CN108475307A - 公/私钥生物特征认证系统 - Google Patents

公/私钥生物特征认证系统 Download PDF

Info

Publication number
CN108475307A
CN108475307A CN201680077867.4A CN201680077867A CN108475307A CN 108475307 A CN108475307 A CN 108475307A CN 201680077867 A CN201680077867 A CN 201680077867A CN 108475307 A CN108475307 A CN 108475307A
Authority
CN
China
Prior art keywords
biological characteristic
individual
facility
biological
secret number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680077867.4A
Other languages
English (en)
Inventor
C·H·赫尔德三世
T·P·斯里瓦斯塔瓦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Emblem Co
Original Assignee
Emblem Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Emblem Co filed Critical Emblem Co
Publication of CN108475307A publication Critical patent/CN108475307A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

一种装置、方法和计算机可读存储介质基于个体的生物特征数据和秘密二者以可验证地表征二者同时旨在防止由个体以外的任何人恢复的方式来生成针对该个体的生物特征公钥。随后该生物特征公钥可用于使用不需要依赖硬件信任根的计算设施来认证声称是个体的受试者。这样的生物特征公钥可以在不入侵个体的生物特征数据的情况下进行分发,并且可用于提供除密码或加密令牌之外的或代替密码或加密令牌的认证。公开了各种使用情况,包括:注册、认证、建立和使用安全通信信道以及加密签名消息。

Description

公/私钥生物特征认证系统
相关申请的交叉引用
本申请要求2015年11月13日提交的美国临时申请No.62/255,186的权益,该美国临时申请的全部内容通过引用并入本文。
技术领域
本发明涉及用于通过提供用户生物特征数据的认证来保护计算机、其组件、程序或数据免受未经授权活动影响的安全布置,并且更具体地,涉及使用密码装置利用用户的生物特征数据来验证用户的身份或权限而无需生物特征数据的非暂时存储。
背景技术
生物特征认证系统的现有技术通常属于以下两个类别中的一个。第一类使用生物特征数据库来提供认证,其中,所有生物特征都被本地存储在数据库中或安全服务器上。为了认证声称是已知个体的受试者,从受试者收集生物特征数据并且将其与存储在安全数据库中的与该个体相关联的生物特征数据进行比较。如果受试者的数据与数据库中的关联数据匹配,则该受试者得以认证。因为生物特征数据采集过程每次产生的数据略有不同,所以从受试者采集的生物特征数据不会精确地匹配从个体原始采集的生物特征数据,所以必须使用某种拟合紧密(closeness-of-fit)措施来执行匹配。
生物特征数据库的使用有至少三个明显的缺点。第一个缺点是,数据库是单点故障:安全服务器被入侵会危害到其中包含的所有个体的生物特征。这是严重的故障,因为个体无法生成新的生物特征(例如,眼睛中的虹膜图案、指纹和其它这样的物理特征)。补救这个缺点需要相当高的费用。为了保护生物特征的本地非暂时存储需要昂贵的防篡改存储器,而为了保护公共可访问数据库上的生物特征的非暂时存储需要网络防火墙和其它相当多的安全措施。第二个缺点是,使用远程生物特征数据库进行认证需要不断进行连接:生物特征扫描仪必须与数据库服务器进行通信,以便验证用户,并且通信链路故障可能会妨碍认证。这对于时间敏感的认证情况来说是严重的故障。(本地存储的数据库不能高效扩展成许多用户可能正使用多个生物特征扫描仪的情况。)第三个缺点是,用户必须在使用每个装置之前向其提供认证数据。例如,如果一个人拥有多台智能电话,则她必须花费时间在每台装置上设置生物特征密码。
这种第一类生物特征认证与“密钥”密码系统的类似之处在于,它们将“密钥”即生物特征模板存储在某个安全数据库中,并且用户呈现他/她的生物特征模板以进行认证。生物特征秘密的任何入侵都导致安全性被打破。这与密码学的公钥模型形成对比,其中,用户安全地存储私钥,并且公布其它各方可用于安全通信的公钥。将生物特征认证适用于这样的公钥模型是一个长期目标,这将我们带入第二类生物特征系统。
现有技术的第二类生物特征认证系统使用具有代码偏移错误纠正的生物特征“掩模”。在该类别中,不是直接存储生物特征数据,而是存储所采集的生物特征数据中的哪些位是稳定的(也就是说,不太可能是有噪声的)。然后,使用纠错码来纠正剩余的噪声。这种方法也存在不安全性。在学术界已知,知道哪些位是稳定的可能会导致生物特征本身被入侵,所以存储哪些位是稳定的可能与存储生物特征本身一样糟糕。此外,如果试图将稳定性掩模存储在安全数据库中,则生物特征数据库的所述缺点重新出现,即,需要单独保证数据库安全并要求持续可用性。最后,这种方法通常不适用于真实世界的应用。例如,最知名的纠错码也无法纠正足够的错误来可靠地提取密钥。
总之,大多数商业部署的生物特征系统遵循的是第一个“秘钥”模型。虽然已经花费了大量精力将生物特征适用于公钥模型,但是目前的技术实现要么不安全,要么不切实际,要么两者兼而有之。
发明内容
本发明的各种实施方式通过完全避免对存储原始生物特征数据或可用于恢复它的数据的需要来解决生物特征认证的以上问题。相反,使用从个体采集的生物特征数据来加密安全数字,由此形成表征生物特征的公钥或“生物特征公钥”。有利地,可以在硬件安全模块(HSM)中(例如在限定对这些模块的需要的实现美国联邦信息处理标准(FIPS)的HSM系列140中)执行加密。生物特征数据和秘密数字按以下这种方式进行组合:可以使用随后从声称是个体的受试者采集的生物特征数据来以可验证方式对秘密数字进行解密,而不管生物特征数据采集并不能精确地重复的事实。
这些实施方式因多种原因而特别稳健。本文所描述的生物特征公钥可被自由分发,因为密钥是自验证的。因此,受试者可以在物理令牌中携带她自己的生物特征公钥,以作为个体进行认证。例如,物理令牌可以是公共的和非电子的,诸如,是名片上的QR码。以这种方式,避免了对中央生物特征数据库的需要,尤其是必须持续可用又要受保护防止被入侵的中央生物特征数据库。
所公开的实施方式稳健的另一个原因是,它们可依赖于生物特征掩模的优点,而没有其附带的缺点。也就是说,可以使用生物特征数据中最能在测量之间重复并且能最好地区分不同个体的部分来生成生物特征公钥。当以这种方式来对所提取信息进行限定时,为认证提供了显著更好的基础,因为这样从一个人的生物特征中提取的信息将显著地且以可重复的方式不同于从另一个人的生物特征中提取的信息。
认证方法独特稳健的另一个原因是,从生物特征数据提取的信息不能被公众获取。相反,处理所提取信息,以便产生公钥,然后丢弃所提取信息。因为既不存储生物特征数据也不存储任何中间处理结果,所以它们无法被盗取,并因此生物特征数据比现有技术系统中安全得多。公钥可以按现有技术中已经使用公钥的无数方式来使用-然而,生物特征公钥的益处是凭借生物特征与个体唯一地关联。
因此,本发明的第一实施方式是一种装置,该装置用于使用生物特征数据来将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体,而无需生物特征数据的非暂时存储。该装置包括第二传感器和联接至该第二传感器的计算设施。该计算设施具有计算处理器和编码有指令的非暂时性计算机可读存储介质,所述指令在由计算处理器执行时建立用于认证的某些过程。
第一个这样的过程是由计算设施从第二传感器接收表征受试者的生物特征的数字电子信号。第二个这样的过程由计算设施从所述数字电子信号中提取(a)受试者的生物特征值的集合以及(b)针对受试者的生物特征值的集合中的每一个成员的置信度值,该置信度值指示对应的生物特征值对于不同表征而言稳定的置信度。第三个这样的过程是使用置信度值来由计算设施选择受试者的生物特征值的集合中的置信度子集,所述置信度子集是基于生物特征的受试者的身份的可靠辨别。第四个这样的过程是由计算设施从存储设施接收基于秘密数字计算出的生物特征公钥和先前使用第一传感器获得的个体的生物特征数据,其中,所述生物特征公钥可验证地表征个体的生物特征数据和秘密数字二者,而无需非暂时存储个体的生物特征数据或秘密数字。第五个这样的过程是由计算设施使用生物特征公钥和置信度子集来计算针对秘密数字的候选值。第六个这样的过程是当认为针对秘密数字的候选值等于生物特征公钥所表征的秘密数字时,由计算设施发送关于受试者被认证为该个体的指示。
可以设想该第一实施方式的变型。在一个变型中,存储设施是用于存储生物特征公钥的公共数据源,所述装置还包括用于向该装置认证所述公共数据源的硬件安全模块。另一变型还包括非暂时性数据存储装置,并且所述存储设施是所述非暂时性数据存储装置。在另一变型中,所述存储设施是由受试者提供的加密令牌。在另一变型中,所述装置包括用于确保第二传感器的完整性的硬件安全模块。在另一变型中,所述装置包括数学协处理器。
在另一变型中,所建立的过程还包括由计算设施从存储设施接收秘密数字的单向函数,并且由计算设施进行的发送包括将所述单向函数应用于针对所述秘密数字的候选值并且将结果与所接收到的秘密数字的单向函数进行比较。所述单向函数可以是加密散列函数。
生物特征公钥可以包括数据,所述数据包括(a)个体的生物特征值的向量与(b)二元矩阵与秘密数字的位向量表示的矩阵乘积的按位异或OR。在变型中,所述二元矩阵是非正方形的,并且由所述计算设施进行的发送包括(a)由所述计算设施使用生物特征公钥、二元矩阵和假定的秘密数字来计算个体的候选生物特征值的集合,以及(b)确定所述个体的候选生物特征值的集合和所提取的受试者的生物特征值的集合之间的汉明距离小于给定的阈值距离。所述二元矩阵可以与所述个体唯一关联,或者与所述装置唯一关联,或者被永久固定为设计参数,其中,可以使用相同的二元矩阵来认证多个个体。一个变型包括第三传感器,该第三传感器用于输入用于计算生物特征公钥的附加保证数据。
本发明的第二实施方式是一种计算机实现的方法,该方法使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体,而无需非暂时存储生物特征数据。所述方法包括由计算设施从联接至该计算设施的第二传感器接收表征受试者的生物特征的数字电子信号。所述方法接下来包括由计算设施从所述数字电子信号中提取(a)受试者的生物特征值的集合以及(b)针对受试者的生物特征值的集合中的每一个成员的置信度值,该置信度值指示对应的生物特征值对于不同表征而言稳定的置信度。所述方法接下来包括使用所述置信度值来由计算设施选择受试者的生物特征值的集合中的置信度子集,所述置信度子集是基于生物特征的受试者的身份的可靠辨别。所述方法继续进行,由计算设施从存储设施接收基于秘密数字计算出的生物特征公钥和先前使用第一传感器获得的个体的生物特征数据,其中,所述生物特征公钥可验证地表征个体的生物特征数据和秘密数字二者,而无需非暂时存储个体的生物特征数据或秘密数字。所述方法接下来需要由计算设施使用所述生物特征公钥和所述置信度子集来计算针对秘密数字的候选值。所述方法最后是当针对秘密数字的候选值被认为等于秘密数字时,将所述受试者认证为所述个体。
可以设想该第二实施方式的变型。一个变型包括由计算设施从存储设施接收秘密数字的单向函数,其中,将受试者认证为个体包括将所述单向函数应用于针对秘密数字的候选值并且将结果与所接收到的秘密数字的单向函数进行比较。所述单向函数可以是加密散列函数。
在另一变型中,所述生物特征公钥包括数据,所述数据包括(a)个体的生物特征值的向量与(b)二元矩阵与秘密数字的位向量表示的矩阵乘积的按位异或OR。在该变型中,所述二元矩阵可以是非正方形的,并且将所述受试者认证为所述个体包括(a)由所述计算设施使用生物特征公钥、二元矩阵和假定的秘密数字来计算个体的候选生物特征值的集合,以及(b)确定所述个体的候选生物特征值的集合和所提取的受试者的生物特征值的集合之间的汉明距离小于给定的阈值距离。所述二元矩阵可以与所述个体唯一关联,或者与所述计算设施唯一关联,或者被永久固定为设计参数,其中,可以使用相同的二元矩阵来认证多个个体。一个变型还包括由所述计算设施使用与不同的可测量特征有关的生物特征数据来将第二受试者认证为先前已经获得其生物特征数据的第二个体。
在一些变型中,该方法还包括在成功将受试者认证为个体之后执行附加动作。因此,一个变型还包括由计算设施使用针对秘密数字的候选值对所述计算设施所处的计算装置所接收到的加密密文进行解密。另一变型还包括由所述计算设施使用针对秘密数字的候选值对消息进行数字签名。另一变型还包括由所述计算设施从所述计算装置的存储器接收用于启动所述计算设施所处的计算装置的加密的固件;由所述计算设施使用针对秘密数字的候选值对所述加密的固件进行解密,以产生解密的固件;以及由所述计算设施将所述解密的固件提供到所述计算装置的计算处理器。另一变型还包括响应于来自所述计算设施所处的计算装置的计算处理器上执行的应用的请求消息,由所述计算设施执行对秘密数字进行运算的加密算法。
本发明的第三实施方式是一种编码有指令的非暂时性计算机可读存储介质,所述指令在由计算设施执行时,建立以上方法及其变型。
本发明的第四实施方式是一种装置,该装置用于基于个体的生物特征数据来生成针对该个体的生物特征公钥,而无需非暂时存储生物特征数据。所述装置包括传感器和联接至该传感器的计算设施,所述计算设施包括计算处理器和编码有指令的非暂时性计算机可读存储介质,所述指令在由所述计算处理器执行时建立用于生成生物特征公钥的某些过程。
第一个这样的过程是由计算设施从传感器接收表征个体的生物特征的数字电子信号。第二个这样的过程由计算设施从所述数字电子信号中提取(a)所述个体的生物特征值的集合和(b)针对所述个体的所述生物特征值的集合中的每一个成员的置信度值,该置信度值指示对应的生物特征值对于不同表征而言稳定的置信度。第三个这样的过程是使用所述置信度值来由计算设施选择所述个体的所述生物特征值的集合中的置信度子集,所述置信度子集是基于生物特征的受试者的身份的可靠辨别。第四个这样的过程是由所述计算设施生成秘密数字。第五个这样的过程是由所述计算设施基于所述秘密数字和所述置信度子集来计算生物特征公钥,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或所述秘密数字。第六个这样的过程是将所述生物特征公钥存储在存储设施中。
可以设想该第四实施方式的变型。在一个变型中,所述存储设施是用于存储生物特征公钥的公共数据源,所述装置还包括用于向该装置认证所述公共数据源的硬件安全模块。另一个变型还包括非暂时性数据存储装置,并且所述存储设施是所述非暂时性数据存储装置。在另一变型中,所述存储设施是由个体提供的加密令牌。另一变型包括用于确保所述传感器的完整性的硬件安全模块。另一变型具有数学协处理器。
在另一变型中,所建立的过程还包括:由所述计算设施将生物特征公钥与秘密数字的单向函数相关联;以及将所述秘密数字的单向函数存储在所述存储设施中。所述单向函数可以是加密散列函数。
所述生物特征公钥可以包括数据,所述数据包括(a)个体的生物特征值的向量与(b)二元矩阵与秘密数字的位向量表示的矩阵乘积的按位异或OR。此外,所述二元矩阵可以与所述个体唯一关联,与所述装置唯一关联,或者被永久固定为设计参数,其中,可以使用相同的二元矩阵来认证多个个体。
本发明的第五实施方式是一种计算机实现的方法,该方法基于个体的生物特征数据来生成该个体的生物特征公钥,而无需非暂时存储生物特征数据。所述方法包括由计算设施从传感器接收表征个体的生物特征的数字电子信号。所述方法还包括由所述计算设施从所述数字电子信号中提取(a)所述个体的生物特征值的集合和(b)针对所述个体的所述生物特征值的集合中的每一个成员的置信度值,该置信度值指示对应的生物特征值对于不同表征而言稳定的置信度。所述方法接下来包括使用所述置信度值来由计算设施选择所述个体的所述生物特征值的集合中的置信度子集,所述置信度子集是基于生物特征来的受试者的身份的可靠辨别。所述方法还包括由所述计算设施生成秘密数字。所述方法继续进行,由所述计算设施基于所述秘密数字和所述置信度子集来计算生物特征公钥,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或所述秘密数字。所述方法还需要将所述生物特征公钥存储在存储设施中。
可以设想该第五实施方式的变型。一个变型继续进行,由所述计算设施将生物特征公钥与秘密数字的单向函数相关联;以及将所述秘密数字的单向函数存储在所述存储设施中。所述单向函数可以是加密散列函数。另选地或另外,所述生物特征公钥包括数据,所述数据包括(a)个体的生物特征值的向量与(b)二元矩阵与秘密数字的位向量表示的矩阵乘积的按位异或OR。如果这样,所述二元矩阵可以与所述个体唯一关联,与所述计算设施唯一关联,或者被永久固定为设计参数,其中,可以使用相同的二元矩阵来认证多个个体。
本发明的第六实施方式是一种数字存储介质,根据以上方法或其变型生成的生物特征公钥非暂时存储在所述数字存储介质中。
本发明的第七实施方式是一种编码有指令的非暂时性计算机可读存储介质,所述指令在由计算设施执行时,根据以上方法及其变型,建立用于基于个体的生物特征数据来生成针对个体的生物特征公钥而无需非暂时存储该个体的生物特征数据的过程。
相关领域的普通技术人员应理解,本发明可按其它方式实现。
附图说明
通过参照以下结合附图进行的详细描述,将更容易地理解实施方式的以上特征,其中:
图1是其中可以使用本发明的实施方式的环境的示意图;
图2是根据本发明的实施方式用于生成或使用生物特征公钥的装置的示意图;
图3是在注册过程期间通过本发明的实施方式中所使用的功能组件的数据流的示意图;
图4是在认证过程期间通过本发明的实施方式中所使用的功能组件的数据流的示意图;
图5是例示根据图3的注册过程的基于个体的生物特征数据来生成该个体的生物特征公钥而无需非暂时存储该生物特征数据的方法的流程图;
图6是例示根据图4的认证过程的使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体而无需非暂时存储该生物特征数据的方法的流程图;
图7是通过本发明的实施方式中的用于提供单向加密通信信道的功能组件的数据流的示意图;
图8是通过本发明的实施方式中的用于计算和验证消息的数字签名的功能组件的数据流的示意图;
图9是通过现有技术的安全处理器中所使用的功能组件的数据流的示意图;
图10是通过改进的生物特征安全处理器中所使用的功能组件的数据流的示意图;
图11是通过现有技术的安全计算平台中所使用的功能组件的数据流的示意图;以及
图12是通过改进的生物特征安全平台中所使用的功能组件的数据流的示意图。
具体实施方式
定义。如在本说明书和随附权利要求中所使用的,除非上下文另有要求,否则下列术语应当具有所指示的含义:
“个体”是具有独特身份的有生命或无生命的对象,可以是人类或其它生物体。
“受试者”是声称具有特定个体的独特身份的有生命或无生命的对象。
“生物特征”是可用于确定个体或群体的独特身份的不同个体或不同群体的可测量特征或这些特征的组合。这样的可测量有机特征的一些非限制示例是:个体的虹膜图案、视网膜血管图案、指纹、遗传图案或DNA指纹、声纹、打字的速度或节奏、血流模式、大脑结构或电子模式、行为信号(诸如,手的移动)、基于专业知识的连续生物特征以及步态。当个体是具有晶体管的不同硅晶圆时,可测量无机特性的示例是因制造不同硅晶圆的过程引起的晶体管栅延迟的随机变化;如本领域中已知的,这样的“硅生物特征”可使用环形振荡器来检测。
“生物特征值”是根据测量的属性对生物特征的测量的一部分的分类。例如,如果生物特征是虹膜印记,并且测量包括将虹膜成像为像素阵列,那么测量的相关部分是图像中的单个像素,并且相关属性可以是待分类的像素的亮度或颜色。整个生物特征的测量可以包括许多生物特征值。
“生物特征值的置信度值”或简称为“置信度值”是指示对应的生物特征值被正确分类的相关置信度的数值。
生物特征数据的“置信度子集”是根据其相应置信度值选择的生物特征值的集合,也就是说(a)大得足以唯一识别给定大量可识别个体内的个体,以及(b)小得足以通过在不同条件下能对对应生物特征进行测量而可重复获得。
“传感器”是具有将生物特征的表征编码为所测得的生物特征值集合的电信号(作为输出)的任何装置。如果这样的装置的输出不是直接是数字的,则术语“传感器”包括另外用于将输出转换成数字形式的任何装置。
“计算设施”意指具有包括计算处理器和存储器的组件的电子系统,存储器存储可由计算处理器执行的指令。例如,计算设施可见于例如台式计算机、智能电话、平板计算机和类似的电子装置。计算设施还可见于执行专用计算的内置计算系统,例如,销售点机器、自动取款机(ATM)、物理访问屏障、视频显示亭和类似的电子装置。
“表征生物特征的公钥”(以下有时被称为“生物特征公钥”)是(a)基于个体的秘密数字和生物特征值集合以旨在防止除了该个体外的受试者恢复秘密数字或生物特征值的方式计算出的数字以及(b)可验证地表征个体的生物特征数据和秘密数字二者而无需非暂时存储该个体的生物特征数据或秘密数字的数字。生物特征公钥与诸如RSA系统的现有技术中已知的公钥/密钥系统(其中一些系统有时被称为用于“公钥基础结构”的“PKI”)无关。(参见Rivest,Ronald L.,Adi Shamir和Len Adleman的“A method for obtainingdigital signatures and public-key cryptosystems”.Communications of the ACM21.2(1978):120-126.)
“存储设施”是用于非暂时存储数字数据的本地或远程系统。存储设施可选地包括响应于来自处理器的请求消息而服务数据的服务器系统,或者该系统可由处理器直接访问。
C.Herder,L.Ren,M.van Dijk,M.-D.M.Yu和S.Devadas在文章“Trapdoorcomputational fuzzy extractors and stateless cryptographically-securephysical unclonable functions”(IEEE Transactions on Dependable and SecureComputing,vol.PP,no.99,2016年3月1日公布)(可在http://ieeexplore.ieee.org/document/7422776/在线获得)中已经公开了本发明的相关构思,这些构思的全部内容通过引用并入本文。
图1是其中可以使用本发明的实施方式的环境10的示意图。环境10包括期望访问诸如计算机、智能电话或其它这样的电子装置的信息系统15的受试者11。然而,根据标准数据安全实践,信息系统15受到安全机制的保护,仅仅只有受试者已经被认证为被授权使用信息系统15的个体,该安全机制才允许进行访问。另选地,受试者11不一定期望进行访问,但是该实施方式正用于监视、搜索或跟踪应用。以下讨论其它可能的用途;应该理解,本发明的各种实施方式通常可用于执行将受试者认证为个体,并且本文中所讨论的实施方式的选择是为了具体化而进行的,并不限制本发明的范围。
为了便于进行认证过程,受试者11被呈现给传感器12,该传感器12获取生物特征。传感器12可以是例如虹膜扫描仪或指纹读取器。传感器12将诸如图像的原始生物特征数据转换成表征该受试者的生物特征的数字电子信号。该数字电子信号被传送到计算设施13,该计算设施13执行认证受试者11所需的计算。为了执行该任务,计算设施13从存储设施14获得生物特征公钥。可以使用本领域中已知的硬件和固件或软件来实现计算设施13。在本发明的一些实施方式中,传感器12和计算设施13被实现在诸如智能电话的单个装置中。在图2中示出了一个这样的实施方式的细节。存储设施14可以是任何数据源,包括诸如加密令牌、云数据存储装置、网站、服务器或任何其它这样的存储装置的密钥存储装置。
如下面更详细讨论的,计算设施13将数字电子信号中存在的生物特征的特征与生物特征公钥相组合,以计算秘密(secret)。例如,该秘密可以是密码或其它这样的信息;通常,秘密可以是任何数字数据。然而,由于秘密的计算可能涉及各种算术或加密运算,因此秘密在下文中被称为“秘密数字”,可以对这些秘密数字执行一些运算,应理解,将其转换成ASCII或Unicode字符(或某种其它格式)并不改变其信息内容。
在一个实施方式中,生物特征公钥包含针对计算设施13足以确定秘密数字被正确计算出的信息。例如,可以使用单向函数(诸如,加密散列)对秘密数字进行加密,并且散列值与生物特征公钥相关联。为了认证受试者11,将单向函数应用于计算出的(候选)秘密数字,以确定是否匹配。一旦已进行确定,计算设施13就向信息系统15发送受试者11被认证为已知个体的指示。
在另一个实施方式中,计算设施13向信息系统15发送确定受试者11是否被认证为已知个体的秘密。例如,信息系统15可使使用本领域已知的过程来确定该秘密是否对应于已经与已知个体相关联的密码,并且相应地授权或拒绝访问。
图2是根据本发明的实施方式的用于生成或使用生物特征公钥的装置20的示意图。在认证过程期间,装置20并且更具体地计算设施21被配置成,使得只有在图4和图6中所示出的多个过程已经成功完成之后,才将受试者认证为已知个体。
装置20包括计算设施21,该计算设施21具有计算处理器22和指令存储器23。计算设施21可以是例如本领域中已知的硬件安全模块。计算处理器22可以是任何常规微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它类似装置。指令存储器23可操作用于存储可由计算处理器22执行的指令,并且可以是本领域已知的常规易失性随机存取存储器(RAM)或类似物、本领域中已知的诸如只读存储器(ROM)的非易失性存储器或类似物、或这些技术的组合。
装置20还包括联接至计算设施21的传感器24,该传感器24可操作用于输出表征生物特征的数字电子信号。传感器24可以是例如虹膜扫描仪或指纹成像仪或本领域已知的用于获得生物特征数据的其它技术。
装置20还包括联接至计算设施21的可选的数据通信端口25。该数据通信端口25可以在注册过程期间用于将由计算设施21计算出的生物特征公钥发送至诸如加密令牌的另一个装置或以下结合图3至图6描述的诸如公钥数据库的公共数据源。另外,数据通信端口25可以在认证过程期间用于从这样的加密令牌或公共数据源接收生物特征公钥。因此,数据通信端口25的物理配置可以根据应用而变化,但是无论如何,可以是有线数据联网端口(诸如以太网端口)或无线数据联网端口(诸如Bluetooth或其它近场通信收发器)。
最后,装置20可以包括一个或更多个其它处理器和存储器26。计算设施21可被设计成被装入许多装置的电子电路中,这些装置包括执行与认证无关的功能的台式计算机、智能电话、平板计算机和类似的电子装置。示出了其它处理器和存储器26,以演示可以如何将计算设施21装入这样的装置中。
在本发明的一些实施方式中,数据通信端口25可被配置成与包含生物特征公钥的公共数据源相联接。一些实施方式还可以包括用于根据已知方法向装置认证公共数据源的硬件安全模块。另选地,数据通信端口可以物理地接收用于存储生物特征公钥的加密令牌。应注意,该另选实施方式不需要该实施方式与任何公共数据源之间的可靠或一致的连接,因为可以使用已知方法来认证加密令牌。
在本发明的一些另选实施方式中,该装置包括用于确保第二传感器的完整性的硬件安全模块。这样的硬件安全模块在本领域中是已知的。另选地,该装置可以包括用于加速与等式相关的算术运算计算的算术协处理器。这样的处理器在本领域中也是已知的。
图3是在注册过程期间通过本发明的实施方式中所使用的功能组件的数据流的示意图。注册过程生成后续用于认证个体的生物特征公钥,如以下结合图4描述的。注册过程从个体31开始。个体31与特定身份信息32(例如,姓名、地址、电话号码、驾驶证编号或唯一识别个人31的其它信息)相关联。个体31还拥有可测量生物特征信息33,例如,指纹或虹膜图案。
个人31将他或她的身份信息32和生物特征信息33呈现给注册系统34,该注册系统34可以是如图2中所示的装置。尤其是,注册系统34包括如上所述的传感器35。传感器35使用本领域已知的尤其用于生物特征类型的技术来测量个体31的生物特征信息33。例如,如果生物特征是虹膜印记,则传感器35可以拍摄个体31的眼睛的图像。然后,传感器35生成表征所测得的个体生物特征的数字电子信号,并且将其转发到注册系统34内的计算设施。
在图3的登记过程中,计算设施执行所指示的密钥生成36的功能。密钥生成过程36生成生物特征公钥37,如下面结合图5所描述的。为了辅助进行后续认证,注册系统34可以将身份信息32和生物特征公钥37发送到生物特征认证授权机构38。生物特征认证授权机构38可以是例如“认证机构”,该短语是公钥基础结构的领域中已知的,或者它可以是执行类似功能的另一个设施。生物特征认证授权机构38在接收到身份信息32和生物特征公钥37时,将这些数据存储在公钥数据库39中,公钥数据库39可以是常规数据库。
可以在注册之前的图3中描绘的那些过程中添加附加的过程。例如,生物特征认证授权机构38可能希望在接受新的公钥37或身份信息32之前认证注册系统34。这可以通过标准的加密和认证算法来完成。
有利地,根据本发明的实施方式,(不安全地)存储身份信息32连同生物特征信息33的现有数据库可以被容易地转换成公钥数据库39。转换过程仅需要将每个个体的身份信息32和生物特征信息33绕过传感器35而直接提供到注册系统34的密钥生成36功能。随后,所得到的生物特征公钥37可以与身份信息32关联地进行存储,并且然后可以删除生物特征信息33(因此,受到保护免于入侵)。然后,生物特征认证授权机构38将不需要进一步保护公钥数据库39免受恶意访问,因为将不在其中存储生物特征信息33。此外,已注册的个体将不需要进行重新注册。
此外,这样的转换不会对生物特征搜索产生负面影响,诸如可能用于刑事司法目的。目前的系统(包括供联邦调查局使用的系统)存储大量的可搜索生物特征数据。可理解的是,这些数据是身份窃贼和其它恶意个体滥用其进行营利的主要目标。然而,可以应用以上过程将生物特征数据编码为本身不可用作生物特征的公钥,而不用以其它可使用形式存储生物特征数据。因为用于生成生物特征公钥的预期过程是线性的,所以如以下结合图5描述的,它们允许进行快速搜索来找到与生物特征查询的匹配,而无需对所存储数据进行解码。因此,可以完全消除易受攻击的生物特征数据库。
图4是在认证过程期间通过本发明的实施方式中所使用的功能组件的数据流的示意图。在进行认证之前,获授权的个体将执行注册过程,诸如,图3中所描绘的注册过程。
认证过程从声称是个体31的受试者41开始。当然,认证过程的目的是确认此身份声明是否属实。因此,受试者41将他或她的身份信息42和生物特征信息43呈现给认证系统44,该认证系统44可以是如图2中所示的装置。尤其是,认证系统44包括如上所述的传感器45。传感器45使用本领域已知的尤其用于生物特征类型的技术来测量受试者41的生物特征信息43,并且将生物特征的表征转发到计算设施,如上所述。
认证系统44将身份信息42转发到保持用于所声称个体31的生物特征公钥37的生物特征认证授权机构38。然后,生物特征认证授权机构38(例如,经由数据库查询)使用所声称的身份信息42从公钥数据库39中检索生物特征公钥37,并且将其返回到所指示的认证系统44。认证系统44可以在任何时间请求生物特征公钥37,但是因为跨诸如互联网的数据通信网络获得生物特征公钥37时可能有延迟,所以认证系统44可以在启用传感器45之前请求身份信息42。为了减轻此延迟,在一些实施方式中,认证系统44包括用于物理接收上面存储有生物特征公钥37的加密令牌或电子狗的端口。在一些另选实施方式中,公钥数据库39被本地存储至认证系统44(例如,可经由私有网络访问)。在这些实施方式中,将生物特征信息43与公钥数据库39中的每个生物特征公钥37进行比较可能是高效的或者更加用户友好的。以这种方式,受试者41根本不需要提供任何身份信息42。
在接收到受试者41的生物信息43和个体的生物特征公钥37二者时,计算设施随后执行密钥恢复46的功能。密钥恢复46的过程需要计算用于生成生物特征公钥37的秘密密钥47的候选值。下面,结合图6更详细地描述该过程。然后,计算设施将生物特征公钥37和秘密密钥47的候选值提供给认证算法48。该认证算法48确定生物特征公钥37和密钥47的候选值是否一起将受试者31认证为个体31,并且作为输出提供确定的外部指示49。
图5是例示基于个体的生物特征数据来生成个体的生物特征公钥而无需非暂时存储生物特征数据的方法的流程图。为了具体化,生物特征被描述为虹膜印记;本领域的普通技术人员应该能够理解对于其它生物特征而言后续过程是不同的。
预期图5的过程由注册系统(诸如图3中示出的注册系统34)中的计算设施执行。在优选实施方式中,计算设施位于个体身份可被单独认证的安全的环境中。因此,例如,计算设施可处于受信任人员能够验证个体身份的警察局或公司的保安部中。
在第一过程51中,如上所述,计算设施从传感器接收表征个体31的生物特征的数字电子信号。可以根据本领域中已知的任何方法来执行传感。对于虹膜印记,传感器拍摄虹膜的照片或视频图像,并且输出根据标准数据格式(例如,RGB或灰度级)将图像编码为(例如,像素)数据的信号。
在第二过程52中,计算设施从信号中提取生物特征值的集合。生物特征值可以是任何数字数据,但是通常是代表对应二进制编码数字的“最重要”特征的单个位,其重要性取决于特定应用。例如,如果信号包括像素数据,则生物特征值可以取决于亮度强度或颜色值的混合。可以通过特征值(例如,亮度)是落在预定阈值之上或之下或者通过本领域已知的其它有效技术来确定生物特征值。
另外,在第二过程52中,计算设施针对每个这样的生物特征值来提取指示对于不同表征而言对应的生物特征值稳定的置信度的置信度值。置信度值也可以是任何数字数据,但是通常是表示生物特征值距预定阈值多远的位数。也就是说,如果原始测量值接近阈值,则作为生物特征值的对应测量值的分类是不太确定的,而如果原始测量值较远离阈值,则分类的置信度更高。因此,例如,虹膜图像中的某些像素可能无法在多次读取中一致地读取,而其它像素可以。该信息将随每个虹膜而改变,但是对于每个虹膜,通常是一致的。
在第三过程53中,使用置信度值来选择对于不同表征而言稳定的生物特征值的置信度子集。置信度子集应该用于基于生物特征可靠辨别受试者的身份,并且可以例如通过选择其对应的置信度值超过某个阈值的所提取的生物特征值的子集来完成。因此,该过程53选择不太可能有噪声并且更可能稳定的生物特征值。因此,虽然每个独立的虹膜采集可能显著不同,但是均将非常有可能包含可靠的像素子集,并且可用于进行后续处理。过程52和53可选地可在注册期间进行重复,直到这些像素的置信度子集稳定为止。虽然可以使用任何数量的位作为置信度子集,但是在一个实施方式中,置信度子集中的位数被限制为少于540位。
过程52和53一起产生可用于可靠地区分个体的原始生物学值的置信度子集。理想地,置信度子集允许以极低的错误接受率(其中,受试者被认证为并非他们的个体)并且以相对低的错误拒绝率(其中,受试者没有被认证为就是他们的个体)来识别个体。以下,相对于使用虹膜印记作为生物特征的实施方式给出对这些过程的详细说明。应该理解,应用于其它生物特征的过程必须相应地进行改变。尤其是,是否执行某些过程或者使用哪个阈值或哪些参数取决于错误接受率和错误拒绝率,并且这些比率是变化的,因为它们取决于应用。还应该理解,这些过程也可以在下面结合图6描述的认证方法期间执行。
在示例实施方式中,在过程52期间,个体使用红外虹膜扫描仪扫描他的眼睛,以生成虹膜图像。虹膜图像可以是RAW格式。使用多个过程来确定该虹膜图像是否可以导致获得将使得能够可靠地区分受试者身份的数据。如果不能,例如,可以请求进行附加的虹膜扫描。
例如,如果虹膜图像没有对焦,则不太可能从中获得使得能够可靠地区分受试者身份的数据。因此,可以使用二维傅立叶变换来确定虹膜图像是否对焦。
可以使用分割过程来识别和勾勒图像中的瞳孔和虹膜。如果没有找到瞳孔或虹膜,则可以指示受试者在扫描期间闭上了他的眼睛。可以使用虹膜的轮廓来确定虹膜的一些部分是否被遮挡,例如,因为受试者在扫描期间没有足够大地睁开他的眼睛。可以使用虹膜图像来促成低错误拒绝率和易用性。可以请求受试者重新扫描他的眼睛,以保持较高安全水平和较低错误接受率。
接下来,如在分割过程中勾勒的,诸如,通过使用极坐标-笛卡尔坐标变换,将虹膜从圆环状的形状拉伸成矩形。可以执行归一化处理,以确保灰度级处于适当区域中。所得到的生物特征数据是与灰度级对应的8位值的矩阵。然后,可以执行加伯变换(Gabortransform),从而得到有符号的(正和负)8至16位值的矩阵。正的矩阵值被转换成一,而负的值被转换成零。所得的零和一的矩阵是被称为“虹膜代码”的数千位的二维阵列。
该虹膜代码被认为是过采样的,因为它具有零或一的区域或集群。为了提高安全性(尤其是所测得的每比特熵),诸如,可以通过使用只提取相距10个像素的像素的方法对虹膜代码进行子采样。该子采样数组包含几百位。
下一个步骤是在过程53中选择置信度子集,置信度子集是基于生物特征的受试者身份的可靠辨别。要做到这一点,执行过程来去除因为它们诸如因眼睑、睫毛、眩光、反射、灰尘、污垢或眼镜的一部分(如一副眼镜的边缘)变得模糊从而不可靠的像素。识别可靠位的一种方法包括识别集群中心和远离边缘的位,因为边缘受到噪声的影响。错误的概率与到边缘的距离成反比。在边缘处可能有一些位错误地从零翻转成一或从一翻转成零,所以置信度子集将包括在集群中间的样本。因此,在该实施方式中,每个像素被映射到表示与最近边缘的距离或欧几里德距离(Euclidean distance)的数字。数字越小表示距离越小或可靠性越低。
在一个实施方式中,置信度子集中的位数可被限定为安全参数加上某个分数。例如,对于80位的安全参数,将在置信度子集中选择100位。在另一个实施方式中,置信度子集中的位数基于百分比。例如,将选择位中更可靠的20%,从而得到置信度子集(诸如,包括94位的子集)。因此,如有可能,确定区分两个个体所需的位数并且选择具有相关可靠性的许多位作为置信度子集。
识别可靠位的一种方法包括使用由加伯变换得到的有符号值的矩阵中的值的大小。因为加伯变换没有将高对比度与如眩光或反射的错误区分开,所以大小非常大的值可以指示炫光或反射。大小极低的值也有可能不可靠,因为更有可能出现错误的位翻转。因此,置信度子集可以包括中等大小的值,诸如,这些值中的中间60%。
在第四过程54中,计算设施生成秘密数字。用于生成秘密数字的方法有很多,包括使用伪随机数生成器。另选地,秘密数字可以由个人以通行短语的形式提供,后续使用密码(例如,散列)函数对通行短语进行处理,以形成伪随机数字。
在第五过程55中,计算设施基于秘密数字和生物特征值的置信度子集来计算生物特征公钥。过程55对应于图3中的密钥生成36的功能。计算这样的生物特征公钥的一种方法使用线性代数,但是本领域的普通技术人员应理解可以使用其它方法。
如果首先设置一些标记,则能更容易地理解线性代数方法。将生物特征公钥表示为称为K的位向量,将秘密数字表示为称为S的位向量,并且将生物特征数据的置信度子集表示为称为B的位向量。生物特征公钥K与置信度生物特征数据B具有相同的大小(即,均可以使用N行1列的位来表示),而秘密数字S可以具有任何大小(即,它可以使用M行1列的位来表示)。选择具有N行M列位的二元矩阵A。那么,可以将生物特征公钥K的公式表示为K=A·S|B。也就是说,通过将二元矩阵A乘以秘密数字S(即,使用矩阵乘法),然后加上置信度生物特征数据B(即,使用按位异或OR)来获得生物特征公钥K。如果M≠N,则二元矩阵A将不是正方形的。
二元矩阵A可以使用任何技术来选择,或者可以被随机选择。一个实施方式可为每个生物特征公钥K选择二进制矩阵A,使得它与个体唯一关联。在该实施方式中,二元矩阵A必须随每个生物特征公钥K一起分布,本质上形成公钥的部分。另一个实施方式可以将二元矩阵A与计算设施本身相关联,以识别使用该设施生成的密钥。在该实施方式中,二元矩阵A不是唯一地与每个生物特征公钥K相关联,而是必须在认证之前从生物特征认证授权机构或其它来源获得。还一个实施方式可以将二元矩阵A指定为恒定的设计参数,使得可以使用多个计算设施来生成交叉兼容的生物特征公钥。在该实施方式中,甚至不需要将二元矩阵A公开,可以将其存储在装置中的生成生物特征公钥K的安全部分中。
可以理解,K的公式是线性的。因此,根据这些公式的已知性质,只要K、A和B是已知的,就可以针对秘密S的候选值来求解公式。尤其是,通过S=A-1(K-B)来给出求解,其中,如果二元矩阵A不是正方形,则可以使用广义矩阵求逆(诸如,Moore-Penrose伪逆)来进行矩阵乘法。然而,尽管具有这种线性,但是秘密S的使用操作以掩盖来自检测的生物特征值B的置信度子集,从而对B的值进行加密。在令人愉快的对称中,置信度子集B的使用操作以对S的值进行加密。以这种方式,K的值可验证地表征个体的生物特征数据和秘密数字二者,而无需非暂时存储生物特征数据或秘密数字。
应该理解,计算可以包括除了仅仅秘密数字S和生物特征值B的置信度子集外的信息。传统上出于认证目的的其它信息还可以包括诸如姓名、驾驶证编号、街道地址、组织会员编号等。可以按线性方法通过首先将该附加信息转换成可兼容二进制形式,然后(逐位地)将它直接添加到生物特征公钥K中,或者(逐位地)将它与秘密数字S相加并在之后与二元矩阵A相乘来容易地合并该附加信息。还应该理解,如果在计算生物特征公钥K时使用此附加信息,则还必须在进行认证期间提交该附加信息;在这种情况下,必须相应修改用于求解秘密数字S的公式。
图5的方法在过程56后结束,在过程56中,计算设施将生物特征公钥存储在存储设施中。存储设施可以是计算设施外部的存储器,诸如,注册系统34的非认证存储器。然后,注册系统34可以使用没有与密钥生成严格相关的该生物特征公钥来执行可选的操作(诸如,在显示屏上显示消息)。另选地,如果容纳计算设施的装置旨在仅供个体或一小组经授权个体使用,则存储设施可以是计算设施本身内的存储器。在另一个实施方式中,存储设施是个人提供的加密令牌或电子狗,该加密令牌或电子狗存储供个体后续认证使用的生物特征公钥。
本发明的实施方式还可以将与生物特征公钥本身相关联的其它信息存储在存储设施中,所有这些相关数据的组合形成可供生物特征认证授权机构使用本领域中已知的密码技术来认证的记录。例如,与生物特征的集合相关联的时间戳可以连同与生物特征公钥计算相关联的时间戳一起被存储在记录中。要么单独地要么组合地,可选地,可以在以下结合图6描述的认证过程期间使用这些附加数据,以提供认证过程有效的附加保证。由于时间戳中的任一个或二者可以充当基本生物特征数据的有效性的代理,因此当将原始生物特征数据的现有数据库转换成根据本发明的实施方式的数据库时,此数据是尤其可用的。
图6是例示使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体而无需非暂时存储生物特征数据的方法的流程图。预期图6的过程由认证系统(诸如,图4中示出的认证系统44)中的计算设施来执行。接收表征声称是个体31的受试者41的生物特征的数字电子信号、提取生物特征值和对应的置信度值以及使用置信度值来选择生物特征值的置信度子集的过程61至63与以上详细描述的图5的过程51至53相同。
在过程64中,图6的认证过程偏离图5的注册过程,在过程64中,计算设施从存储设施接收生物特征公钥,如以上结合图5描述的。也就是说,认证系统的计算设施接收图5的过程的结果。存储设施可以是例如受生物特征认证授权机构控制的数据库、或电子狗或加密令牌或本地存储器(诸如计算设施本身内的非暂时性数据存储装置)。在过程65中,计算设施使用生物特征公钥和置信度子集来计算秘密数字的候选值。如果使用结合过程55描述的线性代数方法来计算生物特征公钥,则可以根据该描述中给出的公式来执行过程65。
图6的方法在过程66后结束,在过程66中,当认为秘密数字的候选值等于生物特征公钥所表征的秘密数字时,计算设施发送关于受试者被认证为该个体的指示。如以上结合图1描述的,为了确定相等性,可以使用单向函数(比方说,F)对秘密数字S进行加密,并且在过程64中,将散列值F(S)连同生物特征公钥K一起接收。应该理解,因为函数F只是单向的,所以无法从散列值F(S)可行地恢复秘密数字S,所以可以将后面的值F(S)公开,而秘密数字S不会被入侵。为了认证受试者,将函数F应用于秘密数字S’的候选值,以确定是否匹配;也就是说,是否F(S)=F(S’)。如果是,则使用熟知的加密散列函数的性质,可以得出S=S'的高置信度,所以计算设施事实上已经拥有了秘密数字S。
在另一个实施方式中,为了确定秘密数字S的候选值是否正确,实施方式可以使用该候选值来计算个体的候选生物特征数据。然后,该实施方式将个体的候选生物特征数据与所采集的受试者的生物特征数据进行比较,并且只有当按照某个度量(例如,汉明距离)两个数据集足够接近时,才对受试者进行认证。这相当于假定的秘密数字被认为等于实际秘密数字S。在该实施方式中,不需要计算或公开F(S),并因此无需包括F作为实施方式的部分。
有可能的是,置信度子集中的少量位是错误的(即使较早的过程将它们视为是可靠的),所以如果认证失败,则在通知受试者没有被认证为个体之前,执行附加过程,以确保不会由于少量生物特征值存在问题而导致错误。在一个实施方式中,置信度子集包括100个位,并且这些附加过程可以包括暴力破解方法,诸如,翻转100中的第1位、重新计算密钥、以及再次确定受试者是否是个体。使用线性搜索将该过程重复100次,以检查置信度子集中的1位错误。在另一个实施方式中,通过检查2位错误的所有可能组合,每次重新计算密钥并且检查受试者是否是个体来检查两位错误。在一些实施方式中,可以在专用硬件中并行执行这些计算。
如以上结合图5讨论的,应该理解,并非使用根据本发明的实施方式的每个人都必须使用相同的保证数据或者只使用生物特征数据来进行认证。单个装置实施方式可以包括虹膜扫描仪、指纹扫描仪、用于输入密码的键盘、用于加密令牌的接受器和其它这样的输入机构。用于执行图6的方法的软件或固件可以提示受试者使用这些输入机构中的任一个或全部来提供所需的保证数据。例如,如果使用虹膜扫描和指纹来生成生物特征公钥,则执行图6的方法的认证装置必须同时装上虹膜扫描仪和指纹扫描仪。
所例示的本发明的实施方式提供了“一次注册任何地方都得以认证(enroll-onceauthenticate-anywhere)”系统。根据该实施方式,个体只需注册一次,然后能够在任何认证系统上进行认证。个体不需要在之前与认证系统进行交互。因此,该实施方式提供了优于现有系统的优点。如果个体拥有多部智能电话或者必须更换她的电话,则她需要为每部电话提供所需物品。例如,她将需要训练每台这样的装置来识别她的指纹或虹膜。然而,根据此实施方式,不需要这样的重复提供。
因此,本发明的一个实施方式提供了“单点登录(single sign-on)”功能。生物特征公钥其本质可以被完全公开,所以期望将受试者认证为个体的任何人都可以使用它。网站、银行、商家和其他人可以使用相同的生物特征公钥。如果没有使用密码来生成生物特征公钥,则将不需要密码来认证受试者,因此不需要进行密码维护过程。尤其是,因为不需要密码,所以不可能伪造保证数据。可以使用公众可访问的生物特征认证授权机构或其它这样的服务器或上述其它方法中的任一种来实现单点登录实施方式。一个这样的实施方式包括用于将秘密数字的散列连同生物特征公钥一起存储的服务器。使用标识信息(诸如,姓名或地址)对散列进行索引,然后,使用标识号进行加密并进行加密签名。然后,将这些记录提供给期望认证声称为个体的受试者的任何人。
因此,本发明的一个实施方式提供了公钥的数据库,每个公钥都表征个体的生物特征。受信任的第三方(诸如,认证授权机构)可以使用本领域已知的技术在数字签名证书中提供这些公钥。然后,可以如下地认证任何人的身份。首先,从数据库中获得这个人的公钥。接下来,使用本领域已知的技术来验证该公钥。然后,从这个人获得适当的生物特征。最后,使用上述认证过程来对照公钥验证所获得的生物特征。根据该实施方式,任何人都可以使用他或她的生物特征数据来向其他任何人进行认证,而不用公开地暴露该生物特征数据,并且尤其是在没有将该生物特征数据注册到验证方的情况下。
事实上,上述系统和方法可以用于出于任何目的提供认证。在多种用途中,出于使用关于个体的信息的目的,执行将受试者认证为个体,该目的诸如是(但不限于):在人道主义危机期间或在此之后暂时识别接受护理的人(例如,以确保均等分配护理)、识别纳税的人、识别接受健康保险的人等。因此,例如,本发明的实施方式可以用于用生物特征公钥来取代社会安全号码或驾驶证。
在其它用途中,执行将受试者认证为个体是授权受试者有赋予该个体的任何权限的先决条件。一些这样的用途还需要诸如提交令牌或输入密码的其它保证,并且包括(但不限于):边界控制应用、更换诸如通用访问卡(CAC)的硬件令牌、使用户接受诸如智能电话的电子装置的认证、识别访问建筑物和商业数据系统的雇员、接受分散数据库(包括对等数据库)的认证以及保护数字消息(诸如,电子邮件),还有许多其它保证。事实上,可以使用本发明的各种实施方式来完全取代对密码或令牌的需要。
在图7和图8中示出了两种特殊用途:安全通信和消息签名。这些用途是熟知的并且在加密系统的领域中是特别常见的,并且被提供用于例示本发明的各种实施方式的功能和灵活性。其余附图例示了各种硬件实现,这些实现相比于现有认证机制节省了成本。
图7是通过本发明的实施方式中的用于提供通信信道以将加密消息发送至受试者41的功能组件的数据流的示意图。图7中示出的通信信道是单向的;也就是说,它例示了消息如何从任何人发送至受试者41。
根据图7中示出的实施方式,期望与受试者41安全通信的任何人都必须有加密系统71。该加密系统71只需要包括本领域中已知的计算设施;除非期望与受试者41进行双向通信,否则它不需要包括用于认证发送者的传感器。因此,加密系统71可以是普通的台式计算机、智能电话或本领域中已知的类似装置。
为了建立至受试者41的安全通信信道,个体首先配置加密系统71,以接收包含必要加密信息的记录。例如,该记录可以表征公钥/私钥对,以便执行本领域中已知的非对称加密算法。公钥可以被直接存储在记录中,而私钥可以是由生物特征公钥37表征的秘密数字。
可以通过以下步骤使用公钥分配和公钥基础结构领域中已知的方法来完成记录的获得:例如,加密系统71将足够的身份信息提供给生物特征认证授权机构38,以允许从公钥数据库39中检索该记录。例如,包括正确记录的特定生物特征认证授权机构38本身可以通过查询目录来确定,该目录建立了个体与这些机构的映射。
然后,为了对明文72进行加密,加密系统71的计算设施执行加密算法73,以使用该记录中的公钥数据来生成密文74。然后,可以使用任何不安全的通信手段(诸如,互联网)将密文74发送至解密系统75。
根据该实施方式的解密在很大程度上以与图4和图6中示出的认证过程相同的方式开始。事实上,必须执行使用受试者的身份信息42和生物特征信息43的作为期望个体的受试者41的认证,以此作为访问解密系统75的计算设施的解密功能的先决条件。为简便起见,这里不再描述这些认证过程。注意到解密系统75可以被实现为如图2中所示并且与其结合描述的装置就足够了。尤其是,该解密系统75包括传感器76和执行至少以下两种功能的计算设施:恢复秘密数字78的密钥恢复功能77(等同于结合图4描述的密钥恢复功能46)以及使用恢复的秘密数字78来从接收到的密文74重新产生明文72的解密算法79。
在执行结合图4和图6描述的认证过程之后,解密系统75将恢复的秘密数字78传递到解密算法78,解密算法78使用该数字作为与加密算法73所使用的公钥相对应的私钥。如果受试者41未被授权对密文74进行解密,则解密算法79将必定失败,因为将通过密钥恢复功能77不正确地恢复秘密数字78,并且将不产生明文72。
应该理解,图6中描绘的数据流建立了单向通信信道。为了提供双向通信,可以仅仅通过颠倒发送者和接收者之间的角色,在两个或更多个个体之间执行图6中描绘的过程,以便进行相互认证(每个个体一次)。可以在传输有意义的数据之前执行这样的相互认证。此外,如果通信将是广泛的,则为了计算效率,优选的是对称加密算法73。这样的算法需要建立共享秘密,可以使用诸如Diffie-Hellman协议或Kerberos协议的本领域中已知的密钥协定协议来完成共享秘密的建立。
本发明的另一个实施方式可用于建立双方之间的安全数据通信信道。第一供应阶段基本上与以上结合图3和图5描述的相同,不同的是,作为将生物特征公钥和秘密数字的散列存储在公共存储器中的替代方式,由个体按个体身份无可置疑的方式向其它人给出该信息(例如,个体31针对其它人物理操纵包含该信息的加密令牌)。在第二通信阶段中,发送者只将生物特征公钥发送至声称是个体31的受试者41。使用上述过程,主体31利用其眼睛的图片和生物特征公钥来重构秘密数字的散列。如果这些过程成功,则秘密数字的散列函数变成可用作例如“会话密钥”(因为该术语在本领域中是已知的)的共享秘密。然而,如果受试者41拥有个体31的生物特征,则认证过程只能成功。这样,该实施方式使得能够形成安全会话进行通信。
图8是通过本发明的实施方式中的用于计算和验证消息的数字签名的功能组件的数据流的示意图。如同图7中示出的解密过程一样,进行消息签名从受试者41向装置(在这种情况下,包括传感器81的签名系统80和提供密钥恢复功能82的计算设施)提供身份信息42和生物特征信息43开始,密钥恢复功能82恢复个体的秘密数字83。该签名系统80可以是如图2中所示并且如上所述的装置。
然而,根据这种使用情况,受试者41向签名系统80提供待签名的消息84。签名系统80的计算设施使用通过密钥恢复功能82恢复的秘密密钥83对该消息执行签名算法85,以产生声称来自个体的带签名的消息86。这样的签名算法在本领域中是熟知的。例如,可以使用秘密密钥83作为密钥,通过应用本领域已知的密钥散列消息认证码(HMAC)对消息进行签名。
可以使用验证系统87利用本领域中已知的方法来验证带签名的消息86。因此,当验证系统87接收到带签名的消息86时,其使用以上结合图7描述的方法从生物特征认证授权机构38获得包含个体公钥的记录。然后,验证系统使用带签名的消息86和检索到的公钥执行验证算法88。这样的验证算法形成整体消息签名协议的部分,并且在本领域中也是熟知的。如果验证成功,则验证系统87产生“接受”指示,而如果验证不成功,则验证系统87产生“拒绝”指示。
在本发明的一个实施方式中,验证系统87还使用标准PKI过程来存储由生物特征认证授权机构38签名的公钥。在另一个实施方式中,带签名的消息86包括时间戳,并且验证系统87只接受带有有效时间戳的签名。以这种方式,可致使带签名的消息86在固定持续时间之后失效。
图9是通过当启动现有技术的安全处理器时使用的功能组件的数据流的示意图。安全处理器91包括通信中的协处理器92和应用处理器93。为了确保只有经批准的应用在应用处理器93上运行,对用于启动系统的软件进行加密。由于其被加密,启动软件可以被作为加密固件98存储在协处理器92的安全边界之外。这样允许在不篡改协处理器92的内部的情况下更新加密的固件98。
启动过程如下进行操作。当安全处理器91开启时,协处理器92将来自受保护的只读存储器(ROM)94的秘密密钥95加载到解密算法96和证明算法97中。然后,它加载加密的固件98,使用解密算法96对固件进行解密,并且发送将由应用处理器93运行的解密固件。在一个实施方式中,可选地,应用处理器93使用证明算法97向外部方证明所加载的固件图像是正确的。如果应用处理器93不需要该功能,则证明算法97可以不被包括在内。
启动过程的安全性直接取决于保持秘密密钥95的安全性。在某些高安全性应用中,例如在军事用途中,完全能想到,甚至有可能,捕获的安全处理器将被拆卸并且任何秘密密钥95都将被入侵。因此,在这些情形下,协处理器92的安全性最终取决于其硬件的安全性;也就是说,其拥有硬件信任根。出于此原因,协处理器92经常被硬化以抵抗物理和电篡改,这显著增加了其成本。尤其是,协处理器92必须防止访问含有秘密密钥95的ROM 94,并且在ROM 94和协处理器92的安全边界内的各种功能模块之间的传输时,必须防止访问密钥本身。
图10是通过改进的生物特征安全处理器中使用的功能组件的数据流的示意图。有利地,图10的实施方式使得系统能够消除对硬件信任根的需要,并且提供改进的安全性。消除硬件信任根是一项显著的成本节约措施。硬件信任根采取许多形式并且可见于许多系统,这些系统中的一些包括受信任的平台模块、智能卡、芯片、ARM TrustZone,、Intel SGX、酒店钥匙、自加密驱动器、遥控钥匙、USB令牌、Aladdin eToken和e-Passports。
生物特征安全处理器1001的启动过程如下进行操作。受试者1002向生物特征安全处理器1001尤其是向协处理器1004提供他或她的生物特征信息1003。协处理器1004中的传感器1005以与以上结合图4和图6描述的方式相同的方式捕获该生物特征信息1003。传感器1005处理该生物特征信息1003并且将这些数据发送至密钥恢复过程1006。密钥恢复过程1006从ROM 1007接收生物特征公钥,并且如上所述地恢复秘密密钥1008。在图10的实施方式中,因为ROM 1007只包括单个生物特征公钥,所以受试者1002不需要提供任何身份信息。然而,在另选实施方式中,ROM 1007可以包含一个以上的生物特征公钥,使得一个以上的受试者1002可以使用生物特征安全处理器1001。
一旦密钥恢复功能1006完成,秘密密钥1008就被发送至解密算法1009和证明算法1010,解密算法1009和证明算法1010执行与图9的现有技术处理器中的其对应部分相同的功能。解密算法1009接收加密的固件1011,对其进行解密,并且发送将由应用处理器1012运行的未加密的固件。应用处理器1012可以可选地使用证明算法1010,以在稍后时间证明其固件的完整性。
图10的实施方式具有广泛的应用范围,尤其是在需要启动程序的军事用途以及监督控制和数据采集(SCADA)控制系统中。例如,坦克计算设施需要昂贵的主动防篡改系统和硬件信任根。因此,一种可能的应用是防止坦克被启动,除非获得授权的人员提交了生物特征。如图3和图5中所示,获得授权的军事人员可以完成注册过程,以产生生物特征公钥。然后,可将生物特征公钥安装在坦克内的计算设施中,尤其是,被安装作为生物特征安全处理器1001的ROM 1007。坦克需要启动软件,该软件可被作为加密的固件1011存储。因此,除非使用如图4和图6中所示的认证过程来认证可能的驱动程序,否则坦克不会打开。坦克上不需要用于生物特征认证过程的安全存储,由此降低了制造坦克的成本。
图11是通过现有技术的安全计算平台1100中所使用的功能组件的数据流的示意图。受试者1101向协处理器1103中的传感器1105呈现他或她的生物特征信息1102。传感器1105处理该生物特征信息1102并且将这些数据发送至认证算法1106。认证算法1106从ROM1107获得经授权的个体的生物特征数据的副本。如果该生物特征信息1102匹配(在可接受水平内)从ROM 1107获得的个体的生物特征数据,则认证算法1106获得存储在ROM 1107中的秘密密钥。然后,其它算法(例如,签名算法1109、解密算法1110和其它加密算法1111)可以访问秘密密钥1108。应用处理器1104可以与协处理器1103通信,以调用加密算法1109、1110、1111。应注意的是,图11中的构造需要保护ROM 1107,以允许安全且秘密地存储生物特征模板信息和秘密密钥。
图12是通过改进的生物特征安全加密平台1200中所使用的功能组件的数据流的示意图。受试者1201向协处理器1204内部的传感器1205呈现他或她的生物特征信息1202。传感器1205处理生物特征信息1202并且将这些数据发送至密钥恢复过程1206。密钥恢复过程1206从公钥ROM 1207获得生物特征公钥,并且如上所述地恢复秘密密钥1208。然后,诸如解密算法1209、签名算法1210和其它加密算法1211的加密算法可以使用秘密密钥1208。然后,应用处理器1204可以与协处理器1203通信,以调用加密算法1209、1210、1211。
应注意的是,如果在密钥恢复过程1206期间受试者1201未通过认证,则不生成秘密密钥1208,所以没有其它加密算法1209、1210、1211可用于应用处理器1212。另外要注意,与图11的现有技术平台不同,生物特征安全加密平台1200不需要使用任何安全ROM。相比之下,任何人都可以访问公钥ROM 1207,而不会损失安全功能。
本发明的实施方式实现了优于现有技术的多个优点。噪声通常是由于温度变化引起的,一个人每次都不会以完全相同的方式扫描他或她的手指或眼睛以及其它这样的错误。实验数据表明,本文中所描述的方法导致比生物特征掩模领域中的任何其它已知方法(在某些应用中超过三倍)更高的纠错率。实质上,这意味着本发明使得生物特征扫描可以含有大量噪声并且仍然具有密码安全性,这是优于现有技术的主要差别。
生物特征经常被引用的一个缺点是,如果个体的虹膜扫描或指纹受损,它就不能像重置密码一样被“重置”。但是,用本文中所描述的过程,可用相同的生物特征推导出多个密钥,所以如果F(S)被入侵,则可以针对同一个人的生物特征计算新的F’(S)。本发明的实施方式在克服这个缺点方面是独特的。另外,F(S)是可以被集成到任何其它密码协议中的稳定密钥。因此,本发明的实施方式通过与其它密码和令牌结合使用F(S)而简单地扩展成多因素认证。
现有PKI面临的一个主要挑战是如何将公钥加密地绑定到用户。本文中公开的方法解决了该问题。例如,美国军方已经表示,他们目前的系统存在漏洞,因为他们无法将行为归因于特定的人,这会影响取证和法律诉讼。无法知道特定用户是否执行了恶意行为,或者是否有人偷走了他或她的令牌、密码或证书并且假装是该用户。利用本文中公开的技术,可以通过在那时扫描用户的生物特征确保用户在物理上存在并且执行了该行为。用户不能将他们的生物特征提供给其它人(例如,不会扯掉他们的眼睛),没有人能够窃取其他人的生物特征。因此,本发明的实施方式可以减少与数据取证相关的成本以及在发生违规之后采取的步骤。
作为本文中公开的构思的有利应用的最终示例,应注意,生物特征可以是一群个体的有机特征的测量。因此,在本发明的另一个实施方式中,用于产生公钥的生物特征可由对一群人的测量组成,使得只有当所有人的待测量有机特征都存在时,才能进行成功的认证。当必须证明所有各方同时存在于一个或更多个地点时,这个实施方式是有用的。因此,该实施方式可被看作是使用生物特征数据(作为其它数据(诸如,待重构秘密曲线上的点,如本领域中已知的)的替代或补充)的新阈值密码系统。
上述本发明的实施方式旨在仅仅是示例性的;对于本领域的技术人员,许多变型和修改将是显而易见的。所有这些变型和修改旨在落入任何随附权利要求书中限定的本发明的范围内。
本发明的各种实施方式可以至少部分地以任何常规的计算机编程语言来实现。例如,一些实施方式可以以过程编程语言(例如,“C”)或面向对象的编程语言(例如,“Java”)来实现。本发明的其它实施方式可被实现为预先配置的、独立硬件元件和/或预编程的硬件元件(例如,专用集成电路、FPGA和数字信号处理器)或其它相关组件。
在另选实施方式中,所公开的装置和方法(例如,参见上述的各种流程图)可被实现为用于计算机系统的计算机程序产品。这种实现可以包括以非暂时方式固定在诸如计算机可读介质(例如,软盘、CD-ROM、ROM或固定盘)的介质上的一系列计算机指令。该系列计算机指令可以实现本文中相对于该系统先前描述的功能中的全部或部分。
本领域的技术人员应该理解,这些计算机指令可以用于许多计算机体系结构或操作系统的多种编程语言来编写。此外,这些指令可以被存储在诸如半导体、磁、光学或其它存储装置的任何存储装置中,并且可以使用诸如光学、红外、微波或其它传输技术的任何通信技术进行传输。
除了其它方式之外,这样的计算机程序产品可以作为附着印刷或电子文献的可去除介质分发(例如,紧缩套装软件),预装有计算机系统(例如,在系统ROM或固定盘上)或通过网络(例如,互联网或万维网)从服务器或电子公告板分发。事实上,一些实施方式可以按软件即服务模型(“SAAS”)或云计算模型来实现。当然,本发明的一些实施方式可以被实现为软件(例如,计算机程序产品)和硬件的组合。本发明的其它实施方式可以被实现为完全硬件或完全软件。

Claims (55)

1.一种用于使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体而无需非暂时存储所述生物特征数据的装置,所述装置包括:
第二传感器;以及
计算设施,所述计算设施联接到所述第二传感器,所述计算设施包括计算处理器和编码有指令的非暂时性计算机可读存储介质,所述指令在由所述计算处理器执行时建立包括以下步骤的过程:
由所述计算设施从所述第二传感器接收表征所述受试者的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述受试者的生物特征值的集合以及(b)针对所述受试者的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述受试者的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施从存储设施接收生物特征公钥和所述个体的所述生物特征数据,所述生物特征公钥基于秘密数字被计算出,所述生物特征数据先前已使用所述第一传感器获得,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;
由所述计算设施使用所述生物特征公钥和所述置信度子集来计算所述秘密数字的候选值;以及
当所述秘密数字的所述候选值被认为等于所述生物特征公钥所表征的所述秘密数字时,由所述计算设施发送所述受试者被认证为所述个体的指示。
2.根据权利要求1所述的装置,其中,所述存储设施是用于存储所述生物特征公钥的公共数据源,所述装置还包括用于向所述装置认证所述公共数据源的硬件安全模块。
3.根据权利要求1所述的装置,该装置还包括非暂时性数据存储装置,其中,所述存储设施是所述非暂时性数据存储装置。
4.根据权利要求1所述的装置,其中,所述存储设施是由所述受试者提供的加密令牌。
5.根据权利要求1所述的装置,该装置还包括用于确保所述第二传感器的完整性的硬件安全模块。
6.根据权利要求1所述的装置,该装置还包括数学协处理器。
7.根据权利要求1所述的装置,其中,所建立的过程还包括由所述计算设施从所述存储设施接收所述秘密数字的单向函数,并且其中,由所述计算设施进行的发送包括将所述单向函数应用于所述秘密数字的所述候选值并且将结果与所接收到的所述秘密数字的单向函数进行比较。
8.根据权利要求7所述的装置,其中,所述单向函数是加密散列函数。
9.根据权利要求1所述的装置,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
10.根据权利要求9所述的装置,其中,所述二元矩阵是非正方形的,并且其中,由所述计算设施进行的发送包括(a)由所述计算设施使用所述生物特征公钥、所述二元矩阵、以及假定的秘密数字来计算所述个体的候选生物特征值的集合,以及(b)确定所述个体的所述候选生物特征值的集合与所述受试者的所提取的生物特征值的集合之间的汉明距离小于给定的阈值距离。
11.根据权利要求9所述的装置,其中,所述二元矩阵与所述个体唯一地关联,或者与所述装置唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
12.根据权利要求1所述的装置,该装置还包括第三传感器,所述第三传感器用于输入用于计算所述生物特征公钥的附加保证数据。
13.一种使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体而无需非暂时存储所述生物特征数据的计算机实现的方法,所述方法包括以下步骤:
由所述计算设施从联接到所述计算设施的第二传感器接收表征所述受试者的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述受试者的生物特征值的集合以及(b)针对所述受试者的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述受试者的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施从存储设施接收生物特征公钥和所述个体的所述生物特征数据,所述生物特征公钥基于秘密数字计算出,所述生物特征数据先前已使用所述第一传感器获得,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;
由所述计算设施使用所述生物特征公钥和所述置信度子集来计算所述秘密数字的候选值;以及
当所述秘密数字的所述候选值被认为等于所述秘密数字时,将所述受试者认证为所述个体。
14.根据权利要求13所述的方法,该方法还包括由所述计算设施从所述存储设施接收所述秘密数字的单向函数,其中,将所述受试者认证为所述个体包括将所述单向函数应用于所述秘密数字的所述候选值并且将结果与所接收到的所述秘密数字的单向函数进行比较。
15.根据权利要求14所述的方法,其中,所述单向函数是加密散列函数。
16.根据权利要求13所述的方法,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
17.根据权利要求16所述的方法,其中,所述二元矩阵是非正方形的,并且其中,将所述受试者认证为所述个体包括(a)由所述计算设施使用所述生物特征公钥、所述二元矩阵、以及假定的秘密数字来计算所述个体的候选生物特征值的集合,以及(b)确定所述个体的所述候选生物特征值的集合与所述受试者的所提取的生物特征值的集合之间的汉明距离小于给定的阈值距离。
18.根据权利要求16所述的方法,其中,所述二元矩阵与所述个体唯一地关联,或者与所述计算设施唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
19.根据权利要求13所述的方法,该方法还包括由所述计算设施使用与不同的可测量特征有关的生物特征数据来将第二受试者认证为先前已经获得其生物特征数据的第二个体。
20.根据权利要求13所述的方法,该方法还包括由所述计算设施使用所述秘密数字的所述候选值对由其中设有所述计算设施的计算装置接收到的加密密文进行解密。
21.根据权利要求13所述的方法,该方法还包括由所述计算设施使用所述秘密数字的所述候选值对消息进行数字签名。
22.根据权利要求13所述的方法,该方法还包括以下步骤:
由所述计算设施从其中设有所述计算设施的计算装置的存储器接收加密的固件,所述加密的固件用于启动所述计算装置;
由所述计算设施使用所述秘密数字的所述候选值对所述加密的固件进行解密,以产生解密的固件;以及
由所述计算设施将所述解密的固件提供到所述计算装置的计算处理器。
23.根据权利要求13所述的方法,该方法还包括响应于来自其中设有所述计算设施的计算装置的计算处理器上执行的应用的请求消息,由所述计算设施执行对所述秘密数字进行运算的加密算法。
24.一种编码有指令的非暂时性计算机可读存储介质,所述指令在由计算设施执行时,建立用于使用生物特征数据将受试者认证为先前已经使用第一传感器获得其生物特征数据的个体而无需非暂时存储所述生物特征数据的过程,所述过程包括:
由所述计算设施从联接到所述计算设施的第二传感器接收表征所述受试者的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述受试者的生物特征值的集合以及(b)针对所述受试者的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述受试者的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施从存储设施接收生物特征公钥和所述个体的所述生物特征数据,所述生物特征公钥基于秘密数字计算出,所述生物特征数据先前已使用所述第一传感器获得,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;
由所述计算设施使用所述生物特征公钥和所述置信度子集来计算所述秘密数字的候选值;以及
当所述秘密数字的所述候选值被认为等于所述秘密数字时,将所述受试者认证为所述个体。
25.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所建立的过程还包括由所述计算设施从所述存储设施接收所述秘密数字的单向函数,并且其中,将所述受试者认证为所述个体包括将所述单向函数应用于所述秘密数字的所述候选值并且将结果与所接收到的所述秘密数字的单向函数进行比较。
26.根据权利要求25所述的非暂时性计算机可读存储介质,其中,所述单向函数是加密散列函数。
27.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
28.根据权利要求27所述的非暂时性计算机可读存储介质,其中,所述二元矩阵是非正方形的,并且其中,将所述受试者认证为所述个体包括(a)由所述计算设施使用所述生物特征公钥、所述二元矩阵、以及假定的秘密数字来计算所述个体的候选生物特征值的集合,以及(b)确定所述个体的所述候选生物特征值的集合与所述受试者的所提取的生物特征值的集合之间的汉明距离小于给定的阈值距离。
29.根据权利要求27所述的非暂时性计算机可读存储介质,其中,所述二元矩阵与所述个体唯一地关联,或者与所述计算设施唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
30.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述过程还包括由所述计算设施使用与不同的可测量特征有关的生物特征数据来将第二受试者认证为先前已经获得其生物特征数据的第二个体。
31.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述过程还包括由所述计算设施使用所述秘密数字的所述候选值对由其中设有所述计算设施的计算装置接收到的加密密文进行解密。
32.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述过程还包括由所述计算设施使用所述秘密数字的所述候选值对消息进行数字签名。
33.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述过程还包括:
由所述计算设施从其中设有所述计算设施的计算装置的存储器接收加密的固件,所述加密的固件用于启动所述计算装置;
由所述计算设施使用所述秘密数字的所述候选值对所述加密的固件进行解密,以产生解密的固件;以及
由所述计算设施将所述解密的固件提供到所述计算装置的计算处理器。
34.根据权利要求24所述的非暂时性计算机可读存储介质,其中,所述过程还包括响应于来自其中设有所述计算设施的计算装置的计算处理器上执行的应用的请求消息,由所述计算设施执行对所述秘密数字进行运算的加密算法。
35.一种用于基于个体的生物特征数据来生成针对所述个体的生物特征公钥而无需非暂时存储所述生物特征数据的装置,所述装置包括:
传感器;以及
计算设施,所述计算设施联接到所述传感器,所述计算设施包括计算处理器和编码有指令的非暂时性计算机可读存储介质,所述指令在由所述计算处理器执行时建立包括以下步骤的过程:
由所述计算设施从所述传感器接收表征所述个体的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述个体的生物特征值的集合以及(b)针对所述个体的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述个体的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施生成秘密数字;
由所述计算设施基于所述秘密数字和所述置信度子集来计算所述生物特征公钥,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;以及
将所述生物特征公钥存储在存储设施中。
36.根据权利要求35所述的装置,其中,所述存储设施是用于存储所述生物特征公钥的公共数据源,所述装置还包括用于向所述装置认证所述公共数据源的硬件安全模块。
37.根据权利要求35所述的装置,该装置还包括非暂时性数据存储器,其中,所述存储设施是所述非暂时性数据存储器。
38.根据权利要求35所述的装置,其中,所述存储设施是由所述个体提供的加密令牌。
39.根据权利要求35所述的装置,该装置还包括用于确保所述传感器的完整性的硬件安全模块。
40.根据权利要求35所述的装置,该装置还包括数学协处理器。
41.根据权利要求35所述的装置,其中,所建立的过程还包括以下步骤:
由所述计算设施将所述生物特征公钥与所述秘密数字的单向函数相关联;以及
将所述秘密数字的所述单向函数存储在所述存储设施中。
42.根据权利要求41所述的装置,其中,所述单向函数是加密散列函数。
43.根据权利要求35所述的装置,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
44.根据权利要求43所述的装置,其中,所述二元矩阵与所述个体唯一地关联,与所述装置唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
45.一种基于个体的生物特征数据来生成针对所述个体的生物特征公钥而无需非暂时存储所述生物特征数据的计算机实现的方法,所述方法包括以下步骤:
由所述计算设施从传感器接收表征所述个体的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述个体的生物特征值的集合以及(b)针对所述个体的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述个体的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施生成秘密数字;
由所述计算设施基于所述秘密数字和所述置信度子集来计算所述生物特征公钥,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;以及
将所述生物特征公钥存储在存储设施中。
46.根据权利要求45所述的方法,该方法还包括以下步骤:
由所述计算设施将所述生物特征公钥与所述秘密数字的单向函数相关联;以及
将所述秘密数字的所述单向函数存储在所述存储设施中。
47.根据权利要求46所述的方法,其中,所述单向函数是加密散列函数。
48.根据权利要求45所述的方法,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
49.根据权利要求48所述的方法,其中,所述二元矩阵与所述个体唯一地关联,与所述计算设施唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
50.一种非暂时性数字存储介质,在所述非暂时性数字存储介质中存储有根据权利要求45所述的方法生成的所述生物特征公钥。
51.一种编码有指令的非暂时性计算机可读存储介质,所述指令在由计算设施执行时,建立用于基于个体的生物特征数据来生成针对所述个体的生物特征公钥而无需非暂时存储所述生物特征数据的过程,所述过程包括以下步骤:
由所述计算设施从传感器接收表征所述个体的生物特征的数字电子信号;
由所述计算设施从所述数字电子信号中提取(a)所述个体的生物特征值的集合以及(b)针对所述个体的所述生物特征值的集合中的每一个成员的置信度值,所述置信度值指示对应的生物特征值在表征之间是稳定的的置信度;
使用所述置信度值来由所述计算设施选择所述个体的所述生物特征值的集合中的置信度子集,所述置信度子集是基于所述生物特征的所述受试者身份的可靠辨别;
由所述计算设施生成秘密数字;
由所述计算设施基于所述秘密数字和所述置信度子集来计算所述生物特征公钥,其中,所述生物特征公钥可验证地表征所述个体的所述生物特征数据和所述秘密数字二者,而无需非暂时存储所述个体的所述生物特征数据或者所述秘密数字;以及
将所述生物特征公钥存储在存储设施中。
52.根据权利要求51所述的非暂时性计算机可读存储介质,其中,所建立的过程还包括以下步骤:
由所述计算设施将所述生物特征公钥与所述秘密数字的单向函数相关联;以及
将所述秘密数字的所述单向函数存储在所述存储设施中。
53.根据权利要求52所述的非暂时性计算机可读存储介质,其中,所述单向函数是加密散列函数。
54.根据权利要求51所述的非暂时性计算机可读存储介质,其中,所述生物特征公钥包括数据,所述数据包括(a)所述个体的生物特征值的向量与(b)二元矩阵与所述秘密数字的位向量表示的矩阵乘积的按位异或OR。
55.根据权利要求51所述的非暂时性计算机可读存储介质,其中,所述二元矩阵与所述个体唯一地关联,与所述计算设施唯一地关联,或者被永久固定为设计参数,其中,能够使用相同的二元矩阵来认证多个个体。
CN201680077867.4A 2015-11-13 2016-11-11 公/私钥生物特征认证系统 Pending CN108475307A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562255186P 2015-11-13 2015-11-13
US62/255,186 2015-11-13
PCT/US2016/061647 WO2017083732A1 (en) 2015-11-13 2016-11-11 Public/private key biometric authentication system

Publications (1)

Publication Number Publication Date
CN108475307A true CN108475307A (zh) 2018-08-31

Family

ID=58692151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680077867.4A Pending CN108475307A (zh) 2015-11-13 2016-11-11 公/私钥生物特征认证系统

Country Status (9)

Country Link
US (3) US10764054B2 (zh)
EP (1) EP3374913A4 (zh)
JP (2) JP7421766B2 (zh)
KR (1) KR102583536B1 (zh)
CN (1) CN108475307A (zh)
AU (1) AU2016353324B2 (zh)
CA (2) CA3004880C (zh)
HK (1) HK1259297A1 (zh)
WO (1) WO2017083732A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10481900B2 (en) * 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
WO2017184132A1 (en) * 2016-04-20 2017-10-26 Entit Software Llc Replacing a subset of digits in a sequence
CN107005577B (zh) * 2017-01-25 2021-06-25 深圳市汇顶科技股份有限公司 指纹数据的处理方法及处理装置
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
CN111095246B (zh) * 2017-09-20 2021-05-07 指纹卡有限公司 用于认证用户的方法和电子设备
US20190097801A1 (en) * 2017-09-27 2019-03-28 Silicon Laboratories Inc. Apparatus for Protection of Electronic Circuitry and Associated Methods
US10509922B2 (en) * 2017-09-28 2019-12-17 Verizon Patent And Licensing Inc. Systems and methods for masking user input and sensor data at a user device
US11159503B2 (en) * 2017-10-17 2021-10-26 Princeton SciTech, LLC Authentication for computing systems
CN110391897A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 一种基于生物标识的口令生成方法及系统
CN110391909A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 基于生物特征识别的终端解锁方法及系统
US11343099B2 (en) 2018-05-17 2022-05-24 Badge Inc. System and method for securing personal information via biometric public key
US11115203B2 (en) 2018-05-17 2021-09-07 Badge Inc. System and method for securing personal information via biometric public key
US11405386B2 (en) 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11348666B2 (en) 2018-09-09 2022-05-31 19Labs, Inc. System and method to enable a kiosk to aggregate wireless devices and report health information to a mobile consumer device
US11283615B2 (en) 2018-09-09 2022-03-22 19Labs, Inc. System and method for user authentication at a kiosk from a mobile device
US11456865B2 (en) * 2018-11-13 2022-09-27 Ares Technologies, Inc. Biometric scanner apparatus and methods for its use
US10885170B1 (en) * 2018-11-20 2021-01-05 Apotheka Systems Inc. Methods, systems, and storage media for managing patient information using a blockchain network
KR102186938B1 (ko) * 2018-11-23 2020-12-07 사단법인 금융결제원 바이오 정보 기반의 전자 청약 처리 시스템
KR101974345B1 (ko) * 2018-12-06 2019-05-02 동국대학교 산학협력단 전자 서명을 통한 차량 간 보안 통신을 지원하는 커넥티드 차량용 데이터 통신 장치 및 그 동작 방법
WO2020117020A1 (ko) * 2018-12-07 2020-06-11 주식회사 코인플러그 생체 정보 기반의 pki 키 생성 방법 및 이를 이용한 키 생성 장치
WO2020123192A1 (en) 2018-12-14 2020-06-18 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for secure individual identification
CA3128348C (en) * 2019-01-30 2024-02-20 Badge Inc. Biometric public key system providing revocable credentials
US11750390B2 (en) * 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash
US11120159B1 (en) 2019-09-02 2021-09-14 Wells Fargo Bank, N.A. Composite biometric authentication
US20220006815A1 (en) * 2019-09-25 2022-01-06 Amod Ashok Dange System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock
US11582032B2 (en) * 2019-09-25 2023-02-14 Amod Ashok Dange System and method for sharing user preferences without having the user reveal their identity
US20220004619A1 (en) * 2019-09-25 2022-01-06 Amod Ashok Dange System and method for enabling a user to create an account on an application or login into the application without having the user reveal their identity
US20220004661A1 (en) * 2019-09-25 2022-01-06 Amod Ashok Dange System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator
AU2020399657A1 (en) 2019-12-09 2022-08-04 Badge Inc. Privacy-preserving biometric authentication
KR20210099777A (ko) * 2020-02-05 2021-08-13 삼성전자주식회사 전자 장치 및 데이터 처리 방법
US20230328417A1 (en) * 2020-09-04 2023-10-12 Level 42 Ai Inc. Secure identification methods and systems
US20220029799A1 (en) * 2020-12-18 2022-01-27 Signzy Technologies Private Limited System and method for creating one or more hashes for biometric authentication in real-time
KR102303839B1 (ko) * 2021-02-15 2021-09-23 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010031075A1 (en) * 2000-03-31 2001-10-18 Yusaku Fujii Fingerprint data synthesis method, fingerprint data synthesis apparatus and computer-readable recording medium on which fingerprint data synthesis program is recorded as well as biometric information synthesis method
WO2005069534A1 (de) * 2004-01-13 2005-07-28 Giesecke & Devrient Gmbh Biometrische authentisierung
US20080235515A1 (en) * 2004-12-07 2008-09-25 Yedidia Jonathan S Pre-processing Biometric Parameters before Encoding and Decoding
CN101459518A (zh) * 2008-12-01 2009-06-17 清华大学 一种基于生物特征的数字密钥提取和保护方法
US20110126024A1 (en) * 2004-06-14 2011-05-26 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
CN102164032A (zh) * 2011-05-19 2011-08-24 吉林大学 抗量子攻击的非确定的公钥密码构造方法
CN102722696A (zh) * 2012-05-16 2012-10-10 西安电子科技大学 基于多生物特征的身份证与持有人的同一性认证方法
CN103188075A (zh) * 2013-02-01 2013-07-03 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
CN103279697A (zh) * 2013-05-15 2013-09-04 电子科技大学 基于正交矩阵和模运算的指纹细节信息隐藏与恢复方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
ES2245305T3 (es) 1999-04-22 2006-01-01 Veridicom, Inc. Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
US8325994B2 (en) * 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7336806B2 (en) * 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
US7272245B1 (en) 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
US20060123239A1 (en) 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
FR2912019B1 (fr) * 2007-01-26 2009-04-10 Thales Sa Procede de codage de donnees.
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8655026B2 (en) 2009-06-24 2014-02-18 Koninklijke Philips N.V. Robust biometric feature extraction with and without reference point
CN102549617B (zh) * 2009-10-05 2014-10-08 富士通株式会社 生物体信息处理装置、生物体信息处理方法以及生物体信息处理用计算机程序
GB2473154B (en) * 2010-11-16 2011-06-15 Martin Tomlinson Public key encryption system using error correcting codes
WO2012139919A2 (en) * 2011-04-09 2012-10-18 Universität Zürich Method and apparatus for public-key cryptography based on error correcting codes
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
EP2783304B1 (en) * 2011-11-24 2017-12-20 Microsoft Technology Licensing, LLC Reranking using confident image samples
USRE48644E1 (en) * 2012-04-12 2021-07-13 Jintai Ding Cryptographic system using pairing with errors
US9165130B2 (en) * 2012-11-21 2015-10-20 Ca, Inc. Mapping biometrics to a unique key
WO2014182957A1 (en) 2013-05-08 2014-11-13 Acuity Systems, Inc. Authentication system
US20140372766A1 (en) * 2013-06-14 2014-12-18 Pitney Bowes Inc. Automated document notarization
US9684908B2 (en) * 2014-08-01 2017-06-20 Yahoo!, Inc. Automatically generated comparison polls
US9935948B2 (en) 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
CA2997297A1 (en) 2015-10-26 2017-05-04 Visa International Service Association Wireless biometric authentication system and method
US11176231B2 (en) 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
KR101907170B1 (ko) 2016-06-24 2018-10-11 고성석 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
US20180114226A1 (en) 2016-10-24 2018-04-26 Paypal, Inc. Unified login biometric authentication support
KR101845192B1 (ko) 2017-02-22 2018-04-05 인하대학교 산학협력단 내적 연산 적용을 위한 지문 정보 변경 방법 및 시스템

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010031075A1 (en) * 2000-03-31 2001-10-18 Yusaku Fujii Fingerprint data synthesis method, fingerprint data synthesis apparatus and computer-readable recording medium on which fingerprint data synthesis program is recorded as well as biometric information synthesis method
WO2005069534A1 (de) * 2004-01-13 2005-07-28 Giesecke & Devrient Gmbh Biometrische authentisierung
US20110126024A1 (en) * 2004-06-14 2011-05-26 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US20080235515A1 (en) * 2004-12-07 2008-09-25 Yedidia Jonathan S Pre-processing Biometric Parameters before Encoding and Decoding
CN101459518A (zh) * 2008-12-01 2009-06-17 清华大学 一种基于生物特征的数字密钥提取和保护方法
CN102164032A (zh) * 2011-05-19 2011-08-24 吉林大学 抗量子攻击的非确定的公钥密码构造方法
CN102722696A (zh) * 2012-05-16 2012-10-10 西安电子科技大学 基于多生物特征的身份证与持有人的同一性认证方法
CN103188075A (zh) * 2013-02-01 2013-07-03 广州大学 一种密钥和真随机数发生器及生成密钥和真随机数的方法
CN103279697A (zh) * 2013-05-15 2013-09-04 电子科技大学 基于正交矩阵和模运算的指纹细节信息隐藏与恢复方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHARLES HERDER ET AL: "Trapdoor Computational Fuzzy Extractors", 《INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH》 *

Also Published As

Publication number Publication date
AU2016353324B2 (en) 2022-03-03
CA3191915A1 (en) 2017-05-18
US11811936B2 (en) 2023-11-07
HK1259297A1 (zh) 2019-11-29
CA3004880A1 (en) 2017-05-18
AU2016353324A1 (en) 2018-05-31
JP2022179760A (ja) 2022-12-02
JP2019500773A (ja) 2019-01-10
JP7421766B2 (ja) 2024-01-25
EP3374913A4 (en) 2019-07-24
KR20180081108A (ko) 2018-07-13
KR102583536B1 (ko) 2023-09-27
US10764054B2 (en) 2020-09-01
US20170141920A1 (en) 2017-05-18
CA3004880C (en) 2023-10-31
US20200396076A1 (en) 2020-12-17
EP3374913A1 (en) 2018-09-19
US20240022420A1 (en) 2024-01-18
WO2017083732A1 (en) 2017-05-18

Similar Documents

Publication Publication Date Title
CN108475307A (zh) 公/私钥生物特征认证系统
US11343099B2 (en) System and method for securing personal information via biometric public key
US11824991B2 (en) Securing transactions with a blockchain network
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
US11882226B1 (en) Gesture-extracted passwords for authenticated key exchange
US11804959B2 (en) System and method for securing personal information via biometric public key
Zheng et al. UDhashing: Physical unclonable function-based user-device hash for endpoint authentication
US11799642B2 (en) Biometric public key system providing revocable credentials
KR20220123657A (ko) 개인정보 보호 생체 인증
US20240169350A1 (en) Securing transactions with a blockchain network
Sanyasi Naidu et al. Multi-factor Authentication Using Recursive XOR-Based Visual Cryptography in Online Voting System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination