CN110268407B - 指纹的两步中央匹配 - Google Patents

指纹的两步中央匹配 Download PDF

Info

Publication number
CN110268407B
CN110268407B CN201880010977.8A CN201880010977A CN110268407B CN 110268407 B CN110268407 B CN 110268407B CN 201880010977 A CN201880010977 A CN 201880010977A CN 110268407 B CN110268407 B CN 110268407B
Authority
CN
China
Prior art keywords
biometric data
encrypted
session value
user
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880010977.8A
Other languages
English (en)
Other versions
CN110268407A (zh
Inventor
克里斯蒂安·格尔曼
史蒂文·波普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint kaana Kadun Intellectual Property Co.,Ltd.
Original Assignee
Fingerprint Cards AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Cards AB filed Critical Fingerprint Cards AB
Publication of CN110268407A publication Critical patent/CN110268407A/zh
Application granted granted Critical
Publication of CN110268407B publication Critical patent/CN110268407B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

在本发明的第一方面,提供了一种由客户端设备(100)执行的通过安全通信通道向网络节点(300)登记客户端设备的用户(200)的生物特征数据的方法。该方法包括捕获(S101)用户(200)的生物特征数据,使用与在其处,用户(200)将被认证的任何其它客户端设备(500)共享的第一特征转换密钥将生物特征数据转换(S102)成第一组转换的生物特征数据,生成(S103)第二特征转换密钥,并使用第二特征转换密钥将生物特征数据转换(S104)成第二组转换的生物特征数据。该方法进一步包括使用与要在其上认证用户(200)的生物特征数据验证节点(400)共享的加密密钥来加密(S105)第一组转换的生物特征数据和第二组转换的生物特征数据,使用与要在其处登记第一组转换的生物特征数据和第二组转换的生物特征数据的网络节点(300)共享的加密密钥加密(S106)第二特征转换密钥,并且向网络节点(300)提交(S107)包括加密的第一组转换的生物特征数据、第二组转换的生物识别数据、加密的第二特征转换密钥以及用户简档数据的登记请求。

