CN109076090B - 更新生物特征数据模板 - Google Patents

更新生物特征数据模板 Download PDF

Info

Publication number
CN109076090B
CN109076090B CN201880001787.XA CN201880001787A CN109076090B CN 109076090 B CN109076090 B CN 109076090B CN 201880001787 A CN201880001787 A CN 201880001787A CN 109076090 B CN109076090 B CN 109076090B
Authority
CN
China
Prior art keywords
biometric data
client device
encrypted biometric
network node
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880001787.XA
Other languages
English (en)
Other versions
CN109076090A (zh
Inventor
克里斯蒂安·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint kaana Kadun Intellectual Property Co.,Ltd.
Original Assignee
Fingerprint Cards AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Cards AB filed Critical Fingerprint Cards AB
Publication of CN109076090A publication Critical patent/CN109076090A/zh
Application granted granted Critical
Publication of CN109076090B publication Critical patent/CN109076090B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)

Abstract

本发明涉及用于在可信网络节点处更新用户的加密生物特征数据的方法和设备。在本发明的一方面中,提供了由第一客户端设备(100)执行的更新用户(200)的加密生物特征数据的方法,该待更新的加密生物特征数据先前已经由第一客户端设备(100)捕获并且在可信网络节点(300)处登记。

Description

更新生物特征数据模板
技术领域
本发明涉及用于在可信网络节点处更新用户的加密生物特征数据的方法和设备。
背景技术
在现有技术的多用户生物特征认证系统中,需要在一个客户端设备处捕获生物特征数据以基于诸如指纹识别的生物特征数据实现对用户的识别,同时使得生物特征数据可用于另一生物特征认证设备的认证。
然而,由于从安全角度来看原始生物特征数据模板非常敏感,因此确保原始生物特征数据仅在可信生物特征读取设备上可用并且生物特征数据永远不会离开这种设备的安全计算环境是至关重要的。
生物特征技术允许有效的最终用户识别,而无需最终用户记住用户名或密码或携带专用硬件令牌。然而,虽然当在单个设备上执行基于生物特征数据的认证时可以减轻隐私影响,但是在设备之间传输生物特征数据时保护原始生物特征数据是非常重要的。
根据定义,生物特征数据必须可在生物特征传感器处获得。在特定的生物特征传感器上存储有限数量的生物特征数据并不存在争议。因此,如果在将生物特征数据从一个设备传送到另一个设备时可以保证安全性,则传送有限数目的生物特征数据模板是可接受的。然而,必须存在一种机制可以确保在传输期间明文生物特征数据仅在可信生物特征传感器设备中可用,而在其他位置不可用,这实际上很难实现。
发明内容
本发明的目的是解决或至少减轻本领域中的这个问题,并且提供一种能够更新用户的加密生物特征数据的方法,该数据已经由客户端设备捕获并且在可信网络节点处登记。
在本发明的第一方面中,该目的通过由第一客户端设备执行的更新用户的加密生物特征数据的方法来实现,待更新的加密生物特征数据先前已经由第一客户端设备捕获并且在可信网络节点处登记。该方法包括:捕获要用于更新登记的加密生物特征数据的用户的生物特征数据;使用与第二客户端设备共享的密钥加密所捕获的生物特征数据,该第二客户端设备随后将访问更新的加密生物特征数据;并且创建与加密生物特征数据相关联的第一认证令牌,该第一令牌被配置成:包括在第二客户端设备请求更新的加密生物特征数据时将在第二客户端设备和可信网络节点之间共享的秘密。该方法还包括通过安全通信信道将加密生物特征数据和第一认证令牌提交至可信网络节点。
在本发明的第二方面中,该目的通过第一客户端设备实现,该第一客户端设备被配置成更新用户的加密生物特征数据,待更新的加密生物特征数据先前已经由第一客户端设备捕获并且在可信网络节点处登记。第一客户端设备包括生物特征数据感测系统,该生物特征数据感测系统包括生物特征数据传感器和处理单元。生物特征数据传感器被配置成:捕获将用于更新登记的加密生物特征数据的用户的生物特征数据。处理单元被配置成:使用与第二客户端设备共享的密钥来加密所捕获的生物特征数据,该第二客户端设备随后将访问更新的加密生物特征数据;创建与加密生物特征数据相关联的第一认证令牌,该第一令牌被配置成:包括在第二客户端设备请求更新的加密生物特征数据时将在第二客户端设备和可信网络节点之间共享的秘密;并且通过安全通信信道将加密生物特征数据和第一认证令牌提交至可信网络节点。
在本发明的第三方面中,该目的通过由第二客户端设备执行的从可信网络节点获取第二客户端设备的用户的更新的加密生物特征数据的方法来实现,该加密生物特征数据已经由第一客户端设备在可信网络节点处更新。该方法包括:通过安全通信信道向可信网络节点提交请求以接收已经替换用户的先前登记的加密生物特征数据的更新的加密生物特征数据,该请求包括与先前登记的加密生物特征数据相关联的第二认证令牌;并且在可信网络节点能够认证第二认证令牌的情况下,从可信网络节点接收认证质询。该方法还包括:使用共享秘密和认证质询提供对所接收的认证质询的认证响应,早前在第二客户端设备(600)获取先前登记的加密生物特征数据时,已经从可信网络节点接收到共享秘密,并且在认证响应是正确的情况下,从可信网络节点接收更新的加密生物特征数据和与更新的加密生物特征数据相关联的新共享秘密。
在本发明的第四方面中,该目的通过第二客户端设备实现,该第二客户端设备被配置成从可信网络节点获取第二客户端设备的用户的更新的加密生物特征数据,该加密生物特征数据已经由第一客户端设备在可信网络节点处更新,第二客户端设备包括生物特征数据感测系统,该生物特征数据感测系统包括生物特征数据传感器和处理单元。处理单元被配置成:通过安全通信信道向可信网络节点提交请求,以接收已经替换用户的先前登记的加密生物特征数据的更新的加密生物特征数据,该请求包括与先前登记的加密生物特征数据相关联的第二认证令牌;并且在可信网络节点能够认证第二认证令牌的情况下,从可信网络节点接收认证质询。处理单元还被配置成:使用共享秘密和认证质询提供对所接收的认证质询的认证响应,早前在第二客户端设备获取先前登记的加密生物特征数据时,已经从可信网络节点接收到共享秘密,并且在认证响应是正确的情况下,从可信网络节点接收更新的加密生物特征数据和与更新的加密生物特征数据相关联的新的共享秘密。
在本发明的第五方面中,该目的通过由可信网络节点执行的更新第一客户端设备的用户的先前登记的加密生物特征数据的方法来实现。该方法包括:通过安全通信信道从第一客户端设备接收将用于更新登记的加密生物特征数据的加密生物特征数据和与所接收的加密生物特征数据相关联的第一认证令牌,该第一认证令牌包括:在第二客户端设备(600)请求更新的加密生物特征数据时将在第二客户端设备和可信网络节点之间共享的秘密;认证所接收的第一认证令牌;以及利用接收的加密生物特征数据替换先前登记的加密生物特征数据并且存储待共享的秘密。
在本发明的第六方面中,该目的通过可信网络节点实现,该可信网络节点被配置成更新第一客户端设备的用户的先前登记的加密生物特征数据。可信网络节点包括处理单元,该处理单元被配置成:通过安全通信信道从第一客户端设备接收将用于更新登记的加密生物特征数据的加密生物特征数据和与所接收的加密生物特征数据相关联的第一认证令牌,该第一认证令牌包括:在第二客户端设备请求更新的加密生物特征数据时将在第二客户端设备与可信网络节点之间共享的秘密;认证所接收的第一认证令牌;以及利用接收的加密生物特征数据替换先前登记的加密生物特征数据并且存储待共享的秘密时,。
有利地,本发明有助于更新用户的加密生物特征数据,该生物特征数据先前已经由第一客户端设备捕获并且在可信网络节点例如可信服务器处登记。
因此,第一客户端设备例如通过利用指纹感测系统或任何其他合适的生物特征数据传感器例如虹膜传感器、视网膜传感器、面部识别传感器等来捕获用户的生物特征数据。
此处假设用于替换已经登记的生物特征数据的捕获的生物特征数据具有比已经登记的生物特征数据更高的质量。
此后,第一客户端设备使用先前生成的秘密密钥来加密捕获的生物特征数据,该先前生成的秘密密钥在先前将加密生物特征数据登记在可信服务器处的处理中使用。
注意,在实施方式中,可以预先生成多个秘密密钥,并且第一客户端设备可以创建所捕获的生物特征数据组的相应数目的副本,以在替换已经存储的加密生物特征数据时得到要存储在可信服务器上的相应数目的更新的加密生物特征数据组,以便使相应数目的第二客户端设备能够获取用户的更新的生物特征数据。然而,在以下示例性实施方式中,假设单组生物特征数据被加密。
此外,客户端设备基于例如一个或更多个生成的随机数来创建第一认证令牌,该令牌与捕获的生物特征数据相关联,该生物特征数据将替换当前登记的生物特征数据并且被配置成由可信服务器认证。例如,在使用公私密钥对的情况下(其中,相应的公共密钥被分发到可信服务器),第一认证令牌可以利用第一客户端设备的私有密钥签名。
第一认证令牌被配置成:包括在请求更新的加密生物特征数据组时在第二客户端设备和用于认证第二客户端设备的可信服务器之间共享的秘密。
将用于替换先前登记的加密生物特征数据的加密生物特征数据和第一认证令牌通过在机密性和完整性方面受到保护的安全通信信道提交至可信服务器。
当接收到加密生物特征数据和第一认证令牌时,可信服务器例如使用先前提到的第一客户端设备的公共密钥验证由第一客户端设备提供给第一认证令牌的数字签名来认证第一认证令牌。如果认证失败,则终止该处理,并且可信服务器300不执行生物特征数据更新。
在成功认证后,可信服务器利用新的加密生物特征数据替换在位于可信服务器或远离可信服务器的安全密钥存储库中存储的先前登记的加密生物特征数据。此外,与更新的加密生物特征数据相关联的第一认证令牌的新的共享秘密被存储在密钥存储库中。
然而,应当注意,与被替换的加密生物特征数据相关联的先前存储的共享秘密必须保持在存储装置中,直到请求更新的加密生物特征数据的第二客户端设备已经被认证并且因此被提供了更新的加密生物特征数据以及与更新的加密生物特征数据相关联的新的共享秘密。
有利地,提供了使用可信服务器而无需直接访问原始模板的安全生物特征数据传输方法和装置,该可信服务器存储代表用户的加密的最终用户生物特征数据。还有利的是,本发明有助于有效地并且安全地更新生物特征数据。
在实施方式中,可信服务器还被配置成:通过安全通信信道接收来自第二客户端设备的请求,以接收已经替换用户的先前登记的加密生物特征数据的更新的加密生物特征数据,该请求包括与先前登记的加密生物特征数据相关联的第二认证令牌;并且认证所接收的第二认证令牌。可信服务器还被配置成:从密钥存储库获取更新的加密生物特征数据、要与第二客户端设备共享的秘密、以及与已经被替换的加密生物特征数据相关联的共享秘密,向第二客户端设备提交认证质询,接收基于与已经被替换的加密生物特征数据相关联的共享秘密和认证质询的认证响应,验证认证响应已经被正确计算,并且在认证响应已经被正确计算的情况下,向第二客户端设备提交更新的加密生物特征数据和待共享的秘密。
现在,当第二客户端设备希望获取用户的更新的加密生物特征数据时,第二客户端设备通过安全通信信道相应地向可信服务器提交请求,该请求包括与先前登记的加密生物特征数据相关联的第二认证令牌。
可信服务器使用例如与由第一客户端设备使用的公共密钥对应的可信服务器的私有密钥来认证第二认证令牌,该第一客户端设备是最初创建第二认证令牌的设备。
在成功认证后,可信服务器从密钥存储库中获取更新的加密生物特征数据,并且还获取与现在已经被更新的先前登记的加密生物特征数据一起存储的共享秘密。
此外,可信服务器获取被包括在第一认证令牌中的新秘密,该新秘密需要在第二客户端设备与可信服务器之间共享,以便在第二客户端设备在未来请求又一更新的加密生物特征数据组时认证第二客户端设备。
早前在第二客户端设备获取先前登记的加密生物特征数据时,第二客户端设备已从可信服务器接收到旧的共享秘密。
可信服务器向第二客户端设备600提交认证质询,然后第二客户端设备结合所接收的认证质询使用先前获取的共享秘密来计算认证响应,并且向可信服务器发送认证响应。
如果可信服务器验证基于从密钥存储库获取的“旧的”共享秘密和认证质询r正确计算出认证响应,则可信服务器将更新的加密生物特征数据以及新的共享秘密一起提交至第二客户端设备,该新的共享秘密被包括在第一认证令牌中并且将在下次第二客户端设备从可信服务器请求又一其他更新的加密生物特征数据组时使用。
因此,与先前登记的加密生物特征数据相关联的旧的共享秘密不需要再被存储在密钥存储库中。
最后,在实施方式中,第二客户端设备使用先前生成的秘密密钥对更新的加密生物特征数据进行解密,以获得明文的经更新的生物特征数据,该先前生成的秘密密钥最初由第一客户端设备使用用于加密生物特征数据。
在该实施方式中,秘密密钥从第三方服务器接收,第二客户端设备的用户将通过第三方服务器进行认证。第三方服务器又通过安全信道从第一客户端设备接收密钥。
在另一实施方式中,在第二客户端设备处,将用户的明文的经更新的生物特征数据安全地存储在受保护的易失性或非易失性存储器中,以随后用于经由第二客户端设备对应当被授予访问由第三方服务器提供的服务的用户进行认证。
将在详细描述中描述本发明的其他实施方式。
通常,权利要求中使用的所有术语将根据其在技术领域中的普通含义来解释,除非本文另外明确限定。对“一/一个/元件、装置、部件、方法、步骤等”的所有提及将被开放地解释为指代元件、装置、部件、方法、步骤等的至少一个实例,除非另外明确说明。本文公开的任何方法的步骤不必以所公开的确切顺序执行,除非明确说明。
附图说明
现在参照附图通过示例描述本发明,在附图中:
图1示出了可以实现本发明的智能电话形式的客户端设备;
图2示出了用户将手指放置在其上的指纹传感器的图;
图3示出了作为根据实施方式的指纹感测系统的一部分的指纹传感器;
图4示出了本发明的更新已经由第一客户端设备捕获并且在可信网络节点处登记的用户的加密生物特征数据以及从第二客户端设备请求更新的加密生物特征数据的实施方式;
图5示出了本发明的最初向可信网络节点登记加密生物特征数据的实施方式;
图6示出了本发明的最初从客户端设备请求与可信网络节点一起存储的加密生物特征数据的实施方式;
图7示出了本发明的更新已经由第一客户端设备捕获并且在可信网络节点处登记的用户的加密生物特征数据的实施方式;以及
图8示出了本发明的从第二客户端设备请求在可信网络节点处保持的经更新的加密生物特征数据的实施方式。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;更确切地,这些实施方式是通过示例的方式提供的,使得本公开内容将是彻底和完整的,并且向本领域技术人员充分传达本发明的范围。在整个说明书中,相同的附图标记指代相同的元件。
图1示出了可以实现本发明的智能电话形式的客户端设备100。智能电话100配备有指纹传感器102和具有触摸屏接口106的显示单元104。指纹传感器102可以例如用于解锁移动电话100和/或用于授权使用该移动电话100执行的交易等。可替选地,指纹传感器102可以设置在移动电话100的背面。注意,指纹传感器102可以集成在显示单元/触摸屏中或形成智能电话主页按钮的一部分。
应理解,根据本发明的实施方式的指纹传感器102可以在其他类型的电子设备例如膝上型电脑、遥控器、平板电脑、智能卡等或者利用指纹传感的任何其他类型的现有或将来类似配置设备中实现。
图2示出了用户将手指201放置在其上的指纹传感器102的略微放大图。在采用电容感测技术的情况下,指纹传感器102被配置成包括多个感测元件。在图2中,单个感测元件(也表示为像素)由附图标记202表示。
图3示出了作为指纹感测系统101的一部分的指纹传感器102。指纹感测系统101包括指纹传感器102和处理单元103例如微处理器,处理单元103用于控制指纹传感器102并且用于分析捕获的指纹。指纹感测系统101还包括存储器105。指纹感测系统101通常又形成电子设备100的一部分,如图1所例示的。本地存储器108例如一次性可编程(OTP)存储器、闪存或随机存取存储器(RAM)可以被嵌入传感器管芯中。
现在,当物体接触指纹传感器102时,传感器102将捕获物体的图像,以使处理单元103通过将捕获的指纹与预先存储在存储器105中的一个或更多个授权指纹模板进行比较来确定物体是否是授权用户的指纹。
指纹传感器102可以使用包括例如电容、光学、超声或热感测技术的任何种类的当前或未来的指纹感测原理来实现。目前,电容式感测是最常用的,特别是在尺寸和功耗很重要的应用中。电容式指纹传感器提供(参见图2)若干感测元件202和放置在指纹传感器102的表面上的手指201之间的电容的指示性测量。指纹图像的获取通常使用包括以二维方式布置的多个感测元件202的指纹传感器102来执行。
在一般授权处理中,用户将她的手指201放置在传感器102上,用于传感器捕获用户的指纹的图像。处理单元103评估捕获的指纹并且将其与存储器105中存储的一个或更多个认证指纹模板进行比较。如果记录的指纹与预先存储的模板匹配,则用户被认证并且处理单元103通常将指示智能电话100执行适当的动作,例如从锁定模式转换到解锁模式,在解锁模式下允许用户访问智能电话100。
再次参照图3,由指纹感测系统101执行的方法的步骤(除了由传感器102执行的捕获图像之外)实际上由以一个或更多个微处理器形式实现的处理单元103执行,一个或更多个微处理器被布置成执行下载到与微处理器相关联的存储介质105例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序107。处理单元103被布置成:当包括计算机可执行指令的合适的计算机程序107被下载到存储介质105并且由处理单元103执行时,使指纹感测系统101执行根据实施方式的方法。存储介质105也可以是包括计算机程序107的计算机程序产品。可替选地,可以借助于合适的计算机程序产品例如数字多功能盘(DVD)或记忆棒将计算机程序107传送到存储介质105。作为另一可替选方案,可以通过网络将计算机程序107下载到存储介质105。可替选地,处理单元103可以以以下形式实现:数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等。还应理解,借助于处理单元103提供的功能的全部或一些部分可以至少部分地与指纹传感器102集成。
注意,可以使用其他生物特征传感器102例如虹膜传感器、视网膜传感器、面部识别传感器等,用于得到用户的生物特征数据。
图4示出了本发明的更新用户200的加密生物特征数据的实施方式,该生物特征数据先前已经被第一客户端设备100捕获并且在可信网络节点300处登记,在这种情况下可信网络节点300由可信服务器300实现。
应注意,参照图4描述的实施方式假设已经使用适当且安全的处理在可信网络节点300处登记了待更新的加密生物特征数据。图4的实施方式的描述将不讨论先前如何向可信节点300登记加密生物特征数据的处理。
然而,为了完整起见,随后将参照图5和图6描述这种处理的示例。
在第一步骤S101中,第一客户端设备100例如通过利用如参照图1至图3所描述的指纹感测系统101来捕获用户200的生物特征数据T*。
此处假设将用于替换已经登记的生物特征数据(表示为T)的捕获的生物特征数据T*具有比已经登记的生物特征数据T更高的质量。
此后,在步骤S102中,第一客户端设备100使用先前生成的秘密密钥K1对捕获的生物特征数据T*进行加密,得到加密生物特征数据E(T*),该先前生成的秘密密钥K1在将加密生物特征数据E(T)登记在可信服务器300处的处理中被使用。
注意,先前可能已经生成了多个秘密密钥Ki,并且第一客户端设备100可以创建所捕获的生物特征数据组T*的相应数目的副本,从而导致在替换已经存储的加密生物特征数据E(T)时要在可信服务器300处存储i个更新的加密生物特征数据组E(T*),以便使相应数目的第二客户端设备600能够获取用户200的更新的生物特征数据。然而,在下面的示例性实施方式中,假设对一组生物特征数据T*加密。
此外,客户端设备100基于例如一个或更多个生成的随机数在步骤S103中创建第一认证令牌R1,该令牌R1与捕获的生物特征数据T*相关联,该生物特征数据T*将替换当前登记的生物特征数据并且被配置成由可信网络节点300认证。例如,第一认证令牌R1可以利用由第一客户端设备100和可信服务器300两者保持的对称密钥来加密,或者在使用公私密钥对的情况下利用第一客户端设备100的私有密钥来加密。
第一认证令牌R1被配置成:包括在请求更新的加密生物特征数据组E(T*)时要在第二客户端设备600和用于对第二客户端设备600进行认证的可信服务器300之间共享的秘密n*。
在使用公私密钥对的情况下,在先前登记现在将被更新的加密生物特征数据时,已经预先将第一客户端设备100的公共密钥Pkc与生成的一个或更多个共享秘密一起提交至可信服务器300。随后,可信服务器300将使用第一客户端设备100的公共密钥Pkc,来验证由第一客户端设备100使用其对应的私有密钥Prc向第一认证令牌R1提供的数字签名。
在步骤S104中,通过安全通信信道即在保密性和完整性方面受到保护的通信信道,将加密生物特征数据E(T*)和第一认证令牌R1提交至可信服务器300。
当在步骤S104中接收到加密生物特征数据E(T*)和第一认证令牌R1时,可信服务器300在步骤S105中认证第一认证令牌,例如使用先前接收的第一客户端设备100的公共密钥Pkc来验证由第一客户端设备100提供给第一认证令牌R1的数字签名。如果认证失败,则终止该处理,并且可信服务器300不执行生物特征数据更新。
在步骤S105中成功认证之后,可信服务器300在步骤S106中利用新的加密生物特征数据E(T*)替换存储在安全密钥存储库400中的先前登记的加密生物特征数据E(T),该安全密钥存储库400位于可信服务器300处或远离可信服务器300。此外,与更新的加密生物特征数据E(T*)相关联的第一认证令牌R1的新的共享秘密n*被存储在密钥存储库400中。
然而,应当注意,与被替换的加密生物特征数据E(T)相关联的先前存储的共享秘密n必须保持在存储装置中,直到请求更新的加密生物特征数据E(T*)的第二客户端设备600被认证并且因此提供有更新的加密生物特征数据E(T*)和与更新的加密生物特征数据E(T*)相关联的新的共享秘密n*。
此后,可选地,在步骤S107中,可信服务器300可以向第一客户端设备100提交确认加密生物特征数据已经被成功更新的消息。或者,可选地,第一客户端设备100可以在步骤S107中检查加密生物特征数据已经在可信服务器300处成功更新。
现在,当第二客户端设备600希望获取用户200的更新的加密生物特征数据E(T*)时,第二客户端设备600在步骤S108中通过安全通信信道相应地向可信服务器300提交请求,该请求包括与先前登记的加密生物特征数据E(T)相关联的第二认证令牌R2。
可信服务器300在步骤S109中使用例如与第一客户端设备100共享的对称密钥或与第一客户端设备100使用的公共密钥对应的可信服务器300的私有密钥来对第二认证令牌R2进行认证,第一客户端设备100是最初创建第二认证令牌R2的设备。如随后将进一步详细描述的,在使用公私密钥对的情况下,使用可信服务器300的公共密钥和第一客户端设备100的私有密钥两者分别对第二认证令牌R2进行加密和签名。
在成功认证之后,可信服务器300在步骤S110中从密钥存储库400中获取更新的加密生物特征数据E(T*),并且还获取与先前登记的加密生物特征数据E(T)一起存储的共享秘密n,该共享秘密n现在已经被更新。
此外,可信服务器获取包括在第一认证令牌R1中的新秘密n*,该新秘密需要在第二客户端设备600和可信服务器300之间共享,以在第二客户端设备600在未来请求又一更新的加密生物特征数据组时对第二客户端设备600进行认证。
早前在第二客户端设备600获取先前登记的加密生物特征数据E(T)时,第二客户端设备600从可信服务器300接收到旧的共享秘密n。
在步骤S111中,可信服务器300向第二客户端设备600提交认证质询r。
现在,第二客户端设备600在步骤S112中使用先前获取的共享秘密n结合所接收的认证质询r来计算认证响应A,并且向可信服务器300发送认证响应A。
如果可信服务器300在步骤S113中验证已经基于在步骤S110中从密钥存储库400获取的旧的共享秘密n和认证质询r正确地计算出认证响应A,则可信服务器300在步骤S114中将更新的加密生物特征数据E(T*)连同新的共享秘密n*提交至第二客户端设备600,该新的共享秘密n*包括在第一认证令牌R1中并且将在下次第二客户端设备600从可信服务器300请求又一其他更新的加密生物特征数据组时使用。
因此,与先前登记的加密生物特征数据相关联的共享秘密n不再需要存储在密钥存储库中。
最后,第二客户端设备600可以使用先前生成的密钥K1来将更新的加密生物特征数据E(T*)解密,以获得明文形式的更新的生物特征数据T*,先前生成的密钥K1最初被第一客户端设备100用来对生物特征数据加密。
如图4所示,在步骤S115中从第三方服务器500接收密钥K1,第二客户端设备的用户200将通过第三方服务器500进行认证。第三方服务器500又从第一客户端设备300接收密钥K1。
在第二客户端设备600处通常将用户200的明文形式的更新的生物特征数据T*安全地存储在受保护的易失性或非易失性存储器中,以随后用于经由第二客户端设备600对应当被授权访问由第三方服务器500提供的服务的用户200进行认证。
假设例如用户200订阅由第三方服务器500提供的服务,例如电子商务服务,通过该电子商务服务用户200使用指纹数据而不是个人识别码(PIN)来认证自己,以实现对经由电子商务服务购买的商品的支付。所描述的实施方式有利地使得能够在第二客户端设备600处对用户200进行认证,以访问由第三方服务器500提供的电子商务服务。
在另一示例中,第三方服务器500属于诸如汽车租赁公司的服务提供器,并且第二客户端设备600可以以具有指纹读取器的汽车钥匙设备的形式实现。当用于该应用时,本发明允许汽车租赁公司完全在线处理其客户并且还在不安全的地方(非办公时间和远程位置)向客户提供汽车钥匙而没有汽车被盗的高风险,因为汽车钥匙只能由实际订购特定汽车并支付的用户激活。用户可以信任该系统,因为它确保即使在生物特征数据被传送到汽车租赁公司的情况下,用户的生物特征数据也决不会被汽车钥匙设备之外的汽车租赁公司使用,这可以被假设为安全的(并且在将解密密钥传送到需要对用户的加密生物特征数据解密的汽车钥匙设备之前,系统中的可信服务器300可以明确地验证其可信度)。
进一步参照图4,由可信服务器300执行的方法的步骤实际上由处理单元301执行,处理单元301以一个或更多个微处理器的形式实现,所述一个或更多个微处理器被布置成执行下载到与微处理器相关联的存储介质303例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序302。处理单元301被布置成:当包括计算机可执行指令的合适的计算机程序302被下载到存储介质303并且由处理单元301执行时,使可信服务器300执行根据实施方式的方法。存储介质303也可以是包括计算机程序302的计算机程序产品。可替选地,可以借助于合适的计算机程序产品例如数字多功能盘(DVD)或记忆棒将计算机程序302传送到存储介质303。作为另一替选方案,可以通过网络将计算机程序302下载到存储介质303。可替选地,处理单元301可以以以下形式实现:数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等。
如前所述,图4中所示的加密生物特征数据的更新假设加密生物特征数据E(T)最初已经在可信服务器300处登记。
图5将描述在可信服务器300处登记加密生物特征数据的这种处理的示例。
在步骤S201中,第一客户端设备100捕获用户200的生物特征数据T。
在步骤S202中,第一客户端设备100生成随后用于加密由第一客户端设备100捕获的用户200的生物特征数据的至少一个秘密生物特征数据保护密钥K1。
随后,秘密密钥K1由第二客户端设备600获取,用于对用户200的加密生物特征数据进行解密。因此,可以在步骤S101中由第一设备100生成多个秘密密钥,以便能够使相应数目的第二客户端设备对用户200的加密生物特征数据进行解密。
在该特定示例性实施方式中,使用例如随机数发生器(RNG)生成一批n个一次性秘密生物特征数据保护密钥:k0,k1,...,kn-1。同样由第一客户端设备100将这些密钥与任何状态信息一起存储在合适的安全非易失性存储器中。
在步骤S203中,第一客户端设备100再次使用RNG生成一批n个一次性随机临时数:n0,n1,...,nn-1。如先前已经讨论的,这些临时数随后被用作可信服务器300和第二客户端设备600之间的共享秘密,以便在可信服务器300处认证第二客户端设备600,用于接收向可信服务器300登记的更新的加密生物特征数据。
在步骤S204中,第一客户端设备100使用所生成的密钥来产生n个加密生物特征数据组:E(T)0,E(T)1,...,E(T)n-1
注意,本发明不限于任何特定的一次性加密方法,而是根据一个实施方式,将加密选择为简单的模加法:E(T)i=T+PRF(ni,ki)mod p,其中p是表示模板T的大小的整数,并且PRF是合适的伪随机函数即以电子码本形式运行的块加密器。根据替选方案,加密被执行为一次性密码模2加法:E(T)i=T⊕PRF(ni,ki)。
在步骤205中,第一客户端设备100通过安全通信信道向可信服务器300发送所生成批次的一次性随机临时数{n0,n1,...,nn-1}和加密生物特征数据{E(T)0,E(T)1,...,E(T)n-1}。
在使用公私密钥对的情况下,还提交第一客户端设备100的公共密钥Pkc。随后,可信服务器300将使用第一客户端设备100的公共密钥Pkc来验证由第一客户端设备100使用其对应的私有密钥提供的数字签名。
在接收到临时数{n0,n1,...,nn-1}和加密生物特征数据{E(T)0,E(T)1,...,E(T)n-1}时,可信服务器300在步骤S206中将数据与唯一标识符v相关联,并且在S207中将所接收的临时数和加密生物特征数据组以及第一客户端设备100的公共密钥Pkc连同标识符v(以及可能连同任何合适的用户或客户端设备数据)存储在安全密钥存储库400中。
最后,在步骤S208中,可信服务器将标识符v连同可信服务器300的公共密钥PkTS提交至第一客户端设备100。第一客户端设备100将使用可信服务器300的公共密钥PkTS来创建可信服务器300随后能够解密的加密认证令牌(即先前参照图4讨论的第二认证令牌R2)。
标识符v和公共密钥PkTS由第一客户端设备100存储在安全内部存储器中,以便随后在第一客户端设备100决定与第三方域共享用户200的受保护生物特征数据时使用,如将在下面讨论的。
图6将描述使第二客户端设备600从可信服务器300请求、接收登记的加密生物特征数据的处理的示例。
在步骤S301中,第一客户端设备100选择先前向可信服务器300登记的(之前未使用的)加密生物特征数据组{E(T)0,E(T)1,...,E(T)n-1}中的一个,假设选择具有索引i的下一个可用组。
如前面已经参照图4描述的,第二认证令牌R2由第一客户端设备100创建。
在该特定示例中,在步骤S302中,通过使用RNG生成合适长度的另一随机数N来创建认证令牌R2。注意,可以设想用于生成第二认证令牌的多种不同方法。
此后,在步骤S303中,客户端设备100使用先前接收的可信服务器300的公共密钥PkTS来对与连接有索引i和标识符v的所生成的另一随机数N进行加密,可信服务器300先前在图5的步骤S107中将标识符v与所生成批次的加密生物特征数据组相关联:e=E(PkTS,N||i||v)。因此,为了创建R2,利用可信服务器300的公共密钥对包括随机数N、索引i和标识符v的组合的数据组进行加密。
在步骤S304中,第一客户端设备100使用其私有密钥Prc来签名e,以便获得签名和加密的第二认证令牌,该第二认证令牌指向所选择的秘密一次性加密生物特征数据E(T)i:SIG(Prc,e)。另外的数据可以被包括在该签名中,例如第三方服务器500的唯一ID。
因此,认证令牌R2由SIG(Prc,e)、e组成,并且在步骤S305中通过安全通信信道与密钥ki一起被提交至第三方服务器500,该特定加密生物特征数据组E(T)i最初由第一客户端设备100使用密钥ki来加密,从而使得能够在另一客户端设备600处对用户200进行认证,以访问由第三方服务器500提供的服务,如下面将描述的。
第三方服务器500确定可能需要借助于生物特征数据识别用户200的那些其他客户端设备。对于这些客户端设备,第三方服务器500优选地通过安全信道在步骤S306中发送第二认证令牌R2:e,SIG(Prc,e)。
为了简单起见,这些“其他客户端设备”例如由第二客户端设备600例示。然而,如图5的步骤S201中所示,可以设想与向可信服务器300登记的加密生物特征数据组{E(T)0,E(T)1,...,E(T)n-1}的数目相对应的多个“其他设备”。
第二客户端设备600与可信服务器300建立安全信道。
可选地,在处理来自第二客户端设备600的用于获得加密生物特征数据组的任何请求之前,可信服务器300在步骤S307中执行一个或更多个安全检查,以验证第二客户端设备600的安全状态和第二客户端设备600的在其中处理任何敏感数据的安全执行环境。因此,可信服务器300在步骤S307中检查第二客户端设备600是否属于可信设备组。本发明不限于任何特定类型的安全检查,但是它们可以例如包括使用例如可信计算技术(假设生物特征传感器具有可信平台模块(TPM)支持)在客户端设备600的生物特征传感器上实现的安全执行环境的完整性验证,或基于用于安全信道建立的生物特征传感器的凭证来验证生物特征传感器的信任状态等。
此后,在步骤S308中,第二客户端设备600将第二认证令牌R2即e、SIG(Prc,e)提交至可信服务器300。
在接收到e和SIG(Prc,e)时,可信服务器300在步骤S309中使用其私有密钥PrTS来解密e,其表示为D(PrTS,e)=N||i||v,从而验证第二认证令牌R2。
现在,如果步骤S309处的解密成功,则第二客户端设备600被认为是可信设备,并且可选地,可信服务器300可以在步骤S310中验证另外的随机数N之前未与标识符v一起使用(例如通过维护具有使用的临时数值的内部索引缓存)。如果之前已经使用过另外的随机数N,则中止处理并且向第二客户端设备600发送错误消息。
然而,此处假设先前没有使用过另外的随机数N,并且可信服务器300在步骤S311中转向密钥存储库400,以获取与所选择的索引i和标识符v相关联的加密生物特征数据E(T)i和临时数ni、以及在第二认证令牌R2在第一客户端设备100处被数字签名(在这个示例中就是如此)的情况下还获取向可信服务器300初始登记加密生物特征数据的第一客户端设备100的公共密钥Pkc
因此,在步骤S312中,为了进一步加强对认证令牌R2的认证处理,可信服务器300通过使用最初向可信服务器300登记加密生物特征数据的客户端第一设备100的公共密钥Pkc验证数字签名SIG(Prc,e)来进一步验证第二认证令牌。有利地,通过验证数字签名:
1)提供认证,即签名消息是由已知发送者创建的;
2)提供不可抵赖性,即发送方不能否认发送了签名消息;并且
3)提供完整性,即签名消息在传输中未被改变。
如果验证失败,则通常中止验证,并且相应地向第二客户端设备600发送错误消息。
在步骤S313中,可信服务器300通过安全信道将加密生物特征数据E(T)i和临时数ni提交至第二客户端设备600,从而有利地使临时数ni成为第二客户端设备600和可信服务器300之间的共享秘密。
一旦第三方服务器500确定或确切知道哪些第二客户端设备应被允许访问已登记的加密生物特征数据(这可能在更晚的时间场合发生),它就在步骤S314中在安全信道上通过安全信道向第二客户端设备600发送一次性生物特征数据保护密钥ki
在步骤S315中,第二客户端设备600使用所接收的秘密一次性生物特征数据模板密钥ki和共享秘密ni来解密所接收的加密模板E(T)i,以获得明文生物特征数据T。
如果使用先前描述的模数加密选项,则加密生物特征数据被解密为:T=E(T)i-PRF(ni,ki)mod p。
在此阶段,可以通过将生物特征数据T与在第二客户端设备600处捕获的生物特征数据T'进行比较来进行认证过程。然而,在该特定示例中,在步骤S316中,在第二客户端设备600处将用户200的明文生物特征数据T安全地存储在受保护的易失性或非易失性存储器中,以随后用于经由第二客户端设备600对应当被授权访问由第三方服务器500提供的服务的用户200进行认证。
图7和图8示出了如先前参照图4所描述的在可信服务器300处更新用户200的加密生物特征数据以及请求更新的加密生物特征数据的更详细的实施方式。
图7示出了使第一客户端设备100更新先前向可信服务器300登记的生物特征数据的处理,而图8示出了使第二客户端设备100从可信服务器请求更新的生物特征数据的处理。
参照图7,在第一步骤S101中,第一客户端设备100例如通过利用如参照图1至图3所描述的指纹感测系统101来捕获用户200的生物特征数据T*。该捕获的生物特征数据被认为具有比当前登记的加密生物特征数据组更高的质量,并且因此应替换在可信服务器300处登记的加密生物特征数据。
此后,与图5的步骤S203类似,第一客户端设备100使用RNG在步骤S101a中生成一批n个一次性随机临时数:n0*,n1*,...,nn-1*。如先前已经讨论的,这些临时数随后被用作可信服务器300和第二客户端设备600之间的共享秘密,以便在可信服务器300处认证第二客户端设备600,以接收向可信服务器300登记的更新的加密生物特征数据。
在此应当注意,当在可信服务器300处对第二客户端设备600的对更新的加密生物特征数据组的请求进行认证时,使用紧接在前登记的加密生物特征数据组的共享秘密。
在步骤S102中,第一客户端设备100使用先前生成的密钥ki并且可选地使用在步骤S101a中生成的临时数ni*,以生成n个加密的生物特征数据组:E(T*)0,E(T*)1,...,E(T*)n-1
注意,本发明不限于任何特定的一次性加密方法,而是根据一个实施方式,将加密选择为简单的模加法:E(T*)i=T*+PRF(ni*,ki)mod p,其中p是表示模板T*的大小的整数,并且PRF是合适的伪随机函数,即以电子码本形式运行的块加密器。根据替选方案,加密被执行为一次性密码模2加法:E(T*)i=T*⊕PRF(ni*,ki)。
此后,在该特定实施方式中,第一客户端设备100通过在步骤S103a中创建密钥更新消息m来在步骤S103中创建第一认证令牌R1,该密钥更新消息m包括创建的临时数、加密生物特征数据组和指示在密钥存储库400中要由可信服务器300替换的加密生物特征数据组的标识符v:m={n0*,n1*,...,nn-1*},{E(T*)0,E(T*)1,...,E(T*)n-1},v。
此外,第一客户端设备100使用其私有密钥Prc对m进行签名,以便获得签名的第一认证令牌。因此,第一认证令牌R1由m、SIG(Prc,m)组成。
在步骤S104中,通过安全通信信道即在保密性和完整性方面受到保护的通信信道将第一认证令牌R1=m,SIG(Prc,m)提交至可信服务器300,第一认证令牌R1在本实施方式中包括加密生物特征数据E(T*);实际上,许多加密生物特征数据组。
当接收到第一认证令牌R1=m,SIG(Prc,m)时,可信服务器300使用标识符v在密钥存储库400中查找第一客户端设备100的公共密钥Pkc以在步骤S105中验证第一认证令牌R1。
在成功验证第一认证令牌R1时,可信服务器300利用更新的加密生物特征数据组{E(T*)0,E(T*)1,...,E(T*)n-1}替换当前登记的针对标识符v的加密生物特征数据组,并且存储相应的随机临时数{n0*,n1*,...,nn-1*},所述随机临时数随后将构成第二客户端设备600与可信服务器300之间的共享秘密。
然而,应注意,与被替换的加密生物特征数据相关联的先前存储的共享秘密ni必须保持在存储装置中,直到请求更新的加密生物特征数据E(T*)的第二客户端设备600已经被认证并且因此被提供有更新的加密生物特征数据E(T*)。
此后,在步骤S107中,可信服务器向第一客户端设备100提交确认加密生物特征数据已经被成功更新的消息。
参照图8,在第一步骤S108中,当第二客户端设备600希望获取用户200的更新的加密生物特征数据E(T*)时,第二客户端设备600通过安全通信信道相应地向可信服务器300提交请求,该请求包括与先前登记的加密生物特征数据E(T)相关联的第二认证令牌R2。
可选地,在实施方式中,在处理来自第二客户端设备600的用于获得加密生物特征数据组的任何请求之前,可信服务器300在步骤S108a中执行一个或更多个安全检查,以验证第二客户端设备600的安全状态和第二客户端设备600的在其中处理任何敏感数据的安全执行环境。因此,可信服务器300在步骤S108a中检查第二客户端设备600是否属于可信设备组。本发明不限于任何特定类型的安全检查,但是它们可以例如包括使用例如可信计算技术(假设生物特征传感器具有可信平台模块(TPM)支持)在客户端设备600的生物特征传感器上实现的安全执行环境的完整性验证,或基于用于安全信道建立的生物特征传感器的凭证来验证生物特征传感器的信任状态等。
在该特定示例性实施方式中,第二认证令牌R2如由图6的步骤S304中描述的由第一客户端设备100创建的e、SIG(Prc,e)组成。
在接收到e和SIG(Prc,e)时,可信服务器300在步骤S109中使用其私有密钥PrTS来解密e,其表示为D(PrTS,e)=N||i||v,从而认证第二认证令牌R2。
现在,在第二认证令牌R2被成功认证并且第二客户端设备600被认为是可信设备的情况下,可选地,可信服务器300可以在步骤S109a中验证另外的随机数N之前没有与标识符v一起使用(除了已经替换的加密生物特征数据之外)。
在步骤S110中,可信服务器300转向密钥存储库400,以获取与所选择的索引i相关联的更新的加密生物特征数据E(T*)i和新随机数ni*以及用于更新的加密生物特征数据E(T*)i的标识符v、连同最初向可信服务器300登记的加密生物特征数据的第一客户端设备100的公共密钥Pkc,因为第二认证令牌R2在第一客户端设备处被数字签名。
此外,在步骤S110中,从密钥存储库400获取与现在已经被替换的先前登记的加密生物特征数据相关联的随机数ni,即在可信服务器300和第二客户端设备600之间共享的秘密。
在步骤S110a中,为了进一步加强认证令牌R2的认证过程,可信服务器300通过使用第一客户端设备100的公共密钥Pkc验证数字签名SIG(Prc,e)来进一步验证第二认证令牌。
如果验证失败,则通常中止认证,并且相应地向第二客户端设备600发送错误消息。
在步骤S111中,可信服务器300向第二客户端设备600提交认证质询r。
现在,第二客户端设备600使用与现在已经被更新的先前登记的加密生物特征模板E(T)相关联的先前获取的共享秘密n结合所接收的认证质询r来在步骤S112中计算认证响应A,并且向可信服务器300发送认证响应A。
如果可信服务器300在步骤S113中验证:基于在步骤S110中从密钥存储库400获取的先前的共享秘密n和认证质询r已经正确计算出认证响应A,则可信服务器300在步骤S114中将更新的加密生物特征数据E(T*)i与新的共享秘密n*一起提交至第二客户端设备600,并且新的共享秘密n*被包括在第一认证令牌R1中并且将在下次第二客户端设备600从可信服务器300请求又一其他更新的加密生物特征数据组时使用。
因此,与先前登记的加密生物特征数据相关联的共享秘密n不再需要被存储在密钥存储库中。
最后,第二客户端设备600可以使用先前在步骤S115(图8中未示出)中从第三方服务器500接收的——最初由第一客户端设备100使用以对生物特征数据加密的——密钥ki来在步骤S116中对更新的加密生物特征数据E(T*)i解密,以获得明文的经更新生物特征数据T*。
在第二客户端设备600处通常在步骤S117中将用户200的明文的经更新生物特征数据T*而不是先前存储的生物特征数据T安全地存储在受保护的易失性或非易失性存储器中,以随后用于经由第二客户端设备600对应被授权访问由第三方服务器500提供的服务的用户200进行认证。
以上主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式之外的其他实施方式同样可以在由所附专利权利要求限定的本发明的范围内。

Claims (46)

1.一种由第一客户端设备(100)执行的更新用户(200)的加密生物特征数据的方法,待更新的加密生物特征数据先前已经由所述第一客户端设备(100)捕获并且在可信网络节点(300)处登记,所述方法包括:
捕获(S101)要用于更新登记的加密生物特征数据的用户(200)的生物特征数据;
使用与第二客户端设备(600)共享的密钥来对捕获的生物特征数据加密(S102),所述第二客户端设备(600)随后将访问更新的加密生物特征数据;
创建(S103)与所述加密生物特征数据相关联的第一认证令牌,所述第一认证令牌被配置成:包括在所述第二客户端设备(600)请求所述更新的加密生物特征数据时,将在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的秘密;以及
通过安全通信信道将所述加密生物特征数据和所述第一认证令牌提交(S104)至所述可信网络节点(300)。
2.根据权利要求1所述的方法,还包括:
在所述可信网络节点成功地认证了所述第一认证令牌的情况下,从所述可信网络节点(300)接收(S107)已经利用提交的加密生物特征数据替换先前登记的加密生物特征数据的消息。
3.根据权利要求1或2所述的方法,还包括:
生成(S101a)要在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的多个秘密。
4.根据权利要求3所述的方法,其中,所述生物特征数据的加密(S102)还包括:
使用与第二客户端设备(600)共享的密钥来对多个捕获的生物特征数据组加密,所述第二客户端设备(600)随后将访问更新的加密生物特征数据。
5.根据权利要求4所述的方法,其中,所述第一认证令牌的创建(S103)还包括:
创建(S103a)与所述加密生物特征数据相关联的所述第一认证令牌,所述第一认证令牌被配置成:包括在所述第二客户端设备(600)请求所述更新的加密生物特征数据时要在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的多个秘密、加密的生物特征数据组中的每一个、以及指示待替换的加密的生物特征数据组的标识符。
6.根据权利要求5所述的方法,其中,所述第一认证令牌的创建(S103)还包括:
利用所述第一客户端设备(100)的私有密钥对所述第一认证令牌进行数字签名(S103b),其中,向所述可信网络节点(300)提交(S104)所述第一认证令牌还包括:
将经数字签名的第一认证令牌提交至所述可信网络节点(300)。
7.一种由第二客户端设备(600)执行的从可信网络节点(300)获取所述第二客户端设备(600)的用户(200)的更新的加密生物特征数据的方法,所述加密生物特征数据已经由第一客户端设备(100)在所述可信网络节点(300)处更新,所述方法包括:
通过安全通信信道向所述可信网络节点(300)提交(S108)请求,以接收已经替换所述用户(200)的先前登记的加密生物特征数据的所述更新的加密生物特征数据,所述请求包括与所述先前登记的加密生物特征数据相关联的第二认证令牌;
在所述可信网络节点(300)能够认证所述第二认证令牌的情况下,从所述可信网络节点(300)接收(S111)认证质询;
使用共享秘密和所述认证质询来提供(S112)对所接收的认证质询的认证响应,早前在所述第二客户端设备(600)获取所述先前登记的加密生物特征数据时已从所述可信网络节点(300)接收到所述共享秘密,并且在所述认证响应正确的情况下,
从所述可信网络节点(300)接收(S114)所述更新的加密生物特征数据和与所述更新的加密生物特征数据相关联的新的共享秘密。
8.根据权利要求7所述的方法,还包括:
从第三方网络节点(500)接收(S115)能够解密所述更新的加密生物特征数据的秘密密钥,所述第二客户端设备(600)的用户(200)将通过所述第三方网络节点(500)进行认证。
9.根据权利要求8所述的方法,还包括:
使用所接收的秘密密钥对所述更新的加密生物特征数据解密(S116);以及
将所述更新的生物特征数据存储(S117)在安全存储装置中。
10.根据权利要求7至9中任一项所述的方法,所述第二认证令牌已经从第三方网络节点(500)接收(S306)并且由所述第一客户端设备(100)创建,所述第二客户端设备(600)的用户(200)将通过所述第三方网络节点(500)进行认证,所述第二认证令牌包括加密的数据组,所述加密的数据组包括生成的随机数、指示待替换的加密的生物特征数据组的标识符、以及指示用于认证所述第二认证令牌的所述第一客户端设备(100)的公共密钥的索引。
11.根据权利要求10所述的方法,还利用所述第一客户端设备(100)的私有密钥对所述加密的数据组进行数字签名。
12.一种由可信网络节点(300)执行的更新第一客户端设备(100)的用户(200)的先前登记的加密生物特征数据的方法,包括:
通过安全通信信道从所述第一客户端设备(100)接收(S104)用于更新登记的加密生物特征数据的加密生物特征数据和与所接收的加密生物特征数据相关联的第一认证令牌,所述第一认证令牌包括:在第二客户端设备(600)请求更新的加密生物特征数据时,将在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的秘密;
对所接收的第一认证令牌进行认证(S105);以及
利用所接收的加密生物特征数据替换(S106)所述先前登记的加密生物特征数据并且存储待共享的秘密。
13.根据权利要求12所述的方法,还包括:
向所述第一客户端设备(100)提交(S107)确认所述先前登记的加密生物特征数据已经被成功更新的消息。
14.根据权利要求12或13所述的方法,其中,所述第一认证令牌的认证(S105)包括:
获取所述第一客户端设备(100)的公共密钥,所述方法还包括:
使用所述公共密钥来验证已经由所述第一客户端设备(100)数字签名的第一认证令牌。
15.根据权利要求12所述的方法,还包括:
通过安全通信信道接收(S108)来自第二客户端设备(600)的请求,以接收已经替换所述用户(200)的先前登记的加密生物特征数据的所述更新的加密生物特征数据,所述请求包括与所述先前登记的加密生物特征数据相关联的第二认证令牌;
对所接收的第二认证令牌进行认证(S109);
从密钥存储库(400)获取(S110)所述更新的加密生物特征数据、要与所述第二客户端设备(600)共享的秘密、以及与已经被替换的加密生物特征数据相关联的共享秘密;
向所述第二客户端设备(600)提交(S111)认证质询;
接收(S112)基于与已经被替换的加密生物特征数据相关联的共享秘密和所述认证质询的认证响应;
验证(S113)所述认证响应被正确计算;并且在所述认证响应被正确计算的情况下
将所述更新的加密生物特征数据和待共享的秘密提交(S114)至所述第二客户端设备(600)。
16.根据权利要求15所述的方法,还包括:
检查(S108a)所述第二客户端设备(600)属于一组可信设备。
17.根据权利要求16所述的方法,其中,使用可信计算TC验证方法来执行对所述第二客户端设备(600)属于一组可信设备的检查(S108a)。
18.根据权利要求15所述的方法,其中,所接收(S108)的第二认证令牌包括:
数据组,所述数据组包括由所述第一客户端设备(100)生成的随机数、指示用于认证所述第二认证令牌的所述第一客户端设备(100)的公共密钥的索引、以及指示待替换的加密生物特征数据的标识符,所述数据组由所述第一客户端设备(100)利用所述可信网络节点(300)的公共密钥来加密;以及
利用所述第一客户端设备(100)的私有密钥对加密的数据组进行数字签名。
19.根据权利要求18所述的方法,其中,对所接收的第二认证令牌的认证(S109)包括:
对所述加密的数据组解密,以获得指示所述第一客户端设备(100)用来对生物特征数据和参考信息加密的秘密密钥的索引和标识符。
20.根据权利要求19所述的方法,其中,对所接收的第二认证令牌的认证(S109)还包括:
验证(S109a)除了针对已经被替换的加密生物特征数据之外,所述第二认证令牌先前未针对所述标识符被提供给所述可信网络节点(300),其中,如果先前已经提供了所述第二认证令牌,则认证过程中止。
21.根据权利要求20所述的方法,其中,所述第二认证令牌先前未被提供给所述可信网络节点(300)的所述验证(S109a)还包括:
验证(S112a)除了针对已经被替换的加密生物特征数据之外,从解密所述加密的数据组获得的随机数先前未针对所述标识符被提供给所述可信网络节点(300)。
22.根据权利要求18所述的方法,其中,从所述密钥存储库(400)获取(S110)经更新的加密生物特征数据还包括:
获取如由所述索引所指示的所述第一客户端设备(100)的公共密钥,所述方法还包括:
使用所获取的所述第一客户端设备(100)的公共密钥来验证(S110a)经数字签名和加密的数据组。
23.根据权利要求15所述的方法,其中,验证(S113)所述认证响应已经被正确计算还包括:在成功验证时从所述密钥存储库(400)中移除先前共享的秘密。
24.一种第一客户端设备(100),被配置成更新用户(200)的加密生物特征数据,待更新的加密生物特征数据先前已经由所述第一客户端设备(100)捕获并且在可信网络节点(300)处登记,所述第一客户端设备包括生物特征数据感测系统(101),所述生物特征数据感测系统(101)包括生物特征数据传感器(102)和处理单元(103),
所述生物特征数据传感器(102)被配置成:
捕获要用于更新登记的加密生物特征数据的所述用户(200)的生物特征数据;
所述处理单元(103)被配置成:
使用与第二客户端设备(600)共享的密钥来对所捕获的生物特征数据加密,所述第二客户端设备(600)随后将访问更新的加密生物特征数据;
创建与所述加密生物特征数据相关联的第一认证令牌,所述第一认证令牌被配置成:包括在所述第二客户端设备(600)请求所述更新的加密生物特征数据时,将在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的秘密;以及
通过安全通信信道将所述加密生物特征数据和所述第一认证令牌提交至所述可信网络节点(300)。
25.根据权利要求24所述的第一客户端设备(100),所述处理单元(103)还被配置成:
在所述可信网络节点成功地认证了所述第一认证令牌的情况下,从所述可信网络节点(300)接收已经利用提交的加密生物特征数据替换先前登记的加密生物特征数据的消息。
26.根据权利要求24或25所述的第一客户端设备(100),所述处理单元(103)还被配置成:
生成要在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的多个秘密。
27.根据权利要求26所述的第一客户端设备(100),所述处理单元(103)还被配置成:在对所述生物特征数据加密时:
使用与第二客户端设备(600)共享的密钥来对多个捕获的生物特征数据组加密,所述第二客户端设备(600)随后将访问所述更新的加密生物特征数据。
28.根据权利要求27所述的第一客户端设备(100),所述处理单元(103)还被配置成:在创建所述第一认证令牌时:
创建(S103a)与所述加密生物特征数据相关联的所述第一认证令牌,所述第一认证令牌被配置成:包括在所述第二客户端设备(600)请求所述更新的加密生物特征数据时要在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的多个秘密、加密的生物特征数据组中的每一个、以及指示待替换的加密的生物特征数据组的标识符。
29.根据权利要求28所述的第一客户端设备(100),所述处理单元(103)还被配置成:在创建所述第一认证令牌时:
利用所述第一客户端设备(100)的私有密钥对所述第一认证令牌进行数字签名,并且所述处理单元(103)还被配置成在将所述第一认证令牌提交至所述可信网络节点(300)时:
将经数字签名的第一认证令牌提交至所述可信网络节点(300)。
30.一种第二客户端设备(600),被配置成从可信网络节点(300)获取所述第二客户端设备(600)的用户(200)的更新的加密生物特征数据,所述加密生物特征数据已经由第一客户端设备(100)在所述可信网络节点(300)处更新,所述第二客户端设备(600)包括生物特征数据感测系统(101),所述生物特征数据感测系统(101)包括生物特征数据传感器(102)和处理单元(103),所述处理单元(103)被配置成:
通过安全通信信道向所述可信网络节点(300)提交请求,以接收已经替换所述用户(200)的先前登记的加密生物特征数据的所述更新的加密生物特征数据,所述请求包括与所述先前登记的加密生物特征数据相关联的第二认证令牌;
在所述可信网络节点(300)能够认证所述第二认证令牌的情况下,从所述可信网络节点(300)接收认证质询;
使用共享秘密和所述认证质询来提供对所接收的认证质询的认证响应,早前在所述第二客户端设备(600)获取所述先前登记的加密生物特征数据时已从所述可信网络节点(300)接收到所述共享秘密,并且在所述认证响应正确的情况下,
从所述可信网络节点(300)接收所述更新的加密生物特征数据和与所述更新的加密生物特征数据相关联的新的共享秘密。
31.根据权利要求30所述的第二客户端设备(600),所述处理单元(103)还被配置成:
从第三方网络节点(500)接收能够解密所述更新的加密生物特征数据的秘密密钥,所述第二客户端设备(600)的用户(200)将通过所述第三方网络节点(500)进行认证。
32.根据权利要求31所述的第二客户端设备(600),所述处理单元(103)还被配置成:
使用所接收的秘密密钥来对所述更新的加密生物特征数据解密;以及
将所述更新的生物特征数据存储在安全存储装置中。
33.根据权利要求30至32中任一项所述的第二客户端设备(600),所述第二认证令牌已经从第三方网络节点(500)接收并且由所述第一客户端设备(100)创建,所述第二客户端设备(600)的用户(200)将通过所述第三方网络节点(500)进行认证,所述第二认证令牌包括加密的数据组,所述加密的数据组包括生成的随机数、指示待替换的加密的生物特征数据组的标识符、以及指示用于认证所述第二认证令牌的所述第一客户端设备(100)的公共密钥的索引。
34.根据权利要求33所述的第二客户端设备(600),还利用所述第一客户端设备(100)的私有密钥对所述加密的数据组进行数字签名。
35.一种可信网络节点(300),被配置成更新第一客户端设备(100)的用户(200)的先前登记的加密生物特征数据,所述可信网络节点(300)包括处理单元(301),所述处理单元(301)被配置成:
通过安全通信信道从所述第一客户端设备(100)接收用于更新登记的加密生物特征数据的加密生物特征数据和与所接收的加密生物特征数据相关联的第一认证令牌,所述第一认证令牌包括:在第二客户端设备(600)请求更新的加密生物特征数据时,将在所述第二客户端设备(600)和所述可信网络节点(300)之间共享的秘密;
对所接收的第一认证令牌进行认证;以及
利用所接收的加密生物特征数据替换所述先前登记的加密生物特征数据并且存储待共享的秘密。
36.根据权利要求35所述的可信网络节点(300),所述处理单元(301)还被配置成:
向所述第一客户端设备(100)提交确认所述先前登记的加密生物特征数据已经被成功更新的消息。
37.根据权利要求35或36所述的可信网络节点(300),所述处理单元(301)还被配置成:在对所述第一认证令牌进行认证时:
获取所述第一客户端设备(100)的公共密钥,并且还被配置成:
使用所述公共密钥来验证已经由所述第一客户端设备(100)数字签名的所述第一认证令牌。
38.根据权利要求35所述的可信网络节点(300),所述处理单元(301)还被配置成:
通过安全通信信道接收来自所述第二客户端设备(600)的请求,以接收已经替换所述用户(200)的所述先前登记的加密生物特征数据的所述更新的加密生物特征数据,所述请求包括与所述先前登记的加密生物特征数据相关联的第二认证令牌;
对所接收的第二认证令牌进行认证;
从密钥存储库(400)获取所述更新的加密生物特征数据、要与所述第二客户端设备(600)共享的秘密、以及与已经被替换的加密生物特征数据相关联的共享秘密;
向所述第二客户端设备(600)提交认证质询;
接收基于与已经被替换的加密生物特征数据相关联的共享秘密和所述认证质询的认证响应;
验证所述认证响应被正确计算;并且在所述认证响应被正确计算的情况下
将所述更新的加密生物特征数据和待共享的秘密提交至所述第二客户端设备(600)。
39.根据权利要求38所述的可信网络节点(300),所述处理单元(301)还被配置成:
检查所述第二客户端设备(600)属于一组可信设备。
40.根据权利要求39所述的可信网络节点(300),其中,所述处理单元(301)被配置成使用可信计算TC验证方法来执行对所述第二客户端设备(600)属于一组可信设备的检查。
41.根据权利要求38所述的可信网络节点(300),其中,所接收的第二认证令牌包括:
数据组,所述数据组包括由所述第一客户端设备(100)生成的随机数、指示用于认证所述第二认证令牌的所述第一客户端设备(100)的公共密钥的索引、以及指示待替换的加密生物特征数据的标识符,所述数据组由所述第一客户端设备(100)利用所述可信网络节点(300)的公共密钥来加密;以及
利用所述第一客户端设备(100)的私有密钥对加密的数据组进行数字签名。
42.根据权利要求41所述的可信网络节点(300),其中,所述处理单元(301)被配置成:在对所接收的第二认证令牌进行认证时:
对所述加密的数据组解密,以获得指示所述第一客户端设备(100)用来对生物特征数据和参考信息加密的秘密密钥的索引和标识符。
43.根据权利要求42所述的可信网络节点(300),其中,所述处理单元(301)被配置成:在对所接收的第二认证令牌进行认证时:
验证除了针对已经被替换的加密生物特征数据之外,所述第二认证令牌先前未针对所述标识符被提供给所述可信网络节点(300),其中,如果先前已经提供了所述第二认证令牌,则认证过程中止。
44.根据权利要求43所述的可信网络节点(300),其中,所述处理单元(301)被配置成:在验证所述第二认证令牌先前未被提供给所述可信网络节点(300)时:
验证除了针对已经被替换的加密生物特征数据之外,从解密所述加密的数据组获得的随机数先前未针对所述标识符被提供给所述可信网络节点(300)。
45.根据权利要求42所述的可信网络节点(300),其中,所述处理单元(301)被配置成:当从所述密钥存储库(400)获取所述更新的加密生物特征数据时:
获取如由所述索引所指示的所述第一客户端设备(100)的公共密钥,并且所述处理单元(301)还被配置成:
使用所获取的所述第一客户端设备(100)的公共密钥来验证经数字签名和加密的数据组。
46.根据权利要求38所述的可信网络节点(300),其中,所述处理单元(301)被配置成:当验证所述认证响应被正确计算时,在成功验证时从所述密钥存储库(400)中移除先前的共享秘密。
CN201880001787.XA 2017-03-13 2018-03-08 更新生物特征数据模板 Active CN109076090B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750282A SE1750282A1 (sv) 2017-03-13 2017-03-13 Updating biometric data templates
SE1750282-4 2017-03-13
PCT/SE2018/050221 WO2018169470A1 (en) 2017-03-13 2018-03-08 Updating biometric data templates

Publications (2)

Publication Number Publication Date
CN109076090A CN109076090A (zh) 2018-12-21
CN109076090B true CN109076090B (zh) 2021-01-15

Family

ID=63523197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880001787.XA Active CN109076090B (zh) 2017-03-13 2018-03-08 更新生物特征数据模板

Country Status (7)

Country Link
US (1) US11449589B2 (zh)
EP (1) EP3596904B1 (zh)
JP (1) JP7021417B2 (zh)
KR (1) KR102514429B1 (zh)
CN (1) CN109076090B (zh)
SE (1) SE1750282A1 (zh)
WO (1) WO2018169470A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805289B2 (en) * 2018-05-03 2020-10-13 SoftWarfare, LLC Biometric cybersecurity and workflow management
US10834096B2 (en) * 2018-06-05 2020-11-10 The Toronto-Dominion Bank Methods and systems for controlling access to a protected resource
JP7302606B2 (ja) * 2018-12-12 2023-07-04 日本電気株式会社 システムおよびサーバ
US11477190B2 (en) * 2019-05-01 2022-10-18 Salesforce, Inc. Dynamic user ID
WO2022081658A1 (en) * 2020-10-14 2022-04-21 Mastercard International Incorporated Efficient updates of biometric data for remotely connected devices
US11546164B2 (en) * 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
KR102303839B1 (ko) * 2021-02-15 2021-09-23 주식회사 휴이노 생체 신호 데이터를 관리하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN114973428A (zh) * 2021-02-24 2022-08-30 华为技术有限公司 一种生物信息共享方法及其电子设备和介质
CN115529591A (zh) * 2022-09-29 2022-12-27 中国农业银行股份有限公司 基于令牌的认证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758265A (zh) * 2004-10-08 2006-04-12 富士通株式会社 生物信息输入装置、认证装置、处理法和程序及记录介质
EP2624206A1 (en) * 2010-09-30 2013-08-07 Fujitsu Limited Biometric authentication device, biometric authentication program and method
CN103281190A (zh) * 2008-02-22 2013-09-04 安全第一公司 安全工作组管理和通信的系统和方法
CN105474573A (zh) * 2013-09-19 2016-04-06 英特尔公司 用于同步并恢复参考模板的技术

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
JP4966765B2 (ja) 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
JP5573293B2 (ja) 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
US9148449B2 (en) * 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
US9213818B2 (en) * 2014-02-24 2015-12-15 Partnet, Inc. Anonymous authentication using backup biometric information
US9641488B2 (en) * 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
US10154029B1 (en) * 2016-05-31 2018-12-11 Wells Fargo Bank, N.A. Biometric knowledge extraction for mutual and multi-factor authentication and key exchange

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1758265A (zh) * 2004-10-08 2006-04-12 富士通株式会社 生物信息输入装置、认证装置、处理法和程序及记录介质
CN103281190A (zh) * 2008-02-22 2013-09-04 安全第一公司 安全工作组管理和通信的系统和方法
EP2624206A1 (en) * 2010-09-30 2013-08-07 Fujitsu Limited Biometric authentication device, biometric authentication program and method
CN105474573A (zh) * 2013-09-19 2016-04-06 英特尔公司 用于同步并恢复参考模板的技术

Also Published As

Publication number Publication date
EP3596904A1 (en) 2020-01-22
US11449589B2 (en) 2022-09-20
KR102514429B1 (ko) 2023-03-27
WO2018169470A1 (en) 2018-09-20
EP3596904B1 (en) 2024-08-07
SE1750282A1 (sv) 2018-09-14
CN109076090A (zh) 2018-12-21
JP2020511077A (ja) 2020-04-09
US20200042684A1 (en) 2020-02-06
EP3596904A4 (en) 2020-12-09
KR20190122655A (ko) 2019-10-30
JP7021417B2 (ja) 2022-02-17

Similar Documents

Publication Publication Date Title
CN109076090B (zh) 更新生物特征数据模板
CN110291755B (zh) 受信密钥服务器
US9654468B2 (en) System and method for secure remote biometric authentication
US9858401B2 (en) Securing transactions against cyberattacks
US10742410B2 (en) Updating biometric template protection keys
WO2013044192A2 (en) Securing transactions against cyberattacks
WO2014141263A1 (en) Asymmetric otp authentication system
US10574452B2 (en) Two-step central matching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211207

Address after: Gothenburg

Patentee after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Patentee before: FINGERPRINT CARDS AB