CN107004077B - 用于提供安全且可独立操作的生物特征认证的方法和系统 - Google Patents

用于提供安全且可独立操作的生物特征认证的方法和系统 Download PDF

Info

Publication number
CN107004077B
CN107004077B CN201580063615.1A CN201580063615A CN107004077B CN 107004077 B CN107004077 B CN 107004077B CN 201580063615 A CN201580063615 A CN 201580063615A CN 107004077 B CN107004077 B CN 107004077B
Authority
CN
China
Prior art keywords
biometric
authentication
biometric template
template
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580063615.1A
Other languages
English (en)
Other versions
CN107004077A (zh
Inventor
L·张
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107004077A publication Critical patent/CN107004077A/zh
Application granted granted Critical
Publication of CN107004077B publication Critical patent/CN107004077B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种计算机实现的安全且独立的生物特征认证在注册代理处从个人捕捉生物特征样本到生物特征模板中。在所述注册代理处,使用预定的不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板。然后将所述经转换生物特征模板存储在所述个人的电子设备中。在认证代理处,通过以下方式对所述个人进行认证:(1)从所述个人捕捉新的生物特征样本并在注册过程中使用同一不可逆转换函数将所述新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2)从所述电子设备获得所述经转换生物特征模板,以及(3)对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。还描述了一种安全且独立的生物特征认证系统。

Description

用于提供安全且可独立操作的生物特征认证的方法和系统
技术领域
本披露的实施例涉及生物特征认证。更确切地,本披露的实施例涉及一种提供安全且可独立操作的生物特征认证的方法和系统。
背景技术
随着不正当活动的增加,有效且高效地验证个人的身份变得越来越重要。在某些情况下,认证过程可以通过利用用户已知的值(例如,密码)允许用户获得对系统的访问。在其他实例中,所述用户可以使用徽章、智能卡、或一次性密码令牌来获得访问并阻止未授权访问。
近场通信(Near field communication,NFC)指被开发以允许两个或更多个支持NFC的设备当非常靠近(例如,几英寸)时进行无线通信的非接触式短程高频无线通信技术。NFC通信的基本原理是磁感应。支持NFC的设备发射小电流(通常是脉冲式的),所述小电流产生磁场,所述磁场进而作为磁场范围内的所有支持NFC的设备之间的物理空间的桥梁并尝试交换信息。所述磁场被在所述范围内的另一支持NFC的设备的类似线圈(也称为天线)接收并转回为其他支持NFC的设备中的电脉冲。这允许从一个支持NFC的设备向另一个发送信息。
附图说明
本披露的特征和优点被举例展示并且绝不旨在将本披露的范围限制为所示的具体实施例。
图1是根据本披露的示例性实施例的安全且可独立操作的生物特征认证系统的框图。
图2根据本披露的示例性实施例以流程图形式展示了图1的安全且可独立操作的生物特征认证系统的认证工作流。
图3根据本披露的示例性实施例展示了图1的安全且可独立操作的生物特征认证系统的认证服务模块的结构。
图4根据本披露的示例性实施例展示了图1的安全且可独立操作的生物特征认证系统的注册代理的结构。
图5根据本披露的示例性实施例以框图形式展示了图1的安全且可独立操作的生物特征认证系统的认证代理的结构。
图6根据本披露的示例性实施例以流程图形式展示了图4的注册代理的工作流。
图7根据本披露的示例性实施例以流程图形式展示了图5的认证代理的工作流。
图8是本披露的示例性实施例可以驻留于其中的示例性计算机系统的框图。
具体实施方式
在以下描述中,出于解释的目的,阐述了特定的术语以便提供对本披露的实施例的彻底理解。对本领域技术人员将清楚的是,不要求描述中的特定细节实践实施例。在其他实例中,框图形式中示出了熟知的电路、设备、和程序从而避免不必要地使本披露的实施例模糊。
生物特征指与众不同且可测量的人类生理特点和特性。它们可以是对个体人类唯一或特殊的。它们包括例如指纹、视网膜、手掌静脉、脸部几何形状和识别、DNA、掌纹、虹膜识别、和手部几何形状。当现场生物特征样本的这些人类特点和特性被数字化(例如,扫描)成电子形式时,与众不同的特点和特征被从经数字化的生物特征样本提取到生物特征数字特性或生物特征模板中。
生物特征模板可以用来标识、验证、或认证人类。这被称为生物特征认证(或现实认证)。使用生物特征认证,可以基于这种验证、标识、或认证为设备或系统安全地提供访问控制。一种现有生物特征认证系统通常采用生物特征数据库,所述生物特征数据库存储有所述系统进行验证或认证所需的所有人的生物特征模板。在认证阶段,远程终端捕捉需要被系统认证的人类的现场生物特征样本。所述生物特征样本然后被转换成生物特征模板,并且所述生物特征数据库被通过网络访问从而搜索所述生物特征数据库中所存储的匹配的生物特征模板。
然而,与当系统受到危害(即重新开始)时可以撤销之前下发的安全值或代码的其他类型认证系统或过程不同,如果生物特征信息受到危害,生物特征认证系统不能撤销所述生物特征信息。如果系统存储有很多人的生物特征信息的话,这种破坏的结果会特别严重。因此,之前的生物特征认证系统必须或者要求大量资源来维持其对抗未授权访问的安全性,或者关于数据库可以被访问的方式施加严格的物理限制(例如,在封闭式安全网络上通过专用访问终端访问)。这种资源要求或物理限制阻碍了生物特征认证被广泛地采用。
如下面将更详细描述的并根据本披露的实施例,提供了一种安全且可独立操作的生物特征认证安排或系统(例如,图1的生物特征认证系统100),所述安排或系统不要求存储有所述系统需要进行认证或验证的所有人的生物特征信息的生物特征数据库,并且不要求网络连接来访问所述生物特征数据库。相反,所有人的生物特征信息分布在已经向系统注册的那些人中的每一个当中。这意味着需要被系统认证的那些人中的每一个携带着他们自己的经不可逆转换且经加密的生物特征模板。在认证过程中,不需要在生物特征认证系统的不同模块或单元之间传输生物特征模板并且不需要数据库访问来完成生物特征认证。生物特征认证系统“现场(in live)”捕捉个人的生物特征信息,意味着在认证过程中。所述生物特征认证系统还从个人的电子设备读取所述经不可逆转换且经加密的生物特征模板。生物特征认证系统然后验证现场生物特征样本是否与个人所呈现的所述经不可逆转换且经加密的生物特征模板匹配。
确切地,存在系统的两个阶段。在生物特征认证的第一阶段(即注册阶段),生物特征认证系统取得个人的现场生物特征样本并将其转换成经不可逆转换(例如,散列)的生物特征模板。UID(用户ID或用户标识号)被分配给所述个人并被附加至所述经转换的或散列的生物特征模板,然后使用分配给或映射至所述UID的私钥对组合的数据(经转换生物特征模板+UID)进行加密作为经加密的生物特征模板。然后将经加密的数据(即,经转换生物特征模板+UID)再次附加所述UID并存储在这个人的电子设备中(同样参见图6)。可以用来存储所述经转换的且经加密的生物特征模板的电子设备存在许多不同的实现方式。例如,所述设备可以是支持NFC(近场通信)的设备或具有嵌入式NFC天线的塑料卡。
在生物特征认证的第二阶段(即,认证阶段),现场捕捉用户的生物特征模板并(与注册过程中用同一不可逆转换函数)将其不可逆地转换成经转换的现场生物特征模板;生物特征认证系统从用户的电子设备读取用户的已存储的经加密生物特征模板。用相应的公钥对所述经加密的生物特征模板进行解密,并且然后获得注册过程中的经转换生物特征模板。然后基于这两个经转换生物特征模板做出认证决策从而对所述用户进行认证。生物特征认证系统然后采用不同的方式,所述不同的方式对在注册过程中获得的经转换生物特征模板和认证过程中的经转换的现场生物特征模板进行分析从而做出认证决策。下面对这些方式加以描述,同样结合图5和图7。
上文所述的实现方式的一种优势在于:在生物特征认证系统中任何地方都没有存储任何人的生物特征信息或生物特征模板。经转换且经加密的生物特征模板被存储在个人自己的电子设备中,此电子设备不是生物特征认证系统的一部分。所述电子设备由个人携带并与其相关联。结果,系统是安全的并且不要求系统资源来维持已存储且经转换生物特征模板的安全性。
所述生物特征认证系统是安全的另一个原因是:在生物特征模板被发送至并存储在个人的电子设备中之前,所述生物特征认证系统不可逆地转换并且加密所述个人的生物特征模板(用服务提供商的私钥)。这意味着,所存储的数据是生物特征模板的经不可逆转换且经加密的结果,而不是生物特征模板本身(可替代地,只要求不可逆转换)。因此,如果所存储的经加密生物特征模板受到危害,不能推出生物特征模板。另外,如果生物特征信息受到危害,攻击者不能正确地再现经加密的生物特征模板,因为服务提供商的私钥是所述攻击者未知的。如果所存储的经加密生物特征模板和用户的生物特征信息都受到危害,认证系统仍然可以简单地撤销所述用户的原始UID,并将其放入认证代理的“黑名单”中。认证系统然后为所述用户分配新的UID。这个新的UID与被映射至所述新的UID的服务提供商的私钥一起参与生成新的认证数据,并且然后所述新的产生的认证数据被写至用户的电子设备。在认证阶段,攻击者不能通过认证,因为从受到危害的认证数据解密出的原始UID被撤销并且在黑名单中,并且攻击者不能够在没有服务提供商的私钥的情况下再现所述新的认证数据。
上文所述的实现方式的另一优势在于:在认证系统中不要求集中存储生物特征信息的数据库。这还消除了对向和从中央生物特征信息数据库发射生物特征信息的需要。这使得系统的认证模块在认证过程中能够以独立的方式操作,因为要完成认证任务,认证模块只需要现场捕捉用户的生物特征信息并从需要被认证的个人接收已存储的经加密生物特征模板,并且然后对其进行分析从而判定它们是否属于同一个人。换言之,生物特征认证系统是可独立操作的。
上文所述的实现方式的另一优势在于:因为不存在生物特征数据库,所以放宽了用于保证对系统的安全访问的基础设施需求,从而允许成本效益地且高效地实现所述系统。由于不要求生物特征数据库来存储任何生物特征信息,因此不要求在现场认证操作过程中用于连接系统的各个模块的网络部署。上文所述的实现方式提供了一种用来进行生物特征认证的简单且安全的方式。下面将更详细地对上文所述的实现方式加以描述,同样结合图1至图8。
在整个说明书中,如下定义了以下术语。
术语“UID”或“用户ID”指唯一地赋予或分配给有效用户的用户标识号(例如,ID号码)。
术语“生物特征信息(biometric information)”在下文中指对个体人类而言可以唯一的可测量生理特点。它们可以包括但不限于指纹、视网膜、手掌静脉、脸部几何形状和识别、牙齿几何形状、DNA、掌纹、虹膜几何形状和识别、手部几何形状、和气味/味道。
术语“现场生物特征样本(live biometric sample)”指在注册或认证阶段现场取得的生物特征样本。取决于正在捕捉的生物特征信息的类型,存在许多取得或捕捉个人的现场生物特征样本的方式。例如,可以用扫描器捕捉个人的指纹。摄像头可以用来捕捉个人的脸部几何形状、视网膜、或虹膜几何形状和识别。
术语“生物特征模板(biometric template)”在下文中指被数字化成电子形式的所捕捉的现场生物特征样本,其中,从所捕捉的生物特征样本向生物特征数字特性中提取与众不同的特点和特征。生物特征模板可以用来标识、验证、或认证人类。
术语“不可逆地转换(irreversibly converting)”、“不可逆地转换(irreversibly convert)”、或“不可逆转换(irreversible conversion)”指不能被可逆地颠倒的单向数据转换。不可逆转换的一个示例是单向散列。术语“散列(hash)”或“散列(hashing)”指不可逆的密码散列函数(或简单不可逆的加密/计算)。散列函数是将任意大小的数字数据映射至固定大小的数字数据的任何函数,其中,输入数据的轻微差别产生输出数据的显著差别。不可逆转换函数所返回的值被称为散列值、散列码、散列和、或简单地散列。散列包括密码散列。密码散列函数被视为实际上不可能颠倒的。颠倒意味着只从其散列值重新创造输入数据,因而使其成为单相散列函数。密码散列函数具有许多信息安全应用,尤其是在数字签名、消息认证码、和其他形式的认证。而且,术语“散列”还指任何其他类型的不可逆加密(或不可逆计算)。不可逆加密将数据确切地转化成不能从其恢复原始数据的形式。产生的数据可以、或可以不具有固定数据大小。因而,术语“散列”和“不可逆转换”在下文中可以可互换地使用。
公/私钥密码(也称为非对称密码)是要求一对密钥(两个单独的密钥)的一类密码算法,这一对密钥中的一个是私钥并且一个是公钥。用私钥加密的消息只能被成对的公钥解密。
术语“经转换生物特征模板”指在注册过程中对生物特征模板进行不可逆转换之后的结果。术语“经加密的生物特征模板”指在注册过程中用服务提供商的私钥对经转换生物特征模板进行加密产生的加密数据。术语“经转换的现场生物特征模板”指在认证过程中对现场生物特征模板进行不可逆转换之后的结果。
术语“电子设备”指具有与外部设备通信能力的任何类型的电子设备(或具有嵌入式IC(集成电路)芯片或微芯片的卡)。例如,所述电子设备可以是智能手机、平板、计算机、电子手表、数码相机、或私人数字助手。作为进一步的示例,所述电子设备可以是具有嵌入式IC芯片或微芯片的徽章(或卡)。所述电子设备还可以是智能卡。所述电子设备所采取的通信能力可以是无线或有线通信技术。例如,所述通信能力可以是蓝牙、Wi-Fi、或NFC无线通信。
术语“NFC”指近场通信。其为一种允许两个或更多个支持NFC的电子设备当非常靠近(例如,几英寸)时无线地通信(例如,传递文本和/或号码等数据)的非接触式短程高频无线通信技术。在一个实施例中,NFC基于射频识别(RFID)标准。NFC通信的基本原理是磁感应。
术语“支持NFC的设备(NFC-enabled device)”指能够通过NFC通信存储数据的任何电子设备(或卡)。例如,支持NFC的设备可以是智能手机、平板、或具有NFC通信能力的计算机。作为进一步的示例,支持NFC的设备可以是标签、带、环、或卡形式的物理对象,各自分别具有被密封或嵌入所述标签、带(例如,腕带)、环、或卡的NFC通信芯片。所述芯片或微芯片具有用于存储数据的非易失性存储器以及天线。这些支持NFC的标签、带、环、或卡还可以统称为NFC终端。NFC终端一般不要求电池来供它工作,因为它仅仅在被供电的支持NFC的设备(例如,智能手机)附近就可以取得其电力,但可以包括电池。在本披露中,两个NFC设备之间的通信包括所有可能的通信模式,包括例如NFC读/写模式、NFC对等模式和NFC卡仿真模式。
术语“可独立操作的(standalone-operable)”指以下事实:由于生物特征认证系统不要求中央数据库(以及与其连接的网络)来存储任何生物特征信息或生物特征认证模板以供认证,所述系统的各种部分或功能(例如,注册或认证)可以单独地起作用以完成其被分配的任务而不要求其他部分同时起作用(即,离线操作)。例如,在注册阶段,认证系统的注册模块捕捉并下发经转换且经加密的生物特征模板至个人电子设备。它与系统的其他部分所需的唯一通信是获得服务提供商的私钥。这可以提早完成(即,预先加载或预先安装至注册模块/代理)。这在认证阶段也是真实的,在认证阶段,系统的认证模块/代理对所存储的经加密生物特征模板进行解密从而分析并进行认证决策。它与系统的其他部分所需的通信是获得相应的公钥。再次,这可以提早完成(即,预先加载或预先安装至认证模块)或周期性维护。
术语“网络”指计算机或数据网络。它是通过允许资源和信息共享的通信信道互连的数据处理系统的集合。它是用于在连接至网络的不同设备和/或系统之间传输数据的网络。这种网络的一个示例是互联网(Internet)。另一示例是任意两个设备之间的安全且专用通信信道。
术语“计算机”、“计算系统”、或“计算硬件”指包括处理器、存储器、大容量存储设备、和操作系统的电子计算或数据处理系统。
术语“处理器”指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(FPGA)、FPGA的处理元件、可编程逻辑电路、和/或基于存储器中所存储的操作指令操纵(模拟的或数字的)信号的任何电路。
术语“存储器”指存储电路或多个存储电路,比如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存存储器、缓存存储器、和/或存储数字信息的任何电路。
一般地,用于表示指令块的示意性元件可以使用任何适当形式的机器可读指令实现,比如软件或固件应用、程序、功能、模块、例程、进程、过程、插件、小应用程序、小部件、代码段和/或其他,并且每个这种指令可以使用任何适当编程语言、库、应用编程接口(API)、和/或其他软件开发工具实现。例如,一些实施例可以使用Java、C++、和/或其他编程语言实现。类似地,用于表示数据或信息的示意性元素可以使用任何适当的电子安排或结构实现,比如寄存器、数据存储、表格、记录、阵列、索引、地图、树、列表、图形、(任何文件类型的)文件、文件夹、目录、数据库、和/或其他。
进一步,在附图中,连接性元素(比如实线或虚线的直线或箭头)用来展示两个或更多个其他示意性元件之间的连接、关系或关联,任何此类连接元素的缺乏不意味着暗示不可以存在连接、关系或关联。换言之,元件之间的一些连接、关系或关联在附图中可能未示出,以便不模糊本披露。另外,为了便于展示,可以使用单个连接性元素来表示元件之间的多种连接、关系或关联。例如,当连接性元素表示信号、数据或指令通信时,本领域技术人员应该理解的是,这种元素可以表示(如可能需要的)用于实现通信的一个或多个信号路径(例如总线)。
如从图1可见的,生物特征认证系统100包括:认证服务提供模块101、操作性地或通信地连接至所述认证服务提供模块101的注册代理103、以及操作性地或通信地连接至所述认证服务提供模块101的认证代理104。在一个实施例中,通过人类操作者进行的存储介质转移(例如,通过移动存储器存储装置)通过预先安装或预先下载异步地提供代理103至104与所述认证服务提供模块101之间的操作性或通信型连接。在另一实施例中,通过安全且专用物理通信信道提供代理103至104与认证服务提供模块101之间的连接。在进一步的实施例中,通过通信网络(例如,互联网)提供代理103至104与认证服务提供模块101之间的连接。在这种情况下,所述组件101和103至104中的每一个包括网络通信能力。
所述组件101和103至104中的每一个包括计算机硬件(例如,处理器和存储器)和软件两者。而且,所述注册和认证代理103至104中的每一个包括用于与外部电子设备通信的通信能力(有线的或无线的)。
在一个实施例中,所述注册和认证代理103至104中的每一个包括用于与外部电子设备通信的NFC通信能力。在另一实施例中,所述注册和认证代理103至104中的每一个通过其他无线通信技术(例如,蓝牙或红外等)与外部电子设备通信。
所述认证服务提供模块101还可以被称为认证服务提供子系统。所述认证服务提供模块101是用于生成公/私钥对、并且用于将公/私钥对映射至UID的安全环境(例如,安全服务器、信任区、可信执行环境、安全元件等)。
根据系统100的服务提供商所施加的要求,模块101可以生成M(M∈[1,+∞[)对私/公钥,每个私/公钥可以被灵活地分配给每个用户、或N个用户、或一个或若干个特定认证代理地点的用户、或(多个)特定组中的用户、或所有注册的用户。认证服务提供模块101可以灵活地定义UID与加密密钥之间的映射。认证服务提供模块101将私钥和UID至私钥映射列表提供给注册代理103。认证服务提供模块101将公钥和UID至公钥映射列表提供给认证代理104。
在一个实施例中,认证服务提供模块101将私钥和UID至私钥映射预先加载或预先安装在注册代理103的安全单元(图1中未示出)中。在本实施例中,认证服务提供模块101还将公钥和UID至公钥映射预先加载或预先安装在认证代理104的安全单元(图1中未示出)中。这允许注册代理103和认证代理104中的每一个是可独立操作的,而在操作过程中不需要连接至认证服务提供模块101。
加密密钥和映射的预先加载或预先安装可以在模块101和103至104之间没有网络(例如,通过安全移动存储设备拷贝信息)的情况下完成,这可以使模块101完全与任何外部网络断开连接从而减少安全风险。在另一实施例中,认证服务提供模块101被部署在注册代理103中并与任何外部网络物理地断开连接。在另一实施例中,认证服务提供模块101通过安全的网络周期地连接至模块103至104从而加载/更新加密密钥和映射(例如,每个月或每年更新一次)。
如上所述,生物特征认证系统100基于人的生物特征信息对人(或系统的用户)进行认证。为了实现这一点,生物特征认证系统100需要通过首先取得这些人的生物特征信息来对其进行注册。这是由注册代理103完成的。注册代理103为用户分配有效UID(用户ID),并捕捉用户的生物特征样本、将其转换成生物特征模板、并将其不可逆地转换成经转换生物特征模板。然后为所述经转换生物特征模板附加个人的UID(个人的唯一ID)和一些自定义信息,并且然后用与UID相关联的密钥对产生的数据(即,经转换生物特征模板加UID和自定义信息)进行加密。所述私钥是基于UID至私钥映射选择的。
注册代理103然后将包含经转换生物特征模板以及UID和自定义信息的经加密数据(同样附加了UID)存储在外部电子设备110中,所述外部电子设备与被取得所述生物特征样本的个人相关联。在此,两次附加UID,一次是对经转换生物特征模板并且第二次是对经加密的数据。所述存储是通过将经加密的数据传达至外部设备110实现的。这种通信可以使用许多不同通信技术(例如,有线的或无线的)完成。在一个实施例中,用来将数据传达至外部电子设备110的通信技术是NFC无线通信。在这种情况下,外部电子设备110是支持NFC的设备。外部电子设备110中的已存储数据可以稍后被访问以便在认证阶段对个人进行认证。外部电子设备110中的已存储数据被称为已存储的经加密生物特征模板。
注册之后,已经在生物特征认证系统100中注册的个人可以被系统认证。这是由认证代理104完成的。认证代理104对需要生物特征认证系统100认证或验证的任何人或用户进行认证。这是通过在用户注册的过程中用户呈现(1)对用户的生物特征样本的现场扫描以及(2)与用户相关联的电子设备(例如,如所示的设备111)中所存储的经加密数据完成的。如上所述,经加密的数据包括用户的经转换生物特征模板以及用户的分配的UID和一些自定义信息。认证代理104对经加密的数据进行解密从而获得UID和经转换生物特征模板。认证代理104还与注册过程中对经转换生物特征模板进行转换使用一样的转换或散列函数将现场生物特征样本不可逆地转换成经转换的现场生物特征模板。认证代理104然后对这两个模板(即经转换生物特征模板和经转换的现场生物特征模板)进行分析从而判定它们是否属于同一有效用户,以便进行认证决策。认证代理104和系统中所有的模块在注册和认证过程中不存储任何生物特征信息或生物特征模板,因而使得系统安全且防止攻击。
如上所述,生物特征认证系统100不在系统中存储任何人的生物特征信息。这是由于以下事实:在注册过程中,个人的生物特征信息被捕捉、不可逆地转换、加密、并存储回这个人的电子设备中。这个人的生物特征信息不另外存储在生物特征认证系统100中。在认证阶段,生物特征认证系统100现场捕捉用户的生物特征信息并从用户的电子设备(即,设备110或111)读取已存储的经加密的生物特征信息。生物特征认证系统100然后通过对所获取的数据进行分析和验证来对这个人进行认证。
在替代性实施例中,在注册和认证代理103至104中执行不可逆转换,并且在模块101中进行加密和解密。在这种情况下,模块101通过安全通信信道与代理103至104连接。
生物特征认证系统100具有以下优点。首先,不在任何地方存储生物特征信息或生物特征模板。第二,认证系统100可以在独立模式下运行并且不要求网络或数据库基础设施。第三,不能以任何方式反向地推出生物特征信息或生物特征模板。第四,生物特征信息或生物特征模板信息披露不导致对攻击者的认证接受。而且,(存储在外部设备中的)经加密生物特征模板披露不导致对攻击者的认证接受。此外,即使生物特征信息和经加密的生物特征模板都被披露,服务提供商可以轻易地撤销用户的原始UID从而保证认证安全性。
在另一实施例中,如果用户的手持电子设备能够扫描生物特征认证信息(例如,指纹),可以通过手持电子设备中所安装的服务提供商的自定义应用来获取和转换用户的生物特征模板,并且通过网络将经转换的模板转移至注册代理103。注册代理103为用户分配UID并生成经加密的生物特征模板并将其发送回用户的手持设备。经加密的生物特征模板可以被存储在所述手持设备中以便将来认证,如果这个手持设备支持与认证代理104的通信的话。可替代地,加密数据可以被手持设备写至支持NFC的设备(例如,NFC标签、NFC环等),这用于将来的认证。
图2根据本披露的示例性实施例展示了生物特征认证过程。图2中所示的过程由生物特征认证系统(例如,图1的生物特征认证系统100)执行,从而使用个人(或多个人)的生物特征信息对其进行认证。所述过程包括认证注册阶段和认证阶段。在注册阶段中,捕捉并不可逆地转换个人的生物特征信息。经转换的数据被称为“散列_01”(注意:散列_01可以或可以不通过散列函数生成。它可以通过任何自定义的不可逆转换生成)。散列_01可以被附加用户的UID和任何自定义信息。所述自定义信息是可选的并且用来限定与用户ID相关联的访问特权。自定义信息可以包括例如访问条件、访问周期窗口信息、以及其他用户特定的信息。
然后用服务提供商的私钥对产生的数据(即,散列_01加UID和自定义信息)进行加密,并且被附加了UID的经加密数据然后被存储在个人的电子设备中以供稍后在认证过程中使用。这个人的生物特征信息不另外存储在生物特征认证系统中。
在认证阶段,现场捕捉需要被认证的个人的生物特征信息。这个现场捕捉的生物特征信息被转换至现场生物特征模板,所述现场生物特征模板然后被不可逆地转换(例如,被散列)。经不可逆转换的数据被称为散列_02。
另外,需要被生物特征认证系统认证的个人还呈现电子设备,所述电子设备存储了在注册过程中所获得的个人的经转换生物特征模板的已存储的经加密数据。经加密的生物特征模板然后被用(基于附加至经加密数据的UID选定的)服务提供商的公钥解密,并且然后注册过程中的经转换生物特征模板(即,“散列_01”)被检索。生物特征认证系统然后通过分析散列_01和散列_02来认证个人,从而判定它们是否属于同一个人,以便进行认证决策。
然而,甚至对于同一有效用户,在注册和认证过程中分别捕捉的生物特征信息可以稍微不同,这会导致两个完全不同的经转换的数据(散列_01和散列_02)。设想了两种方式来基于这两个经转换的结果进行认证。
在一个实施例中,所述方式是回避两个捕捉的生物特征模板(以及两个经转换的数据)可能不同的事实所导致的问题。这基于以下条件:散列_01和散列_02必须完全相同以通过认证。让我们定义P为散列_01和散列_02对同一用户完全相同的可能性。可以采用模糊方法来保障可能性P超过了定义的阈值从而保证系统的良好可用性。在一个实施例中,为了完成以上所述的,生物特征扫描设备最可能准确地获取的仅有的有限且高度区别的生物特点被用来通过采用可能有些模糊的机制生成生物特征模板。例如,在指纹认证的情况下,这些有限的生物特点可以是指纹全局图案/类型、指纹的核心点周围的较小定义的圆形区域内端点/分支的数目、或这个圆内从核心点到端点/分支或高度区别特征点的舍入/模糊距离。这可以显著地提高注册和认证过程中这两个获取的生物特征模板完全相同的可能性P然而这可以导致使得一个生物特征模板可以与多个人的生物特征信息匹配。还通过加密对所述认证进行保护,所述加密数据被映射至个人的UID。因此,即使攻击者的生物特征模板与有效用户的生物特征模板匹配,也不进行认证。在实际场景中,即使生物特征模板一定程度上失去了唯一性特征,仍然能保证全局认证安全性。这被称为方式一。
在另一实施例中,所述方式基于以下事实:即使散列_01与散列_02不同,认证代理仍然可以准确地标识和认证有效用户。在这种情况下,采用特殊散列方案基于捕捉的生物特征信息生成局部散列的生物特征细节数据集合。可以根据匹配分数进行认证决策,所述匹配分数是通过分析和比较与所述局部生物特征细节集合(在这种情况下,散列_01和散列_02分别是局部散列数据集合)相对应的局部散列集合所估计的。这允许在认证过程中在局部水平进行比较并且可以获得整体比较分数,从而避免二进制比较决策。如果所述分数超过预定阈值,则可以宣称匹配。这被称为方式二。
图2中所示的过程在201开始从(需要被注册的)用户向生物特征模板捕捉生物特征样本。在一个实施例中,采用模糊方法来处理最可能被用于生成生物特征模板的生物特征扫描设备准确地获取的仅有的有限且高度区别的生物特点(方式一),并且然后在202,生物特征模板被不可逆地转换成散列_01。在另一实施例中,生物特征模板被生成为包括局部生物特征信息集合。可以使用特殊散列方案不可逆地转换所述局部生物特征信息集合从而生成局部散列的生物特征细节数据集合(方式二)。在这种情况下,散列_01在202代表散列数据集合。
在203,经转换生物特征模板被附加UID和自定义信息,并且然后用基于来自UID/私钥映射列表的UID至私钥映射选择的私钥对所产生的数据进行加密。
在204,经加密的数据再次被附加UID。此数据然后被存储在与生物特征模板被从其捕捉的个人相关联的外部电子设备中。
在205,认证阶段开始,需要认证的个人的生物特征样本被捕捉并被变成现场生物特征模板。
在206,在注册过程中不可逆地转换个人的生物特征模板的同一不可逆转换函数或不可逆计算函数(例如,散列函数)被用来现场生物特征模板不可逆地转换成散列_02。
在207,已经被存储在外部电子设备中的具有附加的UID的经加密生物特征模板还被认证代理获得。
在208,用基于来自认证代理中所存储的映射列表的UID公钥映射而选择的公钥对已存储的经加密数据进行解密,并且检索散列_01。
在209,认证代理对这两个经转换生物特征模板(即,散列_01和散列_02)进行分析从而判定所述个人是否经认证。
图3根据本披露的示例性实施例以框图形式展示了生物特征认证系统的认证服务提供子系统300的结构。认证服务提供子系统300可以实现图1的认证服务提供模块101。
如从图3可见,认证附图提供子系统300是能够生产公/私钥对的安全环境(即,公/私钥生成模块303)。子系统300还包括UID至私钥映射存储装置301,所述UID至私钥映射存储装置为外部注册代理(图3中未示出)定义并存储UID至私钥映射列表。子系统300还包括UID至公钥映射存储装置302,所述UID至公钥映射存储装置为外部认证代理(图3中未示出)定义并存储UID至公钥映射列表。因此,存储装置301至302中的每一个被安排成查找表。模块301至303连接至认证管理器304,所述认证管理器与外部注册和认证代理通信地交互从而提供公/私钥对、UID至私钥映射、和UID至公钥映射。所有模块301至304可以用硬件、软件、或固件形式实现,并且可以使用已知装置实现。
在一个实施例中,子系统300中所存储的公/私钥对和UID至私/公钥映射被通过安全可移动存储装置(例如,安全USB钥匙)(图3中未示出)转移至外部注册和认证代理。在另一实施例中,子系统300中所存储的加密密钥和映射被通过安全网络(未示出)转移至外部注册和认证代理。在另一实施例中,子系统300可以被部署在注册代理的安全单元中。在这种情况下,注册代理与认证代理通信地连接。
图4根据本披露的示例性实施例以框图形式展示了生物特征认证系统的认证注册子系统400的结构。认证注册子系统400可以实现图1的注册代理103。
如从图4可见,采用注册子系统400来注册需要被生物特征认证系统认证或验证的任何人或用户。进行注册(Enroll)或注册(enrollment)在此指以下动作:将个人的生物特征样本取到生物特征模板中,对其进行不可逆转换,对经转换的数据加密,将其存储回个人的电子设备,从而使得当个人需要被生物特征认证系统(即,生物特征认证系统的认证代理)认证时,生物特征认证系统可以让其认证代理或子系统通过从外部电子设备取得个人的现场生物特征样本和包括经转换生物特征模板的已存储的经加密数据两者来验证个人。
注册子系统400包括生物特征信息获取和处理单元401、安全单元402、和通信单元403。安全单元402连接至其他单元。通信单元403与外部电子设备(未示出)通信。在一个实施例中,安全单元402通信地或操作性地连接至外部认证服务提供模块(未示出)。在这种情况下,安全单元402通过安全可移动存储装置从外部认证服务提供模块接收或检索数据。在另一实施例中,安全单元402通过网络或专用通信信道通信地连接至外部认证服务提供模块。
采用生物特征信息获取和处理单元401来从需要在生物特征认证系统中注册的个人或用户获取生物特征样本。所述个人同样随身携带注册子系统400外部的电子设备。生物特征样本被变成生物特征模板。生物特征模板然后被不可逆地转换、加密、并且然后存储在与个人相关联的外部电子设备中以供稍后认证。
在工作过程中,生物特征信息获取和处理单元401捕捉生物特征样本,并为所述生物特征样本分配用户ID(UID)。生物特征信息获取和处理单元401然后将所获取的生物特征样本转换成生物特征模板。在一个实施例中,结合图1至图2,生物特征信息获取和处理单元401中的处理基于上文所述的方式一(即,模糊方案)。然后将生物特征模板及其相关联的UID发送至安全单元402。
安全代理402使用预定的不可逆转换函数将生物特征模板不可逆地转换成经转换生物特征模板。在一个实施例中,安全单元402采用所述预定的不可逆转换函数对子系统400所接收的所有生物特征模板进行不可逆地转换。在另一实施例中,安全单元402基于其分配的UID用其自己相应的不可逆转换函数对其接收的生物特征模板中的每一个进行转换(即,每个UID具有其相应的分配的不可逆转换函数)。
在一个实施例中,安全单元402使用所述预定的不可逆转换函数对整个生物特征模板进行不可逆地转换。在另一实施例中,安全单元402采用特殊散列方案基于捕捉的生物特征信息生成局部散列的生物特征细节数据集合。然后可以根据匹配分数进行认证决策,所述匹配分数是通过分析和比较与所述局部生物特征细节集合相对应的局部散列集合所估计的。这允许在认证过程中在局部水平进行比较并且可以获得整体比较分数,从而避免二进制比较决策。如果所述分数超过预定阈值,则可以宣称匹配。这被称为上述的方式二。
安全单元402将用户ID和自定义信息添加至经转换生物特征模板。所述自定义信息是可选的并且用来限定与用户ID相关联的访问特权。自定义信息可以包括例如访问条件、访问周期窗口信息、以及其他用户特定的信息。
安全单元402采用与被分配给用户的UID相关联的私钥对组合的数据进行加密,并生成经加密的生物特征模板。这个私钥是通过UID至私钥映射找到的。一个私钥可以用于多个用户,并且针对给定的UID,仅存在一个由认证系统生成的唯一私钥。在一个实施例中,私钥和映射表已经被从认证服务提供模块转移(例如,图1的模块101或图3的子系统300通过移动安全存储器存储装置或安全网络),并被预先加载或预先安装在安全单元402中,从而使得注册子系统400在操作过程中可以在不访问认证服务提供子系统的情况下操作(即,可独立操作的)。在另一实施例中,认证服务提供模块被实现在安全单元402中。在这种情况下,在模块402中直接选择私钥。
安全单元402然后将用户ID和再次添加至经加密的生物特征模板。最终的数据包然后被发送至通信单元403。通信单元403然后将数据包(即,个人的经加密生物特征模板+UID)传达至于个人相关联的外部电子设备以便存储在外部电子设备中。这种通信可以使用许多不同通信技术(例如,有线的或无线的)完成。在一个实施例中,将数据传达至外部通信设备所采用的通信技术是NFC无线通信(通信模式包括例如NFC读/写模式、NFC对等模式和NFC卡仿真模式)。在这种情况下,外部电子设备是支持NFC的设备。外部电子设备中的已存储数据可以稍后被访问以便在认证阶段对个人进行认证。
注册子系统400不存储或发送任何生物特征信息(即,捕捉的生物特征示例、生物特征模板或经加密的生物特征模板)给生物特征认证系统的任何模块。这使得注册子系统400所属的生物特征认证系统既安全又防止攻击。
如上所述,外部电子设备(图4中未示出)可以是电子设备(例如,智能电话、平板、计算机、电子手表、数码相机、或私人数字助手)、数据处理设备、或具有嵌入式IC芯片或微芯片的带(或卡)。所述电子设备还可以是智能卡。在一个实施例中,所述电子设备是数据处理设备或具有嵌入式IC芯片或微芯片的带(或卡)、或智能卡。在这种情况下,子系统400的所有单元401至403都未实现在外部电子设备中。在另一实施例中,外部电子设备是具有生物特征信息获取装置的电子设备(例如,智能手机、平板、数码相机、或计算机系统)。在这种情况下,注册子系统400的单元401可以位于或实现于于安全单元402物理地分开的电子设备中,同时通信单元403可以被去除,例如,生物特征模板以及经不可逆转换的生物特征模板的生成可以通过外部电子设备中的服务提供应用完成。所述经不可逆转换的生物特征模板然后可以被通过网络转移至注册代理402的安全单元以便加密。经加密的生物特征模板最终可以被通过网络从注册代理接收至外部设备。这通常用于远程注册实施例。在这种情况下,如果外部电子设备不用来存储经加密的生物特征模板,则附加外部电子设备(通常是带或卡)用来存储经加密数据;否则,可以直接在认证过程中使用这个外部设备。
图5展示了根据本披露的示例性实施例的生物特征认证系统的认证子系统500的结构。认证子系统500可以实现图1的认证代理104。
采用认证子系统500来认证需要被生物特征认证系统认证或验证的任何人或用户。这是通过在用户注册过程中用户呈现(1)用于由认证代理捕捉的用户的现场生物特征样本以及(2)与用户相关联的电子设备中所存储的经加密生物特征模板完成的。认证子系统500不存储任何生物特征信息;并且它在认证过程中不通过网络从生物特征认证系统的另一模块检索任何参照生物特征模板,从而使得系统安全、防止攻击、并且独立。
如从图5可见,认证子系统500包括生物特征信息获取和处理单元501、安全单元502、认证行动单元503、和通信单元504。安全单元502连接至所有其他单元。通信单元504与外部电子设备(未示出)通信以获得或检索已存储的经加密生物特征模板。安全单元502可以通过移动安全存储器存储装置或通过网络(未示出)从认证服务提供模块(同样未示出)预先加载公钥以及UID至公钥映射。
采用生物特征信息获取和处理单元501来从需要被认证子系统500认证的个人或用户获取现场生物特征样本至现场生物特征模板中。在一个实施例中,结合图1至图2,生物特征信息获取和处理单元501中的处理基于上文所述的方式一。
所述个人同样随身携带电子设备,所述电子设备在认证子系统500外部并在之前的注册阶段存储用户的经加密生物特征模板。经加密生物特征模板由通信单元504从外部电子设备获取。在一个实施例中,通信单元504采用NFC通信技术从外部电子设备接收附加了UID的已存储的经加密生物特征模板。来自外部电子设备的现场生物特征模板和经加密生物特征模板都被发送至安全单元502。
安全单元502首先接收与已存储的经加密生物特征模板相关联的UID信息。安全单元502然后基于UID获得相应的公钥从而对经加密数据进行解密。所述公钥选自转移自认证服务提供模块(例如,图1的模块101)的UID至公钥映射。
在注册过程中,安全单元502然后用所选择的公钥对已存储的经加密生物特征模板进行解密,并获得UID、自定义信息、以及原始经转换结果(即,散列_01)。在注册过程中,安全单元502还使用同一不可逆转换或计算函数(例如,散列函数)将现场生物特征模板不可逆地转换成经转换的现场生物特征模板(即,散列_02)。
然后在认证单元503对经转换生物特征模板(散列_01)和经转换的现场生物特征模板(散列_02)两者进行分析从而进行认证决策。认证行动单元503将根据认证决策和从经加密生物特征模板解密出的自定义信息采取不同的行动(例如,打开门、触发警报等)。
如上所述,存在下述可能性:甚至对于有效用户,在注册阶段和认证阶段中分别捕捉或获取的生物特征样本会稍微不同,这导致经转换生物特征模板与经转换的现场生物特征模板不同。结果是,可以采用不同方式(即,方式一和方式二)来减小错误匹配的可能性。如上所述,第一种方式(即方式一)涉及:使用某些模糊机制借助最可能被生物特征扫描设备准确地获取的仅有限且高度区别的生物特点形成生物特征模板。这可以显著地提高注册和认证过程中这两个获取的生物特征模板完全相同的可能性。方式二涉及:使用特殊散列函数仅转换,采用特殊散列方案基于捕捉的生物特征信息生成局部散列的生物特征细节数据集合。可以根据匹配分数进行认证决策,所述匹配分数是通过分析和比较与所述局部生物特征细节集合(在这种情况下,经转换生物特征模板和经转换的现场生物特征模板分别是局部散列数据集合)相对应的局部散列集合所估计的。因而,认证行动单元504基于上述不同的方式进行匹配决策。
安全单元502从认证服务提供模块(例如,图1的模块101或图3的子系统300)接收加密公钥以及UID至公钥映射列表。在一个实施例中,此信息被通过安全移动存储器存储装置从外部认证服务提供模块转移,并被预先加载或预先安装至安全单元502中,从而使得认证子系统500可以在操作过程中以独立方式操作而不需要连接至认识服务提供模块。这还使得所述系统安全且防止攻击。在另一实施例中,可以通过安全的网络周期性地(例如,每个月、或每年更新一次)从认证服务提供模块向安全单元502更新所述信息(加密公钥和UID至公钥映射列表)
如上所述,外部电子设备(图5中未示出)可以是电子设备(例如,智能电话、平板、计算机、电子手表、数码相机、或私人数字助手)、数据处理设备、或具有嵌入式IC芯片或微芯片的带(或卡)。所述电子设备还可以是智能卡。在一个实施例中,外部电子设备是具有生物特征信息获取装置的电子设备(例如,智能手机、平板、数码相机、或计算机系统)。在这种情况下,认证子系统500的单元501可以实现在电子设备中。在另一实施例中,所述电子设备是具有嵌入式IC芯片或微芯片的带(或卡)、或智能卡。在这种情况下,子系统500的所有单元501至504都未实现在外部电子设备中。
图6根据本披露的示例性实施例展示了生物特征认证注册过程。图6中所示的过程可以由认证注册子系统(例如,图1的注册代理103或图4的注册子系统400)执行。
如从图6可见,所述过程开始于600,在此,认证注册子系统从稍后将需要被认证系统认证的个人获取或接收生物特征样本。
在601,认证注册子系统为用户分配用户ID(标识)并将此UID与这个捕捉的生物特征模板相关联。
在602,认证注册子系统将所获取的生物特征样本转换成生物特征模板。
在603,认证注册子系统使用预定的不可逆转换函数将生物特征模板不可逆地转换成经转换生物特征模板(即,散列_01)。600至603的处理可以可选地基于上述的两种方式(即,方式一和方式二)。
在604,认证注册子系统添加或附加UID(即,用户ID)和自定义信息至经转换生物特征模板(现在是数据02)。所述自定义信息是可选的并且用来限定与用户ID相关联的访问特权。自定义信息可以包括例如访问条件、访问周期窗口信息、以及其他用户特定的信息。
在605,认证注册子系统使用与用户ID(现在是数据03)相关联的私钥对所附加的数据(即,数据02)进行加密。基于用户ID对私钥的选择被称为私钥映射。
在606,经加密的数据(即,数据03)被再次添加用户ID作为数据04。
在607,认证注册子系统将数据04传达至与个人相关联的外部电子设备以便存储在所述外部电子设备中。这种通信可以使用许多不同通信技术(例如,有线的或无线的)完成。在一个实施例中,用来将数据04传达至外部电子设备的通信技术是NFC无线通信。在这种情况下,外部电子设备是支持NFC的设备。这完成了注册阶段,并且过程在608结束。外部电子设备中的已存储数据04可以稍后被访问以便在认证阶段对个人进行认证。这完成了注册阶段,并且过程在608结束。
图7根据本披露的示例性实施例展示了生物特征认证过程。图7中所示的过程可以由认证子系统(例如,图1的认证代理104或图5的认证子系统500)执行。
如从图7可见,所述过程可以开始于两个不同线程,或者连续地或者同时地。一个线程开始于700,同时另一线程开始于704。这两个线程在707合并。
在700,认证子系统从外部电子设备接收经加密生物特征模板(即,被称为来自上文相对于图6的描述的数据04)。所述电子设备与有待被认证子系统认证的个人相关联。当需要被认证子系统认证的个人将外部电子设备与认证子系统连接时,认证子系统从外部电子设备接收数据04。这种连接可以是有线的或无线的。在一个实施例中,用来将数据04从外部电子设备传达至认证子系统的连接是NFC无线通信。在这种情况下,外部电子设备是支持NFC的设备(例如,NFC标签或支持NFC的智能手机),并且认证子系统同样是支持NFC的并且包括NFC接收器或阅读器模块。在另一实施例中,外部电子设备与认证子系统之间的通信可以通过其他无线技术,比如红外、蓝牙、Wi-Fi等。
在701,认证子系统从数据04获得用户ID,基于用户ID选择相应的公钥以对数据04进行解密。公钥的选择是基于UID至公钥映射列表的。
在702,认证子系统从数据04移除用户ID信息。数据现在被变成数据03。认证子系统然后使用与数据04中获得的用户ID相对应的公钥对数据03进行解密。如果经解密的结果无效,认证将失败。对数据03的解密将透漏用户ID、自定义信息、以及经转换生物特征模板(散列_01)。
在703,认证子系统将用户ID、自定义信息、以及经转换生物特征模板(散列_01)分开。如果解密结果无效,宣告认证失败。如果用户ID无效,同样宣告认证失败。如果失败,则过程移动至710。
在704,在认证子系统中再次现场获取有待由认证子系统验证的个人的现场生物特征模板。
在705,认证子系统将现场生物特征样本转换成现场生物特征模板。
在706,认证子系统使用与注册时所使用的一样的不可逆计算对现场生物特征模板进行不可逆转换,并将现场生物特征模板变成经转换的现场生物特征模板(即,散列_02)。704至706的处理可以可选地基于上述的两种方式(即,方式一和方式二)。
在707,认证子系统比较并分析经转换生物特征模板(散列_01)和经转换的现场生物特征模板(散列_02)来看它们是否属于同一个人(即匹配)。如上所述,尤其是相对于图4至图5,甚至对于有效用户,在注册阶段和认证阶段中分别捕捉或获取的生物特征样本会稍微不同,这导致经转换生物特征模板与经转换的现场生物特征模板不同。因而,认证子系统基于上述的两种方式(即,方式一和方式二)进行匹配决策。在一个实施例中,在将生物特征样本和现场生物特征样本分别变成经转换生物特征模板和经转换的现场生物特征模板之前,使用模糊机制对其进行处理。在这种情况下并且如上所述,生物特征获取设备最可能准确地获取的仅有的有限且高度区别的生物特点被用来生成生物特征模板。在这种情况下,认证子系统仅需要对高度区别的生物特点进行匹配,这在大多数情况下消除了针对有效用户不匹配的可能性。在另一实施例中,采用特殊散列方案将生物特征模板和现场生物特征模板中所包含的生物特征细节信息分别不可逆地转换成局部经转换生物特征细节数据集合。在这种情况下,认证子系统比较生物特征模板和现场生物特征模板的局部生物特征细节数据从而生成比较分数。如果所述分数超过预定阈值,则宣告这两个模板匹配。
如果在708,确定了存在匹配(即,此人被认证或验证),则执行框709,在此,认证子系统输出其认证指示。如果在708,确定了不存在匹配(即,此人不能被认证或验证),则执行框710,在此,认证子系统通知认证失败。
服务提供商能够通过(在703获得的)UID标识和追踪有效用户的认证历史,所述UID被用服务提供商的私钥保护并且在认证阶段中可以被检索。
根据服务提供商的要求,可以生成M(M∈[1,+∞])对私/公钥,每个私/公钥可以被灵活地分配给:每个用户;或N个用户、或一个或若干个特定认证代理地点的用户、或(多个)特定组中的用户、或所有注册的用户。模块101可以灵活地定义用户ID与加密密钥之间的映射。
图8是本披露的示例实施例驻留于其中的示例性计算机系统800的框图。计算机系统800包括处理数据信号的处理器810。处理器810可以表示许多物理上分开的处理器。处理器810连接至总线801或在处理器810与计算机系统800内的其他组件之间传输数据信号的其他交换光纤。计算机系统800包括存储器820。存储器820存储由数据信号表示的可以由处理器810执行的指令和代码。在一个实施例中,存储器820表示许多物理上分开的存储器。数据存储设备830还连接至总线801。
网络控制器840连接至总线801。网络控制器840可以将计算机系统800链接至计算机网络(未示出)并支持机器之间的通信。显示设备控制器850连接至总线801。显示设备控制器850允许将显示设备(未示出)耦合至计算机系统800并充当所述显示设备与计算机系统800之间的接口。输入接口860连接至总线801。输入接口860允许将输入设备(未示出)耦合至计算机系统800并从所述输入设备向计算机系统800传输数据信号。
生物特征认证系统821可以驻留在存储器820中并且可以被处理器810执行。当用软件形式实现时,生物特征认证系统821可以是图1的生物特征认证系统100。
图2和图6至图7是展示了根据本披露的实施例的过程和功能的流程图。可以顺序地、并行地或按照所描述的以外的顺序执行这些图中所展示的技术。还可以一次或多次执行所述技术。应该理解的是,并非要求所描述的所有技术被执行,可以增加附加技术,并且可以用其他技术替代所展示的技术中的一部分。
本披露的实施例可以被作为可以包括具有指令的机器可访问或机器可读介质上的制品的计算机程序产品、或软件提供。机器可访问或机器可读介质上的指令可以用来对计算机系统或其他电子设备进行编程。机器可读介质可以包括但不限于软磁盘、光盘、CD-ROM、和磁光盘或适用于存储或发射电子指令的其他类型媒体/机器可读介质。在此所述的技术并不限于任何具体软件配置。它们在任何计算或处理环境中都能找到适用性。在此使用的术语“机器可访问介质”或“机器可读介质”应当包括能够存储或编码指令序列的任何介质,该指令序列用于由机器执行并且使机器执行在此描述的任一种方法。此外,在本领域中常常将呈一种或另一种形式(例如,代码、程序、过程、进程、应用、模块、单元、逻辑、块等)说成采取行动或造成结果。这类表述仅是陈述由处理系统对软件的执行使处理器执行行动以产生结果的简写方式。
下面的示例涉及进一步的实施例。在一个实施例中,一种提供安全且可独立操作的生物特征认证的计算机实现的方法包括:在注册代理处从个人捕捉生物特征样本到生物特征模板中。在所述注册代理处使用预定的不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板。然后将所述经转换生物特征模板存储在所述个人的电子设备中。在认证代理处,通过以下方式对所述个人进行认证:(1)从所述个人捕捉新的生物特征样本并在注册过程中使用同一不可逆转换函数将所述新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2)从所述电子设备获得所述经转换生物特征模板,以及(3)对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
在另一实施例中,所述不可逆转换进一步包括:向所述生物特征模板分配用户标识号(UID);将预定的私有加密密钥映射至所述UID从而形成UID至私钥映射;使用所述私有加密密钥对所述经转换生物特征模板进行加密;以及为所述经加密且经转换生物特征模板附加所述UID。
在进一步的实施例中,上述方法进一步包括:将所述预定私钥和所述UID至加密密钥映射预先加载至所述注册代理。
在进一步的实施例中,所述存储进一步包括:在将所述经转换生物特征模板存储至所述电子设备中之前使用被唯一地分配给所述生物特征模板的私钥对所述经转换生物特征模板进行加密。
在进一步的实施例中,所述对所述个人进行认证进一步包括:使用所述私钥的公钥对从所述电子设备获得的所述经加密的经转换生物特征模板进行解密。
在进一步的实施例中,上述方法进一步包括:在将所述生物特征样本和所述新的生物特征样本转换成生物特征模板之前使用模糊函数对其进行处理。
在进一步的实施例中,所述不可逆转换对所述生物特征样本和所述新的生物特征样本中的每一个的局部生物特征细节集合进行转换,从而使得所述经转换生物特征模板和所述经转换的现场生物特征模板中的每一个包括局部转换数据集合,其中,所述方法进一步包括:通过比较所述生物特征模板的所述局部转换数据以获得匹配分数并判定所述匹配分数是否超过预定阈值,判定所述经转换的现场生物特征模板是否与所述已存储且经转换生物特征模板匹配。
在进一步的实施例中,所述电子设备是以下各项之一:(1)支持NFC(近场通信)的设备、(2)支持红外的设备、(3)支持蓝牙的设备、以及(4)支持Wi-Fi的设备。
在进一步的实施例中,一种非瞬态计算机可读介质包括指令序列,当被执行时,所述指令序列使得处理器提供安全且可独立操作的生物特征认证,所述安全且可独立操作的生物特征认证包括:在注册代理处从个人捕捉生物特征样本到生物特征模板中。在所述注册代理处使用预定的不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板。然后将所述经转换生物特征模板存储在所述个人的电子设备中。在认证代理处,可以通过以下方式对所述个人进行认证:(1)从所述个人捕捉新的生物特征样本并在注册过程中使用同一不可逆转换函数将所述新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2)从所述电子设备获得所述经转换生物特征模板,以及(3)对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
在进一步的实施例中,所述存储进一步包括:在将所述经转换的生物特征模板存储至所述电子设备中之前使用被唯一地分配给所述生物特征模板的私钥对所述经转换生物特征模板进行加密。
在进一步的实施例中,上述非瞬态计算机可读介质进一步包括:将所述预定密钥预先加载至所述注册代理中。
在进一步的实施例中,所述对所述个人进行认证进一步包括:使用所述私钥的公钥对从所述电子设备获得的所述经加密的经转换生物特征模板进行解密。
在进一步的实施例中,上述非瞬态计算机可读介质进一步包括:在将所述生物特征样本和所述新的生物特征样本转换成生物特征模板之前使用模糊函数对其进行处理。
在进一步的实施例中,所述不可逆转换对所述生物特征样本和所述新的生物特征样本中的每一个的局部生物特征细节集合进行转换,从而使得所述经转换生物特征模板中的每一个包括局部转换数据集合,其中,所述对所述个人进行认证进一步包括:通过比较所述生物特征模板的局部散列数据以获得匹配分数并判定所述匹配分数是否超过预定阈值,判定所述经转换的现场生物特征模板和所述已存储且经转换生物特征模板是否属于同一个人。
在进一步的实施例中,所述电子设备是以下各项之一:(1)支持NFC(近场通信)的设备、(2)支持红外的设备、(3)支持蓝牙的设备、以及(4)支持Wi-Fi的设备。
在进一步的实施例中,一种安全且可独立操作的生物特征认证系统包括:认证注册子系统,所述认证注册子系统用于通过以下方式对个人进行注册:(1)从所述个人捕捉生物特征样本到生物特征模板中,(2)使用预定的不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板以及(3)将所述经转换生物特征模板存储在所述个人的电子设备中。提供了一种认证子系统,所述认证子系统用于通过以下方式对所述个人进行认证:(1)从所述个人捕捉新的生物特征样本,(2)在注册过程中使用同一不可逆转换函数将所述新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(3)从所述电子设备获得所述经转换生物特征模板,以及(4)对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
在进一步的实施例中,所述注册子系统在将所述经转换生物特征模板存储至所述电子设备中之前使用预定密钥对所述经转换生物特征模板进行加密,同时所述认证子系统在认证过程中使用所述私钥的公钥对从所述电子设备获得的所述已存储的经加密生物特征模板进行解密。
在进一步的实施例中,上述系统进一步包括认证服务提供子系统,所述认证服务提供子系统:(1)将被映射至分配给所述经加密且经转换生物特征模板的用户ID的所述预定私钥预先加载至所述注册子系统,并且(2)将被映射至分配给所述经加密且经转换生物特征模板的同一用户ID的所述预定公钥预先加载至所述认证子系统中。
在进一步的实施例中,所述注册子系统和所述认证子系统中的每一个进一步包括通信模块,所述通信模块用于使用以下各项之一与所述外部电子设备通信:(1)近场通信、(2)红外通信、(3)蓝牙通信、以及(4)Wi-Fi通信。
在进一步的实施例中,上述系统进一步包括:认证服务提供子系统,所述认证服务提供子系统生成所述预定公钥和私钥并将其配对在一起,并将所述密钥映射至被分配给所述经转换生物特征模板的用户ID;以及网络,所述网络耦合至所述认证服务提供子系统以及所述注册子系统和所述认证子系统从而允许所述认证服务提供子系统将所述预定公钥和私钥传递至所述注册子系统和所述认证子系统。
在进一步的实施例中,所述注册子系统和所述认证子系统中的每一个进一步包括:生物特征信息获取模块,所述生物特征信息获取模块用于将所述生物特征样本获取到所述生物特征模板和所述现场生物特征模板中;以及安全模块,所述安全模块用于不可逆地转换所述生物特征模板之一。
在进一步的实施例中,一种用于提供安全且可独立操作的生物特征认证的设备包括:用于在注册代理处从个人捕捉生物特征样本到生物特征模板中的装置;用于在所述注册代理处使用预定的不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板的装置;用于将所述经转换生物特征模板存储在所述个人的电子设备中的装置;以及用于在认证代理处通过以下方式对所述个人进行认证的装置:(1)从所述个人捕捉新的生物特征样本并在注册过程中使用同一不可逆转换函数将所述新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2)从所述电子设备获得所述经转换生物特征模板,以及(3)对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
在进一步的实施例中,所述用于进行不可逆地转换的装置进一步包括:用于使用预定私钥对所述经转换生物特征模板进行加密的装置,其中,所述用于进行认证的装置进一步包括:用于使用所述私钥的公钥对从所述电子设备获得的所述经加密的经转换生物特征模板进行解密的装置。
在进一步的实施例中,上述设备进一步包括:用于生成所述公钥和私钥的装置以及用于将所述公钥预先加载至所述用于进行解密的装置中并将所述私钥预先加载至所述用于进行加密的装置中的装置。
在进一步的实施例中,上述设备进一步包括:用于向所述生物特征模板分配用户标识号(UID)的装置;用于生成包括所述私钥和所述相应的公钥的公钥和私钥对的装置;用于将所述公钥和私钥对映射至所述UID从而形成UID至私钥映射和UID至公钥映射的装置;以及用于(1)将所述UID至私钥映射和所述私钥发送至所述用于进行不可逆地转换的装置并且(2)将所述UID至公钥映射和所述公钥发送至所述用于进行认证的装置的装置。
尽管在附图和以上描述中已经详细地展示和描述本披露,但是这种展示和描述应被视为示例性的且非限制性的。应该理解的是,仅示出和描述了本披露的示意性实施例,并且与本披露和所引用的权利要求书一致的所有改变和更改都旨在被保护。

Claims (20)

1.一种提供安全且可独立操作的生物特征认证的计算机实现的方法,所述方法包括:
在注册代理处从个人捕捉生物特征样本到生物特征模板中;
使用预定不可逆转换函数在所述注册代理处将所述生物特征模板不可逆地转换成经转换生物特征模板;
将所述经转换生物特征模板存储在所述个人的电子设备中;以及
在认证代理处,通过以下操作对所述个人进行认证:(1) 从所述个人处捕捉新的生物特征样本并在注册期间使用同一不可逆转换函数将新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2) 从所述电子设备获得所述经转换生物特征模板,以及(3) 对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
2.如权利要求1所述的方法,其中,所述不可逆地转换进一步包括:
向所述生物特征模板分配用户标识号UID;
将预定的私有加密密钥映射至所述UID从而形成UID至私钥映射;
使用所述私有加密密钥对所述经转换生物特征模板进行加密;以及
为经加密且经转换生物特征模板附加所述UID。
3.如权利要求2所述的方法,进一步包括:将所述预定私钥和所述UID至加密密钥映射预先加载至所述注册代理。
4.如权利要求1所述的方法,其中,所述存储进一步包括:在将所述经转换生物特征模板存储至所述电子设备中之前使用被唯一地分配给所述生物特征模板的私钥对所述经转换生物特征模板进行加密。
5.如权利要求4所述的方法,其中,所述对个人进行认证进一步包括:使用所述私钥的公钥对从所述电子设备获得的经加密的经转换生物特征模板进行解密。
6.如权利要求1所述的方法,进一步包括:在将所述生物特征样本和所述新的生物特征样本转换成生物特征模板之前使用模糊函数对它们进行处理。
7.如权利要求1所述的方法,其中,所述不可逆地转换对所述生物特征样本和所述新的生物特征样本中的每一个的局部生物特征细节集合进行转换,从而使得所述经转换生物特征模板和所述经转换的现场生物特征模板中的每一个包括局部转换数据集合,其中,所述方法进一步包括:通过比较所述生物特征模板的所述局部转换数据以获得匹配分数并判定所述匹配分数是否超过预定阈值,来判定所述经转换的现场生物特征模板是否与所存储且经转换生物特征模板匹配。
8.如权利要求1所述的方法,其中,所述电子设备是以下各项之一:(1) 近场通信NFC启用设备、(2) 红外启用设备、(3) 蓝牙启用设备、以及(4) Wi-Fi启用设备。
9.一种具有指令序列的非瞬态计算机可读介质,所述指令序列包括当被执行时使得处理器执行如权利要求1-8中任一项所述的方法的指令。
10.一种安全且可独立操作的生物特征认证系统,包括:
认证注册子系统,所述认证注册子系统用于通过以下操作对个人进行注册:(1) 从所述个人捕捉生物特征样本到生物特征模板中,(2) 使用预定不可逆转换函数将所述生物特征模板不可逆地转换成经转换生物特征模板以及 (3) 将所述经转换生物特征模板存储在所述个人的电子设备中;以及
认证子系统,所述认证子系统用于通过以下操作对所述个人进行认证:(1) 从所述个人捕捉新的生物特征样本,(2) 在注册过程中使用同一不可逆转换函数将新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(3) 从所述电子设备获得所述经转换生物特征模板,以及 (4) 对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
11.如权利要求10所述的系统,其中,所述注册子系统在将所述经转换生物特征模板存储至所述电子设备中之前使用预定私钥对所述经转换生物特征模板进行加密,其中,所述认证子系统在认证期间使用所述私钥的公钥对从所述电子设备获得的所存储的经加密生物特征模板进行解密。
12.如权利要求11所述的系统,进一步包括认证服务提供子系统,所述认证服务提供子系统:(1) 将被映射至分配给所述经加密且经转换生物特征模板的用户ID的所述预定私钥预先加载至所述注册子系统,并且 (2) 将被映射至分配给所述经加密且经转换生物特征模板的同一用户ID的所述预定公钥预先加载至所述认证子系统中。
13.如权利要求12所述的系统,其中,所述注册子系统和所述认证子系统中的每一个进一步包括通信模块,所述通信模块用于使用以下各项之一与外部电子设备通信:(1) 近场通信、(2) 红外通信、(3) 蓝牙通信、以及 (4) Wi-Fi通信。
14.如权利要求12或13所述的系统,进一步包括:
认证服务提供子系统,所述认证服务提供子系统生成所述预定公钥和私钥并将所述预定公钥和私钥配对在一起以生成公钥和私钥对,并将所公钥和私钥对映射至被分配给所述经转换生物特征模板的用户ID;以及
网络,所述网络耦合至所述认证服务提供子系统以及所述注册和认证子系统从而允许所述认证服务提供子系统将所述预定公钥和私钥传递至所述注册和认证子系统。
15.如权利要求10所述的系统,其中,所述注册子系统和所述认证子系统中的每一个进一步包括:
生物特征信息获取模块,所述生物特征信息获取模块用于将所述生物特征样本获取到所述生物特征模板和所述现场生物特征模板中;以及
安全模块,所述安全模块用于不可逆地转换所述生物特征模板中的一个。
16.一种用于提供安全且可独立操作的生物特征认证的设备,所述设备包括:
用于在注册代理处从个人捕捉生物特征样本到生物特征模板中的装置;
用于使用预定不可逆转换函数在所述注册代理处将所述生物特征模板不可逆地转换成经转换生物特征模板的装置;
用于将所述经转换生物特征模板存储在所述个人的电子设备中的装置;以及
用于在认证代理处通过以下操作对所述个人进行认证的装置:(1) 从所述个人捕捉新的生物特征样本并在注册期间使用同一不可逆转换函数将新的现场生物特征样本不可逆地转换成经转换的现场生物特征模板,(2) 从所述电子设备获得所述经转换生物特征模板,以及 (3) 对所述经转换生物特征模板进行分析从而判定它们是否属于同一个人。
17.如权利要求16所述的设备,其中,所述用于进行不可逆转换的装置进一步包括:用于使用预定私钥对所述经转换生物特征模板进行加密的装置,其中,所述用于进行认证的装置进一步包括:用于使用所述私钥的公钥对从所述电子设备获得的经加密的经转换生物特征模板进行解密的装置。
18.如权利要求17所述的设备,进一步包括:
用于生成所述公钥和私钥的装置以及
用于将所述公钥预先加载至所述用于解密的装置中并将所述私钥预先加载至所述用于加密的装置中的装置。
19.如权利要求17所述的设备,进一步包括:
用于向所述生物特征模板分配用户标识号UID的装置;
用于生成包括所述私钥和对应的公钥的公钥和私钥对的装置;
用于将所述公钥和私钥对映射至所述UID从而形成UID至私钥映射和UID至公钥映射的装置;
用于 (1) 将所述UID至私钥映射和所述私钥发送至所述用于不可逆转换的装置并且(2) 将所述UID至公钥映射和所述公钥发送至所述用于认证的装置的装置。
20.一种具有指令序列的非瞬态计算机可读介质,所述指令序列包括当被执行时使得处理器提供如权利要求16-19中任一项所述的装置的指令。
CN201580063615.1A 2014-12-23 2015-11-20 用于提供安全且可独立操作的生物特征认证的方法和系统 Expired - Fee Related CN107004077B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14307163.7 2014-12-23
EP14307163.7A EP3037998B1 (en) 2014-12-23 2014-12-23 Method and system for providing secure and standalone-operable biometric authentication
PCT/US2015/061738 WO2016105728A1 (en) 2014-12-23 2015-11-20 Method and system for providing secure and standalone-operable biometric authentication

Publications (2)

Publication Number Publication Date
CN107004077A CN107004077A (zh) 2017-08-01
CN107004077B true CN107004077B (zh) 2020-11-10

Family

ID=52434491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580063615.1A Expired - Fee Related CN107004077B (zh) 2014-12-23 2015-11-20 用于提供安全且可独立操作的生物特征认证的方法和系统

Country Status (3)

Country Link
EP (1) EP3037998B1 (zh)
CN (1) CN107004077B (zh)
WO (1) WO2016105728A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237270B2 (en) 2016-09-29 2019-03-19 International Business Machines Corporation Distributed storage of authentication data
WO2018089098A1 (en) * 2016-11-08 2018-05-17 Aware, Inc. Decentralized biometric identity authentication
WO2018217157A1 (en) * 2017-05-23 2018-11-29 Fingerprint Cards Ab Method and electronic device for authenticating a user
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
WO2019054914A1 (en) * 2017-09-13 2019-03-21 Fingerprint Cards Ab METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA
SE1751451A1 (en) 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
KR102035249B1 (ko) * 2017-12-13 2019-10-22 세종대학교산학협력단 생체 정보를 이용한 암호화 키 생성 장치 및 방법
WO2019161887A1 (en) * 2018-02-20 2019-08-29 Zwipe As Secure enrolment of biometric data
EP3561706B1 (en) * 2018-04-23 2022-11-02 Amadeus S.A.S. Biometric authentication method, system, and computer program
US11093771B1 (en) * 2018-05-04 2021-08-17 T Stamp Inc. Systems and methods for liveness-verified, biometric-based encryption
DE102020109171A1 (de) 2020-04-02 2021-10-07 Bundesdruckerei Gmbh Integritätsprüfung eines Dokuments mit personenbezogenen Daten
CN112084476A (zh) * 2020-09-02 2020-12-15 支付宝(杭州)信息技术有限公司 生物识别身份验证方法、客户端、服务器、设备及系统
US11489819B2 (en) * 2021-04-09 2022-11-01 Polymath Inc. Method and system for private identity verification
CN113779532A (zh) * 2021-08-20 2021-12-10 中国银联股份有限公司 生物特征认证方法、服务器、用户终端、系统及介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1777641A1 (en) * 2005-10-17 2007-04-25 Saflink Corporation Biometric authentication system
US8384515B2 (en) * 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US8485442B2 (en) * 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
NL1037554C2 (en) * 2009-12-15 2011-06-16 Priv Id B V System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.
US20130314208A1 (en) * 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data
US8942431B2 (en) * 2012-06-24 2015-01-27 Neurologix Security Group Inc Biometrics based methods and systems for user authentication
EP2795523A1 (en) * 2013-03-18 2014-10-29 Qatar Foundation An authentication system and method
US9189612B2 (en) * 2013-05-13 2015-11-17 Ira Konvalinka Biometric verification with improved privacy and network performance in client-server networks

Also Published As

Publication number Publication date
WO2016105728A1 (en) 2016-06-30
CN107004077A (zh) 2017-08-01
EP3037998B1 (en) 2019-07-03
EP3037998A1 (en) 2016-06-29

Similar Documents

Publication Publication Date Title
CN107004077B (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
US10681025B2 (en) Systems and methods for securely managing biometric data
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US9218473B2 (en) Creation and authentication of biometric information
JP5816750B2 (ja) 生体イメージ情報を含む使い捨てパスワードを用いた認証方法及び装置
US20150200935A1 (en) Biometric reference information registration system, apparatus, and program
Cavoukian et al. Advances in biometric encryption: Taking privacy by design from academic research to deployment
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
CN110268407B (zh) 指纹的两步中央匹配
Singh et al. Biometric-based authentication in Internet of Things (IoT): A review
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
CN110619228B (zh) 文件解密方法、文件加密方法、文件管理系统及存储介质
KR101500947B1 (ko) 생체 정보 생성 및 인증
Chand et al. Biometric Authentication using SaaS in Cloud Computing
US20230006829A1 (en) Information matching system and information matching method
KR101808809B1 (ko) 특징 데이터 전송 방법, 특징 데이터를 이용한 사용자 인증 방법 및 시스템
US11093592B2 (en) Information processing system, information processing device, authentication method and recording medium
CN109635906A (zh) 二维码生成方法及装置
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
KR20170142983A (ko) 생체정보를 이용한 지정 서비스 제공 방법
Alsaggaf et al. Secure Hajj Permission Based on Identifiable Pilgrim’s Information
JP2021170205A (ja) 認証システム、通信端末、認証用端末、通信端末の制御方法、認証用端末の制御方法、および、プログラム。
JP2023060352A (ja) サーバ、システム、方法及びプログラム
JP2023520209A (ja) マルチ・ステップ認証方法およびシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201110

Termination date: 20211120