CN107181598B - 指纹密钥处理方法及装置 - Google Patents

指纹密钥处理方法及装置 Download PDF

Info

Publication number
CN107181598B
CN107181598B CN201710543304.6A CN201710543304A CN107181598B CN 107181598 B CN107181598 B CN 107181598B CN 201710543304 A CN201710543304 A CN 201710543304A CN 107181598 B CN107181598 B CN 107181598B
Authority
CN
China
Prior art keywords
fingerprint
key
authenticated
processing
bit string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710543304.6A
Other languages
English (en)
Other versions
CN107181598A (zh
Inventor
邹晓波
姚旭
张磊
刘嘉勇
陈航
刘亮
黄勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Silent Information Technology Co Ltd
Sichuan University
Original Assignee
Sichuan Silent Information Technology Co Ltd
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Silent Information Technology Co Ltd, Sichuan University filed Critical Sichuan Silent Information Technology Co Ltd
Priority to CN201710543304.6A priority Critical patent/CN107181598B/zh
Publication of CN107181598A publication Critical patent/CN107181598A/zh
Application granted granted Critical
Publication of CN107181598B publication Critical patent/CN107181598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Abstract

本发明提供一种指纹密钥处理方法及装置。所述方法包括:获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥。对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中。对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。由此,无需进行大量的计算和存储,降低工作成本,提高匹配效率。同时利用生物特征的模糊性,将生物特征与传统密码学有机结合,增强了指纹模板的安全性,降低了指纹隐私泄露的风险。

Description

指纹密钥处理方法及装置
技术领域
本发明涉及生物特征技术领域,具体而言,涉及一种指纹密钥处理方法及装置。
背景技术
生物特征以其独有的唯一性、不可替代性、便捷性在身份鉴别领域得到了广泛的应用。人们熟知的生物特征主要分为人体固有的物理特征,比如指纹、掌纹、视网膜、虹膜、静脉、脸型、DNA等,和行为特征,比如步态、声音、按键力度、笔迹等。虽然利用生物特征进行用户身份鉴别可以带来很大的便捷性,但是一旦这些生物特征信息泄露将无法恢复,给个人的隐私安全带来巨大的威胁,由此,对生物特征进行保护、加密的技术应运而生。
指纹是生物特征的一种,具有唯一、再生、不可抵赖、方便提取、易于辨识等特点。目前指纹认证技术是生物特征认证技术中最成熟的技术,广泛应用于银行、社会福利保障、电子商务及安全防卫等多种领域。为了实现对指纹图像自动配准以及指纹模板的安全保护等功能需求。Chulhan Lee等学者提出了一种基于指纹细节点比特串的模板保护方案,该方案提供了一种可撤销的模板保护方案,同时能不泄露指纹的原始信息,可实现指纹的自动配准。但是此方案提取的指纹比特串数量众多,需要进行大量的计算和存储,工作成本高,匹配效率低。并且没有与传统密码学结合,无法平衡生物特征模糊性与传统密码学精确性之间的差异。
发明内容
为了克服现有技术中的上述不足,本发明提供一种指纹密钥处理方法及装置,其计算量小,匹配效率高,平衡了生物特征模糊性与传统密码学精确性之间的差异,增强了指纹模板的安全性,降低了指纹隐私泄露的风险。
本发明第一目的在于提供一种指纹密钥处理方法,所述方法包括:
获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥;
对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中;
对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。
本发明第二目的在于提供一种指纹密钥处理装置,所述装置包括:
提取模块,用于获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥;
编码模块,用于对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中;
加密模块,用于对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。
相对于现有技术而言,本发明具有以下有益效果:
本发明提供一种指纹密钥处理方法及装置。所述方法包括:获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥。对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中。对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。由此,无需进行大量的计算和存储,降低工作成本,提高匹配效率。同时利用生物特征的模糊性,将生物特征与传统密码学有机结合,增强了指纹模板的安全性,降低了指纹隐私泄露的风险。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明较佳实施例提供的指纹处理系统的方框示意图。
图2是本发明较佳实施例提供的计算处理设备的方框示意图。
图3是本发明较佳实施例提供的指纹密钥处理方法的步骤流程图之一。
图4为本发明较佳实施例提供的图3中步骤S110的子步骤的流程示意图。
图5为本发明较佳实施例提供的图3中步骤S120的子步骤的流程示意图。
图6为本发明较佳实施例提供的图3中步骤S130的子步骤的流程示意图。
图7是本发明较佳实施例提供的指纹密钥处理方法的步骤流程图之二。
图8为本发明较佳实施例提供的图7中步骤S140的子步骤的流程示意图。
图9是本发明较佳实施例提供的指纹密钥处理装置的功能模块框图。
图标:10-指纹处理系统;100-计算处理设备;110-存储器;120-处理器;130-网络模块;200-指纹密钥处理装置;210-提取模块;220-编码模块;230-加密模块;240-解码模块;250-认证模块;300-图像采集设备。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本发明较佳实施例提供的指纹处理系统10的方框示意图。所述指纹处理系统10包括:计算处理设备100及图像采集设备300。所述计算处理设备100与所述图像采集设备300通信连接,所述图像采集设备300用于对指纹图像进行采集,并发送给所述计算处理设备100,所述计算处理设备100用于接收所述图像采集设备300采集的指纹图像并进行相关处理。
请参照图2,图2是本发明较佳实施例提供的计算处理设备100的方框示意图。所述计算处理设备100包括存储器110、处理器120、网络模块130及指纹密钥处理装置200。
