CN109791583A - 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备 - Google Patents

允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备 Download PDF

Info

Publication number
CN109791583A
CN109791583A CN201880003593.3A CN201880003593A CN109791583A CN 109791583 A CN109791583 A CN 109791583A CN 201880003593 A CN201880003593 A CN 201880003593A CN 109791583 A CN109791583 A CN 109791583A
Authority
CN
China
Prior art keywords
biometric data
client device
converted
user
data collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880003593.3A
Other languages
English (en)
Other versions
CN109791583B (zh
Inventor
克里斯蒂安·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint Kaana Kadun Intellectual Property Co ltd
Original Assignee
Fingerprint Cards AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Cards AB filed Critical Fingerprint Cards AB
Publication of CN109791583A publication Critical patent/CN109791583A/zh
Application granted granted Critical
Publication of CN109791583B publication Critical patent/CN109791583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在本发明的一个方面中,提供了一种网络节点(300),其被配置成允许基于由客户端设备(100,500)捕获的生物识别数据进行客户端设备(100,500)的用户(200)的认证,其中,网络节点(300)接收对客户端设备(500)的用户进行认证的请求,该认证请求包括用户标识符,提取与用户标识符相对应的至少一个登记的经转换的生物识别数据集和秘密特征转换密钥,其中当在网络节点(300)处登记经转换的生物识别数据时利用秘密特征转换密钥对生物识别数据进行转换,并且通过安全通信信道向客户端设备(500)提交经转换的生物识别数据和秘密特征转换密钥。

Description

允许基于生物识别数据在安全通信信道上进行客户端设备的 用户的认证的方法和设备
技术领域
本发明涉及允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备。
背景技术
基于生物识别的识别是一种用于安全地认证人类用户的用户友好的方法。当在分布式系统中将生物识别数据用于识别目的时,利用生物识别数据的一个重要问题是模板生物识别数据必须在应该识别终端用户的计算机系统中的节点处是可用的。由于这通常需要将原始、明文生物识别数据存储在中央节点处并且分布在分布式计算机系统中,因而构成分布式计算机系统中的重要安全设计挑战。这种解决方案非常容易受原始生物识别数据折衷的影响,并且在一个系统上折衷的数据可能导致如下情况:相同的生物识别数据还在使用该生物识别数据的所有其他系统上被折衷。由于在认证期间原始生物识别数据必须在远程位置处是可用的,简单地对该生物识别数据进行加密将不能解决这个问题。
因此,需要提供允许基于生物识别远程授权并且同时提供对原始生物识别数据的保护的解决方案。
发明内容
本发明的目的是解决或者至少缓解本领域中的该问题,并且因此提供一种允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的改进方法。
在本发明的第一方面中,通过由客户端设备执行的、允许基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的方法来实现该目的。该方法包括:捕获用户的至少一个生物识别数据集;将至少一个生物识别数据集转换成不可逆的生物识别数据;并且通过安全通信信道向受信网络节点提交包括经转换的生物识别数据和用户标识符的登记请求。
在本发明的第二方面中,通过被配置成允许基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的客户端设备来实现该目的。该客户端设备包括具有生物识别数据传感器和处理单元的生物识别数据感测系统。生物识别数据传感器被配置成捕获用户的至少一个生物识别数据集,并且处理单元被配置成将该至少一个生物识别数据集转换成不可逆的生物识别数据,并且通过安全通信信道向受信网络节点提交包括经转换的生物识别数据和用户标识符的登记请求。
在本发明的第三方面中,通过允许基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的网络节点执行的方法来实现该目的。该方法包括:通过安全通信信道从客户端设备接收包括用户的至少一个经转换的生物识别数据集和用户标识符的登记请求;并且将接收到的经转换的生物识别数据、秘密特征转换密钥和用户标识符存储在安全终端用户储存库中,其中利用该秘密特征转换密钥生物识别数据在客户端设备处被转换。
在本发明的第四方面中,通过被配置成允许基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的网络节点来实现该目的。该受信网络节点包括处理单元,该处理单元被配置成通过安全通信信道从客户端设备接收包括用户的至少一个经转换的生物识别数据集和用户标识符的登记请求,并且将接收到的经转换的生物识别数据、秘密特征转换密钥和用户标识符储存在安全终端用户储存库中,其中利用该秘密特征转换密钥生物识别数据在客户端设备处被转换。
在本发明的第五方面中,通过允许由基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的网络节点执行的方法来实现该目的。该方法包括从客户端设备接收对客户端设备的用户进行认证的请求,该认证请求包括用户标识符;从安全终端用户储存库提取与从客户端设备接收的该用户标识符相对应的至少一个登记的经转换的生物识别数据集和秘密特征转换密钥,其中当在网络节点处登记经转换的生物识别数据时利用秘密特征转换密钥对生物识别数据进行转换;以及通过安全通信信道向客户端设备提交经转换的生物识别数据和秘密特征转换密钥。
在本发明的第六方面中,通过被配置成允许基于由客户端设备捕获的生物识别数据进行客户端设备的用户认证的网络节点来实现该目的。该受信网络节点包括处理单元,该处理单元被配置成从客户端设备接收对客户端设备的用户进行认证的请求,该认证请求包括用户标识符;从安全终端用户储存库提取与从客户端设备接收的该用户标识符相对应的至少一个登记的经转换的生物识别数据集和秘密特征转换密钥,其中当在网络节点处登记经转换的生物识别数据时利用秘密特征转换密钥对生物识别数据进行转换;以及通过安全通信信道向客户端设备提交经转换的生物识别数据和秘密特征转换密钥。
在本发明的第七方面中,通过允许基于在受信网络节点处登记的生物识别数据进行客户端设备的用户认证的客户端设备执行的方法来实现该目的。该方法包括:向受信网络节点提交对客户端设备的用户进行认证的请求,该认证请求包括用户标识符;从受信网络节点接收与利用授权请求提交的用户标识符相对应的至少一个经转换的生物识别数据集和秘密特征转换密钥,其中当在网络节点处登记经转换的生物识别数据时利用秘密特征转换密钥对接收到的生物识别数据进行转换;捕获用户的生物识别数据;利用接收到的特征转换密钥将该生物识别数据转换成不可逆的生物识别数据;并且将经转换的生物识别数据与从受信网络节点接收的至少一个经转换的生物识别数据集进行比较;以及如果存在匹配,则在客户端设备处认证用户。
在本发明的第八方面中,通过被配置成允许基于在受信网络节点处登记的生物识别数据进行客户端设备的用户认证的客户端设备来实现该目的。该客户端设备包括具有生物识别数据传感器和处理单元的生物识别数据感测系统,该处理单元被配置成向受信网络节点提交对客户端设备的用户进行认证的请求,该授权请求包括用户标识符;以及从受信网络节点接收与利用授权请求提交的用户标识符相对应的至少一个经转换的生物识别数据集和秘密特征转换密钥,其中当在网络节点处登记经转换的生物识别数据时利用秘密特征转换密钥对接收到的生物识别数据进行转换。生物识别数据传感器被配置成捕获用户的生物识别数据。处理单元还被配置成利用接收到的特征转换密钥将生物识别数据转换成不可逆的生物识别数据,并且将经转换的生物识别数据与从受信网络节点处接收到的至少一个经转换的生物识别数据集进行比较,并且如果存在匹配,则在客户端设备处认证用户。
简而言之,例如以智能手机形式实现的第一客户端设备例如利用指纹传感器来捕获用户的生物识别数据。然后,利用特征转换在智能手机处保护该生物识别数据并且利用将受保护的生物识别数据存储在安全中央储存库中的远程定位的受信网络节点安全地注册或登记该生物识别数据。随后,用户将在本地计算站即第二客户端设备处通过使计算站捕获用户的生物识别数据、保护捕获的生物识别数据以及将在计算站处的受保护的生物识别数据与先前利用受信服务器注册并且现在被发送至本地计算站的受保护的生物识别数据匹配来对自己进行认证。在成功认证时,用户将被准许访问本地计算站。有利地,用户的生物识别数据的明文拷贝不会离开智能手机或本地计算站。
作为一种替选方案,作为一种使用他的/她的智能手机的替选方案,用户利用受信服务器经由计算站登记。在这种情况下,通过同一客户端设备来执行登记和认证两者。
更详细地,智能手机捕获用户的生物识别数据并且利用适当的特征转换方案将捕获的生物识别数据转换成经转换的生物识别数据集。使用的转换方案应产生不可逆的经转换的生物识别数据,即对于攻击者而言,即使在访问到特征转换中使用的特征转换密钥和经转换的生物识别数据两者的情况下重建原始生物识别数据也应该是不可行的。
智能手机通过安全信道,即在保密性和完整性方面被保护的通信信道将经转换的生物识别数据与秘密特征转换密钥(除非该密钥被预先配置成被智能手机和受信服务器共享)和与经转换的生物识别数据相关联的用户标识符一起向远程定位的受信服务器提交,使得经转换的生物识别数据随后可以由用户指定。
受信服务器300将被称为登记集的接收到的经转换的生物识别数据、特征转换密钥和用户标识符存储在安全终端用户储存库中,并且由此利用受信服务器完成用户的登记。
应注意的是,安全终端用户储存库通常包括大量登记,可以利用受信服务器登记成千上万的用户,并且用户可能利用受信服务器注册多个经转换的生物识别数据集。
有利地,通过使用特征转换方案,生物识别数据不以明文被储存在用户的受信客户端设备的外部。
现在,希望访问本地计算站的用户将需要利用其先前已经利用其进行过登记的受信服务器经由智能手机或计算站对自己进行认证。
因此,用户在计算站处输入用户标识符,该用户标识符通过安全信道以授权请求的形式被提交至受信服务器。
在接收到包括用户标识符的授权请求时,受信服务器从储存库提取与该特定用户标识符相关联的一个或更多个登记集。这些提取到的登记集被称为候选登记集,候选登记集通过安全信道返回至计算站。
因此,在受信服务器处利用用户标识符提取足够的候选登记集来有利地执行“预先匹配”,具有如下效果:与未执行预先匹配的情况相比,通过计算站将考虑数量显著降低的候选登记集。
此后,(配备有适当的生物识别传感器的)计算站得到用户的指纹数据,并且使用每个接收到的候选登记集的转换密钥来创建相应的经转换的生物识别数据集。
然后,计算站尝试将每个创建的经转换的生物识别数据集与相应的接收到的经转换的生物识别数据进行匹配,并且如果可以发现至少一个匹配,则用户被认证并且因此被准许访问计算站。
在一个实施方式中,本地计算站对至少一个经转换的生物识别数据集进行数字签名,并且将经数字签名的经转换的生物识别数据集提交至受信服务器,该受信服务器则对经数字签名的经转换的生物识别数据集执行验证过程。如果该验证成功,则受信服务器向客户端设备提交认证授权。有利地,通过数字签名的验证提供了更高水平的安全性。
在又一实施方式中,受信服务器将存储在安全终端用户储存库中的每个经转换的生物识别数据集与索引号相关联,该索引号也包括在登记集中并且因此在被提交至本地站的一个或更多个候选登记集中。
随后,当从本地站接收经数字签名的经转换的生物识别数据集时,包括了相应的索引号。受信服务器在可以发出认证授权之前验证从计算站接收到的每个索引号是否与先前提交的对应索引号相符。有利地,索引号的验证进一步提高系统的安全水平。
在下文中将描述又一实施方式。
通常,除非在本文中另有明确定义,否则用在权利要求中的所有术语将根据其在本技术领域中的普通含义被解释。除非另有明确陈述,否则所有对“元件、设备、部件、装置、步骤等”的参考被开放地解释为参考元件、设备、部件、装置、步骤等的至少一个实例。除非明确陈述,否则本文中公开的任何方法的步骤不必以公开的确切顺序来执行。
附图说明
现在通过示例参照附图来描述本发明,在附图中:
图1示出了可以实现本发明的智能手机形式的电子设备;
图2示出了用户将手指放置在其上的指纹传感器的图;
图3示出了作为根据实施方式的指纹感测系统的一部分的指纹传感器;
图4示出了根据一个实施方式的在受信服务器处登记用户的经转换的生物识别数据并且随后基于登记的经转换的生物识别数据来认证用户的信令图;
图5示出了根据另一实施方式的在受信服务器处登记用户的经转换的生物识别数据并且随后基于登记的经转换的生物识别数据来认证用户的信令图。
具体实施方式
现将参照其中示出了本发明的特定实施方式的附图在下文中更加全面地描述本发明。然而,该发明可以以不同的形式来实现并且不应被理解为限于本文中阐述的实施方式;而且,通过示例提供了这些实施方式,使得本公开内容将是透彻且完整的,并且将向本领域技术人员完全地传达本发明的范围。遍及说明书,相似的标记指代相似的元件。
图1示出了可以实现本发明的智能手机形式的客户端设备100。智能手机100配备有指纹传感器102和具有触摸屏界面106的显示单元104。指纹传感器102可以例如用于解锁移动电话100以及/或者用于授权使用移动电话100执行的事务等。可替选地,指纹传感器102可以被放置在移动电话100的背面上。应注意的是,指纹传感器102可以集成在显示单元/触摸屏中或者形成智能手机主页按钮(HOME键)的一部分。
应理解的是,根据本发明的实施方式的指纹传感器102可以在其他类型的电子设备例如膝上型计算机、遥控器、平板计算机、智能卡等或使用指纹感测的任何其他类型的现在或未来的类似配置的设备中实现。
图2示出了用户将他/她的手指201放置在其上的指纹传感器102的略微放大图。在利用电容式感测技术的情况下,指纹传感器102被配置成包括多个感测元件。在图2中单个感测元件(也称为像素)由附图标记202表示。
图3示出了作为指纹感测系统101的一部分的指纹传感器102。指纹感测系统101包括指纹传感器102和用于控制指纹传感器102并且用于分析捕获的指纹的处理单元103,例如微处理器。指纹感测系统101还包括存储器105。如图1中举例说明的,指纹感测系统101通常又形成电子设备100的一部分。
现在,当物体接触指纹传感器102时,指纹传感器102将捕获物体的图像以使处理单元103通过将捕获的指纹与预先存储在存储器105中的一个或更多个授权指纹模板进行比较来确定该物体是否是被授权用户的指纹。
可以使用任意种类的包括例如电容式、光学、超声或热感测技术的当前或未来的指纹感测原理来实现指纹传感器102。当前,电容式感测是最常使用的,特别是在尺寸和功耗重要的应用中。电容式指纹传感器提供在若干感测元件202与在指纹传感器102的表面上放置的手指201之间的电容的指示性测量(参见图2)。通常使用包括以二维方式布置的多个感测元件202的指纹传感器102来执行指纹图像的获得。
在一般的授权过程中,用户将其手指201放在传感器102上以使传感器捕获用户的指纹图像。处理单元103评估捕获的指纹并且将其与存储在存储器105中的一个或更多个认证的指纹模板进行比较。如果记录的指纹与预先存储的模板匹配,则用户被认证并且处理单元103通常将指示智能手机100执行适当的动作,例如从锁定模式转换至允许用户访问智能手机100的解锁模式。
再次参照图3,由指纹感测系统101执行的方法的步骤(除了由传感器102执行的捕获图像之外)实际上由以一个或更多个微处理器形式实现的处理单元103执行,所述一个或更多个微处理器被布置成执行下载至与微处理器相关联的存储介质105例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序107。当包括计算机可执行指令的适当的计算机程序107被下载至存储介质105并且由处理单元103来执行时,处理单元103被布置成使指纹感测系统101执行根据实施方式的方法。存储介质105还可以是包括计算机程序107的计算机程序产品。可替选地,计算机程序107可以通过适当的计算机程序产品例如数字多用途光盘(DVD)或记忆条被转移至存储介质105。作为又一替选方案,计算机程序107可以通过网络被下载至存储介质105。可替选地,处理单元103可以以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等形式来实现。还应理解的是,通过处理单元103提供的功能的全部或一些部分可以与指纹传感器102至少部分地集成。
图4示出了允许基于由第一客户端设备100捕获并且在受信网络节点300处登记的生物识别数据在安全通信信道上进行第二客户端设备500的用户200的认证的实施方式。
简而言之,例如以智能手机形式实现的客户端设备100例如以参考图1至图3描述的方式捕获用户200的生物识别数据。然后,该生物识别数据在智能手机处被保护并且利用以服务器300的形式实现的远程定位的受信网络节点安全地注册或登记,该服务器300将受保护的生物识别数据储存在安全的中央储存库400中。随后,用户200将通过如下方式在本地计算站500处对自己进行认证:使计算站500捕获用户的生物识别数据、保护捕获的生物识别数据以及将在计算站500处的受保护的生物识别数据与先前利用受信服务器300注册并且现在被发送至本地计算站500的受保护的生物识别数据进行匹配。一旦成功认证,用户200将被准许访问本地计算站500。应注意的是,用户200的生物识别数据的明文拷贝从不离开智能手机100或本地计算站500。
如前所述,在许多情况下,出现安全地识别本地计算站500处的终端用户的需要。这可以例如是医院中的医疗系统站或类似。在这种情况下,这样的本地站500被认为是受信的,但是可能要求仅合法用户被允许访问站500的“证据”。这可以使用利用用户名和密码、硬件令牌或生物识别例如指纹的传统登录程序来解决。
然而,传统生物识别解决方案通常要求所有授权用户的完整生物识别简档(profile)存储在受信服务器300的中央储存库400中,在此处,有效的模板匹配被执行以认证用户。生物识别简档是非常隐私敏感的,并且人们想要避免在任何中央位置处以明文形式存储生物识别简档。
因此,被授权的医疗人员例如医生和护士使用由受信服务器300管理并且储存在中央储存库400中的生物识别被认证到本地计算站。医疗人员可以例如使用他们的具有生物识别数据感测能力的智能手机100来注册或登记至受信服务器300,并且然后使用直接地附接至分布式计算站500的本地生物识别读取器来登陆到分布在医院场所中的许多本地计算站的任何一个。作为使用其智能手机100的替选方案,用户还可以经由本地计算站500中的任何一个向受信服务器300进行注册。
参照图4,在步骤S101中,智能手机100使用例如如参照图1至图3所描述的指纹传感器捕获用户200的生物识别数据T。
在步骤S102中,智能手机100使用适当的特征转换方案将捕获的生物识别数据T转换成经转换的生物识别数据集Tr。
这可以例如通过适当的伪随机函数(PRF)使用已经在智能手机100处生成的秘密特征转换密钥R来执行。可替选地,智能手机100预先配置有与受信服务器300共享的秘密特征转换密钥R。
使用的转换方案应该产生经转换的生物识别数据,其被表示为不可逆的Tr=F(R,T),即对于攻击者而言,即使在访问到特征转换密钥R和经转换的生物识别数据Tr两者的情况下,重建原始生物识别数据T也应该是不可行的。
可以设想许多不同的转换函数F例如笛卡尔、极坐标或函数变换、或者基于近似消息认证码(MAC)方案的不可逆转换函数。
在步骤S103中,智能手机100通过安全信道即在保密性和完整性方面进行保护的通信信道例如经由互联网将经转换的生物识别数据Tr连同秘密特征转换密钥R(除非R被预先配置成由智能手机100和受信服务器300共享)和与经转换的生物识别数据Tr相关联的用户标识符D一起提交至远程定位的受信服务器300,使得经转换的生物识别数据Tr随后可以由用户200指定。
在步骤S104中,受信服务器300将接收到的被称为登记集的经转换的生物识别数据Tr、特征转换密钥R和用户标识符D存储在本地定位在远程服务器300处或者远离远程服务器300定位的安全终端用户储存库400中,以及由此完成利用受信服务器300的用户200的登记。
应注意的是,安全终端用户储存库400通常包括大量登记,可以利用受信服务器300登记成千上万的用户,并且用户可能向受信服务器300注册多个经转换的生物识别数据集,甚至针对每个经转换的生物识别数据集使用不同的特征转换密钥R。
因此,对于每个注册的经转换的生物识别数据集Tr和特征转换密钥R,可选地由受信服务器300创建索引i,由此得到与用户标识符D相关联的登记集{i,Tri,Ri},在步骤S104中该登记集被存储在安全终端用户储存库400中。因此,如果用户100已经注册例如五个生物识别简档,则每个生物识别简档具有与特定的用户标识符相关联的唯一的索引号i。如果用户100注册仅一个单一生物识别简档,则用户标识符D本身可以用作登记集的索引i。在这种情况下,用户标识符D必须是唯一的,使得可以在受信服务器300处区分相应的登记集。
还可以设想,许多登记集在不包括索引号i的情况下与用户标识符D相关联。
有利地,通过使用特征转换方案,生物识别数据T不以明文被存储在用户的受信客户端设备即智能手机100的外部。
现在,希望访问本地计算站500的用户将需要利用其先前已经登记过的受信服务器300来对自己进行认证。
因此,在步骤S105中,用户(在该特定的示例中被假定为在步骤S101至S104中向受信服务器登记的用户200)在计算站500处输入用户标识符D’,在步骤S106中该用户标识符D’通过安全信道以认证请求的形式被提交至受信服务器300。
在步骤S107中,在接收到包括用户标识符D’的授权请求时,受信服务器300从储存库400提取与由D’标识的该特定用户相关联的一个或更多个登记集。这些提取的登记集被称为候选登记集,在步骤108中候选登记集通过安全信道被返回至计算站500。因此,在受信服务器300处利用用户标识符D’提取足够的候选登记集来有利地执行“预先匹配”,具有如下效果:与未执行预先匹配的情况相比,将通过计算站500考虑数量显著降低的候选登记集。
此后,在步骤S109中,计算站500(配备有适当的生物识别传感器)得到用户200的指纹数据T’,并且在步骤S110中,使用在步骤S108中接收的每个候选登记集的转换密钥Ri来创建相应的经转换的生物识别数据Tr’=F(Ri,T’)的集合。应注意的是,对于每个登记集,特征转换密钥Ri可以是相同的或不同的。
如所理解地,步骤S109和S110很可能在较早的阶段处执行,例如结合用户200输入用户标识符D’的步骤S105,或者甚至在用户200在步骤S105中输入其用户标识符D’之前。
然后,在步骤S111中,计算站500试图将每个创建的经转换的生物识别数据Tr’的集合与相应的接收到的经转换的生物识别数据Tri匹配,并且如果可以发现至少一个匹配,则在步骤S112中,用户200被认证并且因此被准许访问计算站500,或访问在该站处存储的一些保护的数据。
可替选地,在提供更严格安全性的实施方式中,在用户200已经向受信服务器300登记多个登记集的情况下,针对超过一个的登记集,必须获得匹配。在要求甚至更严格安全性的情况下,甚至可以设想,所有的经转换的生物识别数据集必须匹配。
有利地,根据以上可以得出结论,在受信服务器300处没有存储明文生物识别数据,这可以明显增加用户在使用系统时的信任。
参照图4,由远程服务器300执行的方法步骤实际上由以一个或更多个微处理器形式实现的处理单元301来执行,该一个或更多个微处理器被布置成执行下载至与微处理器相关联的存储介质303例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序302。当包括计算机可执行指令的适当的计算机程序302被下载至存储介质303并且由处理单元301来执行时,处理单元301被布置成使远程服务器300执行根据实施方式的方法。存储单元303还可以是包括计算机程序302的计算机程序产品。可替选地,计算机程序302可以通过适当的计算机程序产品例如数字多用途光盘(DVD)或记忆条被转移至存储介质303。作为又一替选方案,计算机程序302可以通过网络被下载至存储介质303。可替选地,处理单元301可以以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等形式来实现。
图5示出了允许基于由第一客户端设备100捕获并且在受信网络节点300处登记的生物识别数据在安全通信信道上进行第二客户端设备500的用户200的认证的又一实施方式。
现在,在该实施方式中,在步骤S111中计算站500将在步骤S110中创建的经转换的生物识别数据Tr’与相应的接收到的经转换的生物识别数据Tri的集合进行比较之后,计算站继续步骤S111a,在该步骤S111a中,计算站对存在匹配的经转换的生物识别数据Tri和相应的索引i进行数字签名,其由sig=SIG(Pr,i||Tri)来表示,其中,||表示连结(concatenation)。
Pr是与受信服务器300的共享的非对称密钥对的私钥,在该非对称密钥对中,相应的公钥由Pu表示。计算站500通常预先配置有非对称密钥对。
进一步设想可以利用指示两个经转换的生物识别数据集匹配程度的匹配分数M来扩展签名,得到sig=SIG(Pr,M||i||Tri)。
此后,在步骤S111b中,sig和可选地i(以及匹配分数M,在该签名包括M的情况下)通过安全信道被提交至受信服务器300,在步骤111c中该受信服务器300又使用公钥Pu验证sig,并且可选地还验证索引i,并且在数字签名sig(和可选地i)被成功验证的情况下,在步骤S111d中,受信服务器300返回认证授权。在受信服务器300处可以使用匹配分数M来确定该匹配是否足够好。如果匹配不足够好,则用户可以不被认证,或者可以要求在本地站处输入个人码例如pin码或用户密码。
因此,受信服务器300可以验证,对于保持在储存库400中的数据库确实存在唯一的索引i,并且该特定索引是在步骤S108中提交的一个或更多个候选登记集的一部分。在接收到认证授权时,在步骤S112中,本地计算站对用户200进行认证。有利地,通过数字签名sig的验证提供较高水平的安全性。
此外,在将索引号i与利用用户标识符D标识的特定用户的每个登记集相关联的实施方式中,提供了甚至更高水平的安全性,原因是不仅数字签名sig被验证而且索引号i(以及可能地甚至是匹配分数M)也被验证。
以上主要参考几个实施方式描述了本发明。然而,如由本领域技术人员容易理解的,除了以上公开的实施方式之外的其他实施方式可以等同地在如由所附专利权利要求书所限定的本发明的范围内。

Claims (21)

1.一种由网络节点(300)执行的、允许基于由客户端设备(100,500)捕获的生物识别数据进行所述客户端设备(100,500)的用户(200)的认证的方法,包括:
从所述客户端设备(500)接收(S106)对所述客户端设备(500)的用户进行认证的请求,所述认证请求包括用户标识符;
从安全终端用户储存库(400)提取(S107)与从所述客户端设备(500)接收的所述用户标识符相对应的至少一个登记的经转换的生物识别数据集和秘密特征转换密钥,其中当在所述网络节点(300)处登记经转换的生物识别数据时利用所述秘密特征转换密钥对所述生物识别数据进行转换;以及
通过安全通信信道向所述客户端设备(500)提交(S108)所述经转换的生物识别数据和所述秘密特征转换密钥,其中,在所述客户端设备(500)处将所提交的经转换的生物识别数据与在所述客户端设备(500)处捕获并且利用所述秘密特征转换密钥转换的生物识别数据进行比较,并且如果存在匹配,则所述用户被认证。
2.根据权利要求1所述的方法,其中,与从所述客户端设备(500)接收到的所述用户标识符相对应的多个登记的经转换的生物识别数据集被从所述安全终端用户储存库(400)中提取(S107)并且被提交(S108)至所述客户端设备(500)。
3.根据权利要求1或2中任一项所述的方法,还包括:
从所述客户端设备(500)接收(S111b)至少一个经数字签名的经转换的生物识别数据集;
验证(S111c)所述至少一个经数字签名的经转换的生物识别数据集;并且如果验证成功:
向所述客户端设备(500)提交(S111d)认证授权。
4.根据权利要求1至3中任一项所述的方法,还包括:
将存储在所述安全终端用户储存库(400)中的每个经转换的生物识别数据集与索引号相关联,其中,与从所述客户端设备(500)接收到的所述用户标识符相对应的多个经转换的生物识别数据集的提交(S108)还包括:
提交与每个经转换的生物识别数据集相关联的所述索引号,其中,从所述客户端设备(500)接收(S111b)的至少一个经数字签名的经转换的生物识别数据集还包括:
接收用于每个经数字签名的经转换的生物识别数据集的索引号;以及验证所述至少一个经数字签名的经转换的生物识别数据集(S111c)还包括:
验证从所述客户端设备(500)接收到的每个索引号是否与先前提交的用于每个经转换的生物识别数据集的对应索引号相符。
5.一种由网络节点(300)执行的、允许基于在受信网络节点(300)处登记的生物识别数据进行客户端设备(500)的用户(200)的认证的方法,包括:
向所述受信网络节点(300)提交(S106)对所述客户端设备(500)的所述用户(200)进行认证的请求,所述认证请求包括用户标识符;
从所述受信网络节点(300)接收(S108)与利用所述认证请求提交的所述用户标识符相对应的至少一个经转换的生物识别数据集和秘密特征转换密钥,其中当在所述网络节点(300)处登记所述经转换的生物识别数据时利用所述秘密特征转换密钥对接收到的所述生物识别数据进行转换;
捕获(S109)所述用户(200)的生物识别数据;
利用接收到的所述特征转换密钥将所述生物识别数据转换成(S110)不可逆的生物识别数据;以及
将所述经转换的生物识别数据与从所述受信网络节点(300)接收到的至少一个经转换的生物识别数据集进行比较(S111);并且如果存在匹配
在所述客户端设备(500)处(S112)认证所述用户。
6.根据权利要求5所述的方法,其中,多个经转换的生物识别数据集被从所述受信网络节点(300)接收(S108)并且与在所述客户端设备(500)处转换的生物识别数据进行比较,其中,如果在所述客户端设备处转换的生物识别数据与从所述受信网络节点(300)接收到(S108)的每个经转换的生物识别数据集匹配,则所述用户被认证(S112)。
7.根据权利要求5或6所述的方法,还包括:
对存在匹配的至少一个接收到的经转换的生物识别数据集进行数字签名(S111a);
向所述受信网络节点(300)提交(S111b)经数字签名的所述生物识别数据;
在所述受信网络节点(300)成功地验证经数字签名的生物识别数据的情况下,从所述受信网络节点(300)接收(S111c)认证授权,其中,所述用户在所述客户端设备(500)处被认证。
8.根据权利要求7所述的方法,其中,与从所述客户端设备(500)接收到的所述用户标识符相对应的多个经转换的生物识别数据集的接收(S108)还包括:
接收与每个经转换的生物识别数据集相关联的索引号,并且其中,至少一个经数字签名的经转换的生物识别数据集的提交(S111b)还包括:
提交每个经数字签名的经转换的生物识别数据集的所述索引号。
9.根据前述权利要求中任一项所述的方法,其中,请求认证的所述客户端设备(500)不同于请求登记的所述客户端设备(100)。
10.一种网络节点(300),被配置成允许基于由客户端设备(100,500)捕获的生物识别数据来进行所述客户端设备(100,500)的用户(200)的认证,所述受信网络节点(300)包括处理单元(301),所述处理单元(301)被配置成:
从所述客户端设备(500)接收对所述客户端设备(500)的用户进行认证的请求,所述认证请求包括用户标识符;
从安全终端用户储存库(400)提取与从所述客户端设备(500)接收到的所述用户标识符相对应的至少一个登记的经转换的生物识别数据集和秘密特征转换密钥,其中当在所述网络节点(300)处登记经转换的生物识别数据时利用所述秘密特征转换密钥对所述生物识别数据进行转换;以及
通过安全通信信道向所述客户端设备(500)提交经转换的生物识别数据和所述秘密特征转换密钥,其中,在所述客户端设备(500)处将所提交的经转换的生物识别数据与在所述客户端设备(500)处捕获并且利用所述秘密特征转换密钥转换的生物识别数据进行比较,并且如果存在匹配,则所述用户被认证。
11.根据权利要求10所述的网络节点(300),被配置成从所述安全终端用户储存库(400)提取与从所述客户端设备(500)接收到的所述用户标识符相对应的多个登记的经转换的生物识别数据集并且向所述客户端设备(500)提交提取到的所述多个登记的经转换的生物识别数据集。
12.根据权利要求10或11中任一项所述的网络节点(300),所述处理单元(301)还被配置成:
从所述客户端设备(500)接收至少一个经数字签名的经转换的生物识别数据集;
验证所述至少一个经数字签名的经转换的生物识别数据集,并且如果验证成功:
向所述客户端设备(500)提交认证授权。
13.根据权利要求10至12中任一项所述的网络节点(300),所述处理单元(301)还被配置成:
将存储在所述安全终端用户储存库(400)中的每个经转换的生物识别数据集与索引号相关联,并且在提交与从所述客户端设备(500)接收到的所述用户标识符相对应的多个经转换的生物识别数据集时,还被配置成:
提交与每个经转换的生物识别数据集相关联的所述索引号,并且在从所述客户端设备(500)接收至少一个经数字签名的经转换的生物识别数据集时,还被配置成:
接收用于每个经数字签名的经转换的生物识别数据集的索引号,并且在验证所述至少一个经数字签名的经转换的生物识别数据集时,还被配置成:
验证从所述客户端设备(500)接收到的每个索引号是否与先前提交的用于每个经转换的生物识别数据集的对应索引号相符。
14.一种客户端设备(500),被配置成允许基于在受信网络节点(300)处登记的生物识别数据进行所述客户端设备(500)的用户(200)的认证,所述客户端设备包括具有生物识别数据传感器(102)和处理单元(103)的生物识别数据感测系统(101),
所述处理单元(103)被配置成:
向所述受信网络节点(300)提交对所述客户端设备(500)的所述用户(200)的进行认证的请求,所述认证请求包括用户标识符;
从所述受信网络节点(300)接收与利用所述认证请求提交的所述用户标识符相对应的至少一个经转换的生物识别数据集和秘密特征转换密钥,在所述网络节点(300)处登记所述经转换的生物识别数据时利用所述秘密特征转换密钥对接收到的所述生物识别数据进行转换;
所述生物识别数据传感器(102)被配置成:
捕获所述用户(200)的生物识别数据;
所述处理单元(103)还被配置成:
利用接收到的所述特征转换密钥将所述生物识别数据转换成不可逆的生物识别数据;以及
将所述经转换的生物识别数据与从所述受信网络节点(300)接收到的至少一个经转换的生物识别数据集进行比较;并且如果存在匹配
在所述客户端设备(500)处认证所述用户。
15.根据权利要求14所述的客户端设备(500),所述客户端设备(500)被配置成从所述受信网络节点(300)接收多个经转换的生物识别数据集并且将接收到的所述多个经转换的生物识别数据集与在所述客户端设备(500)处转换的生物识别数据进行比较,其中,如果在所述客户端设备处转换的生物识别数据与从所述受信网络节点(300)接收到(S108)的每个经转换的生物识别数据集匹配,则(S112)所述用户被认证。
16.根据权利要求14或15所述的客户端设备(500),所述处理单元(103)还被配置成:
对存在匹配的至少一个接收到的经转换的生物识别数据集进行数字签名;
向所述受信网络节点(300)提交经数字签名的所述生物识别数据;
在所述受信网络节点(300)成功地验证经数字签名的生物识别数据的情况下,从所述受信网络节点(300)接收认证授权,其中,所述用户在所述客户端设备(500)处被认证。
17.根据权利要求16所述的客户端设备(500),所述处理单元(103)还被配置成:
接收与每个经转换的生物识别数据集相关联的索引号,并且在提交至少一个经数字签名的经转换的生物识别数据集时,还被配置成:
提交每个经数字签名的经转换的生物识别数据集的所述索引号。
18.一种包括计算机可执行指令的计算机程序(107),所述计算机可执行指令用于当在包括在所述生物识别数据感测系统(101)中的处理单元(103)上被执行时使所述生物识别数据感测系统(101)执行在权利要求5至8中任一项中所述的步骤。
19.一种包括计算机可读介质(105)的计算机程序产品,所述计算机可读介质具有根据权利要求18的所述计算机程序(107),其中所述计算机程序(107)包含在所述计算机可读介质上。
20.一种包括计算机可执行指令的计算机程序(302),所述计算机可执行指令用于当在包括在所述受信网络节点(300)中的处理单元(301)上被执行时使所述受信网络节点(300)执行根据权利要求1至4中任一项所述的步骤。
21.一种包括计算机可读介质(303)的计算机程序产品,所述计算机可读介质具有根据权利要求20所述的计算机程序(302),其中所述计算机程序(302)包含在所述计算机可读介质上。
CN201880003593.3A 2017-07-27 2018-07-05 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备 Active CN109791583B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750964-7 2017-07-27
SE1750964 2017-07-27
PCT/SE2018/050736 WO2019022658A1 (en) 2017-07-27 2018-07-05 METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA

Publications (2)

Publication Number Publication Date
CN109791583A true CN109791583A (zh) 2019-05-21
CN109791583B CN109791583B (zh) 2023-04-14

Family

ID=65039874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880003593.3A Active CN109791583B (zh) 2017-07-27 2018-07-05 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备

Country Status (4)

Country Link
US (1) US11115215B2 (zh)
EP (1) EP3622429B1 (zh)
CN (1) CN109791583B (zh)
WO (1) WO2019022658A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109923545B (zh) * 2017-09-13 2022-03-08 指纹卡安娜卡敦知识产权有限公司 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备
FR3098948B1 (fr) * 2019-07-18 2021-07-02 In Idt Système d’identification d’un individu.
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
US20090235068A1 (en) * 2008-03-13 2009-09-17 Fujitsu Limited Method and Apparatus for Identity Verification
US20100138667A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Authentication using stored biometric data
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
WO2017063163A1 (en) * 2015-10-15 2017-04-20 Nokia Technologies Oy Apparatus, method and computer program product for authentication

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
WO2009073144A2 (en) * 2007-11-28 2009-06-11 The Regents Of The University Of Colorado Bio-cryptography: secure cryptographic protocols with bipartite biotokens
EP2257909B1 (en) 2008-03-20 2015-05-13 Université de Genève Secure item identification and authentication system and method based on unclonable features
EP2244414A1 (en) * 2008-03-25 2010-10-27 Panasonic Corporation Data encryption device
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
KR101226151B1 (ko) * 2009-08-17 2013-01-24 한국전자통신연구원 바이오 등록 및 인증 장치와 그 방법
US20110047377A1 (en) * 2009-08-19 2011-02-24 Harris Corporation Secure digital communications via biometric key generation
US9774596B2 (en) * 2014-05-23 2017-09-26 Fujitsu Limited Privacy-preserving biometric authentication
US9967101B2 (en) 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
BR112017016468A2 (pt) * 2015-02-11 2018-04-10 Visa International Service Association método e sistema para gerenciar com segurança dados biométricos, e, produto de programa de computador.
US10142333B1 (en) * 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
US10237270B2 (en) * 2016-09-29 2019-03-19 International Business Machines Corporation Distributed storage of authentication data
US10951413B2 (en) * 2017-02-21 2021-03-16 Fingerprint Cards Ab Trusted key server
US10922436B2 (en) * 2018-08-07 2021-02-16 Microsoft Technology Licensing, Llc Securing sensitive data using distance-preserving transformations

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
US20090235068A1 (en) * 2008-03-13 2009-09-17 Fujitsu Limited Method and Apparatus for Identity Verification
US20100138667A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Authentication using stored biometric data
CN104321777A (zh) * 2012-03-19 2015-01-28 茂福公司 生成公共标识以验证携带识别对象的个人的方法
WO2017063163A1 (en) * 2015-10-15 2017-04-20 Nokia Technologies Oy Apparatus, method and computer program product for authentication

Also Published As

Publication number Publication date
EP3622429A4 (en) 2020-03-25
US20210152360A1 (en) 2021-05-20
EP3622429B1 (en) 2022-10-12
US11115215B2 (en) 2021-09-07
EP3622429A1 (en) 2020-03-18
CN109791583B (zh) 2023-04-14
WO2019022658A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
Idrus et al. A review on authentication methods
US8752145B1 (en) Biometric authentication with smart mobile device
US8224293B1 (en) Encoded colorgram for mobile device security
US10296734B2 (en) One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger
Khan et al. Comparative study of authentication techniques
US11218319B2 (en) Biometrics-based remote login
AU2020216358B2 (en) Biometric public key system providing revocable credentials
US10482225B1 (en) Method of authorization dialog organizing
US11804959B2 (en) System and method for securing personal information via biometric public key
CN109791583A (zh) 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备
CN107395369A (zh) 面向移动互联网自带设备的认证方法、访问方法及系统
WO2020261545A1 (ja) 認証システム、認証装置、認証方法、及びプログラム
CN110268407A (zh) 指纹的两步中央匹配
CN109923545B (zh) 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备
JP5531585B2 (ja) 生体情報処理装置、生体情報処理方法及び生体情報処理システムならびに生体情報処理用コンピュータプログラム
KR101498670B1 (ko) 생체정보 기반 신뢰구간집합을 이용한 패스워드 생성 방법 및 장치
JP2006350683A (ja) 人物認証装置
Mulla et al. Advanced User Authentication System on Mobile for Signing Digital Transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211202

Address after: Gothenburg

Applicant after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Applicant before: FINGERPRINT CARDS AB

GR01 Patent grant
GR01 Patent grant