Description

指纹的两步中央匹配
技术领域
本发明涉及通过安全通信通道向网络节点登记用户的生物特征数据的方法和设备。本发明进一步涉及使得能够基于登记的生物特征数据对用户进行认证的方法和设备。
背景技术
基于生物特征技术的识别是一种用户友好的方式来安全地验证人类用户。当在分布式系统中将其用于识别目的时,生物特征数据的一个主要问题是模板生物特征数据必须在识别最终用户的计算机系统中的节点处可用。这构成了分布式计算机系统中的主要安全设计挑战,因为这通常需要将原始的、明文的生物特征数据存储在中央节点并分布在系统中。这样的解决方案非常容易受到原始生物特征数据泄露的影响,并且在一个系统上受损的数据可能导致相同生物特征数据在所有其它系统上以及使用生物特征数据时受到损害的情况。简单地加密生物特征数据将无法解决此问题,因为在验证期间原始生物特征数据必须在远程位置可用。
因此,需要提供允许基于生物特征识别进行远程认证但同时提供对原始生物特征数据的保护的解决方案。
发明内容
本发明的目的是解决或至少减轻本领域中的该问题,从而提供一种使得能够基于用户的生物特征数据在生物特征数据验证节点处对客户端设备的用户进行远程认证的改进方法。
在本发明的第一方面,通过客户端设备执行的通过安全通信通道向网络节点登记客户端设备的用户的生物特征数据的方法来实现该目的。该方法包括捕获用户的生物特征数据,使用与要在其处认证用户的任何其它客户端设备共享的第一特征转换密钥将生物特征数据转换为第一组转换的生物特征数据,生成第二特征转换密钥,使用第二特征转换密钥将生物特征数据转换为第二组转换的生物特征数据,并使用与要在其处对用户进行认证的生物特征数据验证节点共享的加密密钥对第一和第二组转换的生物特征数据进行加密。该方法还包括使用与要在其处登记第一组转换的生物特征数据和第二组转换生物特征数据的网络节点共享的加密密钥来加密第二特征转换密钥,以及向网络节点提交包括加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥和用户简档数据的登记请求。
在本发明的第二方面,该目的通过客户端设备实现,该客户端设备被配置成通过安全通信通道向网络节点登记客户端设备的用户的生物特征数据,该客户端设备包括生物特征数据感测系统,该系统包括生物特征数据传感器和处理单元。生物特征数据传感器被配置成捕获用户的生物特征数据。处理单元被配置成使用与要对用户进行认证的任何其它客户端设备共享的第一特征转换密钥将生物特征数据转换成第一组转换的生物特征数据,生成第二特征转换密钥,使用第二特征转换密钥将生物特征数据转换成第二组转换的生物特征数据,并使用与要对用户进行认证的生物特征数据验证节点共享的加密密钥对第一和第二组转换的生物特征数据进行加密。处理单元进一步被配置成使用与要在其处登记第一和第二组转换的生物特征数据的网络节点(300)共享的加密密钥来加密第二特征转换密钥,并且向网络节点提交包括加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥和用户简档数据的登记请求。
在本发明的第三方面中,通过由网络节点执行的通过安全通信通道登记客户端设备的用户的生物特征数据的方法来实现该目的。该方法包括从客户端设备接收登记请求,该登记请求包括用户的加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥以及用户简档数据,第一组生物特征数据已经被用第一特征转换密钥转换,加密的第二特征转换密钥已被用于转换第二组转换的生物特征数据,解密加密的第二特征转换密钥,生成用于接收的第二特征转换密钥的用户索引,存储第二特征转换密钥、用户简档数据和用户索引;以及向生物特征数据验证节点提交加密的第一和第二组转换的生物特征数据、用户简档数据和用户索引。
在本发明的第四方面,该目的通过网络节点实现,该网络节点被配置成通过安全通信通道登记客户端设备的用户的生物特征数据。网络节点包括处理单元,该处理单元被配置成从客户端设备接收包括用户的加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥以及用户简档数据的登记请求,第一组生物特征数据已经被用第一特征转换密钥转换,加密的第二特征转换密钥已经被用于转换第二组转换的生物特征数据,解密加密的第二特征转换密钥,生成用于接收的第二特征转换密钥的用户索引,存储第二特征转换密钥特征转换密钥、用户简档数据和用户索引,以及向生物特征数据验证节点提交加密的第一和第二组转换的生物特征数据、用户简档数据和用户索引。
在本发明的第五方面,该目的通过由生物特征数据验证节点执行的通过安全通信通道登记客户端设备的用户的生物特征数据的方法来实现。该方法包括从被配置成与客户端设备通信的网络节点接收登记请求,该登记请求包括客户端设备的用户的加密的第一和第二组转换的生物特征数据、用户简档数据以及与接收数据相关联的用户索引的登记请求,生物特征数据组已经被用生物特征数据验证节点不可访问的特征转换密钥转换,解密加密的第一和第二组转换的生物特征数据,以及存储用于用户的后续认证的第一和第二组转换的生物特征数据、用户简档数据和用户索引。
在本发明的第六方面中,该目的通过生物特征数据验证节点实现,该生物特征数据验证节点被配置成通过安全通信通道登记客户端设备的用户的生物特征数据。生物特征数据验证节点包括处理单元,该处理单元被配置成从被配置成与客户端设备通信的网络节点接收包括客户端设备的用户的加密的第一和第二组转换的生物特征数据、用户简档数据和与接收数据相关联的用户索引的登记请求,生物特征数据组已经被用生物特征数据验证节点不可访问的特征转换密钥转换,解密加密的第一和第二组转换的生物特征数据,以及存储用于随后的用户的认证的第一和第二组转换的生物特征数据集、用户简档数据和用户索引。
在本发明的第七方面中,通过客户端设备执行的使得能够基于生物特征数据通过安全通信通道使用网络节点对客户端设备的用户进行认证方法来实现该目的。该方法包括从网络节点接收会话值,捕获用户的生物特征数据,使用与已登记生物特征数据的客户端设备共享的第一特征转换密钥将生物特征数据转换成第一组转换的生物特征数据,其中要对照所登记的生物特征数据执行认证,使用与要在其处对用户进行认证的生物特征数据验证节点共享的加密密钥加密第一组转换的生物特征数据和接收的会话值,使用与网络节点共享的加密密钥加密会话值,向网络节点提交加密的第一组转换的生物特征数据、两个加密的会话值和用户简档数据,接收至少一个加密的第二特征转换密钥和会话值的加密副本,至少一个第二特征转换密钥和会话值已经使用与网络节点共享的密钥被加密。该方法进一步包括解密加密的至少一个第二特征转换密钥和加密的会话值,并验证所解密的会话值与先前接收的会话值符合,使用与网络节点共享的至少一个第二特征转换密钥将生物特征数据转换成至少一个第二组转换的生物特征数据,使用与生物特征数据验证节点共享的密钥加密至少一个第二组转换的生物特征数据和会话值,以及向网络节点提交加密的至少一个第二组转换的生物特征数据和加密的会话值提交给网络节点,其中,网络节点将提交的数据转发至生物特征数据验证节点以用于客户端设备的认证。
在本发明的第八方面中,该目的通过客户端设备实现,该客户端设备被配置为使得能够基于生物特征数据通过安全通信通道使用网络节点对客户端设备的用户进行认证。客户端设备包括生物特征数据感测系统,其包括生物特征数据传感器和处理单元。处理单元被配置成从网络节点接收会话值。生物特征数据传感器被配置成捕获用户的生物特征数据。处理单元被配置成使用与已登记的生物特征数据的客户端设备共享的第一特征转换密钥将生物特征数据转换为第一组转换的生物特征数据,其中要对照所登记的生物特征数据执行认证,使用与要在其处对用户进行认证的生物特征数据验证节点共享的加密密钥加密第一组转换的生物特征数据和接收的会话值,使用与网络节点共享的加密密钥加密会话值,向网络节点提交加密的第一组转换的生物特征数据,两个加密的会话值和用户简档数据,接收至少一个加密的第二特征转换密钥和会话值的加密副本、至少一个第二特征转换密钥和会话值已经使用与网络节点共享的密钥被加密,以及解密加密的至少一个第二特征转换密钥和加密的会话值,并验证解密的会话值与先前接收的会话值符合。处理单元进一步被配置成使用与网络节点共享的至少一个第二特征转换密钥将生物特征数据转换为至少一个第二组转换的生物特征数据,使用与生物特征数据验证节点共享的密钥加密至少一个第二组转换的生物特征数据和会话值,以及向网络节点提交加密的至少一个第二组转换的生物特征数据和加密的会话值提交给网络节点,其中,网络节点将提交的数据转发至生物特征数据验证节点以用于客户端设备的认证。
在本发明的第九方面中,通过由生物特征数据验证节点执行的使得能够基于生物特征数据通过安全通信通道对客户端设备的用户进行认证的方法实现该目的。该方法包括从被配置成与客户端设备通信的网络节点接收加密的第一组转换的生物特征数据、会话值和已经使用与客户端设备共享的密钥加密的会话值以及用户简档数据,解密加密的第一组转换的生物特征数据和加密的会话值,并验证解密的会话值与接收的会话值符合,对解密的第一组转换的生物特征数据与先前已经针对所接收的用户简档数据登记的至少一组转换的生物特征数据进行匹配,向网络节点提交与存在匹配的先前登记的至少一组转换生物特征数据中的每一个相关联的用户索引,以及会话值,以及从网络节点接收加密的至少一个第二组转换的生物特征数据、加密的会话值和会话值的明文副本。该方法进一步包括解密加密的至少一个第二组转换的生物特征数据和加密的会话值,并验证解密的会话值与明文会话值符合,将解密的至少一个第二组转换的生物特征数据与先前已登记的至少一组转换的生物特征数据进行匹配,以及向网络节点提交存在匹配的至少一个用户索引以及会话值,其中该用户被认为是被认证的。
在本发明的第十方面,该目的通过生物特征数据验证节点实现,该生物特征数据验证节点被配置成使得能够基于生物特征数据通过安全通信通道对客户端设备的用户进行认证。生物特征数据验证节点包括处理单元,该处理单元被配置成从被配置成与客户端设备通信的网络节点接收加密的第一组转换的生物统计数据、会话值和已经使用与客户端设备共享的密钥加密的会话值以及用户简档数据,解密加密的第一组转换的生物特征数据和加密的会话值,并验证解密的会话值与接收的会话值符合,对解密的第一组转换的生物特征数据与先前已经针对接收的用户简档数据登记的至少一组转换的生物特征数据进行匹配,向网络节点提交与存在匹配的先前登记的至少一组转换的生物特征数据中的每一个相关联的用户索引以及会话值,以及从网络节点接收加密的至少一个第二组转换的生物特征数据、加密的会话值和会话值的明文副本。处理单元进一步被配置成对加密的至少一个第二组转换的生物特征数据和加密的会话值进行解密,并验证解密的会话值与明文会话值符合,对解密的至少一个第二组转换的生物特征数据与先前已经登记的至少一组转换的生物特征数据进行匹配,以及向网络节点提交存在匹配的至少一个用户索引以及会话值,其中该用户被认为是被认证的。
有利的是,本发明使大用户组的中央匹配成为可能,而无需向匹配后端服务器展示明文生物特征。
简而言之,公开了一种方法,其中保持在中央匹配服务器处的受保护(例如,转换或加密)生物特征模板数据用于代表应用服务器做出识别决定。
此外,匹配是在多步骤方法和转换/加密空间或环境中完成的。
通过将使用第一转换的预匹配与针对第二转换的最终匹配相结合,本发明允许针对大用户集的高效、高性能和高度安全的中央匹配。中央匹配服务器永远不会处理任何明文生物特征数据,但它将仍然能够使用最先进的生物特征匹配技术对大型用户集进行有效匹配。
试图攻击系统的攻击者必须攻击应用程序服务器和匹配服务器以访问明文生物特征数据,并且明文生物特征数据永远不会被存储在除从最终用户读取生物特征信息的节点之外的任何节点中的任何类型的内存中。然而,由于假定最终用户将他/她的数据呈现给生物特征读取器,因此当将要识别用户时,该数据将始终临时存在于该节点处。没有生物特征数据会在系统中的任何位置处以明文形式永久存储。
只有部分生物特征数据使用应用程序范围的转换密钥被转换,而完整的生物特征模板数据则使用单独的转换密钥进行存储。攻击此密钥存储库只会使攻击者无法访问单个最终用户的生物特征数据或冒充系统中的任何个人。针对匹配存储库的攻击仅是不会提供任何最终用户生物特征数据。
通常,权利要求中使用的所有术语将根据它们在技术领域中的普通含义来解释,除非本文另有明确定义。所有引用“一/一个/元素、设备、部件、手段、步骤等”除非另外明确说明,否则将被公开解释为指代元件、设备、部件、装置、步骤等的至少一个实例。除非明确说明,否则这里公开的任何方法的步骤不必以所公开的确切顺序执行。
附图说明
现在参照附图通过示例描述本发明,其中:
图1示出了智能电话形式的电子设备,在其中可以实现本发明;
图2示出了用户放置手指的指纹传感器的视图;
图3示出了根据一个实施方式的指纹传感器是指纹感测系统的一部分;
图4示出了根据一个实施方式的在可信服务器处登记用户的转换的生物特征数据的信令图;以及
图5示出了根据另一实施方式的基于登记的转换的生物特征数据验证用户的信令图。
具体实施方式
现在将在下文中参照附图更全面地描述本发明,附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,并且不应该被解释为限于这里阐述的实施方式;相反,这些实施方式是作为示例提供的,使得本公开将是彻底和完整的,并且将向本领域技术人员充分传达本发明的范围。相同的数字在整个说明书中指代相同的元件。
图1示出了智能电话形式的客户端设备100,在其中可以实现本发明。智能电话100配备有指纹传感器102和具有触摸屏接口106的显示单元104。指纹传感器102可以例如用于解锁移动电话100和/或用于授权使用该移动电话100执行的交易。可选地,指纹传感器102可以被放置在移动电话100的背面。注意,指纹传感器102可以被集成在显示单元/触摸屏中或者形成智能电话主页按钮的一部分。
应该理解,根据本发明的实施方式的指纹传感器102可以在其它类型的电子设备中实现,例如笔记本电脑、遥控器、平板电脑、智能卡等,或使用指纹感测的任何其它类型的现有或未来类似配置的设备。
图2示出了指纹传感器102的稍微放大的视图,用户在其上放置她的手指201。在采用电容感测技术的情况下,指纹传感器102被配置成包括多个感测元件。在图2中,单个感测元件(也表示为像素)由附图标记202表示。
图3示出了作为指纹感测系统101的一部分的指纹传感器102。指纹感测系统101包括指纹传感器102和处理单元103,例如微处理器,用于控制指纹传感器102和用于分析捕获的指纹。指纹感测系统101进一步包括存储器105。指纹感测系统101又通常形成如图1中所示的电子设备100的一部分。
现在,在物体接触指纹传感器102时,传感器102将捕获物体的图像,以使处理单元103通过比较预先存储在存储器105中的一个或多个授权指纹模板捕获的指纹来确定物体是否是授权用户的指纹。
指纹传感器102可以使用任何种类的当前或未来指纹感测原理来实现,包括例如电容、光学、超声波或热感测技术。目前,电容式感测是最常用的,特别是在尺寸和功耗很重要的应用中。电容式指纹传感器提供若干感测元件202和放置在指纹传感器102的表面上的手指201之间(参见图2)的电容的指示性测量。通常使用包括以二维方式布置的多个感测元件202的指纹传感器102来执行指纹图像的获取。
或者,可以使用除指纹传感器之外的其它设备来捕获用户的生物特征数据,例如,虹膜或人脸识别传感器。可以进一步设想使用传感器的组合,例如与虹膜或面部识别传感器组合的指纹传感器。
在一般授权过程中,在使用指纹传感器的情况下,用户将她的手指201放在传感器102上以便传感器捕获用户的指纹的图像。处理单元103评估捕获的指纹并将其与存储在存储器105中的一个或多个经认证的指纹模板进行比较。如果记录的指纹与预先存储的模板匹配,则用户被认证并且处理单元103通常将指示智能电话100执行适当的动作,例如从锁定模式转换成解锁模式,在解锁模式中,允许用户访问智能电话100。
再次参照图3,由指纹感测系统101执行的方法的步骤(除了捕获图像,其由传感器102执行)实际上由在图3中实现的处理单元103以被布置成执行下载到与微处理器相关的存储介质105的计算机程序107的一个或多个微处理器的形式执行,例如随机存取存储器(RAM)、闪存或硬盘驱动器。处理单元103被布置成当包括计算机可执行指令的适当计算机程序107被下载至存储介质105并由处理单元103执行时,使指纹感测系统101执行根据实施方式的方法。存储介质105也可以是包括计算机程序107的计算机程序产品。或者,计算机程序107可以通过合适的计算机程序产品被传送至存储介质105,例如数字多功能光盘(DVD)或记忆棒。作为另一替代方案,可以通过网络将计算机程序107下载至存储介质105。或者,处理单元103可以以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等的形式实现。还应当理解,借助于处理单元103提供的功能的全部或一些部分可以至少部分地与指纹传感器102集成。
图4示出了使用称为应用服务器(AS)300的网络节点通过安全通信通道登记第一客户端设备100的用户200的生物特征数据的实施方式。应用服务器300将按其次序在被称为生物特征信任服务器(BTS)400的生物特征数据验证节点处登记用户200的一些生物特征数据。
简言之,例如以智能电话的形式实现的第一客户端设备100例如,以参照图1-3描述的方式捕获用户200的生物特征数据。然后,在智能电话处使用位于远程的可信AS 300该生物特征数据被保护并被安全地注册或登记,可信AS 300存储所接收数据的子集(而不是生物特征数据),并将生物特征数据转发至BTS 400。随后,用户200将通过使计算站500,即第二客户端设备,捕获用户的生物特征数据、保护所捕获的生物特征数据,并且使BTS 400(通过AS 300)将受保护的生物特征数据与先前向BTS 400注册的受保护的生物特征数据进行匹配而在本地计算站500对她自己进行认证。
例如,AS 300可以提供用户200希望访问的一个或多个服务,例如用户200使用生物特征数据而不是个人识别码(PIN)来验证她自己的电子商务服务以通过电子商务服务实现商品的支付。
这意味着用户可以通过向支持远程认证过程的任意(可信)设备呈现她的生物信息来登录由提供根据本发明的登录过程的AS 300提供的远程Web服务。因此,用户不需要记住任何用户名和/或密码或携带某个硬件令牌的任何要求,或者具有存储在用于登录的客户端设备上的特定目的识别程序或凭证。
在成功认证后,用户200将被授权访问由AS 300提供的服务。注意,用户200的生物特征数据的明文副本永远不会离开智能电话100或本地计算站500。可以设想,AS 300提供多种服务,并且可以向不同的识别用户提供不同的服务。
注意,可选地,可以在第一客户端设备100(即,登记用户200的生物特征数据的同一设备)处执行用户200的认证过程。
用户也可以通过本地计算站500中的任何一个向AS 300登记,作为使用他们的智能电话100的替代方案。
在另一示例中,AS 300属于诸如汽车租赁公司的服务提供商,并且第二客户端设备500可以以具有生物特征读取器的汽车钥匙装置的形式实现。当用于该应用时,本发明允许汽车租赁公司完全线上处理其客户并且还在不安全的地方(非办公时间和远程位置)向客户提供汽车钥匙,而没有汽车被盗的高风险,因为汽车钥匙只能由实际订购并支付特定汽车的用户激活。用户可以信任该系统,因为它确保用户的生物特征数据,即使生物特征数据被传输至汽车租赁公司,也从来不会被汽车钥匙装置外的汽车租赁公司使用,这可以假设为是安全的。参照图4,智能电话100在步骤S101中使用例如参照图1-3所描述的指纹传感器,或者例如虹膜或面部识别传感器捕获用户200的生物特征数据T。
在步骤S102中,智能电话100使用合适的特征转换方案,即选择“特征转换”函数,将捕获的生物特征数据T转换成第一转换的生物特征数据集Tr1,该函数采用原始生物特征模板表示和合适的转换参数作为输入参数并产生转换的生物特征模板信息作为输出。
这可以例如使用已经通过适当的伪随机函数(PRF)在智能电话100处生成的秘密第一特征转换密钥R1来执行。或者,智能电话100预先配置有秘密的第一特征转换密钥R1,或者由AS 300提供秘密的第一特征转换密钥R1。在登记期间使用的第一特征转换密钥R1必须与要在其处对用户进行认证的任何其它客户端设备共享,例如本地计算站500。因此第一转换的生物特征数据集被表示为Tr1=F(R1,T)。
然后,智能电话100在步骤S103中生成第二特征转换密钥R2,并在步骤S104中基于所捕获的生物特征数据T创建第二转换的生物特征数据集:Tr2=F(R2,T)。
第二特征转换密钥R2对于每个登记的第二转换生物特征数据集Tr2是唯一的,并且应当注意,用户可以向系统登记多个捕获的生物特征数据集T。
在步骤S105中,使用与BTS 400共享的加密密钥KED1BTS加密的第一和第二组转换生物特征数据Tr1、Tr2,其被表示为c1=EO(Tr1,Tr2,KED1BTS)。
在一个实施方式中,借助于与BTS 400共享的对称密钥KID1BTS为c1提供真实性,从而提供消息认证码(MAC),或者使用智能电话100的非对称私钥,从而提供数字签名(意味着必须为BTS 400提供智能电话100的相应公钥)。
智能电话在步骤S106中使用与要在其处登记第一和第二组转换的生物特征数据的AS 300共享的加密密钥KED1A进一步加密第二特征转换密钥R2,其被表示为c2=EO(R2,KED1A)。
在一个实施方式中,借助于与AS 300共享的对称密钥KID1AS为c2提供真实性,从而提供MAC,或者使用客户端设备200的非对称私钥,从而提供数字签名(意味着必须为AS 300提供智能电话100的相应公钥。
最后,在步骤S107中,智能电话100通过安全通道,即在机密性和完整性方面受到保护的通信通道,例如,通过因特网,向AS 300提交登记请求,登记请求包括加密的第一和第二组转换的生物特征数据c1、加密的第二特征转换密钥c2以及用户简档数据d。用户简档数据d可以以例如终端用户名、地理位置、网络等的形式体现。
在一个实施方式中,用户简档数据d与第二特征转换密钥一起被加密,因此包括在c2中:c2=EO(R2,d,KED1A)中。
因此,AS 300接收加密的第一和第二组转换的生物特征数据c1、加密的第二特征转换密钥c2以及用户简档数据d,并在步骤S108中解密加密的第二特征转换密钥c2以获得明文形式的第二特征转换密钥R2(并且可能验证任何提供的c2的真实性)。
此后,在步骤s109中,AS 300为所接收的第二特征转换密钥R2生成唯一用户索引u,并在步骤S110中存储第二特征转换密钥R2、用户简档数据d2和用户索引u。应当注意,在智能电话100登记多个生物测定模板的情况下,为每个相应接收的第二特征转换密钥R2生成唯一的用户索引。
AS 300进一步在步骤S111中通过安全通信通道向BTS 400提交加密的第一和第二组转换生物特征数据c1,用户简档数据d和用户索引u。
在登记程序的最后步骤中,BTS 400因此从AS 300接收登记请求,该登记请求包括第一客户端装置100的用户200的加密的第一和第二组转换的生物特征数据c1、用户简档数据d以及与接收的数据相关联的用户索引u,并使用与智能电话100共享的密钥KED1BTS在步骤S112中解密加密的第一和第二组转换生物特征数据(并且可能验证任何提供的c1的真实性)。
此后,BTS 400在步骤S113中存储第一和第二组转换的生物特征数据Tr1、Tr2、用户简档数据d和用户索引u。
可以得出结论,BTS 400不能访问第一和第二特征转换密钥R1、R2中的任何一个,因此有利地不能获得生物特征数据T的明文副本。
现在,用户希望通过本地计算站500访问AS 300的先前提到的服务的中的如何一个,这将需要通过AS 300,使用她先前已经向其登记的BTS400来认证她自己,这将参照图5的信令图来说明。
因此,用户(在该特定示例中假设是在步骤S101-S107中向可信服务器登记的用户200)可以在步骤S201中向AS 300提交对第二客户端设备(即本地计算站500)的用户200,进行认证的请求。
响应于此,本地站500在步骤S202中从AS 300接收会话值q,以用于在认证过程期间提高安全性。在认证过程期间,会话值q将由参与方在各方之间的每轮通信中被验证,并且如果在某一时刻无法验证q的正确性,则操作将被中止。
注意,可能不是主动向AS 300提交认证请求的用户,而是AS 300通过在步骤S202中将会话值q提交至本地站500来启动认证会话。在这样的场景中,省略步骤S201。
在步骤S203中,本地站500(配备有合适的生物特征传感器)捕获用户200的生物特征数据T’,并将捕获的生物特征数据T’转换成具有第一特征的第一转换生物特征数据集Tr1’,第一特征转换密钥R1由智能手机100在登记第一组转换的生物特征数据Tr1时使用;在步骤S204中,Tr1’=F(T’,R1)。
此外,在步骤S205中,本地站500使用与要在其上认证用户200的BTS 400共享的密钥KED2BTS来加密第一组转换的生物特征数据Tr1’和会话值q,这表示为c3=EO(Tr1’,q,KED2BTS)。
在一个实施方式中,借助于与BTS 400共享的对称密钥KID2BTS为c3提供真实性,从而向消息提供MAC,或使用本地站500的非对称私钥,从而提供数字签名(意味着必须为BTS400提供本地站500的相应公钥。
此外,在步骤S206中,本地站500使用与AS 300共享的密钥KED2A对会话值q进行加密:c4=EO(q,KED2A),然后在步骤S207中将c3和c4,以及对应于该特定用户200的已登记用户简档数据d的用户简档数据d’提交给AS 300。
在一个实施方式中,借助于与AS 300共享的对称密钥KID2AS为c4提供真实性,从而向消息提供MAC,或使用本地站500的非对称私钥,从而提供数字签名(意味着必须为AS 300提供本地站500的相应公钥。
因此,AS 300接收用户200的加密的第一组转换的生物特征数据和加密的会话值(两者都被用在本地站500和BTS 400之间共享的密钥KED2BTS加密),以及被用本地站500和BTS 400之间共享的密钥KED2A加密的会话值,以及用户简档数据d’,。
AS 300在步骤S208中解密所接收的加密会话值c4=EO(q,KED2A),并验证解密的会话值与在步骤S202中被发送至本地站500的会话值q符合(并且可能验证任何提供的c4的真实性)。
此后,在步骤S209中,AS 300向BTS 400提交加密的第一组转换的生物特征数据和加密的会话值,即c3=EO(Tr1’,q,KED2BTS)、用户简档数据d’以及会话值q。
在步骤S210中,BTS 400对加密的第一组转换的生物特征数据和加密的会话值c3=EO(Tr1’,q,KED2BTS)进行解密,并验证解密的会话值与接收的会话值q符合(并且可能验证任何提供的c3的真实性)。
此后,在步骤S211中,针对所接收的用户简档数据d’,BTS 400对解密的第一组转换生物特征数据Tr1’与先前已登记的至少一组转换生物特征数据Tr1进行匹配,即,对于该匹配d’=d。
应当注意,BTS 400通常存储大量登记;可以使用BTS 400登记数千个用户。因此,可以认为存储在BTS 400处的多个登记的转换生物特征数据集Tr1i与所接收的第一组转换生物特征数据Tr1’匹配。这些被称为候选登记集。
因此,对于构成候选登记集的每个匹配转换生物特征数据集,BTS 400在步骤S212中将关联用户索引ui与会话值q一起返回至AS 300。
因此,有利地在BTS 400处使用所接收的第一组转换的生物特征数据Tr1’来执行“预匹配”以取回足够的候选登记集,与不执行预匹配的场景相比较,其具有计算站500随后将需要考虑的候选登记集的数量大大减少的效果。
现在,在接收到用户索引ui和会话值q时,AS 300在步骤S213中验证会话值q与先前在步骤S209中发送至AS 400的会话值符合。
对于每个接收的用户索引ui,AS 300从适当的存储器中取回在步骤S214中与每个特定用户索引ui相关联的先前登记的第二特征转换密钥R2i,并在步骤S215中使用与本地站500共享密钥KED2A加密每个登记的第二特征转换密钥R2i和,会话值q:c5=EO(R2i,q,KED2A),并在步骤S216中向本地站500提交c5。
在一个实施方式中,借助于与AS 300共享的对称密钥KID2AS为c5提供真实性,从而向消息提供MAC,或者使用本地站500的非对称私钥,从而提供数字签名(意味着必须为AS300提供本地站500的相应公钥)。
在步骤S217中,本地站500使用共享密钥KED2A解密加密的至少一个第二特征转换密钥和加密的会话值c5,并验证解密的会话值q与先前在步骤S202中接收的会话值符合(并且可能验证任何提供的c5的真实性)。
然后,在步骤S218中,本地站500使用每个接收的第二特征转换密钥R2i将捕获的生物特征数据T’转换成第二组转换的生物特征数据的相应数字i:Tr2i’=(T’,R2i),在步骤S219中,使用与BTS 400共享的密钥KED2BTS加密第二组转换的生物特征数据Tr2i’和会话值q:c6=EO(Tr2i’,q,KED2BTS),并在步骤S220中向AS 300提交c6用于最终匹配。
在一个实施方式中,借助于与BTS 400共享的对称密钥KID2BTS为c6提供真实性,从而向消息提供MAC,使用本地站500的非对称私钥,从而提供数字签名。(意味着必须为BTS400提供本地站500的相应公钥)。
AS 300将在步骤S221中将c6和会话值q转发至BTS 400用于最终匹配。AS 300可以以与在步骤S212中从BTS 400接收到候选登记集相同的顺序转发c6,即每个第二组转换生物特征数据Tr2i’。如果是这样,则BTS 400在执行匹配时知道每个相应的第二组转换生物特征数据Tr2i’属于哪个特定用户索引ui
在步骤S222中,BTS 400解密加密的至少一个第二组转换的生物特征数据和加密的会话值c6,并验证解密的会话值q与明文会话值符合(并且可能验证任何提供的c6的真实性)。
此后,在步骤S223中,BTS 400对解密的第二组转换生物特征数据Tr2i’与针对用户索引ui先前已登记的相应第二组转换生物特征数据Tr2i进行匹配。同样,由于为每个用户登记了至少一组第二组转换的生物特征数据Tr2,用户的数量达数百甚至数千,所以匹配在数据处理方面可能是繁重的任务。
最后,BTS 400在步骤S224中向AS 300提交存在匹配的至少一个用户索引ui以及会话值q,其中用户200被认为是被认证的。根据所接收的一个用户索引(或多个用户索引),AS 300可以从关联的用户简档数据d中识别用户200。
在从BTS 400接收到第二组转换的生物特征数据Tr2’中的至少一个已经与先前登记的第二组转换生物特征数据Tr2匹配的确认时,AS 300得出结论,在本地站500处的用户200已经被认证(并且借助于与任何接收的用户索引u相关联的用户简档数据d被识别),并且可以在步骤S225中相应地向本地站500发送确认,在这种情况下,用户200例如被赋予经由计算站500访问由AS 300提供的服务。
有利地,如从上文可以得出的,没有明文生物特征数据离开客户端设备100、500中的任何一个,同时仍然提供安全认证,这显著地增加了用户对使用该系统方面的信任。
以上主要参考几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式之外的其它实施方式同样可以在由所附权利要求限定的本发明的范围内。

Claims (27)

1.一种由客户端设备(100)执行的通过安全通信通道向网络节点(300)登记所述客户端设备的用户(200)的生物特征数据的方法,包括:
捕获(S101)所述用户(200)的所述生物特征数据;
使用与任何其它客户端设备(500)共享的第一特征转换密钥,将所述生物特征数据转换(S102)成第一组转换的生物特征数据,其中要在所述任何其它客户端设备处对所述用户(200)进行认证;
生成(S103)第二特征转换密钥;
使用所述第二特征转换密钥将所述生物特征数据转换(S104)成第二组转换的生物特征数据;
使用与生物特征数据验证节点(400)共享的加密密钥加密(S105)所述第一和第二组转换的生物特征数据,其中要在所述生物特征数据验证节点处对所述用户(200)进行认证;
使用与所述网络节点(300)共享的加密密钥加密(S106)所述第二特征转换密钥,其中要在所述网络节点处登记所述第一和第二组转换的生物特征数据;以及
向所述网络节点(300)提交(S107)包括加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥以及用户简档数据的登记请求。
2.根据权利要求1所述的方法,其中所述第一和第二组转换的生物特征数据的加密(S105)进一步包括:
为所述第一和第二组转换的生物特征数据提供要由所述生物特征数据验证节点(400)验证的真实性。
3.根据权利要求1或2所述的方法,其中所述第二特征转换密钥的加密(S106)进一步包括:
为所述第二特征转换密钥提供要由所述网络节点(300)验证的真实性。
4.一种由网络节点(300)执行的通过安全通信通道登记客户端设备(100)的用户(200)的生物特征数据的方法,包括:
从所述客户端设备(100)接收(S107)登记请求,所述登记请求包括所述用户(200)的加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥以及用户简档数据,所述第一组转换的生物特征数据已经被用第一特征转换密钥转换,所述第二特征转换密钥已被用于转换所述第二组转换的生物特征数据;
解密(S108)所述加密的第二特征转换密钥;
生成(S109)用于解密的第二特征转换密钥的用户索引;
存储(S110)所述第二特征转换密钥、所述用户简档数据和所述用户索引;以及
向生物特征数据验证节点(400)提交所述加密的第一和第二组转换的生物特征数据、所述用户简档数据和所述用户索引。
5.一种由生物特征数据验证节点(400)执行的通过安全通信通道登记客户端设备(100)的用户(200)的生物特征数据的方法,包括:
从被配置成与所述客户端设备(100)通信的网络节点(300)接收(S111)登记请求,所述登记请求包括所述客户端设备(100)的所述用户(200)的加密的第一和第二组转换的生物特征数据、用户简档数据以及与所接收数据相关联的用户索引,所述加密的第一和第二组转换的生物特征数据已经被用所述生物特征数据验证节点(400)不可访问的特征转换密钥转换;
解密(S112)所述加密的第一和第二组转换的生物特征数据;以及
存储(S113)用于所述用户(200)的后续认证的所述第一和第二组转换的生物特征数据、所述用户简档数据和所述用户索引。
6.一种由客户端设备(500)执行的使得能够基于生物特征数据通过安全通信通道使用网络节点(300)对所述客户端设备(500)的用户(200)进行认证的方法,包括:
从所述网络节点(300)接收(S202)会话值;
捕获(S203)所述用户(200)的所述生物特征数据;
使用与已登记的生物特征数据的客户端设备(100)共享的第一特征转换密钥将所述生物特征数据转换(S204)成第一组转换的生物特征数据,其中要对照所登记的生物特征数据执行认证;
使用与生物特征数据验证节点(400)共享的加密密钥加密(S205)所述第一组转换生物特征数据和所接收的会话值,其中要在所述生物特征数据验证节点处对所述用户(200)进行认证;
使用与所述网络节点(300)共享的加密密钥加密(S206)所述会话值;
向所述网络节点(300)提交(S207)加密的第一组转换的生物特征数据、两个加密的会话值和用户简档数据;
接收(S216)至少一个加密的第二特征转换密钥和所述会话值的加密副本,其中所述至少一个第二特征转换密钥和所述会话值已经使用与所述网络节点共享的密钥被加密;
解密(S217)使用与所述网络节点共享的密钥加密的所述至少一个加密的第二特征转换密钥和所述加密的会话值,并验证所解密的会话值与先前接收的会话值符合;
使用与所述网络节点(300)共享的所述至少一个第二特征转换密钥将所述生物特征数据转换(S218)成至少一个第二组转换的生物特征数据;
使用与所述生物特征数据验证节点(400)共享的密钥加密(S219)所述至少一个第二组转换的生物特征数据和所述会话值;以及
向所述网络节点提交(S220)加密的至少一个第二组转换的生物特征数据和加密的会话值,其中所述网络节点(300)将所提交的数据转发至所述生物特征数据验证节点(400)以用于所述客户端设备的认证。
7.根据权利要求6所述的方法,其中所述第一组转换的生物特征数据和所接收到的会话值的加密(S205)进一步包括:
为所述第一组转换的生物特征数据和所接收的会话值提供要由所述生物特征数据验证节点(400)验证的真实性。
8.根据权利要求6或7所述的方法,其中,使用与所述网络节点(300)共享的加密密钥加密(S206)所述会话值进一步包括:
为所述加密的会话值提供要由所述网络节点(300)验证的真实性。
9.根据权利要求6所述的方法,其中所述至少一个第二组转换的生物特征数据和所述会话值的加密(S219)进一步包括:
为所述至少一个第二组转换的生物特征数据和所述会话值提供要由所述生物特征数据验证节点(400)验证的真实性。
10.一种由网络节点(300)执行的使得能够基于生物特征数据通过安全通信通道使用生物特征数据验证节点(400)对客户端设备(500)的用户(200)进行认证的方法,包括:
向所述客户端设备(500)提交(S202)会话值;
从所述客户端设备接收(S207)所述用户的加密的第一组转换的生物特征数据、使用与所述客户端设备共享的密钥加密的会话值、用户简档数据以及使用在所述客户端设备和所述生物特征数据验证节点之间共享的所述密钥加密的所述会话值,所述第一组生物特征数据已经被用第一特征转换密钥转换并且使用在所述客户端设备和所述生物特征数据验证节点之间共享的密钥被加密;
解密(S208)所接收的加密会话值并验证所解密的会话值与先前发送的所述会话值符合;
提交(S209)所述加密的第一组转换的生物特征数据和用户简档数据、所述会话值和已经使用在所述客户端设备和所述生物特征数据验证节点之间共享的所述密钥加密的所述会话值;
从所述生物特征数据验证节点接收(S212)与先前已在所述生物特征数据验证节点处登记并且匹配所提交的第一组转换的生物特征数据的至少一组转换的生物特征数据中的每一个相关联的用户索引,以及所述会话值;
验证(S213)所述会话值与先前发送至所述生物特征数据验证节点的所述会话值符合;
针对每个接收到的用户索引,取回(S214)先前登记的第二特征转换密钥:
使用与所述客户端设备共享所述密钥加密(S215)所取回的至少一个第二特征转换密钥以及所述会话值;
向所述客户端设备提交(S216)加密的第二特征转换密钥和会话值;
从所述客户端设备(500)接收(S220)已经使用所述至少一个第二特征转换密钥转换的加密的至少一个第二组转换生物特征数据,以及所述会话值的加密副本,其中所述至少一个第二组转换的生物特征数据和所述会话值已经使用在所述客户端设备(500)和所述生物特征数据验证节点(400)之间共享的密钥被加密;
向所述生物特征数据验证节点(400)提交(S221)所述会话值、所述加密的至少一个第二组转换的生物特征数据和使用在所述客户端设备和所述生物特征数据验证节点之间共享的密钥加密的加密会话值;以及
在所述生物特征数据验证节点将所述至少一个第二组转换的生物特征数据匹配到先前已经针对所述用户索引登记的至少一组转换的生物特征数据的情况下,从所述生物特征数据验证节点接收(S224)与所述至少一个先前登记的第二特征转换密钥中的每一个相关联的所述用户索引以及所述会话值,其中所述用户被认为是被认证的。
11.根据权利要求10所述的方法,其中所取回的至少一个第二特征转换密钥和所述会话值的加密(S215)进一步包括:
为所取回的至少一个第二特征转换密钥和所述会话值提供要由所述网络节点(300)验证的真实性。
12.一种由生物特征数据验证节点(400)执行的使得能够基于生物特征数据通过安全通信通道对客户端设备(500)的用户(200)进行认证的方法,包括:
从被配置成与所述客户端设备(500)通信的网络节点(300)接收(S209)加密的第一组转换的生物特征数据、会话值、已经使用与所述客户端设备(500)共享的密钥加密的会话值以及用户简档数据;
解密(S210)所述加密的第一组转换的生物特征数据和加密的会话值,并验证解密的会话值与所接收的会话值符合;
对解密的第一组转换的生物特征数据与先前已经针对所接收的用户简档数据登记的至少一组转换的生物特征数据进行匹配(S211);
向所述网络节点(300)提交(S212)与存在匹配的先前登记的至少一组转换生物特征数据中的每个相关联的用户索引以及所述会话值;
从所述网络节点接收(S221)加密的至少一个第二组转换的生物特征数据、加密会话值和所述会话值的明文副本;
解密(S222)所述加密的至少一个第二组转换的生物特征数据和所述加密的会话值,并验证所解密的会话值与所述会话值的明文副本符合;
对所述解密的至少一个第二组转换的生物特征数据与先前已经登记的至少一组转换后的生物特征数据进行匹配(S223);以及
向所述网络节点提交(S224)存在匹配的至少一个用户索引以及所述会话值,其中所述用户被认为是被认证的。
13.一种客户端设备(100),其被配置成通过安全通信通道向网络节点(300)登记所述客户端设备的用户(200)的生物特征数据,所述客户端设备(100)包括生物特征数据感测系统(101),所述系统包括生物特征数据传感器(102)和处理单元(103),
所述生物特征数据传感器(102)被配置成:
捕获所述用户(200)的生物特征数据;以及
所述处理单元(103)被配置成:
使用与任何其它客户端设备(500)共享的第一特征转换密钥,将所述生物特征数据转换成第一组转换的生物特征数据,其中要在所述任何其它客户端设备处对所述用户(200)进行认证;
生成第二特征转换密钥;
使用所述第二特征转换密钥将所述生物特征数据转换成第二组转换的生物特征数据;
使用与生物特征数据验证节点(400)共享的加密密钥对所述第一和第二组转换的生物特征数据进行加密,其中要在所述生物特征数据验证节点处对所述用户(200)进行认证;
使用与所述网络节点(300)共享的加密密钥对所述第二特征转换密钥进行加密,其中要在所述网络节点处登记所述第一和第二组转换的生物特征数据;以及
向所述网络节点(300)提交包括加密的第一转换的生物特征数据、第二组转换的生物特征数据、加密的第二特征转换密钥和用户简档数据的登记请求。
14.根据权利要求13所述的客户端设备(100),所述处理单元(103)进一步被配置成:
为所述第一组转换的生物特征和所述第二组转换的生物特征数据提供要由所述生物特征数据验证节点(400)验证的真实性。
15.根据权利要求13或14所述的客户端设备(100),所述处理单元(103)进一步被配置成:
为所述第二特征转换密钥提供要由所述网络节点(300)验证的真实性。
16.一种网络节点(300),其被配置成通过安全通信通道登记客户端设备(100)的用户(200)的生物特征数据,所述网络节点(300)包括处理单元(301),所述处理单元被配置成:
从所述客户端设备(100)接收包括所述用户(200)的加密的第一和第二组转换的生物特征数据、加密的第二特征转换密钥以及用户简档数据的登记请求,所述第一组生物特征数据已经被用第一特征转换密钥转换,并且所述第二特征转换密钥已经被用于转换所述第二组转换的生物特征数据;
解密所述加密的第二特征转换密钥;
生成用于解密的第二特征转换密钥的用户索引;
存储所述第二特征转换密钥、所述用户简档数据以及所述用户索引;以及
向生物特征数据验证节点(400)提交所述加密的第一和第二组转换的生物特征数据、所述用户简档数据以及所述用户索引。
17.一种生物特征数据验证节点(400),其被配置成通过安全通信通道登记客户端设备(100)的用户(200)的生物特征数据,所述生物特征数据验证节点(400)包括处理单元(401),其被配置成:
从被配置成与所述客户端设备(100)通信的网络节点(300)接收包括所述客户端设备(100)的所述用户(200)的加密的第一和第二组转换的生物特征数据、用户简档数据和与所接收的数据相关联的用户索引的登记请求,所述加密的第一和第二组转换的生物特征数据已被用所述生物特征数据验证节点(400)不可访问的特征转换密钥转换;
解密所述加密的第一和第二组转换的生物特征数据;以及
存储用于所述用户(200)的后续认证的所述第一和第二组转换的生物特征数据、所述用户简档数据和所述用户索引。
18.一种客户端设备(500),其被配置成使得能够基于生物特征数据通过安全通信通道使用网络节点(300)对所述客户端设备(500)的用户(200)进行认证,所述客户端设备(100)包括:生物特征数据感测系统(101),所述生物特征数据感测系统包括生物特征数据传感器(102)和处理单元(103),
所述处理单元(103)被配置成:
从所述网络节点(300)接收会话值;
所述生物特征数据传感器(102)被配置成:
捕获所述用户的生物特征数据(200);
所述处理单元(103)被配置成:
使用与已登记的生物特征数据的客户端设备(100)共享的第一特征转换密钥将所述生物特征数据转换成第一组转换的生物特征数据,其中要对照所登记的生物特征数据执行认证;
使用与生物特征数据验证节点(400)共享的加密密钥对所述第一组转换的生物特征数据和所接收的会话值进行加密,其中要在所述生物特征数据验证节点处对所述用户(200)进行认证;
使用与所述网络节点(300)共享的加密密钥加密所述会话值;
向所述网络节点(300)提交加密的第一组转换的生物特征数据、两个加密的会话值和用户简档数据;
接收至少一个加密的第二特征转换密钥和所述会话值的加密副本,其中所述至少一个第二特征转换密钥和所述会话值已经使用与所述网络节点共享的密钥被加密;
解密使用与所述网络节点共享的密钥加密的所述至少一个加密的第二特征转换密钥和所述加密的会话值,并验证解密的会话值与先前接收的会话值符合;
使用与所述网络节点(300)共享的所述至少一个第二特征转换密钥将所述生物特征数据转换成至少一个第二组转换的生物特征数据;
使用与所述生物特征数据验证节点(400)共享的密钥加密所述至少一个第二组转换的生物特征数据和所述会话值;以及
向所述网络节点提交所述加密的至少一个第二组转换的生物特征数据和所述加密的会话值,其中所述网络节点(300)将所提交的数据转发至所述生物特征数据验证节点(400)以用于所述客户端设备的认证。
19.根据权利要求18所述的客户端设备(500),所述处理单元(103)进一步被配置成:
为所述第一组转换的生物特征数据和所接收到的会话值提供要由所述生物特征数据验证节点(400)验证的真实性。
20.根据权利要求18或19所述的客户端设备(500),所述处理单元(103)进一步被配置成:
为已使用与所述网络节点(300)共享的加密密钥加密的所述会话值提供要由所述网络节点(300)验证的真实性。
21.根据权利要求18所述的客户端设备(500),所述处理单元(103)进一步被配置成:
为所述至少一个第二组转换的生物特征数据和所述会话值提供要由所述生物特征数据验证节点(400)验证的真实性。
22.一种网络节点(300),其被配置成使得能够基于生物测定数据通过安全通信通道使用生物特征数据验证节点(400)对客户端设备(500)的用户(200)进行认证,所述网络节点(300)包括处理单元(301),所述处理单元被配置成:
向所述客户端设备提交会话值(500);
从所述客户端设备接收已经使用第一特征转换密钥转换并且使用在所述客户端设备和所述生物特征数据验证节点之间共享的密钥加密的所述用户的加密的第一组转换的生物特征数据、使用与所述客户端设备共享的密钥加密的会话值、用户简档数据以及使用在所述客户端设备和所述生物特征数据验证节点之间共享的所述密钥加密的会话值;
解密所接收的加密会话值并验证所述解密的会话值与先前发送的所述会话值符合;
提交所述加密的第一组转换的生物特征数据和用户简档数据、所述会话值和已经使用在所述客户端设备和所述生物特征数据验证节点之间共享的所述密钥加密的所述会话值;
从所述生物特征数据验证节点接收与先前已在所述生物特征数据验证节点登记并且匹配所提交的第一组转换的生物特征数据的至少一组转换的生物特征数据中的每一个相关联的用户索引,以及所述会话值;
验证所述会话值与先前发送给所述生物特征数据验证节点的所述会话值符合;
针对每个接收的用户索引取回先前登记的第二特征转换密钥:
使用与所述客户端设备共享的密钥加密所取回的至少一个第二特征转换密钥和所述会话值;
向所述客户端设备提交所述加密的第二特征转换密钥和会话值;
从所述客户端设备接收已经使用所述至少一个第二特征转换密钥转换的至少一个第二组转换的生物特征数据,以及所述会话值的加密副本,其中所述至少一个第二组转换的生物特征数据和所述会话值已经被使用在所述客户端设备(500)和所述生物特征数据验证节点(400)之间共享的密钥加密;
向所述生物特征数据验证节点(400)提交所述会话值、加密的至少一个第二组转换的生物特征数据和使用在所述客户端设备和所述生物特征数据验证节点之间共享的密钥的加密的加密会话值;以及
在所述生物特征数据验证节点将所述至少一个第二组转换的生物特征数据匹配到先前已经针对所述用户索引登记的至少一组转换的生物特征数据的情况下,从所述生物特征数据验证节点接收与至少一个先前登记的第二特征转换密钥中的每一个相关联的所述用户索引以及所述会话值,其中所述用户被认为是被认证的。
23.根据权利要求22所述的网络节点(300),所述处理单元(301)进一步被配置成:
为所取回的至少一个第二特征转换密钥和所述会话值提供要由所述网络节点(300)验证的真实性。
24.一种生物特征数据验证节点(400),其被配置成使得能够基于生物特征数据通过安全通信通道对客户端设备(500)的用户(200)进行认证,所述生物特征数据验证节点(400)包括处理单元(401),所述处理单元被配置成:
从被配置成与所述客户端设备(500)通信的网络节点(300)接收加密的第一组转换的生物特征数据、会话值和已经使用与所述客户端设备(500)共享的密钥加密的会话值以及用户简档数据;
解密所述加密的第一组转换的生物特征数据和加密的会话值,并验证解密的会话值与所接收的会话值符合;
对解密的第一组转换的生物特征数据与先前已经针对所接收的用户简档数据登记的至少一组转换的生物特征数据进行匹配;
向所述网络节点(300)提交与存在匹配的所述先前登记的至少一组转换的生物特征数据的每个相关联的用户索引以及所述会话值;
从所述网络节点接收加密的至少一个第二组转换的生物特征数据、加密会话值和所述会话值的明文副本;
解密所述加密的至少一个第二组转换的生物特征数据和所述加密的会话值,并验证解密的会话值与所述会话值的明文副本符合;
对解密的至少一个第二组转换的生物特征数据与先前已登记的至少一组转换的生物特征数据进行匹配;以及
向所述网络节点提交存在匹配的至少一个用户索引以及所述会话值,其中所述用户被认为是被认证的。
25.一种其上存储有计算机程序(107)的存储介质,所述计算机程序包括计算机可执行指令,所述计算机可执行指令用于当所述计算机可执行指令在生物特征数据传感系统(101)中包括的处理单元(103)上执行时,使所述生物特征数据感测系统(101)执行权利要求1-3和/或6-9中的任一项所述的步骤。
26.一种其上存储有计算机程序(302)的存储介质,所述计算机程序包括计算机可执行指令,所述计算机可执行指令用于当所述计算机可执行指令在网络节点(300)中包括的处理单元(301)上执行时,使所述网络节点(300)执行权利要求4及10-11中任一项所述的步骤。
27.一种其上存储有计算机程序(402)的存储介质,所述计算机程序包括计算机可执行指令,所述计算机可执行指令用于当所述计算机可执行指令在生物特征数据验证节点(400)中包括的处理单元(401)上执行时,使所述生物特征数据验证节点(400)执行权利要求5及12中任一项所述的步骤。
CN201880010977.8A 2017-11-29 2018-11-14 指纹的两步中央匹配 Active CN110268407B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1751469 2017-11-29
SE1751469-6 2017-11-29
PCT/SE2018/051169 WO2019108111A1 (en) 2017-11-29 2018-11-14 Two-step central matching of fingerprints

Publications (2)

Publication Number Publication Date
CN110268407A CN110268407A (zh) 2019-09-20
CN110268407B true CN110268407B (zh) 2021-04-02

Family

ID=66649415

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880010977.8A Active CN110268407B (zh) 2017-11-29 2018-11-14 指纹的两步中央匹配

Country Status (6)

Country Link
US (2) US10305690B1 (zh)
EP (1) EP3718035B1 (zh)
JP (1) JP7391843B2 (zh)
KR (1) KR102604066B1 (zh)
CN (1) CN110268407B (zh)
WO (1) WO2019108111A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10532139B2 (en) 2015-09-25 2020-01-14 Fresenius Medical Care Holdings, Inc. Short-range wireless communication for a dialysis system
CN109923545B (zh) * 2017-09-13 2022-03-08 指纹卡安娜卡敦知识产权有限公司 允许基于生物识别数据通过安全通信信道进行对客户端设备的用户的认证的方法和设备
CN110574030B (zh) 2018-02-13 2021-05-11 指纹卡有限公司 更新生物特征模板保护密钥

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079034A (zh) * 2016-11-15 2017-08-18 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
WO2009073144A2 (en) 2007-11-28 2009-06-11 The Regents Of The University Of Colorado Bio-cryptography: secure cryptographic protocols with bipartite biotokens
EP2257909B1 (en) 2008-03-20 2015-05-13 Université de Genève Secure item identification and authentication system and method based on unclonable features
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
NL1036400C2 (en) * 2009-01-09 2010-07-13 Priv Id B V Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
KR101226151B1 (ko) 2009-08-17 2013-01-24 한국전자통신연구원 바이오 등록 및 인증 장치와 그 방법
US20110047377A1 (en) * 2009-08-19 2011-02-24 Harris Corporation Secure digital communications via biometric key generation
US9436864B2 (en) 2012-08-23 2016-09-06 Apple Inc. Electronic device performing finger biometric pre-matching and related methods
US9774596B2 (en) 2014-05-23 2017-09-26 Fujitsu Limited Privacy-preserving biometric authentication
US9967101B2 (en) 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
BR112017016468A2 (pt) 2015-02-11 2018-04-10 Visa International Service Association método e sistema para gerenciar com segurança dados biométricos, e, produto de programa de computador.
JP6426520B2 (ja) * 2015-03-31 2018-11-21 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107079034A (zh) * 2016-11-15 2017-08-18 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统

Also Published As

Publication number Publication date
EP3718035A4 (en) 2020-10-07
WO2019108111A1 (en) 2019-06-06
EP3718035B1 (en) 2021-05-26
JP2021505034A (ja) 2021-02-15
KR102604066B1 (ko) 2023-11-20
US20190238328A1 (en) 2019-08-01
EP3718035A1 (en) 2020-10-07
US10574452B2 (en) 2020-02-25
US20190165939A1 (en) 2019-05-30
CN110268407A (zh) 2019-09-20
US10305690B1 (en) 2019-05-28
KR20200092950A (ko) 2020-08-04
JP7391843B2 (ja) 2023-12-05

Similar Documents

Publication Publication Date Title
US11218319B2 (en) Biometrics-based remote login
US11449589B2 (en) Updating biometric data templates
CN110291755B (zh) 受信密钥服务器
US10742410B2 (en) Updating biometric template protection keys
WO2014141263A1 (en) Asymmetric otp authentication system
CN110268407B (zh) 指纹的两步中央匹配
CN109791583B (zh) 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备
US11165772B2 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211208

Address after: Gothenburg

Patentee after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Patentee before: FINGERPRINT CARDS AB