所述存储器110、处理器120及网络模块130相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线或信号线实现电性连接。存储器110中存储有指纹密钥处理装置200,所述指纹密钥处理装置200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器110中的软件功能模块,所述处理器120通过运行存储在存储器110内的软件程序以及模块,从而执行各种功能应用以及数据处理。
所述存储器110中设置有数据库,所述数据库用于存储需要运算的数据信息、指纹信息及经过运算后的结果。
其中,所述存储器110可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器110用于存储程序,所述处理器120在接收到执行指令后,执行所述程序。进一步地,上述存储器110内的软件程序以及模块还可包括操作系统,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通信,从而提供其他软件组件的运行环境。
所述处理器120可以是一种集成电路芯片,具有信号的处理能力。上述的处理器120可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块130用于通过网络建立所述计算处理设备100与图像采集设备300等外部设备之间的通信连接,实现网络信号及数据的收发传输操作。
可以理解,图2所述的结构仅为示意,计算处理设备100还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
第一实施例
请参照图3,图3是本发明较佳实施例提供的指纹密钥处理方法的步骤流程图之一。所述指纹密钥处理方法主要包括:指纹注册及指纹认证两个阶段的处理操作。下面对指纹密钥处理方法的具体流程进行详细阐述。
步骤S110,获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥。
请参照图4,图4为本发明较佳实施例提供的图3中步骤S110的子步骤的流程示意图,所述步骤S110可以包括子步骤S111、子步骤S112、子步骤S113及子步骤S114。
子步骤S111,获取指纹图像。
在本实施例中,所述图像采集设备300会将采集到的指纹图像发送给所述计算处理设备100,所述计算处理设备100获取到所述指纹图像。
子步骤S112,对所述指纹图像进行奇异点检测,得到指纹奇异点。
在本实施例中,中心点和三角点被称为奇异点(singularity points)。中心点被定义为在内心的弯曲脊线上的最高点,而三角点是三个不同的方向流碰到一起时形成的三角形的区域中心。
在本实施例中,所述计算处理设备100对所述指纹图像进行奇异点检测。在指纹奇异点的检测过程中,首先,定义一阶复数滤波器模型为
Figure BDA0001342395380000071
但是这个模型不能直接用于原始的指纹图像,而是用于经过处理的指纹方向场。z(x,y)=(fx+ify)2经常用于描述指纹某像素点(x,y)的局部方向场,其中fx是指纹原始图片x方向上的导数,fy是y方向上的导数。由于,指纹中心点的局部方向场相似于复数一阶滤波器
Figure BDA0001342395380000072
指纹三角点的局部方向场相似于一阶复数滤波器
Figure BDA0001342395380000073
由此,可以用一阶复数滤波器模型
Figure BDA0001342395380000074
来判断指纹的奇异点。复数滤波器的响应为c=μexp{iα},其中μ是某种对称模型,α是对称模型的几何方向。通过调整合适的μ1和μ2,使得|μ1|>T1,|μ2|>T2,(其中,T1和T2是阈值),则得到的滤波器响应分别近似于中心点和三角点局部方向场,由此便可检测、提取指纹奇异点。
子步骤S113,采用几何哈希算法对所述指纹奇异点进行处理,生成指纹比特串。
在本实施例中,所述计算处理设备100采用几何哈希算法对所述指纹奇异点进行计算,得到指纹比特串(比如,BT=(101...10)),所述指纹比特串的长度为d,长度d值的大小可根据实验计算获得,也可根据实际需求设定。其中,所述指纹比特串指的是指纹二进制串。
在本实施例中,所述计算处理设备100在经过奇异点检测得到指纹奇异点后,会以指纹奇异点为基点变换指纹原始细节点,用相对特征向量表示细节点在指纹图像中的相对位置,然后将其投影到预先定义的二维空间矩阵中,并量化标记此矩阵,最后以可变的顺序遍历矩阵元素,提取出指纹比特串。
在本实施例中,采用奇异点检测及几何哈希算法对指纹图像进行处理得到指纹比特串,可以有效解决变换域下指纹自动配准的问题,减少生物样本在多次采样中由于平移、旋转、交叉重叠及局部变形等原因所产生的干扰噪声。同时,由于指纹图像中奇异点个数远远小于细节点个数,采用基于奇异点的比特串提取方法,可极大地降低提取的指纹比特串个数,减少匹配时间及计算时间,提高匹配效率。
子步骤S114,对所述指纹比特串进行模糊提取处理,得到指纹密钥。
在本实施例中,所述计算处理设备100对所述指纹比特串进行模糊提取处理,可从指纹比特串中提取出稳定随机、均匀分布的指纹密钥(K),所述指纹密钥(K)的长度为l,其中,l值的大小可根据实验计算获得,也可根据实际需求设定。
步骤S120,对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中。
请参照图5,图5为本发明较佳实施例提供的图3中步骤S120的子步骤的流程示意图,所述步骤S120可以包括子步骤S121及子步骤S122。
子步骤S121,对所述指纹密钥进行BCH编码处理,得到密钥编码。
在本实施例中,所述计算处理设备100利用BCH纠错编码对指纹密钥K进行编码得到密钥编码(比如,BCHk),在BCH(n,k,t)编码算法,中n为编码后的码元长度,k为指纹密钥K的长度(比如,l),t为纠错的位数。
在本实施例中,BCH码是一类重要的纠错码,它把信源待发的信息序列按固定的k位一组划分成消息组,再将每一消息组独立变换成长为n(n>k)的二进制数字组,称为码字。如果消息组的数目为M(显然M≥2),由此所获得的M个码字的全体便称为码长为n、信息数目为M的分组码。把消息组变换成码字的过程称为编码,其逆过程称为译码或解码。
在本实施例中,将BCH纠错编码应用于本方案,可以解决生物特征与生俱来的模糊性和随机性的缺点,更好地将生物特征与密码学技术相结合,平衡生物特征模糊性与传统密码学精确性之间的差异。
子步骤S122,根据所述指纹密钥计算得到所述指纹密钥的密钥值,并存储于数据库中。
在本实施例中,计算处理设备100通过计算得到所述指纹密钥的密钥值并存储于数据库中。其中,计算处理设备100可通过哈希算法计算得到指纹密钥的哈希值(比如,H(K)),并存储在数据库中。
步骤S130,对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。
请参照图6,图6为本发明较佳实施例提供的图3中步骤S130的子步骤的流程示意图,所述步骤S130可以包括子步骤S131及子步骤S132。
子步骤S131,根据用户口令构造的混沌序列对所述指纹比特串进行扰乱加密得到可撤销指纹模板。
在本实施例中,计算处理设备100以用户口令为初值构造基于分段Logistic混沌映射的混沌序列C,对指纹比特串进行扰乱加密得到可撤销指纹模板(比如,
Figure BDA0001342395380000091
)。
在本实施例中,Logistic映射又叫Logistic迭代,是研究动力系统、混沌、分形等复杂系统行为的一个经典模型,是目前研究非常广泛的一种混沌映射。
在本实施例中,由于混沌序列有很强的初值敏感性和类随机性,因此,当用户口令发生变化时,经过扰乱加密之后的指纹比特串间的汉明距离会相差很大,即使来自同一手指的指纹图像,最后得到的可撤销指纹模板也是不匹配的。所以当模板被攻击时,只需要修改用户口令,就可以生成新的模板,并且这两个模板是不相关,具有良好的可撤销性,增强了指纹模板的安全性。
子步骤S132,将所述密钥编码与所述可撤销指纹模板进行逻辑运算,生成公开信息,并存储于数据库中。
在本实施例中,计算处理设备100将指纹密钥K经过BCH编码后的密钥编码BCHk与可撤销指纹模板
Figure BDA0001342395380000101
进行二进制按位异或运算,生成公开信息(比如,P),即
Figure BDA0001342395380000102
并将公开信息P存储于数据库中。
在本实施例中,上述步骤S110、步骤S120及步骤S130为指纹注册阶段的处理步骤。下面将对指纹认证阶段的处理操作进行介绍。
请参照图7,图7是本发明较佳实施例提供的指纹密钥处理方法的步骤流程图之二。所述方法还包括步骤S140,对待识别指纹的合法性进行认证处理。
请参照图8,图8为本发明较佳实施例提供的图7中步骤S140的子步骤的流程示意图,所述步骤S140可以包括子步骤S141、步骤S142、步骤S143及步骤S144。
子步骤S141,获取待认证指纹图像,对所述待认证指纹图像进行处理,得到待认证指纹比特串。
在本实施例中,计算处理设备100从图像采集设备300获取到待认证指纹图像,计算处理设备100采用奇异点检测及几何哈希算法对待认证指纹图像进行处理得到待认证指纹比特串(比如,BQ=(101...10))。关于奇异点检测及几何哈希算法的介绍可参阅上述步骤S110的描述。
子步骤S142,根据用户口令构造的混沌序列对所述待认证指纹比特串进行扰乱加密得到可撤销待认证指纹模板(比如,
Figure BDA0001342395380000111
)。
在本实施例中,对所述待认证指纹比特串进行扰乱加密使用的用户口令与上述子步骤S131中使用的用户口令相同,以此保证采用相同的用户口令构造出相同的混沌序列,避免由于使用不同的混沌序列产生错误的可撤销待认证指纹模板而影响待识别指纹的认证结果。
子步骤S143,基于所述可撤销待认证指纹模板进行解码运算处理,得到待认证指纹密钥。
在本实施例中,计算处理设备100将所述可撤销待认证指纹模板与所述公开信息进行二进制按位异或运算,得到待认证密钥编码(比如,BCHK'),即
Figure BDA0001342395380000112
在本实施例中,计算处理设备100对所述待认证密钥编码BCHK'进行BCH解码处理,若解码成功,则恢复出待认证指纹密钥K'。若解码失败,表明认证失败。
在本实施例中,所述BCH解码采用的解码算法与上述子步骤S121中的BCH编码算法相对应,所述BCH解码为上述BCH编码的逆过程。
子步骤S144,对所述待认证指纹密钥进行认证,以判定待认证指纹的合法性。
在本实施例中,计算处理设备100根据待认证指纹密钥K'计算得到待认证指纹密钥的待认证密钥值,其中,计算处理设备100可通过哈希算法计算得到指纹密钥的哈希值(比如,H(K'))。计算处理设备100将所述待认证密钥值H(K')与数据库中存储的所述密钥值H(K)进行比对,得到比对结果,以根据所述比对结果判定所述待认证指纹的合法性。
在本实施例中,若所述待认证密钥值H(K')与所述密钥值H(K)比对结果为相同,则判定待认证指纹的用户为合法用户,通过验证;否则,为非法用户,认证失败,拒绝该非法用户。
第二实施例
请参照图9,图9是本发明较佳实施例提供的指纹密钥处理装置200的功能模块框图。所述指纹密钥处理装置200包括:提取模块210、编码模块220及加密模块230。
提取模块210,用于获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥。
在本实施例中,所述提取模块210用于执行图3中的步骤S110,关于所述提取模块210的具体描述可以参照步骤S110的描述。
编码模块220,用于对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中。
在本实施例中,所述编码模块220用于执行图3中的步骤S120,关于所述编码模块220的具体描述可以参照步骤S120的描述。
加密模块230,用于对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。
在本实施例中,所述加密模块230用于执行图3中的步骤S130,关于所述加密模块230的具体描述可以参照步骤S130的描述。
所述提取模块210,还用于获取待认证指纹图像,对所述待认证指纹图像进行处理,得到待认证指纹比特串。
在本实施例中,所述提取模块210还用于执行图8中的子步骤S141,关于所述提取模块210的具体描述还可以参照步骤S141的描述。
所述加密模块230,还用于根据用户口令构造的混沌序列对所述待认证指纹比特串进行扰乱加密得到可撤销待认证指纹模板。
在本实施例中,所述加密模块230还用于执行图8中的子步骤S142,关于所述加密模块230的具体描述还可以参照步骤S142的描述。
请再次参照图9,所述装置还包括解码模块240及认证模块250。
所述解码模块240,用于基于所述可撤销待认证指纹模板进行解码运算处理,得到待认证指纹密钥。
在本实施例中,所述解码模块240还用于执行图8中的子步骤S143,关于所述解码模块240的具体描述还可以参照步骤S143的描述。
所述认证模块250,用于对所述待认证指纹密钥进行认证,以判定待认证指纹的合法性。
在本实施例中,所述认证模块250还用于执行图8中的子步骤S144,关于所述认证模块250的具体描述还可以参照步骤S144的描述。
综上所述,本发明提供一种指纹密钥处理方法及装置。所述方法包括:获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥。对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中。对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作。
通过采用奇异点检测及几何哈希算法对指纹图像进行处理得到指纹比特串,可降低提取的指纹比特串个数,减少匹配时间及计算时间,减少工作成本,提高匹配效率。
通过引入混沌序列加密指纹比特串,生成可撤销指纹模板,具有可撤销性。而且采用混沌序列加密得到可撤销指纹模板可以隐藏指纹细节点的位置信息,使得可撤销指纹模板中“1”不再代表指纹细节点的位置信息,增强了指纹模板安全性。
通过将可撤销指纹模板引入到模糊提取算法中,从原始生物信息中直接取出指纹密钥,将生物特征与传统密码学有机结合,利用BCH编码的纠错特性无需再数据库中存储指纹模板,降低了指纹隐私泄露的概率。
由此,本发明提供的指纹密钥处理方法及装置,无需进行大量的计算和存储,降低工作成本,提高匹配效率。同时利用生物特征的模糊性,将生物特征与传统密码学有机结合,增强了指纹模板的安全性,降低了指纹隐私泄露的风险。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种指纹密钥处理方法,其特征在于,所述方法包括:
获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥;
对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中,其中,所述密钥值包括指纹密钥的哈希值;
对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作;
所述获取指纹图像,对指纹图像进行处理,得到指纹比特串,包括:
获取指纹图像;
对所述指纹图像进行奇异点检测,得到指纹奇异点;
采用几何哈希算法对所述指纹奇异点进行处理,生成指纹比特串;
所述对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,包括:
根据用户口令构造的混沌序列对所述指纹比特串进行扰乱加密得到可撤销指纹模板;
将所述密钥编码与所述可撤销指纹模板进行逻辑运算,生成公开信息,并存储于数据库中。
2.根据权利要求1所述的方法,其特征在于,所述基于所述指纹比特串提取得到指纹密钥的步骤包括:
对所述指纹比特串进行模糊提取处理,得到指纹密钥。
3.根据权利要求2所述的方法,其特征在于,所述对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中的步骤包括:
对所述指纹密钥进行BCH编码处理,得到密钥编码;
根据所述指纹密钥计算得到所述指纹密钥的密钥值,并存储于数据库中。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述方法还包括:
对待认证指纹的合法性进行认证处理;
所述对所述待认证指纹的合法性进行认证处理的步骤包括:
获取待认证指纹图像,对所述待认证指纹图像进行处理,得到待认证指纹比特串;
根据用户口令构造的混沌序列对所述待认证指纹比特串进行扰乱加密得到可撤销待认证指纹模板;
基于所述可撤销待认证指纹模板进行解码运算处理,得到待认证指纹密钥;
对所述待认证指纹密钥进行认证,以判定待认证指纹的合法性。
5.根据权利要求4所述的方法,其特征在于,所述基于所述可撤销待认证指纹模板进行解码运算处理,得到待认证指纹密钥的步骤包括:
将所述可撤销待认证指纹模板与所述公开信息进行逻辑运算,得到待认证密钥编码;
对所述待认证密钥编码进行BCH解码处理,得到待认证指纹密钥。
6.根据权利要求5所述的方法,其特征在于,所述对所述待认证指纹密钥进行认证,以判定待认证指纹的合法性的步骤包括:
根据待认证指纹密钥计算得到待认证指纹密钥的待认证密钥值,其中,所述待认证密钥值包括待认证指纹密钥的哈希值;
将所述待认证密钥值与数据库中存储的所述密钥值进行比对,得到比对结果,以根据所述比对结果判定所述待认证指纹的合法性。
7.一种指纹密钥处理装置,其特征在于,所述装置包括:
提取模块,用于获取指纹图像,对指纹图像进行处理,得到指纹比特串,并基于所述指纹比特串提取得到指纹密钥;
编码模块,用于对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中,其中,所述密钥值包括指纹密钥的哈希值;
加密模块,用于对所述密钥编码进行加密处理,生成公开信息并存储于数据库中,以完成对指纹的注册操作;
所述提取模块,具体用于获取指纹图像;对所述指纹图像进行奇异点检测,得到指纹奇异点;采用几何哈希算法对所述指纹奇异点进行处理,生成指纹比特串;
所述加密模块,还用于根据用户口令构造的混沌序列对所述指纹比特串进行扰乱加密得到可撤销指纹模板;
将所述密钥编码与所述可撤销指纹模板进行逻辑运算,生成公开信息,并存储于数据库中。
8.根据权利要求7所述的装置,其特征在于,所述编码模块对所述指纹密钥进行编码处理,得到密钥编码及密钥值,并将密钥值存储于数据库中的方式包括:
对所述指纹密钥进行BCH编码处理,得到密钥编码;
根据所述指纹密钥计算得到所述指纹密钥的密钥值,并存储于数据库中。
9.根据权利要求7或8所述的装置,其特征在于,所述装置还包括解码模块及认证模块,其中:
所述提取模块,还用于获取待认证指纹图像,对所述待认证指纹图像进行处理,得到待认证指纹比特串;
所述加密模块,还用于根据用户口令构造的混沌序列对所述待认证指纹比特串进行扰乱加密得到可撤销待认证指纹模板;
所述解码模块,用于基于所述可撤销待认证指纹模板进行解码运算处理,得到待认证指纹密钥;
所述认证模块,用于对所述待认证指纹密钥进行认证,以判定待认证指纹的合法性。
CN201710543304.6A 2017-07-05 2017-07-05 指纹密钥处理方法及装置 Active CN107181598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710543304.6A CN107181598B (zh) 2017-07-05 2017-07-05 指纹密钥处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710543304.6A CN107181598B (zh) 2017-07-05 2017-07-05 指纹密钥处理方法及装置

Publications (2)

Publication Number Publication Date
CN107181598A CN107181598A (zh) 2017-09-19
CN107181598B true CN107181598B (zh) 2020-03-10

Family

ID=59845674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710543304.6A Active CN107181598B (zh) 2017-07-05 2017-07-05 指纹密钥处理方法及装置

Country Status (1)

Country Link
CN (1) CN107181598B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108768629B (zh) * 2018-05-24 2021-03-30 中国科学院信息工程研究所 一种可信中继量子通信方法及系统
CN112417409A (zh) * 2020-11-06 2021-02-26 淮阴工学院 一种指纹编码方法、指纹认证方法及指纹编码系统
CN113435416B (zh) * 2021-08-25 2021-12-07 北京万里红科技股份有限公司 一种虹膜搜索方法及计算设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899737A (zh) * 2015-04-21 2015-09-09 安徽新华学院 指纹irlrd特征加密方法及基于该方法的移动支付系统和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7844827B1 (en) * 2005-08-04 2010-11-30 Arcot Systems, Inc. Method of key generation using biometric features
CN101227269B (zh) * 2007-01-18 2010-10-06 中国科学院自动化研究所 一种基于指纹频域的数字信息或密钥绑定与发布方法
CN101976321B (zh) * 2010-09-21 2013-04-10 北京工业大学 基于人脸特征密钥生成的加密方法
CN103258156B (zh) * 2013-04-11 2016-01-20 杭州电子科技大学 一种基于指纹特征生成密钥的方法
CN105553657B (zh) * 2016-01-19 2019-02-01 杭州电子科技大学 一种特征级融合的指纹模糊金库实现方法
CN106059753B (zh) * 2016-03-10 2019-03-26 西京学院 一种用于数字签名的指纹密钥生成新方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104899737A (zh) * 2015-04-21 2015-09-09 安徽新华学院 指纹irlrd特征加密方法及基于该方法的移动支付系统和方法

Also Published As

Publication number Publication date
CN107181598A (zh) 2017-09-19

Similar Documents

Publication Publication Date Title
Lee et al. Biometric key binding: Fuzzy vault based on iris images
Ahmad et al. Pair-polar coordinate-based cancelable fingerprint templates
Panchal et al. Biometric-based cryptography for digital content protection without any key storage
EP3043290B1 (en) Privacy preserving set-based biometric authentication
US9660991B2 (en) Relational encryption
Wang et al. A theoretical analysis of authentication, privacy, and reusability across secure biometric systems
CN106059753B (zh) 一种用于数字签名的指纹密钥生成新方法
JPWO2017083732A5 (zh)
Reddy et al. Performance of iris based hard fuzzy vault
CN107181598B (zh) 指纹密钥处理方法及装置
Benhammadi et al. Password hardened fuzzy vault for fingerprint authentication system
Wang et al. Biometric key generation based on generated intervals and two-layer error correcting technique
Liu et al. An efficient biometric identification in cloud computing with enhanced privacy security
Lutsenko et al. Biometric cryptosystems: overview, state-of-the-art and perspective directions
Ranjan et al. Improved and innovative key generation algorithms for biometric cryptosystems
Rúa et al. On the security of biometrics and fuzzy commitment cryptosystems: A study on gait authentication
Suresh et al. Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication
Yang et al. A Delaunay triangle group based fuzzy vault with cancellability
Baghel et al. An enhanced fuzzy vault to secure the fingerprint templates
Conti et al. Fingerprint traits and RSA algorithm fusion technique
Ziauddin et al. Robust iris verification for key management
US8122260B2 (en) Shaping classification boundaries in template protection systems
Wu et al. A palmprint cryptosystem
Jegede et al. State of the art in biometric key binding and key generation schemes
CN114065169A (zh) 一种隐私保护生物认证方法和装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant