CN108880811B - 生物特征识别系统及其通信方法 - Google Patents

生物特征识别系统及其通信方法 Download PDF

Info

Publication number
CN108880811B
CN108880811B CN201811160029.0A CN201811160029A CN108880811B CN 108880811 B CN108880811 B CN 108880811B CN 201811160029 A CN201811160029 A CN 201811160029A CN 108880811 B CN108880811 B CN 108880811B
Authority
CN
China
Prior art keywords
key
terminal
key file
information
initial key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811160029.0A
Other languages
English (en)
Other versions
CN108880811A (zh
Inventor
陈馗
杨立新
樊磊
徐东
李秀娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chipone Technology Beijing Co Ltd
Original Assignee
Chipone Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chipone Technology Beijing Co Ltd filed Critical Chipone Technology Beijing Co Ltd
Priority to CN201811160029.0A priority Critical patent/CN108880811B/zh
Publication of CN108880811A publication Critical patent/CN108880811A/zh
Application granted granted Critical
Publication of CN108880811B publication Critical patent/CN108880811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了生物特征识别系统及其通信方法。通信方法包括建立通信连接;发送初始密钥文件,初始密钥文件包括加密密钥、解密密钥;根据加密密钥加密敏感信息获得第一密文信息,根据解密密钥解密;发送第一密文信息;本地存储初始密钥文件和/或敏感信息。本申请的通信方法通过加密地传输分别包括敏感数据和生物特征验证结果的第一密文信息和第二密文信息,通过不间断地修改初始密钥文件,将密钥文件分别存储在第一终端和第二终端的本地安全区域中,可以提升生物特征识别系统在通信连接时的可靠性和安全性;提供的生物特征识别系统中集成安全模块,加快了系统之间的加密通信,在提升系统可靠性、安全性的同时也加快了系统间通信的速度和效率。

Description

生物特征识别系统及其通信方法
技术领域
本申请涉及生物特征识别技术领域,更具体地,涉及一种生物特征识别系统及其通信方法。
背景技术
随着生物技术的发展,活体生物特征由于具有唯一性、隐私性等特性被越来越多的应用于身份识别系统中,例如指纹、掌纹、人脸、虹膜等等。其中指纹识别技术可实现性强、安全性高且成本低廉,已经应用于移动终端、家居、金融等多个领域中。
目前,为提高生物特征识别系统的可靠性、安全性,指纹锁的主设备和从设备之间一般采用加密传输的方式进行通信,来实现主设备对从设备的控制。然而随着科技进步,生物特征识别系统之间通信安全面临挑战,有待于进一步得到改进的生物特征识别系统及其通信方法,以提升生物特征识别系统内部之间通信的安全性。
发明内容
鉴于上述问题,本发明的目的在于提供一种高安全性、高可靠性的生物特征识别系统及其通信方法。
根据本发明的第一方面,提供一种生物特征识别系统的通信方法,包括:建立通信连接;发送初始密钥文件,所述初始密钥文件包括加密密钥、解密密钥;根据所述加密密钥加密敏感信息获得第一密文信息,根据所述解密密钥解密;发送所述第一密文信息;本地存储所述初始密钥文件和/或所述敏感信息。
可选地,所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
可选地,还包括销毁发送的所述初始密钥文件和/或所述敏感信息。
可选地,还包括初始化所述初始密钥文件和/或敏感信息。
可选地,所述初始密钥文件包括采用包括但不限于对称算法、非对称算法的安全算法生成的所述加密密钥和所述解密密钥。
可选地,所述对称算法包括但不限于:SM4算法、DES算法、AES算法。
可选地,还包括接收标识符。
可选地,所述初始密钥文件和所述敏感信息包括所述标识符。
可选地,还包括:接收第二密文信息。
可选地,所述第二密文信息包括根据所述加密密钥加密生物特征验证结果获得的密文信息,所述第二密文信息根据所述解密密钥解密。
可选地,所述生物特征包括但不限于指纹、虹膜、掌纹、人脸。
根据本发明的第二方面,提供一种生物特征识别系统的通信方法,包括:建立通信连接;
接收初始密钥文件,所述初始密钥文件包括多个加密密钥、解密密钥;接收所述第一密文信息,根据所述解密密钥解密以获得敏感信息;以及本地存储所述初始密钥文件和/或所述敏感信息。
可选地,所述还包括:发送第二密文信息,所述第二密文信息包括根据所述接收的加密密钥加密生物特征验证结果获得的密文信息,所述第二密文信息根据所述解密密钥解密。
可选地,所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
可选地,所述生物特征包括但不限于指纹、虹膜、掌纹、人脸。
根据本发明的第三方面,提供一种生物特征识别系统,包括第一终端,所述第一终端包括:通信单元,用于建立通信连接;第一发送单元,用于发送初始密钥文件,所述初始密钥文件包括加密密钥、解密密钥;第一加密单元,用于根据所述加密密钥加密敏感信息获得第一密文信息,所述密文信息根据所述解密密钥解密;第二发送单元,用于发送所述第一密文信息;以及第一存储单元,用于本地存储所述初始密钥文件和/或所述敏感信息。
可选地,所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
可选地,所述第一终端还包括:删除单元,用于销毁发送的所述初始密钥文件和/或所述敏感信息。
可选地,所述第一终端还包括:初始化单元,用于初始化所述初始密钥文件和/或敏感信息。
可选地,所述初始密钥文件包括采用对称算法生成的所述加密密钥和所述解密密钥。
可选地,所述对称算法包括但不限于:SM4算法、DES算法、AES算法。
可选地,所述第一终端模块还包括第一接收单元,用于接收标识符,所述初始密钥文件和所述敏感信息包括所述标识符。
可选地,所述第一终端还包括:第二接收单元,用于接收第二密文信息,所述第二密文信息包括根据所述加密密钥加密生物特征验证结果获得的密文信息;以及第一解密单元,用于根据所述解密密钥解密所述第二密文信息。
所述生物特征识别系统包括但不限于指纹识别系统、虹膜识别系统、掌纹识别系统、人脸识别系统。
根据本发明的第四方面,提供一种生物特征识别系统,包括第二终端,其特征在于,所述第二终端包括:第三接收单元,用于接收所述初始密钥文件,所述初始密钥文件包括多个加密密钥、解密密钥;第四接收单元,用于接收所述第一密文信息,所述第一密文信息根据所述加密密钥加密敏感信息获得;第二解密单元,用于并根据接收的所述解密密钥解密所述第一密文信息以获得敏感信息;以及第二存储单元,用于存储接收的所述初始密钥文件和/或所述敏感信息。
可选地,所述第二终端还包括:第二加密单元,用于根据所述接收的加密密钥加密生物特征验证结果获得第二密文信息,所述第二密文信息根据所述解密密钥解密;以及第三发送单元,用于发送第二密文信息。
可选地,所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
所述生物特征识别系统包括但不限于指纹识别系统、虹膜识别系统、掌纹识别系统、人脸识别系统。
根据本发明的实施例,提供的通信方法通过加密地传输分别包括敏感数据和生物特征验证结果的第一密文信息和第二密文信息,以及通过不间断地修改初始密钥文件,并且将密钥文件分别存储在第一终端和第二终端的本地安全区域中,可以提升生物特征识别系统在通信连接时的可靠性和安全性;提供的生物特征识别系统中集成安全模块,加快了系统之间的加密通信,在提升系统可靠性、安全性的同时也加快了系统间通信的速度和效率。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其他目的、特征和优点将更为清楚。
图1a、图1b示出根据本发明第一实施例的生物特征识别系统的通信方法的流程示意图。
图2示出根据本发明第一实施例的生物特征识别系统的结构示意图。
图3示出根据本发明第一实施例的生物特征识别系统传输第一密文信息的示意图。
图4示出根据本发明第二实施例的生物特征识别系统的通信方法的流程示意图。
图5示出根据本发明第二实施例的生物特征识别系统的结构示意图。
图6示出根据本发明第二实施例的生物特征识别系统传输第二密文信息的示意图。
图7示出根据本发明第三实施例的生物特征识别系统的结构示意图。
具体实施方式
以下将参照附图更详细地描述本发明。在各个附图中,相同的元件采用类似的附图标记来表示。为了清楚起见,附图中的各个部分没有按比例绘制。此外,可能未示出某些公知的部分。
在下文中描述了本发明的许多特定的细节,例如器件的结构、材料、尺寸、处理工艺和技术,以便更清楚地理解本发明。但正如本领域的技术人员能够理解的那样,可以不按照这些特定的细节来实现本发明。
本发明可以各种形式呈现,以下将描述其中一些示例,下述示例中以指纹识别系统来举例说明,但是本发明提供的生物特征识别系统不仅限于指纹识别系统。
图1a、图1b示出根据本发明第一实施例的生物特征识别系统的通信方法的流程示意图。
下面以该方法应用于一种指纹识别系统来举例说明。其中,该指纹识别系统至少包括两个终端,两个终端之间的通信执行该方法。具体地,请参阅图2和图3,图2示出根据本发明第一实施例的生物特征识别系统的结构示意图,图3示出根据本发明第一实施例的生物特征识别系统传输第一密文信息的示意图。指纹识别系统包括第一终端100和第二终端200,第一终端100为发送消息的终端,第二终端200为接收消息的终端,图1a所示的指纹识别系统的通信方法的实施例描述发送信息的步骤,其应用于第一终端100,图1b所示的指纹识别系统的通信方法的实施例描述接收消息的步骤,其应用于第二终端200。
图1a的指纹识别系统的通信方法包括:
步骤S110:建立通信连接。指纹识别系统的第一终端100和第二终端200之间传输指令、初始密钥文件、密文信息、标识符时,二者可以建立通信连接,具体地,二者之间可以通过有线或者无线的通信连接方式建立通信连接,可选地,有线连接方式包括但不限于通过连接线或者连接件将二者连接,无线连接方式中的通信单元包括但不限于蓝牙通信单元、Zigbee无线通信单元、红外通信单元。
步骤S120:发送初始密钥文件。初始密钥文件例如包括多组加密密钥、解密密钥等。其中上述密钥例如采用对称算法生成,对称算法包括但不限于SM4算法、DES算法、AES算法,初始密钥文件中的密钥被定义为对称密钥,密钥长度例如为0x17,密钥中可以包括公开信息标识位、密钥标识位、算法标识位、密钥值、加密字节、固定值标识位、计数器标识位(累计密钥错误次数)、保留位,具体地,密钥值例如为16字节,其中在识别密钥时,一般会着重判断公开信息标识位、密钥标识位、算法标识位、密钥值。
具体地,公开信息标识位的编码例如如表1-1所示:
Figure BDA0001819816510000061
表1-1
密钥标识位的编码例如如表1-2所示:
密钥标识 支持算法
01 SM4
02 3DES
03 AES_128
Other values RFU
表1-2
算法标识位的编码例如如表1-3所示:
算法标识 对应算法
01 SM4
02 3DES
03 AES_128
Other values RFU
表1-3
计数标识位的编码例如如表1-4所示:
Figure BDA0001819816510000062
Figure BDA0001819816510000071
表1-4
具体地,初始密钥文件中的密钥值由第一终端100根据从第二终端200中获取的8字节的设备标识符生成。第一终端100和第二终端200在本地安全区域存储该初始密钥文件。
步骤S130:根据加密密钥加密敏感信息以获得第一密文信息。如图3所示,第一终端100将初始密钥文件不间断的进行修改获得多个新的密钥文件,该多个新的密钥文件分别与第一终端100生成额不同随机数形成敏感信息,该敏感信息根据存储的密钥文件中的加密密钥加密获得第一密文信息,该第一密文信息可以根据密钥文件中与加密密钥对应的解密密钥加密获得敏感信息。
步骤S140:发送第一密文信息。第一终端100发送生成的第一密文信息到第二终端200,第二终端200的第一解密模块根据存储的密钥文件中的解密密钥将第一密文信息解密以获得敏感信息。
步骤S150:本地存储初始密钥文件和/或敏感信息。当第二终端200向第一终端发出指示告知已接收到新的由第一密文信息解密获得的敏感信息时,第一终端100例如可以销毁之前存储在本地安全区域中的密钥文件和/或敏感信息,同时第一终端100还可以销毁之前发送到第二终端200在本地安全区域中的密钥文件和/或敏感信息,以确保两个终端之间通信的可靠性和安全性。
可选地,第一终端100例如还可以初始化本地存储的密钥文件和/或敏感信息和发送到第二终端200在本地安全区域中的密钥文件和/或敏感信息,以保证的当通信出现错误时,指纹识别系统可以初始化两个终端以尝试重新进行通信。
图1b的指纹识别系统的通信方法包括:
步骤S210:建立通信连接。该步骤与步骤S110对应。
步骤S220:接收初始密钥文件。与步骤S120对应。
步骤S230:接收第一密文信息。
步骤S240:根据解密密钥解密第一密文信息以获得敏感信息。上述步骤S230和步骤S240对应于步骤S140中的描述。
步骤S250:本地存储初始密钥文件和/或敏感信息。对应于步骤S150的描述。
第一终端100和第二终端200之间加密通信过程中的初始密钥文件和/或敏感信息只保存在两个终端设备本地的安全区域,如果用户更换终端将无法获得加密通信过程中的敏感信息。
该实施例主要描述了两个终端之间传输初始密钥文件和修改密钥文件之后获得的敏感信息的通信方法。可选地,第二终端200发送自身的设备版本信息以及第一终端100发送初始密钥文件时例如为明文传输,不需要加密通信。可选地,第一终端100传输敏感信息时例如为加密通信,包括第一终端100发送命令修改初始密钥文件,第二终端200发送随机数以及响应指令回复第一终端100,第一终端100之后发送包括敏感信息的第一密文信息到第二终端200,第二终端200收到第一密文信息时返回响应指令。
该实施例中,其中加密和解密例如通过对称算法SM4、AES、3DES实现。
具体地,SM4/AES算法的数据加密采用块操作模式,具体步骤如下:
第一步:用Ld(1字节)表示明文数据的长度,在明文数据前加上Ld产生新的明文数据块。
第二步:将该明文数据块分成以分组长度16字节为单位的子数据块,表示为块1、块2、…、块n,最后一个数据块长度可能为1-16字节。
第三步:如果最后(或唯一)的子数据块的长度是分组长度,转到第四步;如果不足分组长度,则在其后加入16进制数‘80’,若仍不足16字节,则在其后加入16进制数‘00’直到长度达到分组长度。
第四步:根据SM4/AES算法使用该算法的加密密钥对每一个子数据块进行加密得到密文子数据块。
第五步:计算结束后,所有加密后的密文子数据块依照原顺序连接在一起获得密文信息数据块。
对应地,SM4/AES算法的数据解密采用块操作模式,具体步骤如下:
第一步:将该密文信息数据块分成以分组长度16字节为单位的密文子数据块,表示为块1、块2、…、块n。
第二步:根据SM4/AES算法使用该算法的解密密钥对每一个加密子数据块进行解密。
第三步:计算结束后,所有解密后的子数据块依照原顺序连接在一起得到明文数据块。
第四步:第一个字节为Ld,从第二字节起,取前Ld字节数据作为明文输出。
具体地,3DES算法的数据加密采用块操作模式,具体步骤如下:
第一步:用Ld(1字节)表示明文数据的长度,在明文数据前加上Ld产生新的明文数据块。
第二步:将该数据块分成以分组长度8字节为单位的子数据块,表示为块1、块2、…、块n,最后一个子数据块长度可能为1-8字节。
第三步:如果最后(或唯一)的子数据块的长度是分组长度,转到第四步;如果不足分组长度,则在其后加入16进制数‘80’,若仍不足8字节,则在其后加入16进制数‘00’直到长度达到分组长度。
第四步:按照3DES的算法使用对应的加密密钥对每一个子数据块进行加密。
第五步:计算结束后,所有加密后的加密子数据块依照原顺序连接在一起获得密文信息数据块。
对应地,3DES算法的数据解密采用块操作模式,具体步骤如下:
第一步:将该密文信息数据块分成以分组长度8字节为单位的密文子数据块,表示为块1、块2、…、块n。
第二步:按照3DES算法使用对应的解密密钥对每一个密文子数据块进行解密。
第三步:计算结束后,所有解密后的子数据块依照原顺序连接在一起获得明文数据块。
第四步:第一个字节为Ld,从第二字节起,取前Ld字节数据作为明文输出。
可选地,优先实现SM4算法的加解密流程,所有加解密数据在API层(应用程序接口)都是大端模式。
图4示出根据本发明第二实施例的生物特征识别系统的通信方法的流程示意图。图5示出根据本发明第二实施例的生物特征识别系统的结构示意图。图6示出根据本发明第二实施例的生物特征识别系统传输第二密文信息的示意图。
该第二实施例是在上述实施例的指纹识别系统基础上加入在第一终端110和第二终端210之间加密传输指纹验证结果的通信方法,在第一实施例的基础上本实施例的指纹识别系统的通信方法包括如下步骤:
步骤S310:建立通信连接。该步骤对应于上述步骤S110的实施。
步骤S320:接收第二密文信息。
步骤S330:根据存储的解密密钥解密第二密文信息以获得生物特征验证结果,该生物特征包括但不限于指纹、虹膜、人脸、掌纹。
具体地,步骤S320和步骤S330的实施如下:如图5所示,该两个步骤是在第一终端110和第二终端210传输初始密钥文件和第一密文信息的操作之后进行的。具体地,如图6所示,第二终端210通过第二加密模块将指纹验证结果根据存储的密钥文件中的加密密钥加密获得第二密文信息,该第二密文信息可以根据密钥文件中与加密密钥对应的解密密钥解密获得指纹验证结果。第二终端210发送第一密文信息至第一终端110,第一终端110接收第二密文信息并通过第一终端110的第二解密模块根据存储的密钥文件中的解密密钥将第二密文信息解密以获得指纹验证结果。
本实施例中更详细地描述了第一终端110和第二终端210之间传输指纹验证结果的通信方式,具体地,该通信方式包括第一终端110发送命令读取验证结果,第二终端210加密地将包含指纹验证结果的第二密文信息发送至第一终端110。
可选地,该实施例中的密钥的组成和获得以及加解密的具体方法例如和第一实施例中的实施方式相同或者不同。
本发明提供的通信方法的命令中包括但不限于命令码、数据域长度、数据域、校验码,本发明提供的通信方法的响应指令中包括但不限于应答码、数据域长度、数据域、校验码。其中,数据域包括状态码和数据,数据域分为明文和密文,明文为明文数据,密文包括将长度和明文数据加密的密文数据。
本发明提供的生物特征识别系统的通信方法,其中命令包括但不限于获取设备标识符、写密钥文件、发送命令码、修改密钥文件、销毁密钥文件、读取验证结果、初始化密钥文件和/敏感信息。其中响应指令包括但不限于认证通过、认证未通过、认证出错、不满足安全状态、数据结构错误、密钥类型错误、内存失败、找不到密钥、相关数据无效。该通信方法提供上述命令或者响应指令是为了保证第一终端和第二终端之间通信的可靠性和安全性。
图7示出根据本发明第三实施例的生物特征识别系统的结构示意图。该实施例例如以指纹识系统为例进行说明。
如图7所示,该指纹识别系统可以实现第一终端120和第二终端220之间执行本发明提供的通信方法,可选地,可以加密地在二者之间完成密钥文件和/或敏感信息以及指纹验证结果的传输,提升指纹识别系统的可靠性、安全性。
第一终端120包括:通信单元101、第一发送单元102、第二发送单元103、第一存储单元104、第一加密单元105、第一接收单元106、第二接收单元107、第一解密单元108、初始化单元109、删除单元111。
第二终端220包括:通信单元201、第三接收单元202、第四接收单元203、第二存储单元204、第二加密单元205、第四发送单元206、第三发送单元207、第二解密单元208。
通信单元101有线或者无线连接通信单元201,有线连接例如包括但不限于通过通用异步收发传输器(UART,Universal Asynchronous Receiver Transmitter)接口、集成电路总线(IIC,Inter-Integrated Circuit)接口、串行外设接口(SPI,Serial PeripheralInterface)、通用输入/输出接口(GPIO,General Purpose Input Output)进行通信,无线连接例如包括但不限于通过蓝牙通信单元、Zigbee无线通信单元、红外通信单元进行通信。
第一发送单元102连接第三接收单元202,用于传输初始密钥文件。
第一加密单元105将敏感信息加密生成的第一密文信息通过第二发送单元103连接第四接收单元203传输并通过连接的第二解密单元205解密获得敏感信息。上述敏感信息和初始密钥文件存储在第一存储单元104和第二存储单元204中,第一存储单元104和第二存储单元204例如为终端本地的安全存储区。
初始化单元109、删除单元111连接第一存储单元104和第二存储单元204用于删除和初始化初始密钥文件和/或敏感信息。
第一接收单元106连接第四发送单元206,用于传输第二终端的设备标识符,以建立第一终端与第二终端之间的初步注册。
第二加密单元208将指纹验证结果加密生成的第二密文信息通过第三发送单元207连接第二接收单元107传输并通过连接的第一解密单元108解密获得指纹验证结果。
上述的发送单元、接收单元、初始化单元、删除单元之间的连接包括通过GPIO接口连接。
上述的加密单元和解密单元可以通过各终端的处理器连接各终端中的安全模块,进而实现数据信息的加解密,提升了指纹识别系统的可靠性、安全性的同时提升了各终端的集成度,以及加快了指纹识别系统的通信速度和效率。上述第一终端包括但不限于主控装置,第二终端包括但不限于指纹模组。该指纹识别系统的通信方法在上述实施例中已详细描述,故在此不再赘述。
需要说明的本实施例中指纹识别系统已两个终端为例进行描述,但指纹识别系统中的终端可以是多个。
应当说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
依照本发明的实施例如上文所述,这些实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施例。显然,根据以上描述,可作很多的修改和变化,包括但不限于对电路的局部构造的变更、对元器件的类型或型号的替换。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地利用本发明以及在本发明基础上的修改使用。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (19)

1.一种生物特征识别系统的通信方法,其特征在于,包括:
建立通信连接;
发送初始密钥文件,所述初始密钥文件包括加密密钥、解密密钥,所述初始密钥文件中的密钥的密钥值由与第一终端建立通信连接的第二终端的设备标识符生成;
根据所述加密密钥加密敏感信息获得第一密文信息;
发送所述第一密文信息;
本地存储所述初始密钥文件和/或所述敏感信息;
接收第二密文信息,所述第二密文信息包括根据所述加密密钥加密生物特征验证结果获得的密文信息;
初始化本地存储的所述初始密钥文件和/或所述敏感信息,
所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
2.根据权利要求1所述的通信方法,其特征在于,还包括销毁发送的所述初始密钥文件和/或所述敏感信息。
3.根据权利要求1所述的通信方法,其特征在于,所述初始密钥文件包括采用对称算法生成的所述加密密钥和所述解密密钥。
4.根据权利要求3所述的通信方法,其特征在于,所述对称算法包括以下至少之一:SM4算法、DES算法、AES算法。
5.根据权利要求1所述的通信方法,其特征在于,还包括接收设备标识符。
6.根据权利要求5所述的通信方法,其特征在于,所述初始密钥文件和所述敏感信息包括所述设备标识符。
7.根据权利要求1所述的通信方法,其特征在于,所述第二密文信息根据所述解密密钥解密。
8.根据权利要求1所述的通信方法,其特征在于,所述生物特征至少包括以下之一:指纹、虹膜、掌纹、人脸。
9.一种生物特征识别系统的通信方法,其特征在于,包括:
建立通信连接;
接收初始密钥文件,所述初始密钥文件包括多个加密密钥、解密密钥,所述初始密钥文件中的密钥的密钥值由与第一终端建立通信连接的第二终端的设备标识符生成;
接收第一密文信息,根据所述解密密钥解密所述第一密文信息以获得敏感信息,所述第一密文信息包括根据所述加密密钥加密敏感信息的密文信息;以及
本地存储所述初始密钥文件和/或所述敏感信息;
发送第二密文信息,所述第二密文信息包括根据所述接收的加密密钥加密生物特征验证结果获得的密文信息;
初始化本地存储的所述初始密钥文件和/或所述敏感信息,
所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
10.根据权利要求9所述的生物特征识别系统的通信方法,其特征在于,所述第二密文信息根据所述解密密钥解密。
11.一种生物特征识别系统,包括第一终端,其特征在于,所述第一终端包括:
通信单元,用于建立通信连接;
第一发送单元,用于发送初始密钥文件,所述初始密钥文件包括加密密钥、解密密钥,所述初始密钥文件中的密钥的密钥值由与所述第一终端建立通信连接的第二终端的设备标识符生成;
第一加密单元,用于根据所述加密密钥加密敏感信息获得第一密文信息;
第二发送单元,用于发送所述第一密文信息;以及
第一存储单元,用于本地存储所述初始密钥文件和/或所述敏感信息;
第二接收单元,用于接收第二密文信息,所述第二密文信息包括根据所述加密密钥加密生物特征验证结果获得的密文信息,
初始化单元,用于初始化所述初始密钥文件和/或敏感信息,
所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
12.根据权利要求11所述的生物特征识别系统,其特征在于,所述第一终端还包括:
删除单元,用于销毁发送的所述初始密钥文件和/或所述敏感信息。
13.根据权利要求11所述的生物特征识别系统,其特征在于,所述初始密钥文件包括采用对称算法生成的所述加密密钥和所述解密密钥。
14.根据权利要求13所述的生物特征识别系统,其特征在于,所述对称算法包括以下至少之一:SM4算法、DES算法、AES算法。
15.根据权利要求11所述的生物特征识别系统,其特征在于,所述第一终端模块还包括第一接收单元,用于接收设备标识符,所述初始密钥文件和所述敏感信息包括所述设备标识符。
16.根据权利要求11所述的生物特征识别系统,其特征在于,所述第一终端还包括:
第一解密单元,用于根据所述解密密钥解密所述第二密文信息。
17.根据权利要求11-16中任一项所述的生物特征识别系统,其特征在于,所述生物特征识别系统选自指纹识别系统、虹膜识别系统、掌纹识别系统、人脸识别系统中的任一种。
18.一种生物特征识别系统,包括第二终端,其特征在于,所述第二终端包括:
第三接收单元,用于接收初始密钥文件,所述初始密钥文件包括多个加密密钥、解密密钥,所述初始密钥文件中的密钥的密钥值由与第一终端建立通信连接的所述第二终端的设备标识符生成;
第四接收单元,用于接收第一密文信息,所述第一密文信息根据所述加密密钥加密敏感信息获得;
第二解密单元,用于并根据接收的所述解密密钥解密所述第一密文信息以获得敏感信息;以及
第二存储单元,用于存储接收的所述初始密钥文件和/或所述敏感信息,所述第二存储单元还与所述第一终端的初始化单元连接以初始化所述初始密钥文件和/或敏感信息;
第二加密单元,用于根据所述接收的加密密钥加密生物特征验证结果获得第二密文信息,所述第二密文信息根据所述解密密钥解密;以及
第三发送单元,用于发送第二密文信息,
所述敏感信息包括对所述初始密钥文件修改后获得的多个密钥文件和多个随机数。
19.根据权利要求18所述的生物特征识别系统,其特征在于,所述生物特征识别系统选自指纹识别系统、虹膜识别系统、掌纹识别系统、人脸识别系统中的任一种。
CN201811160029.0A 2018-09-30 2018-09-30 生物特征识别系统及其通信方法 Active CN108880811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811160029.0A CN108880811B (zh) 2018-09-30 2018-09-30 生物特征识别系统及其通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811160029.0A CN108880811B (zh) 2018-09-30 2018-09-30 生物特征识别系统及其通信方法

Publications (2)

Publication Number Publication Date
CN108880811A CN108880811A (zh) 2018-11-23
CN108880811B true CN108880811B (zh) 2021-11-23

Family

ID=64324946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811160029.0A Active CN108880811B (zh) 2018-09-30 2018-09-30 生物特征识别系统及其通信方法

Country Status (1)

Country Link
CN (1) CN108880811B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753539A (zh) * 2008-12-01 2010-06-23 北京大学 一种网络数据存储方法及服务器
CN106487514A (zh) * 2015-09-01 2017-03-08 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置
CN107835078A (zh) * 2017-10-12 2018-03-23 深圳市中易通安全芯科技有限公司 一种移动智能终端生物识别安全解锁系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
JP6810348B2 (ja) * 2016-12-16 2021-01-06 富士通株式会社 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753539A (zh) * 2008-12-01 2010-06-23 北京大学 一种网络数据存储方法及服务器
CN106487514A (zh) * 2015-09-01 2017-03-08 北京三星通信技术研究有限公司 语音通信加密方法、解密方法及其装置
CN107835078A (zh) * 2017-10-12 2018-03-23 深圳市中易通安全芯科技有限公司 一种移动智能终端生物识别安全解锁系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于生物特征识别的身份认证及相关安全问题研究;周小军;《工业仪表与自动化装置》;20180815(第4期);全文 *

Also Published As

Publication number Publication date
CN108880811A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
CN107453862B (zh) 私钥生成存储及使用的方案
EP3563516B1 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
CN101091348B (zh) 使用生物测定数据和密值提取码的密钥生成
US20100293376A1 (en) Method for authenticating a clent mobile terminal with a remote server
MXPA06012351A (es) Dispositivo de almacenamiento portatil con sistema de encriptacion.
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN105164689A (zh) 用户认证
KR20140046474A (ko) 지문 정보 인증을 이용한 통신 방법
US20110213978A1 (en) Secure methods of transmitting and receiving data between terminals comprising near-field communication, and corresponding terminals
CN110278083B (zh) 身份认证请求处理方法和装置、设备重置方法和装置
WO2015002271A1 (ja) 装置および認証システム
US6016349A (en) Cellular phone provided with legal identification means of the owner of the cellular phone
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
CN108989331B (zh) 数据存储设备的使用鉴权方法及其设备和存储介质
EP2065830B1 (en) System and method of controlling access to a device
US11165594B2 (en) Reverse computational fuzzy extractor and method for authentication
CN111448815A (zh) 安全rfid标签识别
CN108880811B (zh) 生物特征识别系统及其通信方法
ITPN20070040A1 (it) "metodo per la duplicazione di chiavi con codice elettronico"
CN110619228A (zh) 文件解密方法、文件加密方法、文件管理系统及存储介质
KR20190040772A (ko) 사물인터넷 환경에서 기기 데이터 저장 장치 및 그 방법
US20120310837A1 (en) Method and System For Providing Authenticated Access to Secure Information
CN111046413B (zh) 一种rfid通信方法及系统
KR101929315B1 (ko) 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant