CN107465511A - 个体的进入权利的验证方法 - Google Patents

个体的进入权利的验证方法 Download PDF

Info

Publication number
CN107465511A
CN107465511A CN201710414281.9A CN201710414281A CN107465511A CN 107465511 A CN107465511 A CN 107465511A CN 201710414281 A CN201710414281 A CN 201710414281A CN 107465511 A CN107465511 A CN 107465511A
Authority
CN
China
Prior art keywords
individual
data
calculating
result
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710414281.9A
Other languages
English (en)
Other versions
CN107465511B (zh
Inventor
朱利安·保罗·凯弗
埃尔伟·夏巴纳
罗奇·雷斯库耶尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adimia Identity And Security France
Original Assignee
Safran Identity and Security SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safran Identity and Security SAS filed Critical Safran Identity and Security SAS
Publication of CN107465511A publication Critical patent/CN107465511A/zh
Application granted granted Critical
Publication of CN107465511B publication Critical patent/CN107465511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种个体的进入权利的验证方法,在个体出现在控制点前该方法包括:客户端设备获取个体的生物计量数据并将数据传送给远程计算服务器;远程计算服务器执行公共可验证零知识计算协议,包括:计算一函数,函数包括获取的个体的生物计量数据和多个生物计量参考数据的每一个之间的远程计算、将每个距离与预定阈值比较并生成指示计算的距离的至少一个是否小于阈值的结果,并根据函数生成函数计算的准确性证明;远程计算服务器将函数的计算结果和计算的准确性证明传送给客户端设备,且当个体出现在控制点时该方法包括:客户端设备将获取的个体的生物计量数据、计算结果及证明传送给管理当局的处理单元;处理单元根据证明验证结果的准确性。

Description

个体的进入权利的验证方法
技术领域
本发明涉及一种用于个体对由管理当局管理的控制点界定的区域的进入权利的验证方法。本发明尤其适用于验证个体跨过边境和/或乘坐跨境交通工具的权利。
背景技术
当个体乘坐典型地为飞机的交通工具时,已知个体登记将乘坐的航班,然后通过至少一个控制点。在通过该控制点期间,由诸如管理该航班的航空公司之类的管理当局验证他们的身份以验证他们登机的权利。当个体的旅行涉及跨过边境时,海关当局同样可以对身份进行验证。
该验证可以通过搜索根据个体的生物计量特征生成的生物计量数据和典型地与登记航班的个体对应的多个生物计量参考数据之间的对应关系来执行。
在针对对应关系的该搜索结束时,个体可以被正式识别,即就是说,个体的身份得到确认-在这种情况下为生物计量识别。作为变型,获取个人与众人中作为生物计量参考数据来源的至少一个人对应的信息(不需要确定个体的确切身份)足以使该个体被认为具有通过控制点的权利。
尽管从安全方面来看在访问控制期间对个体的生物计量数据进行比较是有利的,但是可以证明其耗费时间。
例如,一些最近且最有效的技术包括使用神经元网络来根据个体的面部图像生成向量形式的生物计量数据。然后,通过计算与两个生物计量数据对应的向量之间的标量积以及将结果与预定阈值相比较来将该向量与另一生物计量数据进行比较。
必须重复上述步骤以将个体的数据与必须进行比较的全部生物计量参考数据进行比较。
但是随着空中交通量在未来几年内的不断增长,预测空中交通量正在加剧关于机场管理该交通量的能力的问题。尽管存在这种增长,但是实际上已经计划缩短乘客在检查点的等候队伍并减少延时,并保持适当的数据安全。
诸如移动手机或平板电脑之类的个人电子设备在乘客中的日益广泛发展会通过支持个体使用其个人电子设备来执行生物计量比较的步骤,从而去除个人在通过控制点之前的生物计量比较这一耗时步骤。。
然而,这种设备的处理能力可以证明该设备不足以在用户可接受的时间内执行生物计量比较操作。
此外,在比较期间存在数据的保密问题需要处理。还必须对针对通过控制点时进行的计算给管理当局提供具有充分保障的可靠性及准确性。
因此,需要一种包括生物计量数据比较的进入控制方法,该方法减少了个体通过控制点所花费的时间,并且该方法是个体可接受的,同时还给管理当局传递了足够的安全保证。
发明内容
本发明的目的在于克服上文中所解释的问题。
在该方面,提出了一种用于个体对由管理当局管理的至少一个控制点界定的区域的进入权利的验证方法,其特征在于,在个体出现在控制点之前,该方法包括执行以下步骤:
-客户端设备获取关于个体的生物计量数据,并将所述数据传送给远程计算服务器,
-执行公共可验证的零知识计算协议,该计算协议包括:
计算一函数,该函数包括所获取的关于个体的生物计量数据和多个生物计量参考数据的每一个之间的远程计算、将每个距离与预定阈值进行比较并生成指示所计算的距离中的至少一个是否小于所述阈值的结果,以及
根据所述函数生成函数的计算的准确性的证明,
-远程计算服务器将函数的计算结果和计算的准确性的证明传送给客户端设备,
该方法包括当个体出现在控制点时执行以下步骤:
-客户端设备将所获取的关于个体的生物计量数据、函数的计算结果以及计算的准确性的证明传送给管理当局的处理单元,以及
-管理当局的处理单元根据所述结果、生物计量数据和证明验证结果的准确性,
有利地但是可选地,根据本发明的方法还可以包括以下特征中的至少一个:
-如果函数的计算的结果是准确的,则管理当局可以授权个体通过控制点。
-公共可验证的零知识计算协议可以是被称为匹诺曹(Pinocchio)的协议或被称为泽佩托(Gepetto)的协议。
-该方法还可以包括预登记步骤,在预登记步骤期间,客户端设备将个体的至少一个身份数据和经管理当局认证的个体的至少一个生物计量数据发送给远程计算服务器,并且该计算服务器将个体的该生物计量数据登记为生物计量参考数据。
-该方法还可以包括根据从身份证件获得的个体的身份数据和/或个体的生物计量数据执行至少一个安全验证。
-将所获取的关于个体的生物计量数据的传送给远程计算服务器的步骤可以安全地进行。
-管理当局可以是海关当局或运输公司。
-当个体出现在管理当局的控制点处时,该方法还可以包括:管理当局的处理单元获取关于个体的生物计量数据并将所述数据与客户端设备发送的数据进行比较的步骤,仅当上述两个数据对应时进行对函数的计算结果的验证步骤。
本发明的另一目的在于一种对个体的进入权利的验证系统,该系统包括:
-计算服务器,包括计算机和远程通信接口,该计算机适用于计算一函数,该函数包括在至少两个生物计量数据之间的远程计算并将每个距离与预定阈值进行比较,并且适用于生成函数的计算的准确性证明,
-处理单元,适用于根据准确性证明和计算的结果执行对函数的计算的验证,以及
-客户端设备,适用于获取关于个体的生物计量数据并与计算服务器和处理单元通信,
所述系统适用于执行根据以上描述的方法。
根据另一目的,本发明还涉及一种计算机程序产品,包括代码指令,当计算机(20)运行所述计算机程序产品时,所述代码指令用于执行包括以下步骤的方法:
-获取生物计量特征的图像并根据所述图像生成生物计量数据,
-将所述生物计量数据传送给远程服务器,
-通过远程服务器接收函数的计算的结果和结果的准确性的证明,以及
-将生物特征数据、计算的结果及证明传送给处理单元。
所提出的发明通过在个体通过该控制点之前去除个体的生物计量数据与参考数据的比较步骤来减少个体通过控制点所花的时间。通过公共可验证的零知识计算协议执行计算使得能够确保可靠且安全地进行该比较并且能够使管理当局对计算的结果进行验证。
此外,远程服务器执行计算及计算的准确性的证明利用了比独属于通过控制点的个体的电子设备的处理能力更强的处理能力。其也在整个计算过程中不会调用该电子设备,因而不会妨碍到个体。
附图说明
根据对优选实施例的以下说明,本发明的其他特征和优点将呈现出来。该说明将参照附图给出,在附图中:
图1示意地示出了一种用于在执行进入控制方法的上下文中的个体的进入控制的系统,
图2示意地示出了个体的进入控制方法的主要步骤。
具体实施方式
参照图1,其示意地示出了个体的访问控制系统1,该系统包括客户端设备2、远程计算服务器3和管理当局的处理单元4。
管理当局例如可以是海关当局或运输公司。典型地,在个体想要登上飞机的情况中,管理当局可以是航空公司。
本发明类似地适用于使用任何类型的交通工具。个体的进入控制对个体进入由管理当局生成的控制点界定的区域的权利进行验证。该区域可以是国家、或者机场的登机口等等。
客户端设备2、计算服务器3以及处理单元4可以通过通信网络5(例如,英特网)链接在一起。
有利地,客户端设备2为例如移动电话、数字平板电脑等类型的独属于个体的电子设备。有利地,客户端设备2是便携式的。
例如,客户端设备2包括诸如处理器、微处理器、控制器之类的计算机20。计算机20适用于执行代码指令以执行下文中所述的方法。代码指令优选地为从服务器下载的软件应用的形式。软件应用优选地由管理当局认证。
客户端设备2还包括用于获取关于个体的生物计量特征的生物计量数据的获取模块21。生物特征可以为个体的面部或者一个或多个虹膜的形式。
生物计量数据的获取模块21包括图像传感器22和适用于从生物计量特征的图像中提取生物计量数据的图像处理模块23。有利地,该模块23为可由计算机20执行的一系列指令,例如软件模块。
对生物计量数据的提取通过处理生物计量特征的图像来执行,该图像取决于生物计量特征的特性。
用于提取生物计量数据的各种图像处理对专家而言是已知的。通过非限制性示例,在生物计量特征为个体的面部图像的情况下,可以通过将事先加载到数据库上的神经元卷积网格(已知为卷积神经网络的缩写CNN)应用于图像来完成对生物计量数据的提取。
最后,客户端设备2包括与远程计算服务器3通信的远程通信接口24,并且如果需要的话,远程通信接口可以与控制单元4通信。有利地,该接口适配成使得能够例如经由Wifi或蓝牙(Bluetooth)或者经由可移动电话网络(GPRS、3G、4G或其他)与远程服务器3进行无线通信。
客户端设备2还可以通过诸如监视器之类的信息显示接口25可选地与控制单元4通信,以显示待发送给控制单元4的信息。通信还可以通过诸如例如以太网链路或USB端口之类的物理接口来进行,但是因为这种类型的通信由于需要建立连接而比较慢,所以是次选的。
有利地,但是可选地,客户端设备2可以最后包括诸如键盘、触摸屏等的信息输入接口26。
最后,客户端设备2有利地包括身份证件的芯片读取器27,典型地为使用NFC(进场通信的首字母缩写)近场通信技术的读取器。
客户端设备2还包括存储器(未示出)。
远程计算服务器3包括适用于进行上文中描述的计算的计算机30,并且可以例如为处理器、微处理器、控制器等等。远程计算服务器3还包括与客户端设备2通信的远程通信接口31,该远程通信接口适用于运行与客户端设备的接口24相同的通信协议,即,例如经由Wifi、蓝牙或者经由移动电话网络(GPRS、3G、4G等等)进行通信。
远程计算服务器3还包括或者可以访问包括一组生物计量参考数据的存储器32。
处理单元4包括例如为处理器、微处理器、控制器等类型的计算机40。处理单元4可以包括与客户端设备的通信接口41,其可以是例如经由Wifi、蓝牙或者经由移动电话网络的远程通信接口、或者诸如以太网链路或USB端口之类的物理接口。通信接口41还可以由用于获取并处理客户的监视设备上显示的信息的模块形成。
有利地,处理单元4对个体的控制点进行控制,该控制点可以由护栏、支架、指示灯等实现。控制点构成进入区域的屏障,仅当个体经过成功的检查后才能通过该屏障。例如,控制点可以是位于国家边界或机场的海关检查点。
控制点还可以是诸如航空公司之类的运输公司的、位于登上交通工具的终点站(boarding terminal)且使得个体能够进入交通工具(例如,个体所要登上的飞机)的控制点。
处理单元可以包括控制点的控制接口42,其用于通过打开/关闭屏障或支架或者显示信息来授权或阻止个体通过控制点。
在与客户端设备通信的通信接口41为物理接口或用于获取客户端设备2上显示的信息的模块的情况下,该接口设置在控制点处。然而,计算机40可以位于距该接口的一段距离处。
处理单元4还可以包括用于获取生物计量数据的模块43以及用于处理生物计量特征的图像以从中提取生物计量数据的模块45。模块43包括图像传感器44。有利地,该模块为可由计算机40执行的一系列指令,例如软件模块。
参照图2,现在将对可以由上文中描述的系统执行的进入控制方法进行描述。
该方法包括对个体的进入权利的验证,该验证包括将所获取的关于个体的生物计量数据与一组生物计量参考数据进行比较,其目的在于检测两个数据之间的对应关系以确定该个体与个体中获取的参考数据的一个个体对应。
将生物计量验证的结果提供给管理当局,并且在生物计量验证成功的情况下,管理当局授权该个体通过控制点。
显而易见,用于通过将个体的生物计量数据与参考数据进行比较来执行验证的计算被转移到计算服务器3。
为此,该方法包括在个体出现在控制点之前执行的第一系列步骤100。例如,可以在个体到达登上交通工具的终点站或边界检查点之前或期间执行上述这些步骤。
该系列步骤中的第一步骤110包括获取关于个体的生物计量特征的生物计量数据。该步骤由客户端设备2来执行。优选地,在客户端设备为独属于个体的设备的情况中,个体通过拍摄其生物计量特征(例如,他们的脸或他们的虹膜)的照片来自行执行该步骤。然后,客户端设备2的图像处理模块23对图像进行处理以获得以包括一组分量的向量的形式的生物计量数据b。
该系列步骤100中的第二步骤120包括经由客户端设备2将所获取的生物计量数据b传送给计算服务器3。有利地,该步骤被安全地执以确保数据b的保密性。例如,可以通过应用TLS(传输层安全性,Transport Layer Security的简称)协议使通信安全。
然后,计算服务器3可以通过将接收到的生物计量数据b与一组生物计量参考数据bref进行比较来执行对个体的进入权利的验证130。获得了关于与生物计量数据b相同类型的生物计量特征的生物计量参考数据bref。生物计量参考数据bref也是包括许多分量的向量,这些分量与数据b的许多分量。
通常,本质上通过计算生物计量数据b和每个生物计量参考数据bref之间的距离(例如,通过计算生物计量数据之间的标量积)以及通过将每个距离与预定阈值进行比较来执行比较。在距离小于预定阈值的情况下,检测到个体的生物计量数据和参考数据中的一个参考数据之间的对应关系。该信息足以在不需要确定个体的身份的情况下确定该个体有权利或没有权利通过控制点。因此,个体的生物计量数据和生物计量参考数据中的一个之间的距离小于阈值则足以认为该个体有权利进入区域并通过控制点。
为了使验证成功完成,优选地在该系列步骤100之前采用计算服务器3对个体进行登记50,该登记50与在个体准备乘坐诸如飞机之类的交通工具的情况下的注册步骤对应。可以在同一天或者前一天在任何地方(例如个体的居住地)进行该步骤。
该登记包括通过客户端设备2将经过管理当局认证的生物计量数据(典型地为在诸如护照之类的身份证件的芯片中注册的生物计量数据)发送给计算服务器3。该数据通过客户端设备2的模块27来获取。
构成个体的生物计量参考数据的该生物计量数据被登记在计算服务器3的存储器中,并因此当其通常足以接近所获取的关于个体的生物计量数据b以使与该数据的距离小于验证阈值时,确认个体的进入权利。
有利地,登记50还包括将诸如例如个体的名字、身份证号码、国籍、可选地所使用的交通工具的信息或者旅行参考(航班号等)的附加信息发送给计算服务器3。该不同信息执行关于个体的安全验证,诸如例如验证个体有穿过国家的边界等等去旅行的权利。
再一次参照对个体的进入权利的生物计量验证步骤130,计算服务器3通过执行公共可验证的零知识计算协议来实施该步骤。
由于该计算协议是公共可验证的,所以计算协议产生以下证明:在生物计量数据b和生物计量参考数据bref之间进行的计算是准确的,并且使得任何人都能访问公共验证密钥来验证计算结果的准确性。
此外,在公共可验证的计算协议中,实施证明的实体必须给执行验证的实体提供其计算的输入数据,以使验证实体可以研究证明的有效性。正如下文中更详细地描述的那样,该步骤在此处与特别提供生物计量参考数据的数据库对应。然而,由于计算协议为零知识协议,所以该数据库的保密性通过证明提供证明的实体已有效地访问数据库以执行该计算协议来保持,并且没有给出任何关于包含在该数据库中的参考数据的信息。
有利地,该协议的实施例为在出版物“Bryan Parno,Craig Gentry,Jon Howell,and Mariana Raykova,Pinocchio:Nearly Practical Verifiable Computation,inProceedings of the IEEE Symposium on Security and Privacy,IEEE,21 May 2013”(近实际的可验证计算,IEEE安全和隐私研讨会,IEEE,2013年5月21日)中给出的Pinocchio协议,并且可以参照该出版物用于对协议的完整说明。
概括来说,Pinocchio协议包括执行以下步骤:
待计算的函数F(在这种情况下,计算每个距离并且将每个距离与预定阈值进行比较)以运算电路的形式来表示,该运算电路仅包括在完成主体上定义的加法运算符和乘法运算符。
然后,根据运算电路构造二次算法程序(或QAP,Quadratic ArithmeticProgram)。为此,运算电路的每个乘法运算符通过对运算符的两个输入及运算符的输出分别进行编码的三个多项式来描述(在多项式的定义中将加法运算符考虑在内)。v、w、y被指定为分别对运算符的两个输入及一个输出进行编码的三组多项式。
第四个多项式(称为目标多项式T)被建立如下:
其中,是运算电路的运算符G的任意根。
Pinocchio协议是零知识协议,其特征在于,该协议将目标多项式T的任意倍添加到每个多项式组v、w、y。
该组多项式v、w、y和目标多项式T形成QAP。有关该方面的更多细节可以参照上文中所引用的出版物的2.2.1节。
这些构成步骤优选地由计算服务器3来执行以为多个不同的客户端设备所共用。
正如在上文中引用的出版物中详细描述的,QAP的每个多项式 与双线性群的元素相关,其中,g为群生成器且s为随机选择的秘密(secret)。
公共评估密钥EKF和公共验证密钥VKF例如通过计算服务器3根据这些元素来建立。
然后,计算服务器使用公共评估密钥来评估用于函数F的运算电路,并获得布尔结果y,布尔结果y的值指示个体的生物计量数据是否与至少一个生物计量参考数据对应,即个体的数据和至少一个参考数据之间的距离是否小于预定阈值。
计算服务器还根据QAP、并由此根据函数F的定义生成对计算结果的证明π。通过该构成(也参见上文中所引用的出版物的2.3节),该证明验证了已根据数据b获得结果y。
必须对计算进行验证的实体(在上文中为管理当局)根据公共验证密钥VKF执行对计算准确性、生物计量数据b、证明π以及布尔结果y的验证(更多细节可以参照上文中所引用的出版物的2.3节)。
作为变型,还在本发明的范围内是可用的另一公共可验证的零知识协议是Gepetto协议,该协议是Pinocchio协议的变型,并且在出版物“Craig Costello,CedricFournet,Jon Howell,Markulf Kohlweiss,Benjamin Kreuter,Michael Naehrig,BryanParno和Samee Zahur,Geppetto:Versatile Verifiable Computation,in Proceedingsof the IEEE Symposium on Security and Privacy,IEEE,18May 2015(多用途的可验证计算,IEEE安全和隐私研讨会,IEEE,2013年5月18日)”中被提出。可以参照该出版物用于对该协议的实施方式的更详细的说明。
在用于进入控制的生物计量数据是根据个体的虹膜的图像生成的生物计量数据的情况下,就本发明而言也可用的另一公共可验证的零知识协议是于2015年11月16日提交的专利申请FR1560942中的协议。
在任何情况下,当完成正在执行的协议后,计算服务器3具有函数F的计算结果y和计算结果的准确性的证明π,该结果y是指示在个体和至少一个在生物计量参考数据的数据库中注册的个体之间是否建立对应关系的布尔值。
然后,该方法包括计算服务器3将计算结果y和计算结果的准确性的证明π传送给客户端设备2的传送步骤140。该传送可以经由如在步骤120中使用的同一安全通信信道安全地进行,不过在以下程度上该传送是没有必要的:证明π不包括对生物计量参考数据的明确参考,并且结果y仅包括个体被认为已被认为或未被认为是生物计量参考数据的数据库的个体中的一个的信息。
尽管执行协议来进行生物计量比较并计算证明需要大约数秒的计算时间,但是该协议由远程计算服务器在个体出现在控制点之前来实施的事实并不会妨碍到个体。实际上,执行协议可以在个体朝向控制点的方向前进的同时进行,并且个体可以在到达控制点之前接收到计算服务器3发送的元素。
然后,该方法包括第二系列步骤200,在个体出现在管理当局的控制点处时执行该第二系列步骤200。第二系列步骤包括管理当局对验证步骤130的正确实施进行验证,并且该验证如下执行。
在步骤210期间,客户端设备2将验证计算的结果y、已经执行了该验证的生物计量数据b以及计算结果的准确性证明π发送给管理当局。
这些元素可以通过Wifi无线网络或电信网络类型被传递到处理单元。作为变型,这些元素可以例如以代码、典型地为二维条码的形式显示在个体设备的监视器上。该代码可以通过处理单元的接口41来获取。这些元素可以可替换地经由处理单元及控制设备的物理接口进行传递。
有利地,但是可选地,为了给该方法增加额外的安全性,在同一步骤期间由管理当局的处理单元4获取关于个体的新的生物计量数据b'。
在这种情况下,该方法还包括处理单元4通过将生物计量数据b与新的数据b'进行比较来执行对个体的生物计量认证的步骤220。该比较确保了对传递到处理单元4的数据b、y和π进行存储的客户端设备2未被从已识别的个体处偷走。
如果认证结果令人满意,或者在没有认证的情况下,该方法然后包括处理单元4对识别结果的准确性的验证步骤230。
在Pinocchio协议的情况中,该步骤由公共可验证密钥VKF、证明π及布尔结果y来执行(参照上文中所引用的出版物的2.3节)。
该验证步骤在比验证个体属于已授权个体的列表所需的时间更短的时间内执行,典型地小于0.1秒或者甚至小于0.05秒;相反地,包括获取新的生物计量数据的用于验证或生物识别的传统步骤对有经验的用户而言要花费大约20秒的时间,最耗费时间的部分是读取生物计量护照中存储的数据。
因此,减少了每个个体在控制点处的停止时间,从而也减少了在控制点的等候队伍的长度。
如果处理单元4确定正确地执行了对个体的进入权力的验证130并且该个体(由于具有生物计量参考列表中的数据)具有进入权利,则处理单元4授权240该个体通过控制点。例如,控制单元4可以控制打开屏障或支架、或者激活发送声音或视觉信号。
在并未正确完成验证或者个体没有进入权利的情况下,则禁止240通过控制点并且可以对该个体重定向已进行额外的检查。

Claims (10)

1.一种用于个体对由管理当局管理的至少一个控制点界定的区域的进入权利的验证方法,其特征在于,在所述个体出现在所述控制点之前,所述方法包括以下步骤:
-客户端设备(2)获取(110)关于所述个体的生物计量数据(b)并将所述数据传送(120)给远程计算服务器(3),
-所述远程计算服务器(3)执行公开可验证的零知识计算协议,,包括:
计算一函数,所述函数包括所获取的关于所述个体的所述生物计量数据和多个生物计量参考数据中的每一个之间的远程计算、将每个距离与预定阈值进行比较并生成指示所计算的距离中的至少一个是否小于所述阈值的结果,以及
根据所述函数生成所述函数的计算的准确性证明(π),
-所述远程计算服务器(3)将所述函数的计算的结果(y)和所述计算的准确性证明(π)传送(140)给所述客户端设备(2),
并且其中,所述方法包括当个体出现在所述控制点时执行以下步骤:
-所述客户端设备(2)将所获取的关于所述个体的所述生物计量数据(b)、所述函数的计算的结果(y)以及所述计算的准确性证明(π)传送给所述管理当局的处理单元(4),以及
-所述管理当局的所述处理单元(4)根据所述结果(y)、所述生物计量数据(b)以及所述证明(π)验证(230)所述结果(y)的准确性。
2.根据权利要求1所述的方法,其中,如果所述函数的所述计算的结果是准确的,则管理当局授权(230)所述个体通过所述控制点。
3.根据权利要求1或2所述的方法,其中,所述零知识计算协议是被称为Pinocchio的协议或者被称为Gepetto的协议。
4.根据权利要求1至3中任一项所述的方法,还包括预登记步骤(50),在所述预登记步骤期间,所述客户端设备(2)将所述个体的至少一个身份数据和经管理当局认证的所述个体的至少一个生物计量数据发送给所述远程计算服务器(3),并且所述计算服务器(3)将所述个体的所述生物计量数据登记为生物计量参考数据。
5.根据权利要求4所述的方法,还包括根据从身份证件获得的所述个体的所述身份数据和/或所述个体的所述生物计量数据执行至少一个安全验证。
6.根据前述权利要求中任一项所述的方法,其中,将所获取的关于所述个体的所述生物计量数据(b)传送(120)给所述远程计算服务器(3)被安全地执行。
7.根据前述权利要求中任一项所述的方法,其中,管理当局为海关当局或运输公司。
8.根据前述权利要求中任一项所述的方法,还包括:当所述个体出现在所述管理当局的所述控制点处时,所述管理当局的所述处理单元(4)获取关于所述个体的所述生物计量数据(b')并将所述数据与所述客户端设备发送的数据进行比较的步骤(220),仅当上述两个数据对应时进行对所述函数的所述计算的结果的验证步骤(230)。
9.一种用于验证个体的进入权利的系统,包括:
-计算服务器(3),包括计算机(30)和远程通信接口(31),所述计算机适用于计算一函数,所述函数包括在至少两个生物计量数据之间的远程计算并将每个距离与预定阈值进行比较,并且适用于生成所述函数的计算的准确性证明(π),
-处理单元(4),适用于根据所述准确性证明(π)和所述计算的结果(y)执行对所述函数的计算的验证,以及
-客户端设备(2),适用于获取关于所述个体的生物计量数据并与所述计算服务器和所述处理单元通信,
所述系统适用于执行如前述权利要求中任一项所述的方法。
10.一种计算机程序产品,包括代码指令,当计算机(20)运行所述计算机程序产品时,所述代码指令用于执行包括以下步骤的方法:
获取(110)生物计量特征的图像并根据所述图像生成生物计量数据(b),
将所述生物计量数据(b)传送(120)给远程服务器(3),
通过所述远程服务器接收函数的计算的结果(y)和所述结果的准确性的证明(π),以及
将所述生物特征数据(b)、所述计算的结果(y)及所述证明(π)传送给处理单元。
CN201710414281.9A 2016-06-06 2017-06-05 个体的进入权利的验证方法 Active CN107465511B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1655159A FR3052286B1 (fr) 2016-06-06 2016-06-06 Procede de verification d'un droit d'acces d'un individu
FR1655159 2016-06-06

Publications (2)

Publication Number Publication Date
CN107465511A true CN107465511A (zh) 2017-12-12
CN107465511B CN107465511B (zh) 2022-02-01

Family

ID=56990533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710414281.9A Active CN107465511B (zh) 2016-06-06 2017-06-05 个体的进入权利的验证方法

Country Status (5)

Country Link
US (1) US10490001B2 (zh)
EP (1) EP3255614A1 (zh)
CN (1) CN107465511B (zh)
AU (1) AU2017203576A1 (zh)
FR (1) FR3052286B1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019092552A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited Systems and methods for ensuring correct execution of computer program using a mediator computer system
WO2019092543A1 (en) 2017-11-09 2019-05-16 nChain Holdings Limited System for securing verification key from alteration and verifying validity of a proof of correctness
WO2019116187A1 (en) 2017-12-13 2019-06-20 nChain Holdings Limited System and method for securely sharing cryptographic material
CN109743289B (zh) * 2018-12-10 2021-05-14 北京链化未来科技有限公司 一种基于神经网络的数据验证方法、装置及电子设备
FR3095371B1 (fr) * 2019-04-25 2021-04-30 Idemia Identity & Security France Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159554A (zh) * 2006-10-04 2008-04-09 株式会社日立制作所 生物体认证系统、登录终端、认证终端以及用户服务器
US8925058B1 (en) * 2012-03-29 2014-12-30 Emc Corporation Authentication involving authentication operations which cross reference authentication factors

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US20180160959A1 (en) * 2016-12-12 2018-06-14 Timothy James Wilde Modular electronic lie and emotion detection systems, methods, and devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159554A (zh) * 2006-10-04 2008-04-09 株式会社日立制作所 生物体认证系统、登录终端、认证终端以及用户服务器
US8925058B1 (en) * 2012-03-29 2014-12-30 Emc Corporation Authentication involving authentication operations which cross reference authentication factors

Also Published As

Publication number Publication date
AU2017203576A1 (en) 2017-12-21
US20170352209A1 (en) 2017-12-07
FR3052286A1 (fr) 2017-12-08
US10490001B2 (en) 2019-11-26
CN107465511B (zh) 2022-02-01
FR3052286B1 (fr) 2018-06-15
EP3255614A1 (fr) 2017-12-13

Similar Documents

Publication Publication Date Title
CN107465511A (zh) 个体的进入权利的验证方法
US11133929B1 (en) System and method of biobehavioral derived credentials identification
US9049191B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US11588804B2 (en) Providing verified claims of user identity
EP3561706B1 (en) Biometric authentication method, system, and computer program
US20030149343A1 (en) Biometric based facility security
CN109389709B (zh) 开锁控制系统及开锁控制方法
US20190035042A1 (en) Method and System for Implementing User Biometrics as a Boarding Pass for Public Transportation
US11074330B2 (en) Biometric recognition method
EP3468096B1 (fr) Procédé de vérification d'une authentification biométrique
CN109741509B (zh) 一种双重认证的人脸门禁系统及信息认证方法
US11429702B2 (en) Method of verification of a biometric authentication
CN109598232A (zh) 一种集成生物识别技术控制方法及其装置
CN110223430A (zh) 一种电子门锁的控制方法、装置及电子门锁
CN107196943A (zh) 一种隐私数据在第三方平台的安全展示实现方法
US20210374387A1 (en) Mobile device-assisted facial recognition
EP4207112A1 (en) Authentication method and apparatus for gate entrance
US10461935B2 (en) Verification process of authentication or biometric identification
US8392721B2 (en) Method and system to electronically identify and verify an individual presenting himself for such identification and verification
CN111144895B (zh) 一种数据处理方法、装置与系统
WO2021197288A1 (en) Multi step authentication method and system
CN112966243B (zh) 保护隐私的核身校验处理方法及装置
Chaudhari et al. Online Voter System With Two-Step Verification
Hopal et al. A Survey on Performing E-Voting through Facial Recognition
CN112733116A (zh) 用于身份认证的方法、系统和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: French Courbet Wa

Patentee after: Adimia - Identity and Security France

Address before: French I Si Eli Murli Nor

Patentee before: IDEMIA IDENTITY & SECURITY