKI)系统和生物识别相结合的生物证书技术。PKI是一种认证个人身份的方法,将二者结合起来进行身份认证,以替代公钥证书。下面以在客户端进行比对匹配认证为例(如图1所示),介绍使用生物证书进行个人身份认证的过程。身份验证方通过将采集到的用户生物特征数据样本和用户提供的生物证书中的生物特征数据模板进行匹配比对以确定其身份的合法性。
现有技术提供了一种集中式的实现方案,即将所有的认证功能模块集中在一个地点,并由身份验证者(Identity Verifier,简称IDV)根据生物算法证书(Biometric Algorithm Certificate,简称BAC)中指定的认证算法和参数来实现认证。这些认证功能模块通常包括数据采集(data capture)、中间信号处理(intermediate-signal-processing)、最终信号处理(final-signal-processing)、存储(storage)、比较(comparison)、决策(decision)以及可能的多模态融合决策等模块等。这种认证方式并不适用于分布式的情况,因为如果各个认证功能模块部署在网络的不同位置,就存在着难以验证远端生物设备的处理结果的可靠性和安全性的问题;而且在认证过程中,IDV对验证处理模块起的作用类似于现场指导,如果所有模块来自于同一家生产商,可能没有问题;当分布在不同地点的模块是不同厂商产品时,参数难以控制,从而带来认证上的偏差。
发明内容
本发明实施例的目的是提出一种生物认证方法及系统,能够使最终身份验证者设备在分布式环境下能够对不在同一物理地点的完成具体生物数据处理的独立生物设备的处理结果的可靠性和安全性进行检验,从而完成对是否认同远端独立生物设备的处理结果的判断。
为实现上述目的,本发明的实施例提供了一种生物认证方法,包括:
接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;
如果所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性,根据所述属性证书判断所述用户是否具有访问服务的权限;
如果所述用户具有访问服务的权限,核查所述独立生物设备是否符合生物算法证书中对应的安全级别,并做相应记录;
如果所述独立生物设备符合所述安全级别,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;
接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合所述记录,如果符合,则确认独立生物设备的处理结果。
为实现上述目的,本发明实施例提供了一种身份认证者设备,包括:
安全级别核查模块,用于接收到客户端发送的所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书后,如果所述用户具有访问服务的权限,则核查所述独立生物设备是否符合生物算法证书中对应的安全级别,并做相应记录;
处理通知模块,用于在所述独立生物设备符合所述安全级别时,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;
执行报告核查模块,用于接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合所述记录,如果符合,则确认独立生物设备的处理结果。
为实现以上目的,本发明实施例提供了一种生物认证系统,包括:
独立生物设备,用于对生物数据进行处理,以及生成生物设备执行报告;
合法性核查模块,设于服务提供商设备或身份认证者设备内,用于接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;
权限验证模块,设于权限验证者设备内,用于在所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性时,根据所述属性证书判断所述用户是否具有访问服务的权限;
安全级别核查模块,设于身份认证者设备内,用于在所述用户具有访问服务的权限时,核查所述独立生物设备是否符合生物算法证书中对应于所述权限的安全级别;
执行报告核查模块,设与身份认证者设备内,用于在所述独立生物设备符合所述安全级别时,接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合要求预定条件,如果符合,则认同独立生物设备的处理结果。
基于上述目的,本发明实施例给独立生物设备引入了BDC,BDPKC,BDER等,通过BDPKC这个公钥证书来证明独立生物设备身份的合法性;通过BDC来说明独立生物设备的功能、性能以及设备安全级别;通过BDER来报告独立生物设备处理过程的简要情况。IDV就是通过各独立生物设备上报的这些信息来考察独立生物设备处理数据的可靠性和安全性,当一个完整身份认证系统中,分布在不同位置的所有独立生物设备都满足BAC中规定的安全策略时,就可以确信整个认证过程没有问题,从而得出认证结果是可靠的和安全的这样的结论,从而可以使IDV接受认证结果。
附图说明
图1为现有技术中使用生物证书进行个人身份认证的流程示意图。
图2为本发明生物认证方法的第一实施例的流程示意图。
图3为本发明生物认证方法的第二实施例的信令示意图。
图4为本发明生物认证方法的第三实施例的信令示意图。
图5为本发明生物认证方法的第四实施例的信令示意图。
图6为本发明生物认证方法的第五实施例的信令示意图。
图7为本发明身份认证者设备的第一实施例的结构示意图。
图8为本发明身份认证者设备的第二实施例的结构示意图。
图9为本发明生物认证系统的第一实施例的结构示意图。
图10为本发明生物认证系统的第二实施例的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
在本发明的实施例中,基础是独立生物设备,所谓独立生物设备是指分布式生物身份认证中,物理位置独立的完成一部分生物认证功能的处理设备,一个独立生物认证设备可以包括一个或几个处理模块。
为了使网络中最终的身份验证者IDV能够从分布在网络不同位置的独立生物设备处理的结果中可靠地获得身份认证结果,要求独立生物设备具有生物设备证书(Biometric Device Certificate,简称BDC)和生物设备公钥证书(Biometric Device Public Key Certificate,简称BDPKC)。这些证书与国际电信联盟(ITU)之电信生物认证基础提案(TelebiometricAuthentication Infrastructure,简称TAI)中颁发给用户个人的生物证书(Biometric Certificate,简称BC),属性证书(Attribute Certificate,简称AC)以及颁发给IDV的生物算法证书BAC协同工作;独立生物设备处理完本环节的数据后,需要给IDV发送一个生物设备执行报告(BiometricDevice Execution Report,简称BDER),IDV汇总各独立生物设备的报告,可以对整个认证过程的各个环节进行评价,以做出可靠的决策。这样可以实现网络环境中,根据用户要访问的资源所需要的权限来决定采用的生物认证算法,从而保证被访问资源的安全性。
在高安全级别中,如果整个认证环节中有一个独立生物设备的BDC,BDPK,BDER不满足BAC中规定的策略,就可能导致IDV不接受认证结果,而这一切取决于制定安全策略的管理员的要求。BDC中性能级别是性能测试权威机构评估的结果,具有统一性,这样即使一个完整生物身份认证系统具有不同厂家生产的独立设备,也可以对处理结果有一致的可预见性。而BAC中涉及到的功能级别策略的制定也是根据权威机构的评价标准。
本发明实施例的应用可能包括的基本参与方有:IDV、服务提供商(Service Provider,简称SP)设备、客户端(Client)、用户(User)和独立生物设备,此外还可能有涉及各种证书颁发或验证的扩展参与方。
如图2所示,为本发明生物认证方法的第一实施例的流程示意图,包括以下步骤:
步骤101、接收到客户端发出的用户请求服务的消息后,核查用户的BC和AC,以及客户端中的独立生物设备的BDC和BDPKC的合法性;
步骤102、如果BC、AC、BDC和BDPKC都满足合法性,则根据AC判断用户是否具有访问服务的权限;
步骤103、如果用户具有访问服务的权限,则核查独立生物设备是否符合BAC中对应的安全级别,并做相应记录;
步骤104、如果独立生物设备符合安全级别,则向独立生物设备发送允许独立生物设备处理生物数据的消息;
步骤105、接收独立生物设备发送的BDER,并核查BDER是否符合记录,如果符合,则确认独立生物设备的处理结果。
本发明实施例使得IDV对分布式生物身份认证的各个参与方可以进行有效性验证,使得认证结果具有很高的可靠性。此外,本发明中引入TAI,又可以使生物认证按照用户访问权限指定的认证方式或算法进行。
本发明中涉及到的BC、生物算法证书BAC在TAI中做了规定。涉及到的公钥证书和属性证书在X.509做了规定。
在上述技术方案中,SP设备或IDV设备通过BDPKC来验证独立生物设备的合法性,独立生物设备有自己的私钥,其公钥证书(BDPKC)是生产商或权威机构颁发,设备用私钥对自己处理的数据进行签名或加密,而接受方可使用其PKC验证签名或解密。
独立生物设备包含一个或多个生物认证处理模块,这些模块的功能及其性能在BDC中做了描述,性能经性能评估权威机构或生产商测试后,给出数值以反映其性能高低。SP设备或IDV设备可以根据独立生物设备上传的BDC,对设备的功能和性能进行评价,结合一定的生物认证策略,以决定其是否满足特定的生物认证方式或算法的要求。
用户生物模板存放在BC中,BC由权威机构发放,IDV设备、SP设备或模板的使用方均可以验证其合法性。用户要求SP提供某些服务时,必须具有访问权限,这些权限记录在属性权威机构(Attribute Authority,简称AA)给用户颁发的AC中。在TAI中,给出AC的扩展(Extension)中,访问权限与生物认证方式挂钩。
对于各独立生物设备来说,设备之间传递数据的有效性可以由发送方用私钥进行签名或加密来保证。
在核查独立生物设备是否符合BAC中对应于权限的安全级别时,包括两方面核查内容:设备安全级别和生物安全级别。其中独立生物设备的安全性在BDC中做了描述,安全级别经安全评估权威机构或生产商测试后给出。IDV可以根据设备上传的BDC中相关部分,结合一定的安全策略,决定该设备是否满足特定身份认证的安全性要求。
生物安全级别主要用于独立生物设备的功能是否符合BAC的规定,要考虑的内容主要包括选择的生物特征类型,是否/如何采用多模态生物认证,数据采集的安全性、认证算法的性能等。
生物安全级别通常有生物安全级别、策略和生物参数信息构成,具体格式如下表:
生物安全级别:由参数信息唯一标识值(如参数信息和安全级别的Hash值)和安全级别构成。
参数信息唯一标识值:唯一区分出生物安全级别所对应的各种参数,如参数信息和安全级别的Hash值等,在实际使用时,将此项连同安全级别一起提供给具体的客户端用户或指定的数据库。
安全级别:标识出某种策略状态和参数信息下代表的生物安全性。确定安全级别高低的依据是:先根据策略状态,策略状态条件越多安全级别越高;再根据某一策略状态下同一算法所对应的FMR值,FMR值越小(在保证可用的情况下)安全越高。最后综合这两方面的情况确定出安全级别的值。对于不同生物类型所反映的生物安全情况超出本发明方案的范围。
策略:策略反映使用者具体选用的策略方法,包括:单模生物认证、单模生物认证+活体检测、多模生物认证、多模生物认证+活体检测等,也可以根据需要加入其它策略。单模生物认证就是采用单个生物类型进行认证,如单独使用指纹、虹膜、脉络等进行身份认证;活体检测就是要求生物读取器具有识别活体生物的功能;多模生物认证就是同时使用不同类型的生物或同一生物不同实体进行身份认证。
参数信息:由生物类型、生物算法、算法FMR值和其它可能的参数构成。
生物类型:标识出生物认证使用的生物名称。如:指纹、虹膜、面部等,还包括各种生物的组合(如指纹+虹膜)。
生物算法:生物认证中进行生物识别时所使用的生物处理算法,包括活体生物模版处理算法和生物模版匹配算法。
生物算法FMR:某种生物算法所对应的一系列值,它反映算法的错误匹配率,这个值越小,其认证的结果越可靠,所以可以使用FMR来反映生物安全级别的高低。
其它参数:留作以后使用,可以根据需要加入。
生物安全级别的格式不是固定的,也可能是其它变形形式,如下表:
在这种格式下策略被当作生物参数信息,或者如下表的生物安全级别格式:
在这种格式下,安全级别和策略都被当作生物参数。根据以上对生物安全的设定方法,现在给出一个生物安全级别列表的具体实例:
在上表中,参数信息唯一标识值采用Hash或加密值i、Hash或加密值j、Hash或加密值k、Hash或加密值l,这些Hash或加密值各不相同。确定安全级别高低的依据是:先根据策略状态,策略状态条件越多安全级别越高;再根据某一策略状态下同一算法所对应的FMR值,FMR值越小(在保证可用的情况下)安全越高。最后综合这两方面的情况确定出安全级别的值。安全级别的值放映生物安全级别的值。在策略下,一般认为安全级别递增次序是:单模<单模+活体检测<多模<多模+活体检测,可以根据需要添加策略,即策略条件越多安全级别越高。即Ai<Bj<Ck<Dl。
对于策略状态为单模情况下,同一个生物类型可能会有对应多个生物处理算法,如处理指纹的算法有多种。对于策略状态为多模情况下,相同组合的生物类型,可能对应多种算法的组合,如指纹+虹膜组合可以对应处理算法:指纹算法1+虹膜算法1,也可以为指纹算法2+虹膜算法2。每一个算法或算法组合可以对应多个FMR值,可以在满足系统可用的条件下给出一系列的值,它们决定安全级别的高低。
为了使系统可以根据用户权限来选择特定的生物身份认证方式或算法,TAI中的电信生物权威(Telebiometric Authority,TBA)可以先和AA协商,以决定特定的权限对应生物安全级别。这种对应关系确定后,AA在给用户颁发属性证书时,会在证书的Extension中填入相关安全级别的唯一标示符。
独立生物设备生成的BDER是独立生物设备在执行完本环节的操作后撰写的一份执行报告,通常是发给IDV做决策参考,主要内容涉及设备内各模块的工作状态,输入/输出数据信息以及在Challenge-Response工作方式下,返回给IDV的响应Response,该执行报告的结构如下表所示:
下面通过本发明的几个具体实施例对不同情况进行说明。
如图3所示,为本发明生物认证方法的第二实施例的信令示意图。在这个实施例中,实现认证功能的功能模块全处于客户端,即独立生物设备设置于客户端内,这时该独立生物设备是一个可以进行完整生物认证的设备,可以包括数据采集、中间信号处理、最终信号处理、存储、比较、决策以及多模态融合决策等一个或多个功能模块,并且该独立生物设备也具有信息传送能力。认证流程包括以下步骤:
步骤201、用户需要SP设备的某种服务时,客户端向SP设备提出服务请求,并发送标示为客户端认证的请求消息。接到SP设备同意请求后,客户端将认证设备的BDC,BDPKC以及用户的BC,AC发到SP设备。
步骤202、SP设备接受这些证书后和客户端认证的请求消息后,对BC,BDC,BDPKC的合法性进行检查,并且检查AC是否是捆绑于BC。
如果以上检查通过,则执行步骤203,否则给客户端发送拒绝服务信息。
步骤203、SP设备要求权限验证者(Privilege Verifier,简称PV)设备对用户访问本服务的权限进行确认。它可以将AC发往PV设备;
步骤204、PV设备接受到用户AC后,进行权限鉴别。
步骤205、PV设备将用户访问权限的鉴别结果发回SP设备。
步骤206、SP设备接受到鉴别结果后,如果是肯定的结果,就将用户BC,AC,生物认证设备的BDC、BDPKC,以及标示为客户端认证的请求消息,发往IDV设备(Identity Verifier)。否则给客户端发拒绝服务信息。
步骤207、IDV设备收到上述证书和信息后,解析出AC中的安全级别,根据BAC中对应的生物认证的安全级别中的规定,检查BC中是否存有该安全级别要求使用的生物特征,如果没有,检验结果为不通过,并通知SP设备。如果有,则继续检查BDC中有关内容是否满足BAC中要求的安全级别,包括两方面内容,一个是生物安全级别,一个是设备安全级别。生物安全级别检查是核实BDC中记录的该设备的功能满足BAC的规定,包括诸如采集数据的质量,认证算法级别(通常一个权威的生物认证设备性能评估机构对认证设备的认证算法进行测试后,给出一个性能评估级别),单或多模态检测等等。如果满足要求,IDV在检验记录表中记录BDPKC的ID、BDC的ID、BC的ID和用户的安全级别,检验时间以及请求消息内容。如果不满足,检验结果为不通过。
步骤208、IDV设备给SP设备发送检验结果的消息。如果IDV设备肯定客户端的认证设备满足BAC规定的所有条件,则给SP设备发送同意客户端认证的消息的同时,发送一控制信息(例如Challenge),同时将该控制信息和上述检验记录表中的记录进行关联记录。
步骤209、SP设备接收到IDV设备允许客户端的独立生物设备处理生物数据的消息并保存,同时保存控制信息,并将允许处理生物数据的消息转给客户端,同时还包括控制信息。
步骤210、客户端接受上述信息后,对用户进行通常的生物认证,然后生成BDER。
步骤211、客户端发送请求接受认证结果的信息给SP设备,SP设备同意后,客户端将本地认证设备生成的BDER,同时还有请求接受认证结果的消息。
步骤212、SP设备接受到这些的数据后,将它们发送到IDV设备。
步骤213、IDV设备检查接受到BDER中BCD的ID,BCPKC的ID、BC的ID是否与检验记录表的记录一致,如果一致,则检查本次接收到BDER中的生物设备响应(Response)是否与IDV设备自身存储的控制信息(Challenge)一致;如果一致,还通过比较接收到执行报告的时间以及所述检验记录表中进行记录的时间判断是否在合理的时间内完成了认证。如果满足这些条件,则IDV设备继续核查本次报告中各子模块状态是否正常,输入输出是否符合要求,如果没有问题,则IDV设备确认本次的认证结果。应注意的是,认证结果可能会包括认证成功或失败,但IDV设备要确认的是认证过程的完整性和安全性。
步骤214、IDV设备将本次的认证结果发送回SP设备。SP设备根据此结果最终接受或拒绝用户的服务请求。
如图4所示,为本发明生物认证方法的第三实施例的信令示意图。与上一实施例相比,本实施例在步骤207之前通过IDV设备验证BC、AC、BDC和BDPKC的合法性,而非通过SP设备,步骤201a到206a如下:
步骤201a、用户需要SP设备的某种服务时,客户端向SP设备提出服务请求,并发送标示为客户端认证的请求消息。接到SP设备同意请求后,客户端将认证设备的BDC、BDPKC以及用户的BC、AC发到SP设备。
步骤202a、SP设备将这些证书后和客户端认证的请求消息转发给IDV设备;
步骤203a、IDV设备接收到这些证书后和客户端认证的请求消息后,对BC,BDC,BDPKC的合法性进行检查,并且检查AC是否是捆绑于BC。
如果以上检查通过,则执行步骤204a,否则给客户端发送拒绝服务信息。
步骤204a、IDV设备要求PV设备对用户访问本服务的权限进行确认,将AC发往PV设备;
步骤205a、PV设备接受到用户的AC后,进行权限鉴别。
步骤206a、PV设备将用户访问权限的鉴别结果返回给IDV设备,如果鉴别结果为不满足权限,则由IDV设备给客户端发拒绝服务信息。
如图5所示,为本发明生物认证方法的第四实施例的信令示意图。在本实施例中,客户端中的独立生物设备包括有数据采集和信号处理模块,而实现比较、决策模块的独立生物设备设置在IDV设备侧。认证流程包括以下步骤:
步骤301、用户需要SP设备的某种服务时,客户端向SP设备提出服务请求,并发送标示为客户端认证的请求消息。接到SP设备同意请求后,客户端将认证设备的BDC、BDPKC以及用户的BC、AC发到SP设备,同时发送客户端数据采集和信号处理请求消息。
步骤302、SP设备接受这些证书后,对BC、BDC、BDPKC的合法性进行检查,并且检查AC是否是捆绑于BC。
如果以上检查通过,则执行步骤303,否则给客户端发送拒绝服务信息。
步骤303、SP设备要求PV设备对用户访问本服务的权限进行确认。它可以将AC发往PV设备;
步骤304、PV设备接受到用户AC后,进行权限鉴别。
步骤305、PV设备将用户访问权限的鉴别结果发回SP设备。
步骤306、SP设备接受到鉴别结果后,如果是肯定的结果,就将用户BC,AC,生物认证设备的BDC、BDPKC,以及标示为客户端认证的请求消息,发往IDV设备,否则给客户端发拒绝服务信息。
步骤307、IDV设备收到上述证书和信息后,解析出AC中的安全级别,根据BAC中对应的生物认证的安全级别中的规定,检查BC中是否存有该安全级别要求使用的生物特征,如果没有,检验结果为不通过,并通知SP设备。如果有,则继续检查BDC中有关内容是否满足BAC中要求的安全级别,包括两方面内容,一个是生物安全级别,一个是设备安全级别。生物安全级别检查是核实BDC中记录的该设备的功能是否满足BAC的规定,包括诸如采集数据的质量,认证算法级别(通常一个权威的生物认证设备性能评估机构对认证设备的认证算法进行测试后,给出一个性能评估级别),单或多模态检测等等。如果满足要求,IDV在检验记录表中记录BDPKC的ID、BDC的ID、BC的ID和AC的安全级别,检验时间以及请求消息内容,此外还需要单独存放BC,如果不满足,检验结果为不通过。
步骤308、IDV设备给SP设备发送检验结果的消息。如果IDV设备肯定客户端的认证设备满足BAC规定的所有条件,在给SP发送同意客户端进行数据采集和信号处理的消息的同时,发送一个控制信息(例如Challenge),并将该控制信息和上述检验记录表中的记录进行关联记录。
步骤309、SP设备接收到IDV设备允许客户端的独立生物设备进行数据采集和信号处理的消息并保存,同时保存控制信息,并将允许数据采集和信号处理的消息转给客户端,同时还包括控制信息。
步骤310、客户端接受上述信息后,进行数据采集和信号处理,提取出生物特征数据,并生成BDER。
步骤311、客户端发送接收生物特征数据的信息给SP设备,SP设备同意后,客户端将本地认证设备生成的BDER,生物特征数据,以及内容为完成数据采集和信号处理的消息发送SP设备。
步骤312、SP设备接受到这些数据后,将它们发送到IDV设备端。
步骤313、IDV设备检查接受到BDER中BCD的ID,BCPKC的ID、BC的ID是否与检验记录表的记录一致,如果一致,则检查本次接收到BDER中的生物设备响应(Response)是否与IDV设备自身存储的控制信息(Challenge)一致;如果一致,还通过比较接收到执行报告的时间以及所述检验记录表中进行记录的时间判断是否在合理的时间内完成了认证。如果满足这些条件,则IDV设备继续核查本次报告中各子模块状态是否正常,输入输出是否符合要求,如果没有问题,IDV检查检验记录表中本用户的安全级别,从BAC中找到对应生物安全级别,由于已经完成数据采集和信号处理,现在只从BAC中对应安全级别的条目中找出比较、决策等的安全要求,然后根据这些要求,选择一个本地的含有比较、决策模块的独立生物设备,并送特征数据以及在步骤307中存储的BC给这个设备,从而完成一个完整的生物认证过程。决策设备将认证结果返回给IDV,IDV确认此结果为本次的认证结果。
步骤314、IDV设备将本次的认证结果发送回SP设备。SP设备根据此结果最终接受或拒绝用户的服务请求。
如图6所示,为本发明生物认证方法的第五实施例的信令示意图。与上一实施例相比,本实施例在步骤307之前通过IDV设备验证BC、AC、BDC和BDPKC的合法性,而非通过SP设备,步骤301a到306a如下:
步骤301a、用户需要SP设备的某种服务时,客户端向SP设备提出服务请求,并发送标示为客户端认证的请求消息。接到SP设备同意请求后,客户端将认证设备的BDC,BDPKC以及用户的BC,AC发到SP设备。
步骤302a、SP设备将这些证书后和客户端认证的请求消息转发给IDV设备;
步骤303a、IDV设备接收到这些证书后和客户端认证的请求消息后,对BC,BDC,BDPKC的合法性进行检查,并且检查AC是否是捆绑于BC。
如果以上检查通过,则执行步骤304a,否则给客户端发送拒绝服务信息。
步骤304a、IDV设备要求PV设备对用户访问本服务的权限进行确认,将AC发往PV设备;
步骤305a、PV设备接受到用户的AC后,进行权限鉴别。
步骤306a、PV设备将用户访问权限的鉴别结果返回给IDV设备,如果鉴别结果为不满足权限,则由IDV设备给客户端发拒绝服务信息。
以上的本发明实施例给独立生物设备引入了BDC,BDPKC,BDER等,通过BDPKC这个公钥证书来证明独立生物设备身份的合法性;通过BDC来说明独立生物设备的功能、性能以及设备安全级别;通过BDER来报告其处理过程的简要情况。IDV通过各独立生物设备上报的这些材料来考察独立生物设备处理数据的可靠性和安全性,当所有独立生物设备都满足BAC中规定的安全策略时,就可以确信整个认证过程没有问题,从而得出认证结果是可靠的和安全的这样的结论,从而可以使IDV接受独立生物设备的认证结果。
如图7所示,为本发明身份认证者设备的第一实施例的结构示意图,本实施例包括:安全级别核查模块1,用于接收到客户端发送的所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书后,如果所述用户具有访问服务的权限,则核查所述独立生物设备是否符合生物算法证书中对应的安全级别,并做相应记录;处理通知模块2,用于在所述独立生物设备符合所述安全级别时,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;执行报告核查模块3,用于接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合所述记录,如果符合,则确认独立生物设备的处理结果。
如图8所示,为本发明身份认证者设备的第二实施例的结构示意图,与上一实施例相比,本实施例还包括合法性核查模块5,用于接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;权限判断模块4,用于在所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性时,根据所述属性证书判断所述用户是否具有访问服务的权限。
如图9所示,为本发明生物认证系统的第一实施例的结构示意图,本实施例包括:独立生物设备6、合法性核查模块5、权限验证模块4、安全级别核查模块1、处理通知模块2和执行报告核查模块3。
其中,独立生物设备6设于客户端内,用于对生物数据进行处理,以及生成生物设备执行报告;合法性核查模块5设于身份认证者设备内,用于接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;权限验证模块4,设于权限验证者设备内,用于在所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性时,根据所述属性证书判断所述用户是否具有访问服务的权限;安全级别核查模块1,设于身份认证者设备内,用于在所述用户具有访问服务的权限时,核查所述独立生物设备是否符合生物算法证书中对应于所述权限的安全级别;处理通知模块2,用于在所述独立生物设备符合所述安全级别时,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;执行报告核查模块3,设与身份认证者设备内,用于在所述独立生物设备符合所述安全级别时,接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合要求预定条件,如果符合,则认同独立生物设备的处理结果。
在本实施例中,客户端和身份认证者设备通过服务运营商设备7转发消息。
如图10所示,为本发明生物认证系统的第二实施例的结构示意图,与上一实施例相比,本实施例的合法性核查模块5设于服务运营商设备7内,执行所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性的核查。在本实施例中客户端和身份认证者设备也是通过服务运营商设备7进行消息转发的。
本发明实施例给独立生物设备引入了BDC,BDPKC,BDER等,通过BDPKC这个公钥证书来证明独立生物设备身份的合法性;通过BDC来说明独立生物设备的功能、性能以及设备安全级别;通过BDER来报告其处理过程的简要情况。IDV就是通过各独立生物设备上报的这些材料来考察独立生物设备处理数据的可靠性和安全性,当满足条件时,认可独立生物设备的安全性,并认可这些设备处理结果。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (15)
1、一种生物认证方法,其特征在于,包括:
接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;
如果所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性,根据所述属性证书判断所述用户是否具有访问服务的权限;
如果所述用户具有访问服务的权限,核查所述独立生物设备是否符合生物算法证书中对应的安全级别,并做相应记录;
如果所述独立生物设备符合所述安全级别,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;
接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合所述记录,如果符合,则确认独立生物设备的处理结果。
2、根据权利要求1所述的生物认证方法,其特征在于,所述核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性的操作具体包括:
服务提供商设备检查接收的服务请求中包括客户端进行生物数据处理的标识时,向所述客户端返回响应;
所述客户端将所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性发送到所述服务提供商设备;
所述服务提供商设备对所述生物证书、属性证书、生物设备证书和生物设备公钥证书的合法性进行核查。
3、根据权利要求1所述的生物认证方法,其特征在于,所述核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性的操作具体包括:
服务提供商设备检查接收的服务请求中包括客户端进行生物数据处理的标识时,向所述客户端返回响应;
所述客户端将所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性发送到所述服务提供商设备;
所述服务提供商设备将所述生物证书、属性证书、生物设备证书和生物设备公钥证书发送到身份认证者设备;
所述身份认证者设备对所述生物证书、属性证书、生物设备证书和生物设备公钥证书的合法性进行核查。
4、根据权利要求2或3所述的生物认证方法,其特征在于,如果所述生物证书、属性证书、生物设备证书和生物设备公钥证书未通过合法性核查,则向所述客户端发送拒绝服务消息。
5、根据权利要求2所述的生物认证方法,其特征在于,所述根据属性证书判断所述用户是否具有访问服务的权限的操作具体包括:
所述权限验证者设备接收所述服务提供商设备发送的所述用户的属性证书,并根据所述属性证书判断所述用户是否具有访问服务的权限;
所述权限验证者设备将所述判断结果返回所述服务提供商设备;
如果所述判断结果为所述用户具有访问服务的权限,则所述服务提供商设备将所述生物证书、属性证书、生物设备证书和生物设备公钥证书发送给所述身份认证者设备。
6、根据权利要求3所述的生物认证方法,其特征在于,所述根据属性证书判断所述用户是否具有访问服务的权限的操作具体包括:
所述权限验证者设备接收所述身份认证者设备发送的所述用户的属性证书,并根据所述属性证书判断所述用户是否具有访问服务的权限,然后将所述判断结果返回所述身份认证者设备。
7、根据权利要求5或6所述的生物认证方法,其特征在于,如果所述判断结果为所述用户不具有访问服务的权限,则向所述客户端发送拒绝服务消息。
8、根据权利要求1所述的生物认证方法,其特征在于,所述核查独立生物设备是否符合生物算法证书中对应于所述权限的安全级别的操作具体包括:
所述身份认证者设备解析所述属性证书中的权限,并根据生物算法证书中与所述权限对应的安全级别,判断所述用户的生物证书中是否存在该权限要求使用的生物特征;
如果存在该权限要求使用的生物特征,则检查所述生物设备证书是否满足该权限要求的生物安全级别和设备安全级别,并且在检验记录表中记录所述生物证书、属性证书、生物设备证书和生物设备公钥证书的标识信息、检测时间和请求消息的内容。
9、根据权利要求8所述的生物认证方法,其特征在于,所述接收所述独立生物设备发送的生物设备执行报告之前,还包括以下操作:
在所述身份认证者设备通过服务提供商设备向所述客户端发送允许独立生物设备处理生物数据的消息时,同时发送身份认证者设备对客户端的独立生物设备的控制信息,并将该控制信息记录在所述检验记录表的相应记录中;
所述客户端的独立生物设备根据所述消息执行生物认证操作,执行完毕后,生成生物设备执行报告,并向所述服务提供商设备发出数据处理完成的消息;
所述客户端接收到服务提供商设备同意接收处理结果的响应后,将所述生物设备执行报告发送给所述服务提供商;
所述服务提供商将所述生物设备执行报告发送到所述身份认证者设备。
10、根据权利要求8所述的生物认证方法,其特征在于,所述接收所述独立生物设备发送的生物设备执行报告之前,还包括以下操作:
在所述身份认证者设备通过服务提供商设备向所述客户端发送允许独立生物设备进行数据采集和信号处理的消息时,同时发送身份认证者设备对客户端的独立生物设备的控制信息,并将该控制信息记录在所述检验记录表的相应记录中;
所述客户端的独立生物设备根据所述消息执行数据采集和信号处理,获得生物特征数据,执行完毕后,生成生物设备执行报告,并向所述服务提供商设备发出数据采集和信号处理的操作完成的消息;
所述客户端接收到服务提供商设备同意接收处理结果的响应后,将所述生物设备执行报告发送给所述服务提供商;
所述服务提供商将所述生物设备执行报告发送到所述身份认证者设备。
11、根据权利要求9或10所述的生物认证方法,其特征在于,所述核查所述生物设备执行报告是否符合要求所述记录的操作具体包括:
所述身份认证者设备核查所述生物设备执行报告中的生物证书、属性证书、生物设备证书和生物设备公钥证书的标识信息是否与所述检验记录表一致;
如果所述标识信息与检验记录表一致,则检查所述生物设备执行报告中的生物设备响应是否与所述身份认证者设备自身存储的控制信息一致;
如果所述生物设备响应与所述控制信息一致,则通过比较接收到执行报告的时间以及所述检验记录表中进行记录的时间,判断独立生物设备是否在预定时间内完成工作;
如果所述独立生物设备在预定时间内完成工作,则核查所述独立生物设备执行报告中的独立生物设备的各个子模块状态和输入输出状态是否都符合要求。
12、根据权利要求10所述的生物认证方法,其特征在于,如果所述生物设备执行报告符合所述记录,则所述身份认证者设备根据所述生物设备执行报告中的生物特征数据,并根据所述生物算法证书中对应的安全级别选择本地的或可信任的第三方的实现比较和认证功能的独立生物设备对所述生物特征数据进行认证,所述实现比较和认证功能的独立生物设备将认证结果返回给所述身份认证者设备。
