CN105357002A - 基于云存储生物特征认证的敏感信息安全外包方法 - Google Patents

基于云存储生物特征认证的敏感信息安全外包方法 Download PDF

Info

Publication number
CN105357002A
CN105357002A CN201511017322.8A CN201511017322A CN105357002A CN 105357002 A CN105357002 A CN 105357002A CN 201511017322 A CN201511017322 A CN 201511017322A CN 105357002 A CN105357002 A CN 105357002A
Authority
CN
China
Prior art keywords
database
cloud server
data
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511017322.8A
Other languages
English (en)
Inventor
王骞
胡胜山
颜冰
杜闵欣
王志波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201511017322.8A priority Critical patent/CN105357002A/zh
Publication of CN105357002A publication Critical patent/CN105357002A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

本发明提供一种基于云存储生物特征认证的敏感信息安全外包方法,相较于传统的外包方法,本方法的数据库持有者除了将数据库外包到云服务器上外,用于身份认证的大量计算也将外包由云服务器,从而在很大程度上减轻了持有者在大规模信息存储和身份认证计算上的负担;由于云服务器有可能泄露用户生物特征数据,本发明还提出了一种新型生物认证信息保护协议,采用新的生物特征信息加密算法对数据库信息进行加密后再保存至云服务器,并采用欧式距离计算算法及高效的匹配算法来认证用户;本发明具有高安全性、高准确性、高效率、低存储的优点。

Description

基于云存储生物特征认证的敏感信息安全外包方法
技术领域
本发明涉及一种基于云存储生物特征认证的敏感信息安全外包方法,属于云存储认证安全领域。
背景技术
生物特征数据如指纹、DNA、声音信号、掌纹、面部特征等可测量的生理和行为特征,被广泛应用于个人身份认证系统中。目前大量立法机关使用生物特征数据来授权用户身份,或者通过扫描生物特征数据库是否有匹配的用户信息来认证用户。一个典型的生物特征认证系统包含了作为服务器端的生物特征数据库持有者和作为客户端通过提交有关生物特征数据来认证身份的用户。通常,数据库持有者拥有大量的生物特征数据,每一条记录都对应于相应用户的一个独立文件信息。当用户想要获取指定的文件时,需要首先提供其生物特征数据作为依据来认证身份,当提供的信息与数据库中生物特征信息匹配时,则说明身份认证成功。
近几年来,随着云计算技术的高速发展和普及,个人、公司及政府越来越倾向于将大容量数据存储到到远端云服务器上进行管理,以此避免昂贵的本地存储设施的购买以及庞大的计算量。对于生物特征数据库来说,数据库持有者(如FBI需要管理大量的本地用户的指纹数据)也希望将大量生物数据外包到云服务器提供商处(如Amazon)存储,利用云服务器的高速度计算和高容量存储来保证其服务质量。然而,为了保护生物特征数据的隐私,数据库持有者需要首先将数据库中的生物特征敏感数据加密后再存储到远端云服务器上。当一个政府机构(如FBI合作商)需要认证一个用户的身份或者需要知道一个人的相关信息时,需要向FBI提交一个认证请求参数,随后FBI将接收到的参数加密后发送给云服务器,云服务器可以通过扫描加密的数据库等方式来匹配最合适的用户信息。在整个认证流程中,存在如下安全问题急需解决:如何既减轻数据库持有者繁重的计算消耗,又能够保证云服务器上生物特征数据不被泄露?现有系统为了减轻数据库持有者的计算消耗,将生物特征数据认证匹配的步骤外包由云服务器来实现,然而在这个过程中,生物特征数据会以明文形式暴露于云服务器中,从而引起敏感信息泄露的风险。
目前,基于用户和数据库持有者交互的双方认证模型的生物特征数据安全问题已经被广泛研究。研究显示,数据库持有者和用户在此模型中中不需要出示自己的生物特征数据给对方用于认证。而这些研究因存在效率问题(强依赖于同态加密算法)或计算消耗大而限制了应用性能。尽管有相关机构针对这两个问题做出了相应的改进,然而,生物认证数据的安全性问题依然存在,他们的研究并不能直接应用到认证数据外包模型中。这是因为云服务器是一个不能完全信任的第三方机构,个人隐私数据得通过加密再存储到云服务器中。从以上分析可以知道,目前的解决方案给数据库持有者带来很重的计算负担:对于每一个认证请求参数,数据库持有者都必须先解密云服务器传来的每一个加密的数据,再计算其和请求参数的欧式距离,可见并没有利用云服务器上高计算量的优势。
近期,越来越多外包项目暴露出生物认证数据的安全问题。单一的数据库服务器并不能解决现有的安全问题,因为多服务器存储需要数据库在多个服务器中分布共享存储。还有的解决方法希望通过开发一个新的外包方式来更安全的保护数据库和用户的数据。但这是建立在两个不存在共谋关系的服务器且其中之一知道秘钥并共同运行一个协议的假设上的,除此之外,这个协议要求两个服务器间进行大量的交互而造成整体效率低。另一种观念上和保护生物认证数据类似的解决方案是在加密的数据库上采用kNN搜索的方法。但以上方法大多仍然是在解决双方认证系统的安全问题,没有完全利用云服务器的高存储、高计算的特性,而且部分建立在预设的假设前提下。
发明内容
本发明的目的是克服现有技术的不足,提供一种基于云存储生物特征认证的敏感信息安全外包方法。
本发明的技术方案是:一种基于云存储生物特征认证的敏感信息安全外包方法,包含如下步骤:
步骤1.数据库持有者对每一条生物特征数据进行预处理得到相应的n维特征向量bi,随后将bi扩展成(n+2)维向量Bi,再将Bi转置成(n+2)×(n+2)维矩阵Bi’,最后使用数据库持有者生成的两个(n+2)×(n+2)维随机矩阵M1、M2按照以下公式得到加密后的数据信息Ci并存至云服务器中;
C i = M 1 B i ' M 2 i
数据库持有者再生成一个安全的参数秘钥k,使用SKE.KeyGen(1k,r)算法来生成sk,此处r是一个随机数,SKE是基于PCPA防范选定明文攻击的伪随机性的安全对称秘钥机制。将用户个人信息设为p,使用生成秘钥sk加密p得到加密后的用户请求参数Cp。得带加密后生成的元组<Ci,Cp>,将其上传到云服务器中。
步骤2.用户发送认证请求给数据库持有者,数据库持有者首先对用户发送的请求参数进行加密,随后把加密的请求参数发送给云服务器来获取用户的请求数据。
所述的用户请求参数加密步骤为:用户需要认证身份时,将对应的生物特征数据以n维向量bc=[bc1,bc2,…,bcn]形式发送给数据库持有者,随后数据库持有者将bc按以下形式扩展成(n+2)维向量Bc
Bc=[bc1,bc2,…,bcn,1,rc]
其中,rc由数据库持有者随机生成,其中bcn为bc的第n分量,所述的rc对于每一个bc独立生成,然后,将BC转置成矩阵BC’,最后按以下形式得到用户请求参数的加密形式CF:
C F = M 2 - 1 B c ′ M 1 - 1
数据库持有者将以上加密后的请求参数发送给云服务器;
步骤3.云服务器采用最小欧式距离匹配算法,对接收到的加密数据库信息和参数信息进行处理,通过选出最小欧式距离来确定候选请求数据,并将结果返回给数据库持有者;
所述的云服务器匹配请求参数的步骤为:对加密后的密文数据库信息Ci和加密后的请求参数CF计算欧式距离,云服务器需要通过最小欧式距离来得到匹配的数据结果;
所述的计算密文生物特征数据和密文请求参数欧式距离步骤为:对于每一个密文数据库信息Ci,云服务器会将加密参数信息CF与之相乘得到Pi,公式如下:
P i = C i C F = M 1 B i ′ B c ′ M 1 - 1
然后,计算Pi的特征值,并用Ti来表示其特征值每个分量相加的和值;选择最大的Ti值,将对应的〈Ci,Cp〉视为请求的加密数据并返回给数据库持有者。
步骤4.数据库持有者对云服务器的返回结果进行检验,判断其是否为用户请求的数据;预设置阈值参数e,数据库持有者对返回的加密数据<Ci,Cp>解密Ci得到矩阵形式的明文数据Bi,从Bi中提取出特征向量bi,计算bi和请求参数bc的欧式距离,当大于e时,说明身份认证不成功,提示用户重新验证身份并返回步骤2,反之,身份认证成功,数据库持有者解密Cp得到相应的用户资料并返回给用户查看;
进一步的,所述的步骤1中,根据n维生物特征向量bi扩展成(n+2)维特征向量Bi步骤为:对bi按照以下形式扩展:
bi=(bi1,bi2,…,bin)
Bi=(bi1,bi2,...,bin,bi(n+I),1)
其中bin为bi的第n分量,bi(n+1)按照以下等式计算得到:
b i ( n + 1 ) = - 1 2 ( b i 1 2 , b i 2 2 , ... , b i n 2 )
进一步的,所述的步骤1中,所述的由(n+2)维向量Bi=(bi1,bi2,……,bi(n+1),1),将其按照下式得到(n+2)维矩阵:
B i ′ = b i 1 0 0 ... 0 0 b i 2 0 ... 0 ... ... ... ... ... 0 0 0 b i ( n + 1 ) 0 0 0 0 0 1
进一步的,所述的步骤1中,对数据库加密步骤还可以为:首先对数据库中生物特征数据预处理,随后数据库持有者生成的(n+2)×(n+2)维随机矩阵M1,M2,在生成密文数据库信息时改换以下公式:
Ci=M1QiBiM2
其中Qi是随机生成的(n+2)×(n+2)维对角矩阵,在得到加密的数据信息后放至云服务器中保存;
所述的步骤2中,用户请求参数加密步骤为:在预处理后按照如下等式生成密文:
C F = M 2 - 1 B c ′ Q c M 1 - 1
其中Qc是随机生成的(n+2)×(n+2)维对角矩阵,将加密后的请求参数发送至云服务器进行参数匹配步骤。
本发明和现有技术相比,具有的有益效果是:一种基于云存储生物特征认证的敏感信息安全外包方法,相较于传统的外包方法,本方法的数据库持有者除了将数据库外包到云服务器上外,用于身份认证的大量计算也将外包由云服务器,从而在很大程度上减轻了持有者在大规模信息存储和身份认证计算上的负担;由于云服务器有可能泄露用户生物特征数据,在此方法中,本发明还提出了一种新型生物认证信息保护协议,采用新的生物特征信息加密算法对数据库信息进行加密后再保存至云服务器,并采用欧式距离计算算法及高效的匹配算法来认证用户。为更好的提高系统的安全性,本发明针对现有的3种攻击模式进行分析,又提出了增强版加密策略来保护生物特征敏感数据不被泄漏。本发明有效的解决了生物特征认证外包项目中信息泄露、认证计算沉重的问题,具有高安全性、高准确性、高效率、低存储的优点。
附图说明
图1为本发明流程图;
图2a为准备阶段下数据库大小对时间的影响图;
图2b为准备阶段下数据库大小对带宽的影响图;
图3a为认证阶段下数据库大小对时间的影响图;
图3b为认证阶段下数据库大小对带宽的影响图;
图4a为同时处理认证请求参数个数对时间消耗的影响图;
图4b为三方认证模型和双方认证模型时间性能比较图;
具体实施方式
基于云存储生物特征认证的敏感信息安全外包系统包含如下步骤:
1.基于云存储生物特征认证的敏感信息安全外包方法,包含如下步骤:
步骤1.数据库持有者对每一条生物特征数据进行预处理得到相应的n维特征向量bi,随后将bi扩展成(n+2)维向量Bi,再将Bi转置成(n+2)×(n+2)维矩阵Bi’,最后使用数据库持有者生成的两个(n+2)×(n+2)维随机矩阵M1、M2按照以下公式得到加密后的数据信息Ci
C i = M 1 B i ' M 2 i
数据库持有者再生成一个安全的参数秘钥k,使用SKE.KeyGen(1k,r)算法来生成sk,此处r是一个随机数,SKE是基于PCPA(防范选定明文攻击的伪随机性)的安全对称秘钥机制,将用户个人信息设为p,使用生成秘钥sk加密p得到加密后的用户请求参数Cp。得带加密后生成的元组<Ci,Cp>,将其上传到云服务器中。
步骤2.用户发送认证请求给数据库持有者,数据库持有者首先对用户发送的请求参数进行加密,随后把加密的请求参数发送给云服务器来获取用户的请求数据。
所述的用户请求参数加密步骤为:用户需要认证身份时,将对应的生物特征数据以n维向量bc=[bc1,bc2,…,bcn]形式发送给数据库持有者,随后数据库持有者将bc按以下形式扩展成(n+2)维向量Bc
Bc=[bc1,bc2,…,bcn,1,rc]
其中,rc由数据库持有者随机生成,其中bcn为bc的第n分量,所述的rc对于每一个bc独立生成,然后,将BC转置成矩阵BC’,最后按以下形式得到用户请求参数的加密形式CF:
c F = M 2 - 1 B c ′ M 1 - 1
数据库持有者将以上加密后的请求参数发送给云服务器;
步骤3.云服务器采用最小欧式距离匹配算法,对接收到的加密数据库信息和参数信息进行处理,通过选出最小欧式距离来确定候选请求数据,并将结果返回给数据库持有者;
所述的云服务器匹配请求参数的步骤为:对加密后的密文数据库信息Ci和加密后的请求参数CF计算欧式距离,云服务器需要通过最小欧式距离来得到匹配的数据结果;
对加密后的密文数据库信息Ci和加密后的请求参数CF计算步骤为:对于每一个密文数据库信息Ci,云服务器会将加密参数信息CF与之相乘得到Pi,公式如下:
P i = C i C F = M 1 - B i ′ B c ′ M 1 - 1
然后,计算Pi的特征值,并用Ti来表示其特征值每个分量相加的和值;选择最大的Ti值,将对应的〈Ci,Cp〉视为请求的加密数据并返回给数据库持有者。
步骤4.数据库持有者对云服务器的返回结果进行检验,判断其是否为用户请求的数据;预设置阈值参数e,数据库持有者对返回的加密数据<Ci,Cp>解密Ci得到矩阵形式的明文数据Bi,从Bi中提取出特征向量bi,计算bi和请求参数bc的欧式距离,当大于e时,说明身份认证不成功,提示用户重新验证身份并返回步骤2,反之,身份认证成功,数据库持有者解密Cp得到相应的用户资料并返回给用户查看;
所述的步骤1中,根据n维生物特征向量bi扩展成(n+2)维特征向量Bi步骤为:对bi按照以下形式扩展:
bi=(bi1,bi2,...,bin)
Bi=(bi1,bi2,...,bin,bi(n+I),1)
其中bin为bi的第n分量,bi(n+1)按照以下等式计算得到:
b i ( n + 1 ) = - 1 2 ( b i 1 2 , b i 2 2 , ... , b i n 2 )
所述的步骤1中,所述的由(n+2)维向量Bi=(bi1,bi2,……,bi(n+1),1),将其按照下式得到(n+2)维矩阵:
B i ′ = b i 1 0 0 ... 0 0 b i 2 0 ... 0 ... ... ... ... ... 0 0 0 b i ( n + 1 ) 0 0 0 0 0 1
作为增强版本,所述的步骤1中,对数据库加密步骤还可以为:首先对数据库中生物特征数据预处理,随后数据库持有者生成的(n+2)×(n+2)维随机矩阵M1,M2,在生成密文数据库信息时改换以下公式:
Ci=M1QiBiM2
其中Qi是随机生成的(n+2)×(n+2)维对角矩阵,在得到加密的数据信息后放至云服务器中保存;
所述的步骤2中,用户请求参数加密步骤为:在预处理后按照如下等式生成密文:
C F = M 2 - 1 B c ′ Q c M 1 - 1
其中Qc是随机生成的(n+2)×(n+2)维对角矩阵,将加密后的请求参数发送至云服务器进行参数匹配步骤。
为了构建一个安全完善的系统,我们分析了所有可能的攻击情况,并总结出三种攻击模型:
攻击模型1反映了普遍存在的安全状况;在攻击模型2中,云服务器知道部分数据库中明文形式的数据,但是并不知道所对应的密文值;在攻击模型3中,云服务器可能存在和用户端共谋的状况。很显然,攻击者在模型2和模型3中更有可能获取到用户隐私数据,但是现在并没有适用于模型2和模型3的安全系统。
攻击模型1:云服务器作为一个不值得信任的一方可以被看作攻击方。它可以看到加密后的数据库c和加密后的用户请求参数。这个攻击模型和众所周知的仅只密文攻击模型(COA)相似,广泛用于数据加密的安全协议评估中。实际情况下,这些应用只能被少数用户使用,但是其他人几乎除了加密数据外并不能看到器宇信息。
攻击模型2:在攻击模型1中,我们假定攻击者有几组数据库的明文数据,但是他并不知道对应的加密数据。比如,攻击者看到加密的数据库和政府采集的几组用户数据指纹信息,那么攻击者可以知道数据库中几条明文的数据记录。
攻击模型3:在攻击模型1的基础上,我们假定云服务器和用户可能存在共谋关系。因此,除了加密的数据库外,攻击者可以任意的选择用户的生物特征数据请求参数进行加密,然后在云服务器上执行这个加密的请求信息。考虑到这个攻击模型也存在于其他应用中,比如,有可能云服务器本身作为一个用户去提交用于身份认证的指纹信息,那么它就可以看到该信息的加密形式并控制返回候选数据的内容。
现结合附图1说明本发明的具体实施例:
为了评估本系统的性能,我们将本发明应用在一个基于指纹认证的系统上。
系统环境配置:
设置1000个节点的云服务器,每个节点配置有inteli5-4440M2.80GHzCPU和16GB的内存空间。
提供一个独立的服务器并配置有inteli5-4440M2.80GHzCPU和16GB的内存空间。
实施步骤:
1)加密数据库生成步骤:
(A)数据指纹预处理:随机产生640条向量用于生成指纹信息数据bi
(B)对于每一个640维指纹信息数据bi=[bi1,bi2,…,bi640]扩展成642维向量Bi=[bi1,bi2,…,bi640,bi641,1]:
其中bi641按照以下等式计算得到:
b i 641 = - 1 2 ( b i 1 2 , b i 2 2 , ... , b i 640 2 )
(C)Bi按照以下等式转置成642×642维矩阵Bi
B i ′ = b i 1 0 0 ... 0 0 b i 2 0 ... 0 ... ... ... ... ... 0 0 0 b i 641 0 0 0 0 0 1
(D)生成随机642维矩阵M1和M2,按照以下公式生成加密后的生物特
征数据
Ci=M1BiM2
生成一个安全的参数秘钥k,使用SKE.KeyGen(1k,r)算法来生成sk,此处r是一个随机数,SKE是基于PCPA(防范选定明文攻击的伪随机性)的安全对称秘钥机制。
(E)用户个人信息设为p,使用生成秘钥sk加密p得到加密后的用户请求参数Cp
(F)将加密后生成的元组<Ci,Cp>上传到云服务器中。
2)请求参数加密步骤:
(A)将用户发送的请求参数预设置后产生640位请求向量bc
(B)产生随机数rc将640位请求向量bc按照如下公式扩展成642位向量BC
Bc=[bc1,bc2,…,bc640,1,rc]
(C)与第四步步骤类似,将BC转置成BC’。
(D)按照以下等式加密请求参数,得到加密后的请求参数:
C F = M 2 - 1 B c ′ M 1 - 1
(E)将密文形式请求参数发送给云服务器。
3)生物特征数据匹配步骤:
(A)计算加密请求参数和加密生物认证数据的欧式距离;
(B)选取具有最小欧式距离的加密数据<Ci,Cp>并返回给数据库持有者;
4)数据库持有者筛选返回的候选数据。首先解密返回数据Ci,计算明文形式生物特征数据和请求参数的欧式距离,当计算结果不大于预设阈值时,说明身份认证成功,数据库解密Cp并将得到的明文形式用户资料返回给用户查看,反之,提示认证失败并返回步骤2重新提交指纹信息重新认证。
结果评测:
1)附图2显示了数据库加密阶段中时间和带宽消耗情况。在数据库加密阶段,时间和带宽消耗在外包云服务器存储的情况下随着数据库大小呈线性增长。附图2b显示,在三种模式下,带宽消耗几乎是一样的。
2)附图3显示了云服务器数据匹配阶段下时间和带宽消耗情况。从附图3a看出,随着数据库的变大,生物认证数据匹配阶段的耗时呈线性增长;本发明相比传统方案在此阶段的时间上消耗更多,但是安全性能更好。附图3b显示,本发明对带宽的消耗与数据库大小无关,可以维持在一个不变的常数量。
3)附图4a显示了同时认证请求参数个数对时间消耗的影响,可以看出随着请求参数个数的增加,时间消耗也在增加。附图4b对三方认证模型和双方认证模型在时间性能上做出了比较,可以看出基于三方认证模型的本发明大大改善了生物认证系统的时间性能。

Claims (4)

1.一种基于云存储生物特征认证的敏感信息安全外包方法,其特征在于,包含如下步骤:
步骤1.数据库持有者对每一条生物特征数据进行预处理得到相应的n维特征向量bi,随后将bi扩展成(n+2)维向量Bi,再将Bi转置成(n+2)×(n+2)维矩阵Bi’,最后使用数据库持有者生成的两个(n+2)×(n+2)维随机矩阵M1、M2按照以下公式得到加密后的数据信息Ci并存至云服务器中;
C i = M 1 B i ′ M 2 i
数据库持有者再生成一个安全的参数秘钥k,使用SKE.KeyGen(1k,r)算法来生成sk,此处r是一个随机数,SKE是基于PCPA防范选定明文攻击的伪随机性的安全对称秘钥机制;将用户个人信息设为p,使用生成秘钥sk加密p得到加密后的用户请求参数Cp;得带加密后生成的元组<Ci,Cp>,将其上传到云服务器中;
步骤2.用户发送认证请求给数据库持有者,数据库持有者首先对用户发送的请求参数进行加密,随后把加密的请求参数发送给云服务器来获取用户的请求数据;
所述的用户请求参数加密步骤为:用户需要认证身份时,将对应的生物特征数据以n维向量bc=[bc1,bc2,…,bcn]形式发送给数据库持有者,随后数据库持有者将bc按以下形式扩展成(n+2)维向量Bc
Bc=[bc1,bc2,...,bcn,1,rc]
其中,rc由数据库持有者随机生成,其中bcn为bc的第n分量,所述的rc对于每一个bc独立生成,然后,将BC转置成矩阵BC’,最后按以下形式得到用户请求参数的加密形式CF:
C F = M 2 - 1 B c ′ M 1 - 1
数据库持有者将以上加密后的请求参数发送给云服务器;
步骤3.云服务器采用最小欧式距离匹配算法,对接收到的加密数据库信息和参数信息进行处理,通过选出最小欧式距离来确定候选请求数据,并将结果返回给数据库持有者;
所述的云服务器匹配请求参数的步骤为:对加密后的密文数据库信息Ci和加密后的请求参数CF计算欧式距离,云服务器需要通过最小欧式距离来得到匹配的数据结果;
对加密后的密文数据库信息Ci和加密后的请求参数CF计算步骤为:对于每一个密文数据库信息Ci,云服务器会将加密参数信息CF与之相乘得到Pi,公式如下:
P i = C i C F = M 1 B i ′ B c ′ M 1 - 1
然后,计算Pi的特征值,并用Ti来表示其特征值每个分量相加的和值;选择最大的Ti值,将对应的〈Ci,Cp〉视为请求的加密数据并返回给数据库持有者;
步骤4.数据库持有者对云服务器的返回结果进行检验,判断其是否为用户请求的数据;预设置阈值参数e,数据库持有者对返回的加密数据解密得到矩阵形式的明文数据Bi,从Bi中提取出特征向量bi,计算bi和请求参数bc的欧式距离,当大于e时,说明身份认证不成功,提示用户重新验证身份并返回步骤2,反之,身份认证成功,用户可以查看数据库中其相关资料。
2.根据权利要求1所述的一种基于云存储生物特征认证的敏感信息安全外包系统包含如下步骤:所述的步骤1中,根据n维生物特征向量bi扩展成(n+2)维特征向量Bi步骤为:对bi按照以下形式扩展:
bi=(bi1,bi2,...,bin)
Bi=(bi1,bi2,...,bin,bi(n+1),1)
其中bin为bi的第n分量,bi(n+1)按照以下等式计算得到:
b i ( n + 1 ) = - 1 2 ( b i 1 2 , b i 2 2 , ... , b i n 2 ) .
3.根据权利要求2所述的一种基于云存储生物特征认证的敏感信息安全外包系统包含如下步骤:所述的步骤1中,所述的由(n+2)维向量Bi=(bi1,bi2,……,bi(n+1),1),将其按照下式得到(n+2)维矩阵:
B i ′ = b i 1 0 0 ... 0 0 b i 2 0 ... 0 ... ... ... ... ... 0 0 0 b i ( n + 1 ) 0 0 0 0 0 1 .
4.根据权利要求1所述的一种基于云存储生物特征认证的敏感信息安全外包系统包含如下步骤:所述的步骤1中,对数据库加密步骤还可以为:首先对数据库中生物特征数据预处理,随后数据库持有者生成的(n+2)×(n+2)维随机矩阵M1,M2,在生成密文数据库信息时改换以下公式:
Ci=M1QiBiM2
其中Qi是随机生成的(n+2)×(n+2)维对角矩阵,在得到加密的数据信息后放至云服务器中保存;
所述的步骤2中,用户请求参数加密步骤为:在预处理后按照如下等式生成密文:
C F = M 2 - 1 B c ′ Q c M 1 - 1
其中Qc是随机生成的(n+2)×(n+2)维对角矩阵,将加密后的请求参数发送至云服务器进行参数匹配步骤。
CN201511017322.8A 2015-12-29 2015-12-29 基于云存储生物特征认证的敏感信息安全外包方法 Pending CN105357002A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511017322.8A CN105357002A (zh) 2015-12-29 2015-12-29 基于云存储生物特征认证的敏感信息安全外包方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511017322.8A CN105357002A (zh) 2015-12-29 2015-12-29 基于云存储生物特征认证的敏感信息安全外包方法

Publications (1)

Publication Number Publication Date
CN105357002A true CN105357002A (zh) 2016-02-24

Family

ID=55332882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511017322.8A Pending CN105357002A (zh) 2015-12-29 2015-12-29 基于云存储生物特征认证的敏感信息安全外包方法

Country Status (1)

Country Link
CN (1) CN105357002A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106951865A (zh) * 2017-03-21 2017-07-14 东莞理工学院 一种基于海明距离的隐私保护生物识别方法
CN107919965A (zh) * 2018-01-05 2018-04-17 杭州电子科技大学 一种基于同态加密的生物特征敏感信息外包身份认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216244A1 (en) * 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation
WO2012158621A1 (en) * 2011-05-13 2012-11-22 Indiana University Reaserch And Technology Coporation Secure and scalable mapping of human sequencing reads on hybrid clouds
CN104040521A (zh) * 2011-12-29 2014-09-10 英特尔公司 生物特征云通信和数据移动
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216244A1 (en) * 2011-02-17 2012-08-23 Taasera, Inc. System and method for application attestation
WO2012158621A1 (en) * 2011-05-13 2012-11-22 Indiana University Reaserch And Technology Coporation Secure and scalable mapping of human sequencing reads on hybrid clouds
CN104040521A (zh) * 2011-12-29 2014-09-10 英特尔公司 生物特征云通信和数据移动
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QIAN WANG ETC: "CloudBI: Practical Privacy-Preserving Outsourcing of Biometric Identification in the Cloud", 《EUROPEAN SYMPOSIUM ON RESEARCH IN COMPUTER SECURITY》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106951865A (zh) * 2017-03-21 2017-07-14 东莞理工学院 一种基于海明距离的隐私保护生物识别方法
CN106951865B (zh) * 2017-03-21 2020-04-07 东莞理工学院 一种基于海明距离的隐私保护生物识别方法
CN107919965A (zh) * 2018-01-05 2018-04-17 杭州电子科技大学 一种基于同态加密的生物特征敏感信息外包身份认证方法
CN107919965B (zh) * 2018-01-05 2020-10-09 杭州电子科技大学 一种基于同态加密的生物特征敏感信息外包身份认证方法

Similar Documents

Publication Publication Date Title
KR102493744B1 (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US11063941B2 (en) Authentication system, authentication method, and program
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
CN107404461A (zh) 数据安全传输方法、客户端及服务端方法、装置及系统
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
Feng et al. Blockchain data privacy access control based on searchable attribute encryption
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
Kumar et al. Data outsourcing: A threat to confidentiality, integrity, and availability
CN106027237B (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
Asadpour et al. A privacy-friendly RFID protocol using reusable anonymous tickets
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN109787747A (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
CN106257859A (zh) 一种密码使用方法
CN105357002A (zh) 基于云存储生物特征认证的敏感信息安全外包方法
CN201717885U (zh) 密码提供设备和密码认证系统
Poorvadevi et al. Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach
Prabha et al. A review of cyber security in cryptography: Services, attacks, and key approach
Wang et al. Research on RFID attack methods
CN105406971B (zh) 一种面向智能用电信息采集系统终端的rfid安全认证方法
Xiaohong et al. RFID mutual-authentication protocol with synchronous updated-keys based on Hash function
Joseph et al. Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160224

WD01 Invention patent application deemed withdrawn after publication