CN107294943A - 一种具有安全威胁监测能力的生物特征模板保护方法 - Google Patents
一种具有安全威胁监测能力的生物特征模板保护方法 Download PDFInfo
- Publication number
- CN107294943A CN107294943A CN201610234636.1A CN201610234636A CN107294943A CN 107294943 A CN107294943 A CN 107294943A CN 201610234636 A CN201610234636 A CN 201610234636A CN 107294943 A CN107294943 A CN 107294943A
- Authority
- CN
- China
- Prior art keywords
- template
- certificate
- service
- biological
- creature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种具有安全威胁监测能力的生物特征模板保护方法,涉及终端密码设备、证书管理系统、生物证书签名服务、模板蜜罐监测服务和证书认证服务,其特征在于,包括:生物密钥生成与模板蜜罐伪造,模板参数密存与模板蜜罐公开,特征快速匹配与识别生物证书,模板参数取回与模板威胁检测,生物密钥恢复与在线签名应用。通过上述方式,本发明能够基于蜜罐和证书进行生物模板安全威胁的实时监测,有效解决了生物模板基于数字证书公开时存在的模板攻击问题,实现了“在线签名和离线验签”的生物特征加密应用新特性,达到了生物特征应用时的身份可鉴别、签名不可否认、数据不可篡改等安全目标。
Description
所属技术领域
本发明方法属于生物识别应用领域,是生物特征加密技术与公钥基础设施PKI证书体系的结合,适用于基于生物特征的电子签名、身份认证等网络安全应用。
背景技术
互联网技术快速发展,尤其当前云计算环境大数据处理的应用背景下,人们在享受信息网络便利的同时,网络安全问题也日益突显。近十年快速发展的生物特征加密技术,作为生物特征识别与密码学相融合的新方向与新应用,为解决互联网环境下的密钥管理问题提供了契机。同时,因其固有的免携带和方便性使其具有广阔的应用领域和市场前景。
但是目前将生物特征加密技术产品化时,存在以下几个问题亟待解决:
1)安全性不高,物理生物特征与数字网络身份的身份关联性有待加强:
数字证书U盾(即USBKey证书)是目前较为安全也被广泛使用的一种身份认证方法,但USBKey是基于硬件防窜扰技术实现的“以设备为中心”的密钥管理机制,由于用户携带的USBKey容易遗忘或丢失,存在网络身份与自然人不能直接对应的密钥管理安全隐患,使得无法满足相关互联网应用尤其是核心业务要求的“以人为中心”审计追踪“责任到人”的安全需求。因此,需要从密钥管理中的两个方面来加强身份关联性:一是密钥生成时,随机数密钥须由生物特征直接派生或间接绑定,实现自然人物理生物特征与数字密钥的强关联;二是密钥使用时,通过PKI公钥信任体系保证生物模板不可篡改,防止中间代理攻击,实现数字密钥与网络身份唯一ID的强关联。
2)防护太被动,生物特征模板安全威胁监测的主动防御必须有所突破:
基于生物特征的加密技术是一种“以人为中心”的密钥保护方式,其密钥的安全性依赖人体固有的生物特征,不需要记忆和携带,方便随时随地使用。因此,基于生物密钥的生物证书是一种基于“你所固有”的更安全更方便的身份认证方式。目前专家学者们多侧重生物特征模板可撤销进而实现密钥可重置更新的相关研究,并且取得了大量的研究成果,但是对于进一步推动生物特征加密理论及技术实用化的基于生物特征的密钥管理与应用关键技术的研究则相对较少,如基于生物密钥的PKI生物证书应用。尤其是生物特征模板安全威胁监测方面的研究与应用鲜有报道,当前的模板保护算法不能对可能存在的模板攻击行为进行实时检测,这可能是导致生物特征识别与加密产品不能快速应用于互联网业务的一个很主要的客观因素。
本发明专利就是在上述背景下针对以上问题而提出来的。
发明内容
本发明主要解决的技术问题是提供一种具有安全威胁监测能力的生物特征模板保护方法,能够针对以上存在的使用身份关联性和模板安全威胁等问题,从生物特征加密技术实用化角度,研究基于生物特征的密钥管理与应用关键技术,满足以下三个典型的使用场景。
1)证书申请(与模板密存):使用活体指纹,提交证书申请,拥有生物证书,证书到期失效;生物特征模板密存生物证书,模板参数密存后台数据库。
2)在线签名(与离线验签):使用活体指纹,提交签名申请,获取生物证书,恢复生物密钥,派生私钥签名;生物证书公钥,随时离线验签。
3)威胁监测(与证书吊销):使用破解指纹,提交签名申请,获取生物证书,不能恢复生物密钥,不能派生私钥签名;后台监测告警,签发吊销证书。
为解决上述技术问题,本发明采用的一个技术方案是:
1.一种具有安全威胁监测能力的生物特征模板保护方法,针对生物特征模板可能存在的模板攻击行为问题,结合数字证书并利用网络蜜罐原理进行模板安全威胁的实时监测,实现基于生物特征的在线签名密码运算,涉及终端密码设备、数字证书管理系统、生物证书签名服务、模板蜜罐监测服务和证书认证服务,其特征是:生物密钥生成与模板蜜罐伪造,模板参数密存与模板蜜罐公开,特征快速匹配与识别生物证书,模板参数取回与模板威胁检测,生物密钥恢复与在线签名应用。
2.根据权利要求1所述的生物特征模板保护方法,其特征是:生物密钥生成与模板蜜罐伪造,在终端密码设备,基于活体生物特征(如指纹),采集图像并进行算法预处理得注册模板refTemplate,选定生物特征识别算法进行不可逆变换,提取生物特征识别码sugarTFeature,选定生物特征加密算法,注册refTemplate并绑定随机数作为生物密钥bioKey,获得对应的生物特征模板sugarFuzzyVault和模板参数sugarTParam,基于bioKey派生公钥密码算法的生物公私钥对(包括bioPubKey和bioPriKey);参考sugarTFeature和sugarFuzzyVault随机伪造N-1个没有相关性的假honeyTFeatures和假honeyFuzzyVault(N值要求较大,建议20以上),并与sugarTFeature和sugarFuzzyVault打乱组合成生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],记录真的模板索引sugarTIndex。
3.根据权利要求1所述的生物特征模板保护方法,其特征是:模板参数密存与模板蜜罐公开,在终端密码设备,基于模板蜜罐监测服务的服务器证书,将真的模板参数sugarTParam、模板索引sugarTIndex和派生公钥哈希值hashPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务,但生物证书签名服务不存储,而是将此数字信封直接发送至仅内网可安全访问的模板蜜罐监测服务,然后基于模板蜜罐监测服务密码设备的存储加密公钥和对应的加密密钥实现加密存储sugarTParam和sugarTIndex,明文存储hashPubKey(后续用于检索对应的sugarTParam和sugarTIndex密文);在终端密码设备,提交生物证书申请信息,包括用户信息(如CN项)、生物公钥bioPubKey和生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],经数字证书管理系统的证书申请、审核、签发和制证流程,获得基于证书扩展项公开模板蜜罐信息的生物证书bioCert,之后明文存储该生物证书到生物证书签名服务,并在签名服务的数据库中建立生物证书与其所含arrayTFeatures[N]的关联信息。
4.根据权利要求1所述的生物特征模板保护方法,其特征是:特征快速匹配与识别生物证书,在终端密码设备,基于活体生物特征(如指纹),采集图像并进行算法预处理得查询模板queryTemplate,选定生物特征识别算法进行不可逆变换,获得生物特征识别码queryTFeature,基于生物证书签名服务的服务器证书,将queryTFeature,通过数字信封方式发送至外网可访问的生物证书签名服务;生物证书签名服务使用queryTFeature比对数据库中arrayTFeatures[N],识别对应的生物证书bioCert,并获取对应的模板索引templateIndex、生物特征模板arrayFuzzyVaults[templateIndex](可能sugarFuzzyVault或honeyFuzzyVault)、证书公钥哈希值hashPubKey和证书序列号certID。
5.根据权利要求1所述的生物特征模板保护方法,其特征是:模板参数取回与模板威胁监测,在终端密码设备,生成终端保护公私钥对(包括protectPubKey和protectPriKey),基于模板蜜罐监测服务的服务器证书,将终端保护公钥protectPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务;生物证书签名服务,基于模板蜜罐监测服务的服务器证书,将基于queryTFeature检索到的模板索引templateIndex、证书公钥哈希值hashPubKey和证书序列号certID,通过数字信封方式转发至仅内网可访问的模板蜜罐监测服务,同时转发含终端保护公钥protectPubKey的数字信封;模板蜜罐监测服务,基于hashPubKey获取sugarTIndex密文,并使用存储加密私钥和对应的加密密钥解密sugarTIndex,进而与templateIndex对比,若一致则基于终端保护公钥protectPubKey和对应的会话密钥重新加密真的sugarTParam和sugarTIndex并返回生物证书签名服务,若不一致则构造假的sugarTParam和sugarTIndex并同样加密后返回生物证书签名服务,同时按照预设的告警策略进行该生物特征模板的安全威胁告警,如通知数字证书管理系统签发certID对应的证书吊销列表CRL。
6.根据权利要求1所述的生物特征模板保护方法,其特征是:生物密钥恢复与在线签名应用,在生物证书签名服务,接收到返回的加密sugarTParam和sugarTIndex,一并将基于queryTFeature识别的生物证书bioCert返回至终端密码设备;在终端密码设备,使用终端保护私钥protectPriKey解密得到sugarTIndex,然后基于sugarTIndex从bioCert中获取对应的sugarFuzzyVault,结合sugarTParam和queryTemplate,指定生物特征加密算法,验证模板并恢复出绑定的随机数生物密钥bioKey,并派生出生物公私钥对(包括bioPubKey和bioPriKey);在终端密码设备,基于公钥密码算法,响应用户终端应用程序的数字签名请求,使用私钥bioPriKey进行签名后返回对应的签名值,从而实现基于生物证书签名服务和模板蜜罐监测服务的在线签名;而用户终端应用程序或其它证书认证服务,则可以使用对应生物证书bioCert中的公钥bioPubKey进行离线的签名验证。
本发明的有益效果是:能够基于蜜罐和证书进行生物模板的安全威胁实时监测,有效解决了生物模板基于数字证书公开时存在的模板攻击问题(如暴力破解、交叉匹配),实现了“在线签名和离线验签”的生物特征加密应用新特性,达到了生物特征应用时的身份可鉴别、签名不可否认、数据不可篡改等安全目标。
附图说明
图1是专利总体框图,阐述了一种具有安全威胁监测能力的生物特征模板保护方法的工作原理,包括两个阶段,即模板注册与证书签发阶段、模板验证与私钥签名阶段。
图2是生物证书申请与签发的时序图,阐述了模板注册与证书签发阶段的生物密钥生成与模板蜜罐伪造、模板参数密存与模板蜜罐公开。
图3是基于生物证书签名的时序图,阐述了模板验证与私钥签名阶段的特征快速匹配与生物证书识别、模板参数取回与模板威胁监测、生物密钥恢复与数字签名应用。
图4是基于生物证书认证的时序图,阐述了基于本专利所提生物证书的证书认证应用。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
本专利的主要思想是,针对生物特征模板可能存在的模板攻击行为问题,结合数字证书并利用网络蜜罐原理进行模板安全威胁的实时监测,实现基于生物特征密钥的在线签名密码运算,如图1所示包括两个阶段,即模板注册与证书签发阶段、模板验证与私钥签名阶段,分别说明如下:
1)模板注册与证书签发阶段(简称注册阶段):提取生物特征识别码,绑定并派生生物密钥对,生成生物特征模板和模块控制参数,批量伪造生物特征模板形成模板蜜罐后基于证书扩展项公开(见图1的③和④),而模板控制参数和真实模板索引则加密保存在模板蜜罐监测服务(见图1的①和②)。
2)模板验证与私钥签名阶段(简称验证阶段):提取生物特征识别码,识别到对应的生物证书和具体的生物特征模板,将可能的真实模板索引交由模板蜜罐监测服务判断(见图1的⑤和⑥),若成功则返回模板控制参数、恢复生物密钥、并派生生物私钥进行数字签名(见图1的⑦和⑧),否则认为监测到可能的模板安全威胁、按照预设策略进行模板安全威胁告警,如模板蜜罐监测服务通知证书系统签发证书吊销列表CRL并通知生物证书签名服务(见图1的虚线箭头)。
具体实施步骤如下:
1、本专利方法涉及终端密码设备、数字证书管理系统、生物证书签名服务、模板蜜罐监测服务和证书认证服务(见图1),其中
1)终端密码设备:采集活体指纹,在注册阶段,提取生物特征识别码和生成生物特征模板,伪造模板蜜罐和乱序模板索引,发送密存的模板参数和模板索引,申请签发生物证书;而在验证阶段,恢复生物密钥和派生生物私钥并签名操作。
2)生物证书签名服务:在注册阶段,转发密存的模板参数和模板索引到模板蜜罐监测服务;在验证阶段,识别生物证书并验证其有效性,转发密存的模板参数和模板索引到终端密码设备。
3)模板蜜罐监测服务:在注册阶段,接收并密存模板参数和模板索引到模板蜜罐监测服务;在验证阶段,核实模板索引,若匹配则发送密存的模板参数和模板索引到终端密码设备,否则通知证书系统签发证书吊销列表CRL。
4)证书管理系统:遵循X509证书格式和标准,签发生物证书和生物证书吊销列表CRL,并同步生物证书和证书吊销列表CRL到生物证书签名服务。
5)证书认证服务:遵循X509证书格式和标准,基于挑战/应答方式实现基于生物证书的身份认证。
2、注册阶段:生物密钥生成与模板蜜罐伪造
在注册阶段,在终端密码设备,基于活体生物特征(如指纹),采集图像并算法预处理得注册模板refTemplate(见图2的1),选定生物特征识别算法进行不可逆变换,提取生物特征识别码sugarTFeature(见图2的1.1),选定生物特征加密算法,注册refTemplate并绑定随机数作为生物密钥bioKey,获得对应的生物特征模板sugarFuzzyVault和模板参数sugarTParam(见图2的1.3),基于bioKey派生公钥密码算法的生物公私钥对(包括bioPubKey和bioPriKey)(见图2的1.2);参考sugarTFeature和sugarFuzzyVault随机伪造N-1个没有相关性的假honeyTFeatures和假honeyFuzzyVault(N值要求较大,建议20以上),并与sugarTFeature和sugarFuzzyVault打乱组合成生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],记录真的模板索引sugarTIndex(见图2的1.4)。
3、注册阶段:模板参数密存和模板蜜罐公开
在注册阶段,在终端密码设备,基于模板蜜罐监测服务的服务器证书,将真的模板参数sugarTParam、模板索引sugarTIndex和派生公钥哈希值hashPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务(见图2的1.5),但生物证书签名服务不存储,而是将此数字信封直接发送至仅内网可安全访问的模板蜜罐监测服务(见图2的1.5.1),然后基于模板蜜罐监测服务密码设备的存储加密公钥和对应的加密密钥实现加密存储sugarTParam和sugarTIndex,明文存储hashPubKey(后续用于检索对应的sugarTParam和sugarTIndex密文)(见图2的1.5.1.1);
之后,继续在终端密码设备,提交生物证书申请信息,包括用户信息(如CN项)、生物公钥bioPubKey和生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],经数字证书管理系统的证书申请(见图2的1.6)、审核、签发(见图2的1.6.1)和制证流程(见图2的1.6.2),获得基于证书扩展项公开模板蜜罐信息的生物证书bioCert,之后明文存储该生物证书到生物证书签名服务,并在签名服务的数据库中建立生物证书与其所含arrayTFeatures[N]的关联信息(见图3的2和2.1)。
4、验证阶段:特征快速匹配与识别生物证书,
在验证阶段,在终端密码设备,基于活体生物特征(如指纹),采集图像并算法预处理得查询模板queryTemplate(见图3的1),选定生物特征识别算法进行不可逆变换,获得生物特征识别码queryTFeature(见图3的1.1),基于生物证书签名服务的服务器证书,将queryTFeature,通过数字信封方式发送至外网可访问的生物证书签名服务(见图3的1.3);生物证书签名服务使用queryTFeature比对数据库中arrayTFeatures[N],识别对应的生物证书bioCert(见图3的1.3.1),并获取对应的模板索引templateIndex、生物特征模板arrayFuzzyVaults[templateIndex](可能sugarFuzzyVault或honeyFuzzyVault)、证书公钥哈希值hashPubKey和证书序列号certID(见图3的1.3.2)。
5、验证阶段:模板参数取回与模板威胁监测
在验证阶段,在终端密码设备,生成终端保护公私钥对(包括protectPubKey和protectPriKey)(见图3的1.2),基于模板蜜罐监测服务的服务器证书,将终端保护公钥protectPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务(见图3的1.3);生物证书签名服务,基于模板蜜罐监测服务的服务器证书,将基于queryTFeature检索到的模板索引templateIndex、证书公钥哈希值hashPubKey和证书序列号certID,通过数字信封方式转发至仅内网可访问的模板蜜罐监测服务,同时转发含终端保护公钥protectPubKey的数字信封(见图3的1.3.3);模板蜜罐监测服务,基于hashPubKey获取sugarTIndex密文,并使用存储加密私钥和对应的加密密钥解密sugarTIndex,进而与templateIndex对比(见图3的1.3.3.1),若一致则基于终端保护公钥protectPubKey和对应的会话密钥重新加密真的sugarTParam和sugarTIndex并返回生物证书签名服务(见图3的1.3.3.2),若不一致则构造假的sugarTParam和sugarTIndex并同样加密后返回生物证书签名服务(见图3的1.3.3.2),同时按照预设的告警策略进行该生物特征模板的安全威胁告警,如通知数字证书管理系统签发certID对应的证书吊销列表CRL(见图3的1.3.3.3)。
6、验证阶段:生物密钥恢复与在线签名应用
在验证阶段,在生物证书签名服务,接收到返回的加密sugarTParam和sugarTIndex,一并将基于queryTFeature识别的生物证书bioCert返回至终端密码设备(见图3的1.3.4);在终端密码设备,使用终端保护私钥protectPriKey解密得到sugarTIndex,然后基于sugarTIndex从bioCert中获取对应的sugarFuzzyVault,结合sugarTParam和queryTemplate,指定生物特征加密算法,验证模板并恢复出绑定的随机数生物密钥bioKey,并派生出生物公私钥对(包括bioPubKey和bioPriKey)(见图3的1.4);在终端密码设备,基于公钥密码算法,响应用户终端应用程序的数字签名请求(见图3的3),使用私钥bioPriKey进行签名(见图3的3.1)后返回对应的签名值(见图3的3.2),从而实现基于生物证书签名服务和模板蜜罐监测服务的在线签名(见图4的1、1.1、2、2.1、3、3.1);而用户终端应用程序或其它证书认证服务,则可以使用对应生物证书bioCert中的公钥bioPubKey进行离线的签名验证(见图4的4、4.1、4.2)。
以上结合附图对本发明的具体实施方式作了说明,但这些说明不能被理解为限制了本发明的范围,本发明的保护范围由随附的权利要求书限定,任何在本发明权利要求基础上的改动都是本发明的保护范围。
Claims (6)
1.一种具有安全威胁监测能力的生物特征模板保护方法,涉及终端密码设备、证书管理系统、生物证书签名服务、模板蜜罐监测服务和证书认证服务,其特征在于,包括:生物密钥生成与模板蜜罐伪造,模板参数密存与模板蜜罐公开,特征快速匹配与识别生物证书,模板参数取回与模板威胁检测,生物密钥恢复与在线签名应用。
2.根据权利要求1所述的生物特征模板保护方法,其特征在于:生物密钥生成与模板蜜罐伪造,在用户终端密码设备,基于活体指纹生物特征,采集图像并进行算法预处理得注册模板refTemplate,选定生物特征识别算法进行不可逆变换,提取生物特征识别码sugarTFeature,选定生物特征加密算法,注册refTemplate并绑定随机数作为生物密钥bioKey,获得对应的生物特征模板sugarFuzzyVault和模板参数sugarTParam,基于bioKey派生公钥密码算法的生物公私钥对bioPubKey和bioPriKey;参考sugarTFeature和sugarFuzzyVault,随机伪造N-1个没有相关性的假honeyTFeatures和假honeyFuzzyVault,N值要求较大,默认20,并与sugarTFeature和sugarFuzzyVault打乱组合成生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],记录真的模板索引sugarTIndex。
3.根据权利要求1所述的生物特征模板保护方法,其特征在于:模板参数密存与模板蜜罐公开,在用户终端密码设备,基于模板蜜罐监测服务的服务器证书,将真的模板参数sugarTParam、模板索引sugarTIndex和派生公钥哈希值hashPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务,但生物证书签名服务不存储,而是将此数字信封直接发送至仅内网可安全访问的模板蜜罐监测服务,然后基于模板蜜罐监测服务密码设备的存储加密公钥和对应的加密密钥实现加密存储sugarTParam和sugarTIndex,明文存储hashPubKey,后续用于检索对应的sugarTParam和sugarTIndex密文;在用户终端密码设备,提交生物证书申请信息,包括CN项等用户信息、生物公钥bioPubKey和生物特征模板蜜罐arrayFuzzyVaults[N]+arrayTFeatures[N],经数字证书管理系统的证书申请、审核、签发和制证流程,获得基于证书扩展项公开模板蜜罐信息的生物证书bioCert,之后明文存储该生物证书到生物证书签名服务,并在签名服务的数据库中建立生物证书与其所含arrayTFeatures[N]的关联信息。
4.根据权利要求1所述的生物特征模板保护方法,其特征在于:特征快速匹配与识别生物证书,在用户终端密码设备,基于活体指纹生物特征,采集图像并进行算法预处理得查询模板queryTemplate,选定生物特征识别算法进行不可逆变换,获得生物特征识别码queryTFeature,基于生物证书签名服务的服务器证书,将queryTFeature,通过数字信封方式发送至外网可访问的生物证书签名服务;生物证书签名服务使用queryTFeature比对数据库中arrayTFeatures[N],识别对应的生物证书bioCert,并获取对应的模板索引templateIndex、生物特征模板arrayFuzzyVaults[templateIndex]、证书公钥哈希值hashPubKey和证书序列号certID。
5.根据权利要求1所述的生物特征模板保护方法,其特征在于:模板参数取回与模板威胁监测,在用户终端密码设备,生成终端保护公私钥对protectPubKey和protectPriKey,基于模板蜜罐监测服务的服务器证书,将终端保护公钥protectPubKey,通过数字信封方式发送至外网可访问的生物证书签名服务;生物证书签名服务,基于模板蜜罐监测服务的服务器证书,将基于queryTFeature检索到的模板索引templateIndex、证书公钥哈希值hashPubKey和证书序列号certID,通过数字信封方式转发至仅内网可访问的模板蜜罐监测服务,同时转发含终端保护公钥protectPubKey的数字信封;模板蜜罐监测服务,基于hashPubKey获取sugarTIndex密文,并使用存储加密私钥和对应的加密密钥解密sugarTIndex,进而与templateIndex对比,若一致则基于终端保护公钥protectPubKey和对应的会话密钥重新加密真的sugarTParam和sugarTIndex并返回生物证书签名服务,若不一致则构造假的sugarTParam和sugarTIndex并同样加密后返回生物证书签名服务,同时按照预设的告警策略进行该生物特征模板的安全威胁告警,如通知数字证书管理系统签发certID对应的证书吊销列表CRL。
6.根据权利要求1所述的生物特征模板保护方法,其特征在于:生物密钥恢复与在线签名应用,在生物证书签名服务,接收到返回的加密sugarTParam和sugarTIndex,一并将基于queryTFeature识别的生物证书bioCert返回至用户终端密码设备;在用户终端密码设备,使用终端保护私钥protectPriKey解密得到sugarTIndex,然后基于sugarTIndex从bioCert中获取对应的sugarFuzzyVault,结合sugarTParam和queryTemplate,指定生物特征加密算法,验证模板并恢复出绑定的随机数生物密钥bioKey,并派生出生物公私钥对bioPubKey和bioPriKey;在用户终端密码设备,基于公钥密码算法,响应用户终端应用程序的数字签名请求,使用私钥bioPriKey进行签名后返回对应的签名值,从而实现基于生物证书签名服务和模板蜜罐监测服务的在线签名;而用户终端应用程序或其它证书认证服务,则可以使用对应生物证书bioCert中的公钥bioPubKey进行离线的签名验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610234636.1A CN107294943A (zh) | 2016-04-13 | 2016-04-13 | 一种具有安全威胁监测能力的生物特征模板保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610234636.1A CN107294943A (zh) | 2016-04-13 | 2016-04-13 | 一种具有安全威胁监测能力的生物特征模板保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107294943A true CN107294943A (zh) | 2017-10-24 |
Family
ID=60093298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610234636.1A Pending CN107294943A (zh) | 2016-04-13 | 2016-04-13 | 一种具有安全威胁监测能力的生物特征模板保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107294943A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110235140A (zh) * | 2019-04-29 | 2019-09-13 | 深圳市汇顶科技股份有限公司 | 生物特征识别方法以及电子设备 |
CN110391898A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 一种基于生物密钥的数据管理方法及系统 |
CN111490879A (zh) * | 2020-04-13 | 2020-08-04 | 山东确信信息产业股份有限公司 | 一种基于生物特征的数字证书生成方法及系统 |
CN111738058A (zh) * | 2020-05-07 | 2020-10-02 | 华南理工大学 | 基于生成对抗网络的针对生物模板保护的重构攻击方法 |
CN113691365A (zh) * | 2020-05-16 | 2021-11-23 | 成都天瑞芯安科技有限公司 | 云私钥生成和使用方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282217A (zh) * | 2007-04-05 | 2008-10-08 | 华为技术有限公司 | 一种生物特征数据的保护方法、装置及系统 |
US20140337635A1 (en) * | 2013-05-13 | 2014-11-13 | Ira Konvalinka | Biometric verification with improved privacy and network performance in client-server networks |
US20140354405A1 (en) * | 2013-05-31 | 2014-12-04 | Secure Planet, Inc. | Federated Biometric Identity Verifier |
CN104281798A (zh) * | 2013-07-11 | 2015-01-14 | 富士通株式会社 | 秘密数据匹配装置以及秘密数据匹配方法 |
CN104823203A (zh) * | 2013-09-16 | 2015-08-05 | 眼验有限责任公司 | 生物特征模板安全性及密钥产生 |
CN105320869A (zh) * | 2014-06-27 | 2016-02-10 | 富士通株式会社 | 秘密数据匹配装置、秘密数据更新方法及记录介质 |
-
2016
- 2016-04-13 CN CN201610234636.1A patent/CN107294943A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282217A (zh) * | 2007-04-05 | 2008-10-08 | 华为技术有限公司 | 一种生物特征数据的保护方法、装置及系统 |
US20140337635A1 (en) * | 2013-05-13 | 2014-11-13 | Ira Konvalinka | Biometric verification with improved privacy and network performance in client-server networks |
US20140354405A1 (en) * | 2013-05-31 | 2014-12-04 | Secure Planet, Inc. | Federated Biometric Identity Verifier |
CN104281798A (zh) * | 2013-07-11 | 2015-01-14 | 富士通株式会社 | 秘密数据匹配装置以及秘密数据匹配方法 |
CN104823203A (zh) * | 2013-09-16 | 2015-08-05 | 眼验有限责任公司 | 生物特征模板安全性及密钥产生 |
CN105320869A (zh) * | 2014-06-27 | 2016-02-10 | 富士通株式会社 | 秘密数据匹配装置、秘密数据更新方法及记录介质 |
Non-Patent Citations (1)
Title |
---|
徐白程、孙冬梅: "生物特征模板保护综述", 《保密科学技术》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391898A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 一种基于生物密钥的数据管理方法及系统 |
CN110235140A (zh) * | 2019-04-29 | 2019-09-13 | 深圳市汇顶科技股份有限公司 | 生物特征识别方法以及电子设备 |
CN111490879A (zh) * | 2020-04-13 | 2020-08-04 | 山东确信信息产业股份有限公司 | 一种基于生物特征的数字证书生成方法及系统 |
CN111738058A (zh) * | 2020-05-07 | 2020-10-02 | 华南理工大学 | 基于生成对抗网络的针对生物模板保护的重构攻击方法 |
CN111738058B (zh) * | 2020-05-07 | 2023-04-25 | 华南理工大学 | 基于生成对抗网络的针对生物模板保护的重构攻击方法 |
CN113691365A (zh) * | 2020-05-16 | 2021-11-23 | 成都天瑞芯安科技有限公司 | 云私钥生成和使用方法 |
CN113691365B (zh) * | 2020-05-16 | 2024-04-26 | 成都天瑞芯安科技有限公司 | 云私钥生成和使用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bhargav-Spantzel et al. | Privacy preserving multi-factor authentication with biometrics | |
CN103679436B (zh) | 一种基于生物信息识别的电子合同保全系统和方法 | |
CN107294943A (zh) | 一种具有安全威胁监测能力的生物特征模板保护方法 | |
JP3595109B2 (ja) | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 | |
CN105354604B (zh) | 一种有效的基于物理不可克隆函数的防伪方法 | |
WO2019052286A1 (zh) | 基于区块链的用户身份验证方法、装置及系统 | |
CN109150535A (zh) | 一种身份认证方法、设备、计算机可读存储介质及装置 | |
WO2003007527A2 (en) | Biometrically enhanced digital certificates and system and method for making and using | |
CN101174953A (zh) | 一种基于S/Key系统的身份认证方法 | |
CN104809490A (zh) | 一种基于多维码的证卡防伪系统及其认证方法 | |
CN105207776A (zh) | 一种指纹认证方法及系统 | |
Rajeswari et al. | Multi-fingerprint unimodel-based biometric authentication supporting cloud computing | |
CN106452746B (zh) | 一种具有安全威胁监测能力的生物密钥智能密码钥匙 | |
Lakhtaria | Protecting computer network with encryption technique: A Study | |
CN108769014B (zh) | 一种基于区块链技术对电子邮件进行pgp校验的方法 | |
CN109981290A (zh) | 一种智能医疗环境下基于无证书签密的通信系统及方法 | |
Avoine et al. | A survey of security and privacy issues in ePassport protocols | |
WO2018148900A1 (zh) | 基于指纹识别的校验方法、装置、以及交易系统 | |
Mridha et al. | A new approach to enhance internet banking security | |
JP2001249901A (ja) | 認証装置およびその方法、並びに、記憶媒体 | |
Cavoukian et al. | Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy | |
Ma et al. | Electronic contract ledger system based on blockchain technology | |
US20200204377A1 (en) | Digital notarization station that uses a biometric identification service | |
Subpratatsavee et al. | Internet banking transaction authentication using mobile one-time password and qr code | |
Sharma et al. | Analysis of QKD multifactor authentication in online banking systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171024 |
|
WD01 | Invention patent application deemed withdrawn after publication |