13、一种身份认证者设备,其特征在于,包括:
安全级别核查模块,用于接收到客户端发送的所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书后,如果所述用户具有访问服务的权限,则核查所述独立生物设备是否符合生物算法证书中对应的安全级别,并做相应记录;
处理通知模块,用于在所述独立生物设备符合所述安全级别时,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;
执行报告核查模块,用于接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合所述记录,如果符合,则确认独立生物设备的处理结果。
14、根据权利要求13所述的身份认证者设备,其特征在于,还包括:
合法性核查模块,用于接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;
权限判断模块,用于在所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性时,根据所述属性证书判断所述用户是否具有访问服务的权限。
15、一种生物认证系统,其特征在于,包括:
独立生物设备,设于客户端内,用于对生物数据进行处理,以及生成生物设备执行报告;
合法性核查模块,设于服务提供商设备或身份认证者设备内,用于接收到客户端发出的用户请求服务的消息后,核查所述用户的生物证书和属性证书,以及所述客户端中的独立生物设备的生物设备证书和生物设备公钥证书的合法性;
权限验证模块,设于权限验证者设备内,用于在所述生物证书、属性证书、生物设备证书和生物设备公钥证书都满足合法性时,根据所述属性证书判断所述用户是否具有访问服务的权限;
安全级别核查模块,设于身份认证者设备内,用于在所述用户具有访问服务的权限时,核查所述独立生物设备是否符合生物算法证书中对应于所述权限的安全级别;
处理通知模块,用于在所述独立生物设备符合所述安全级别时,向所述独立生物设备发送允许独立生物设备处理生物数据的消息;
执行报告核查模块,设与身份认证者设备内,用于在所述独立生物设备符合所述安全级别时,接收所述独立生物设备发送的生物设备执行报告,并核查所述生物设备执行报告是否符合要求预定条件,如果符合,则认同独立生物设备的处理结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101372919A CN101350811B (zh) | 2007-07-18 | 2007-07-18 | 生物认证方法、设备及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101372919A CN101350811B (zh) | 2007-07-18 | 2007-07-18 | 生物认证方法、设备及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101350811A true CN101350811A (zh) | 2009-01-21 |
CN101350811B CN101350811B (zh) | 2011-05-04 |
Family
ID=40269388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101372919A Expired - Fee Related CN101350811B (zh) | 2007-07-18 | 2007-07-18 | 生物认证方法、设备及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101350811B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746980A (zh) * | 2013-12-30 | 2014-04-23 | 宇龙计算机通信科技(深圳)有限公司 | 基于格密码的远程生物认证方法及系统 |
CN105684345A (zh) * | 2014-09-30 | 2016-06-15 | 华为技术有限公司 | 身份认证的方法、装置及用户设备 |
CN109309658A (zh) * | 2018-06-14 | 2019-02-05 | 孔德键 | 多重认证的身份认证方法及身份验证设备及身份认证系统 |
US20210051144A1 (en) * | 2018-01-29 | 2021-02-18 | Huawei Technologies Co., Ltd. | Authentication Window Display Method and Apparatus |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0980559A4 (en) * | 1997-05-09 | 2004-11-03 | Gte Service Corp | BIOMETRIC CERTIFICATES |
US20030140233A1 (en) * | 2002-01-22 | 2003-07-24 | Vipin Samar | Method and apparatus for facilitating low-cost and scalable digital identification authentication |
CN1655505A (zh) * | 2005-04-01 | 2005-08-17 | 中国工商银行 | 一种银行柜员安全系统及方法 |
-
2007
- 2007-07-18 CN CN2007101372919A patent/CN101350811B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103746980A (zh) * | 2013-12-30 | 2014-04-23 | 宇龙计算机通信科技(深圳)有限公司 | 基于格密码的远程生物认证方法及系统 |
CN103746980B (zh) * | 2013-12-30 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 基于格密码的远程生物认证方法及系统 |
CN105684345A (zh) * | 2014-09-30 | 2016-06-15 | 华为技术有限公司 | 身份认证的方法、装置及用户设备 |
CN105684345B (zh) * | 2014-09-30 | 2019-07-19 | 华为技术有限公司 | 身份认证的方法、装置及用户设备 |
US10425410B2 (en) | 2014-09-30 | 2019-09-24 | Huawei Technologies Co., Ltd. | Identity authentication method and apparatus, and user equipment |
US11038879B2 (en) | 2014-09-30 | 2021-06-15 | Huawei Technologies Co., Ltd. | Identity authentication method and apparatus, and user equipment |
US20210051144A1 (en) * | 2018-01-29 | 2021-02-18 | Huawei Technologies Co., Ltd. | Authentication Window Display Method and Apparatus |
CN109309658A (zh) * | 2018-06-14 | 2019-02-05 | 孔德键 | 多重认证的身份认证方法及身份验证设备及身份认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101350811B (zh) | 2011-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101374050B (zh) | 一种实现身份认证的装置、系统及方法 | |
EP2639726B1 (en) | Service provision system and unit device | |
EP1360568B1 (en) | Method and system for securing a computer network and personal identification device used therein for controlling access to network components | |
US8447991B2 (en) | Card authentication system | |
CN107771383A (zh) | 使用认证服务器将至少两个认证设备映射到用户账户的方法 | |
US20030115475A1 (en) | Biometrically enhanced digital certificates and system and method for making and using | |
CN101682509A (zh) | 使用生物测定表示来标识令牌 | |
WO2003007527A2 (en) | Biometrically enhanced digital certificates and system and method for making and using | |
CN101390126A (zh) | 视个人存在而通过令牌的交易认证 | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
US11736291B2 (en) | Digital notarization using a biometric identification service | |
JP2001325549A (ja) | バイオメトリクス本人確認サービス提供システム | |
KR20130107188A (ko) | 사운드 코드를 이용한 인증 서버 및 인증방법 | |
CN101951321A (zh) | 一种实现身份认证的装置、系统及方法 | |
KR20190031986A (ko) | 모바일 생체인식 인증 수행 장치 및 인증 요청 장치 | |
CN107506998B (zh) | 一种基于nfc验证的指纹密码支付的方法、装置、系统 | |
CN101350811B (zh) | 生物认证方法、设备及系统 | |
US10867326B2 (en) | Reputation system and method | |
CN106709534A (zh) | 电子证件防伪验证系统 | |
CN101425901A (zh) | 一种在处理终端中用于对用户身份验证的控制方法及装置 | |
CN112329004A (zh) | 一种人脸识别及人脸密码的方法、装置 | |
KR20030052194A (ko) | 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법 | |
US20200204377A1 (en) | Digital notarization station that uses a biometric identification service | |
CN111079204A (zh) | 一种密码输入方法及装置 | |
CN110135547A (zh) | 一种支持eID身份识别的指纹IC卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110504 |