CN110291755A - 受信密钥服务器 - Google Patents

受信密钥服务器 Download PDF

Info

Publication number
CN110291755A
CN110291755A CN201880011475.7A CN201880011475A CN110291755A CN 110291755 A CN110291755 A CN 110291755A CN 201880011475 A CN201880011475 A CN 201880011475A CN 110291755 A CN110291755 A CN 110291755A
Authority
CN
China
Prior art keywords
client device
attribute data
key
biological attribute
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880011475.7A
Other languages
English (en)
Other versions
CN110291755B (zh
Inventor
克里斯蒂安·格尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint kaana Kadun Intellectual Property Co.,Ltd.
Original Assignee
Fingerprint Cards AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Cards AB filed Critical Fingerprint Cards AB
Publication of CN110291755A publication Critical patent/CN110291755A/zh
Application granted granted Critical
Publication of CN110291755B publication Critical patent/CN110291755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于使得能够基于生物特征数据对用户进行认证的方法和设备。在本发明的一方面提供了由受信网络节点(300)执行的使得能够基于由第一客户端设备(100)捕获到的生物特征数据来对第二客户端设备(600)的用户(200)进行认证的方法。

Description

受信密钥服务器
技术领域
本发明涉及用于使得能够基于生物特征数据对用户进行认证的方法和设备。
背景技术
在现有技术的多用户生物特征认证系统中,需要在基于生物特征数据实现对用户的识别例如指纹识别的一个客户端设备处捕获生物特征数据,同时使得生物特征数据可用于另一生物特征认证设备处的认证。
然而,由于从安全角度来看原始生物特征数据模板非常敏感,因此确保原始生物特征数据仅在受信生物特征读取设备上可用并且生物特征数据永远不离开这种设备上的安全计算环境是至关重要的。
生物特征技术允许有效的终端用户识别,而无需终端用户记住用户名或密码或携带专用硬件令牌。然而,虽然当在单个设备上执行基于生物特征数据的认证时可以减轻隐私影响,但是在设备之间传输生物特征数据时保护原始生物特征数据是非常重要的。
根据定义,生物特征数据必须可在生物特征传感器处可获得。在特定的生物特征传感器上存储有限数量的生物特征数据并不存在争议。因此,如果在将生物特征数据从一个设备传送至另一个设备时可以保证安全性,则传送有限数目的生物特征数据模板是可接受的。然而,必须存在适当的机制,其可以确保在传输期间明文生物特征数据仅在受信生物特征传感器设备中可用,而在其他位置不可用,这实际上难以实现。
发明内容
本发明的一个目的是解决或至少减轻本领域中的这个问题,并且因此提供一种使得能够基于在第一客户端设备处初始捕获的用户的生物特征数据来在第二客户端设备处对用户进行认证的方法。
该目的在本发明的第一方面中通过由第一客户端设备执行的使得能够基于由第一客户端设备捕获的生物特征数据来在第二客户端设备处对第一客户端设备的用户进行认证的方法实现。该方法包括:生成至少一个秘密密钥,所述至少一个秘密密钥随后用于对由第一客户端设备捕获的用户的生物特征数据进行加密;通过安全通信通道将所生成的至少一个秘密密钥提交至受信网络节点以用于向受信网络节点登记至少一个秘密密钥;以及从受信网络节点接收与至少一个秘密密钥相关联的参考信息。该方法还包括:捕获用户的生物特征数据;使用所生成的至少一个秘密密钥对所捕获的生物特征数据进行加密;基于所接收到的参考信息创建认证令牌,该令牌被配置成由受信网络节点进行认证;以及将经加密的生物特征数据和认证令牌提交至第三方网络节点以使得能够经由第二客户端设备对用户进行认证。
该目的在本发明的第二方面中通过由第二客户端设备执行的使得能够基于由第一客户端设备捕获的生物特征数据来在第二客户端设备处对第一客户端设备的用户进行认证的方法实现。该方法包括:从用于对第二客户端设备的用户进行认证的第三方网络节点接收用户的经加密的生物特征数据和认证令牌;将认证令牌通过安全通信通道提交至受信网络节点,认证令牌指示由第一客户端设备先前向受信网络节点登记的秘密密钥,第一客户端设备利用该秘密密钥对生物特征数据进行加密;以及如果受信网络节点能够认证该认证令牌,则从受信网络节点接收该秘密密钥,其中,可以使用接收到的秘密密钥对经加密的生物特征数据进行解密。
该目的在本发明的第三方面中通过由受信网络节点执行的使得能够基于由第一客户端设备捕获的生物特征数据来对第二客户端设备的用户进行认证的方法实现。该方法包括:通过安全通道从第一客户端设备接收至少一个秘密密钥,该密钥随后由第一客户端设备用于对由第一客户端设备捕获的用户的生物特征数据进行加密;将所接收到的至少一个秘密密钥与参考信息相关联;将参考信息和至少一个秘密密钥存储在密钥存储库中;以及将参考信息提交至第一客户端设备。所述方法还包括:从第二客户端设备接收由第一客户端设备基于所接收到的参考信息创建的认证令牌,认证令牌指示先前向受信网络节点登记的至少一个秘密密钥;对所接收到的认证令牌进行认证;从密钥存储库获取由认证令牌指示的至少一个秘密密钥;以及将所获取的至少一个秘密密钥提交至第二客户端设备,其中,第二客户端设备随后能够对用户的经加密的生物特征数据进行解密以使得能够对用户进行认证。
该目的在本发明的第四方面中通过第一客户端设备实现,第一客户端设备被配置成使得能够基于由第一客户端设备捕获的生物特征数据来在第二客户端设备处对第一客户端设备的用户进行认证。第一客户端设备包括生物特征数据感测系统,该生物特征数据感测系统包括生物特征数据传感器和处理单元。处理单元被配置成:生成至少一个秘密密钥,所述至少一个秘密密钥随后用于对由第一客户端设备捕获的用户的生物特征数据进行加密;通过安全通信通道将所生成的至少一个秘密密钥提交至受信网络节点以用于向受信网络节点登记至少一个秘密密钥;从受信网络节点接收与至少一个秘密密钥相关联的参考信息。生物特征数据传感器被配置成捕获用户的生物特征数据。此外,处理单元被配置成:使用所生成的至少一个秘密密钥对所捕获的生物特征数据进行加密;基于所接收到的参考信息创建认证令牌,该令牌被配置成由受信网络节点进行认证;以及将经加密的生物特征数据和认证令牌提交至第三方网络节点以使得能够经由第二客户端设备对用户进行认证。
该目的在本发明的第五方面中通过第二客户端设备实现,第二客户端设备被配置成使得能够基于由第一客户端设备捕获的生物特征数据来在第二客户端设备处对第一客户端设备的用户进行认证。第二客户端设备包括生物特征数据感测系统,该生物特征数据感测系统包括生物特征数据传感器和处理单元。处理单元被配置成:从用于对第二客户端设备的用户进行认证的第三方网络节点接收用户的经加密的生物特征数据和认证令牌;将认证令牌通过安全通信通道提交至受信网络节点,认证令牌指示由第一客户端设备先前向受信网络节点登记的秘密密钥,第一客户端设备利用该秘密密钥对生物特征数据进行加密;以及如果受信网络节点能够认证该认证令牌,则从受信网络节点接收该秘密密钥,其中,可以使用所接收到的秘密密钥对经加密的生物特征数据进行解密。
该目的在本发明的第六方面中通过受信网络节点实现,受信网络节点被配置成能够基于由第一客户端设备捕获的生物特征数据对第二客户端设备的用户进行认证。受信网络节点包括处理单元,处理单元被配置成:通过安全通道从第一客户端设备接收至少一个秘密密钥,该密钥随后由第一客户端设备用于对由第一客户端设备捕获到的用户的生物特征数据进行加密;将所接收到的至少一个秘密密钥与参考信息相关联;将参考信息和至少一个秘密密钥存储在密钥存储库中;将参考信息提交至第一客户端设备;以及从第二客户端设备接收由第一客户端设备基于所接收到的参考信息创建的认证令牌,认证令牌指示先前向受信网络节点登记的至少一个秘密密钥。处理单元还被配置成:对所接收到的认证令牌进行认证;从密钥存储库获取由认证令牌指示的至少一个秘密密钥;以及将所获取的至少一个秘密密钥提交至第二客户端设备,其中,第二客户端设备随后能够对用户的经加密的生物特征数据进行解密以使得能够对用户进行认证。
因此,第一客户端设备生成一个或更多个秘密生物特征数据保护密钥,所述一个或更多个秘密生物特征数据保护密钥随后用于对由第一客户端设备捕获的用户的生物特征数据进行加密。该秘密密钥随后由第二客户端设备获取以用于对用户的经加密的生物特征数据进行解密。
第一客户端设备通过安全通信通道将所生成的秘密生物特征数据保护密钥提交至受信网络节点——在下文中称为受信服务器——以用于向受信服务器登记秘密密钥。
在接收到秘密密钥后,受信服务器将接收到的秘密密钥与参考信息相关联以用于随后识别密钥,将密钥和相关联的参考信息存储在位于受信服务器处或远离受信服务器的安全密钥存储库中,并且将参考信息提交至第一客户端设备。
第一客户端设备例如通过利用指纹感测系统捕获用户的生物特征数据,并且使用所生成的秘密密钥对所捕获的生物特征数据进行加密,从而得到经加密的生物特征数据集。
此外,第一客户端设备基于所接收到的参考信息创建认证令牌,该令牌被配置成随后由受信网络节点进行认证,并且通过安全通信通道将经加密的生物特征数据和认证令牌提交至第三方服务器以用于进一步分发至第二客户端设备。
假定例如用户订阅由第三方服务器提供的服务例如电子商务服务,通过该电子商务服务用户使用指纹数据而不是个人识别码(PIN)来认证她自己以经由电子商务服务实现对购买的商品的支付。所描述的实施方式有利地使得能够在第二客户端设备处对用户进行认证以访问由第三方服务器提供的电子商务服务。
因此,通过将经加密的生物特征数据和认证令牌通过安全通信通道提交至第三方服务器以进一步分发至第二客户端设备,第一客户端设备将其所保护的生物特征数据信息有效地委托至第三方服务器,该第三方服务器使用生物特征识别来向订阅其提供的服务的用户授予访问权。
然后,受信第三方服务器将经加密的生物特征数据和认证令牌提交至第二客户端设备,第二客户端设备反过来又通过安全通信通道将认证令牌提交至受信服务器。
认证令牌通过包括参考信息指示由第一客户端设备先前向受信服务器登记的秘密密钥,用户的生物特征数据被使用该密钥进行加密。
受信服务器对所接收到的认证令牌进行认证,并且在令牌被成功认证的情况下,受信服务器对认证令牌进行解密,并且因此给予访问参考信息的权限,受信服务器使用该参考信息从密钥存储库获取秘密密钥。注意,密钥存储库可以包括需要利用一组对应的参考信息进行识别的大量的密钥。
此后,受信服务器将所获取的秘密密钥提交至第二客户端设备,其中第二客户端设备能够对从第三方服务器接收到的用户的经加密的生物特征数据进行解密以使得能够对用户进行认证。
随后,在经由第二客户端设备使用第三方服务器执行对用户的认证后,利用从受信服务器接收到的秘密密钥对经加密的生物特征数据进行解密,从而得到明文生物特征数据。
这些操作在第二客户端设备的安全执行环境中执行以使出现任何安全漏洞的风险最小化。
现在,当用户希望在第二客户端设备处对她自己进行认证时,她向第二客户端设备提供她的例如指纹形式的生物特征数据,第二客户端设备捕获用户的生物特征数据并将所捕获的生物特征数据与经解密的生物特征数据进行比较。
如果存在匹配,则用户被认证并且因此可以访问由受信第三方服务器提供的服务。
有利地,便于在不将明文形式的生物特征数据暴露在生物特征读取器设备的安全执行环境外部的情况下将生物特征模板数据从一个生物特征读取器设备安全地传送至另一个生物特征读取器设备。受信服务器被用于管理代表终端用户的生物特征数据保护密钥,并且确保密钥仅被分发至由受信服务器明确验证为受信赖的生物特征读卡器设备。
将在具体实施方式中描述本发明的各种实施方式。
通常,除非本文另有明确定义,否则权利要求书中使用的所有术语将根据其在技术领域中的普通含义进行解释。除非另有明确说明,否则所有对"一个/一种/元件、装置、部件、设备、步骤等"的引用将被公开地解释为指代元件、装置、部件、设备、步骤等中的至少一个实例。除非明确指出,否则本文所公开的任何方法的步骤不必按照所公开的确切顺序来执行。
附图说明
现在参照附图通过示例方式描述本发明,在附图中:
图1示出了可以实现本发明的智能电话形式的客户端设备;
图2示出了用户将她的手指放置在其上的指纹传感器的图;
图3示出了作为根据实施方式的指纹感测系统的一部分的指纹传感器;
图4示出了使得能够基于在第一客户端设备处初始捕获的用户的生物特征数据来在第二客户端设备处对第一客户端设备的用户进行认证的本发明的实施方式;
图5示出了其中将用于在第一客户端设备处对生物特征数据进行加密的密钥登记在受信服务器处以用于分发至第二客户端设备的本发明的实施方式;以及
图6示出了使得能够在第二客户端设备处对用户进行认证的本发明的实施方式。
具体实施方式
现在将参照附图在下文中更全面地描述本发明,在附图中示出了本发明的某些实施方式。然而,本发明可以以许多不同的形式实施,而不应被解释为限于本文阐述的实施方式;更确切地,这些实施方式是通过示例的方式提供,使得本公开内容将是彻底和完整的,并且向本领域技术人员充分传达本发明的范围。在整个说明书中,相同的附图标记指代相同的元件。
图1示出了可以实现本发明的智能电话形式的客户端设备100。智能电话100配备有指纹传感器102和具有触摸屏接口106的显示单元104。指纹传感器102可以例如用于解锁移动电话100和/或用于授权使用该移动电话100执行的交易等。可替选地,指纹传感器102可以设置在移动电话100的背面。注意,指纹传感器102可以集成在显示单元/触摸屏中或形成智能电话主页按钮的一部分。
应理解,根据本发明的实施方式的指纹传感器102可以在其他类型的电子设备例如膝上型电脑、遥控器、平板电脑、智能卡等或者利用指纹感测的任何其他类型的现有或将来的类似配置设备中实现。
图2示出了用户将她的手指201放置在其上的指纹传感器102的略微放大图。在采用电容感测技术的情况下,指纹传感器102被配置成包括多个感测元件。在图2中,单个感测元件(也表示为像素)由附图标记202表示。
图3示出了作为指纹感测系统101的一部分的指纹传感器102。指纹感测系统101包括指纹传感器102和处理单元103例如微处理器,处理单元103用于控制指纹传感器102并且用于分析捕获的指纹。指纹感测系统101还包括存储器105。指纹感测系统101通常又形成如图1中所例示的电子设备100的一部分。
现在,当物体接触指纹传感器102时,传感器102将捕获物体的图像,以使处理单元103通过将捕获的指纹与预先存储在存储器105中的一个或更多个授权指纹模板进行比较来确定物体是否是授权用户的指纹。
指纹传感器102可以使用包括例如电容、光学、超声或热感测技术的任何种类的当前或未来的指纹感测原理来实现。目前,电容式感测最常用,特别是在尺寸和功耗很重要的应用中。电容式指纹传感器提供(参见图2)若干感测元件202与放置在指纹传感器102的表面上的手指201之间的电容的指示性测量。指纹图像的获取通常使用包括以二维方式布置的多个感测元件202的指纹传感器102来执行。
在一般授权处理中,用户将她的手指201放置在传感器102上,以用于传感器捕获用户的指纹的图像。处理单元103评估捕获的指纹并且将其与存储器105中存储的一个或更多个认证指纹模板进行比较。如果记录的指纹与预先存储的模板匹配,则用户被认证并且处理单元103通常将指示智能电话100执行适当的动作,例如从锁定模式转换至解锁模式,在解锁模式下允许用户访问智能电话100。
再次参照图3,由指纹感测系统101执行的方法的步骤(除了由传感器102执行的捕获图像以外)实际上由以一个或更多个微处理器形式实现的处理单元103执行,所述一个或更多个微处理器被布置成执行下载至与微处理器相关联的存储介质105例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序107。处理单元103被布置成:当包括计算机可执行指令的合适的计算机程序107被下载至存储介质105并且由处理单元103执行时,使指纹感测系统101执行根据实施方式的方法。存储介质105也可以是包括计算机程序107的计算机程序产品。可替选地,可以借助于合适的计算机程序产品例如数字多功能盘(DVD)或记忆棒将计算机程序107传送至存储介质105。作为另一可替选方案,可以通过网络将计算机程序107下载至存储介质105。可替选地,处理单元103可以以以下形式实现:数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等。还应理解,借助于处理单元103提供的功能的全部或一些部分可以至少部分地与指纹传感器102集成。
注意,可以使用其他生物特征传感器102例如虹膜传感器、视网膜传感器、面部识别传感器等,以用于得到用户的生物特征数据。
图4示出了使得能够基于在第一客户端设备100处初始捕获的用户200的生物特征数据来在第二客户端设备600处对第一客户端设备100的用户200进行认证的本发明的实施方式。
在步骤S101中,第一客户端设备100生成至少一个秘密生物特征数据保护密钥K1,所述至少一个秘密生物特征数据保护密钥K1随后被用于对由第一客户端设备100捕获的用户200的生物特征数据T进行加密。
随后第二客户端设备600获取秘密密钥K1以用于对用户200的经加密的生物特征数据E(T)进行解密。因此,在步骤S101中可以由第一设备100生成多个秘密密钥,以使得相应数目的第二客户端设备能够对用户200的经加密的生物特征数据E(T)进行解密。然而,在以下示例性实施方式中,假定生成单个秘密密钥K1
在步骤S102中,第一客户端设备100通过安全通信通道将所生成的秘密生物特征数据保护密钥K1提交至受信服务器300节点以用于在受信服务器300上登记秘密密钥K1
在接收到秘密密钥K1时,在步骤S103中,受信服务器300将接收到的秘密密钥K1与参考信息R1(用于随后识别密钥K1)相关联,并且在步骤S104中,将密钥K1以及相关联的参考信息R1存储在位于受信服务器300处或远离受信服务器300的安全密钥存储库中。
在步骤S105中,受信服务器300将参考信息R1提交至第一客户端设备100。
在步骤S106中,第一客户端设备100例如通过利用如参照图1至图3所描述的指纹感测系统101来捕获用户200的生物特征数据T。
此后,在步骤S107中,第一客户端设备100使用所生成的秘密密钥K1对捕获的生物特征数据T进行加密,从而得到经加密的生物特征数据E(T)。
此外,在步骤S108中,客户端设备100基于接收到的参考信息R1创建认证令牌R2,该令牌R2被配置成由受信网络节点300进行认证。例如,接收到的参考信息R1可以使用第一客户端设备100和受信服务器300均持有的对称密钥进行加密或者在使用私钥—公钥对的情况下使用受信服务器300的公钥进行加密。
注意,可以在将秘密密钥K1登记在受信服务器300之前或期间任何时间执行捕获用户200的生物特征数据T的步骤S106。此外,一旦捕获了生物特征数据T并且生成了秘密密钥K1,那么就可以执行使用密钥K1对生物特征数据T进行加密的步骤S107。
在步骤S109中,第一客户端设备100将经加密的生物特征数据E(T)以及认证令牌R2通过安全通信通道提交至第三方服务器500以进一步分发至第二客户端设备600。
假定例如用户200订阅由第三方服务器500提供的服务例如电子商务服务,通过该电子商务服务用户200使用指纹数据而不是个人识别码(PIN)来认证她自己以经由该电子商务服务实现对购买商品的支付。所描述的实施方式有利地使得能够在第二客户端设备600处对用户200进行认证以访问由第三方服务器500提供的电子商务服务。
在另一示例中,第三方服务器500属于诸如汽车租赁公司的服务提供商,并且第二客户端设备600可以以具有指纹读取器的汽车密钥设备的形式实现。当用于该应用时,本发明允许汽车租赁公司完全在线处理其客户并且使汽车密钥在不安全的地方(在非办公时间和远程位置处)对客户也可用而不存在汽车被盗的高风险,因为汽车密钥仅可以由实际已经订购并且支付特定汽车费用的用户激活。用户可以信任该系统,因为除了汽车密钥设备以外,它确保用户的生物特征数据—即使生物特征数据被传送至汽车租赁公司—将永远不会被汽车租赁公司可用,这可以假定为是安全的(并且其受信度可以在将解密密钥传送至需要对用户的一段经加密的生物特征数据进行解密的汽车密钥设备之前由系统中的受信服务器300明确地进行验证)。
因此,在步骤S109中通过将经加密的生物特征数据E(T)以及认证令牌R2通过安全通信通道提交至第三方服务器500以进一步分发至第二客户端设备600,第一客户端设备100将其所保护的生物特征数据信息有效地委托至第三方服务器500,该第三方服务器500使用生物特征认证来向订阅其所提供的服务的用户授予访问权。
然后,在步骤S110中,受信第三方服务器500将经加密的生物特征数据E(T)以及认证令牌R2提交至第二客户端设备600。
在步骤S111中,第二客户端设备600反过来又通过安全通信通道将认证令牌R2提交至受信服务器300。
认证令牌R2通过包括参考信息R1指示由第一客户端设备100先前向受信服务器300登记的秘密密钥K1,用户200的生物特征数据T被使用该密钥K1加密。
在步骤S112中,受信服务器300使用如先前所讨论的例如与第一客户端设备100共享的对称密钥或与由第一客户端设备100使用的公钥对应的受信服务器300的私钥来对接收到的认证令牌R2进行验证。如随后将进一步详细描述的,在使用私钥—公钥对的情况下,受信服务器300的公钥和第一客户端设备100的私钥二者分别用于加密和签名认证令牌R2。
此外,受信服务器300可以执行一组安全检查以验证第二客户端设备600的安全状态。本发明不限于任何特定的验证手段,而是可以例如包括假定第二客户端设备600具有受信平台模块(TPM)支持使用例如受信计算技术对第二客户端设备600上运行的安全执行环境进行的完整性验证或者基于用于安全通道建立的第二客户端设备600的凭证对第二客户端设备600的信任状态的验证。
在令牌R2被成功认证并且第二客户端设备600被认为是受信设备的情况下,受信服务器300对认证令牌R2进行解密,从而被给予访问参考信息R1的权限。
在步骤S113中,受信服务器300因此使用参考信息R1来从密钥存储库400获取秘密密钥K1。注意,密钥存储库400可以包括需要利用一组对应的参考信息识别的大量的密钥。
在实施方式中,为了有利地确保所生成的秘密密钥K1仅由其被分发至的客户端设备使用一次,受信服务器300还可以验证针对由认证令牌R2的参考信息R1指示的特定秘密密钥K1,认证令牌R2先前尚未被提供。如果无法验证这点,则可以中止该过程。
在步骤S114中,受信服务器300将获取的秘密密钥K1提交至第二客户端设备600,其中第二客户端设备600随后能够对(如在步骤S110中从第三方服务器500接收的)用户200的经加密的生物特征数据E(T)进行解密以使得能够对用户200进行认证。
随后,在经由第二设备600使用第三方服务器500执行对用户200的认证时,在步骤S115中利用在步骤S114中从受信服务器300接收到的秘密密钥K1对在步骤S110中接收到的经加密的生物特征数据E(T)进行解密,从而得到明文生物特征数据T。
这些操作在第二客户端设备600的安全执行环境中执行以使出现任何安全漏洞的风险最小化。
现在,当用户200希望在第二客户端设备600处对她自己进行认证时,她向第二客户端设备600提供她的例如指纹形式的生物特征数据,第二客户端设备600在步骤S116中捕获用户200的生物特征数据T'并在步骤S117中将所捕获的生物特征数据与经解密的生物特征数据T进行比较。
如果存在匹配,即T'=T,则用户200被认证并且因此可以访问由受信第三方服务器500提供的服务。
参照图4,由受信服务器300执行的方法的步骤实际上由以一个或更多个微处理器的形式实现的处理单元301来执行,所述一个或更多个微处理器被布置成执行下载至与微处理器相关联的存储介质303例如随机存取存储器(RAM)、闪存或硬盘驱动器的计算机程序302。包括计算机可执行指令的适当的计算机程序302被下载至存储介质303并且由处理单元301执行时,处理单元301被布置成使受信服务器300执行根据实施方式的方法。存储单元303还可以是包括计算机程序302的计算机程序产品。可替选地,计算机程序302可以借助于合适的计算机程序产品例如数字通用盘(DVD)或记忆棒被传送至存储介质303。作为另一替选方案,计算机程序302可以通过网络下载至存储介质303。可替选地,处理单元301可以以数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等的形式实现。
图5和图6示出了使得能够基于用户的生物特征数据在第二客户端设备600处对第一客户端设备100的用户200进行认证的更详细的实施方式。
图5示出了由第一客户端设备100生成的一批秘密密钥在受信服务器300处的初始登记。
在步骤S101中,第一客户端设备100生成至少一个秘密密钥,所述至少一个秘密密钥随后被用于对由客户端设备100捕获的用户的生物特征数据进行加密。
在该特定示例性实施方式中,使用例如随机数发生器(RNG)生成一批n个一次性秘密生物特征数据保护密钥:k00、k10、...、kn-10。这些密钥也与任何状态信息一起由第一客户端设备100存储在合适的安全非易失性存储器中。
在使用私钥—公钥对的情况下,在步骤S102中通过安全通信通道将第一客户端设备100的公钥Pkc连同所生成的一批n个秘密密钥一起提交至受信服务器300;即通信通道在保密性和完整性方面受到保护。随后由受信服务器300使用第一客户端设备100的公钥Pkc来对由第一客户端设备100使用其对应的私钥提供的数字签名进行验证。
在接收到该批秘密密钥{k00、k10、...、kn-10}时,在步骤S103中,受信服务器300将接收到的该批秘密密钥与以唯一编号R1形式的参考信息相关联,并且在S104中,将接收到的该批秘密密钥{k00、k10、...、kn-10}连同客户端设备100的公钥Pkc以及参考信息R1存储在安全密钥存储库400中,也可能连同任何适当的用户或客户端设备数据一起存储在安全密钥存储库400中。
在步骤S105中,受信服务器300将所生成的参考信息R1连同受信服务器300的公钥PkTS一起提交。由第一客户端设备100使用受信服务器300的公钥PkTS来创建经加密的认证令牌,所述经加密的认证令牌能够被受信服务器300解密。
如下面将讨论的,参考信息和公钥由客户端设备100存储在安全内部存储器中,以在一旦客户端设备100决定与第三方域共享用户200的受保护的生物特征数据时随后进行使用。
图6示出了第一客户端设备100经由第三方服务器400向第二客户端设备600提供经加密的生物特征数据E(T)以及随后利用经加密的生物特征数据E(T)在第二客户端设备600处对用户200进行认证的更详细的实施方式,该第二客户端600从受信服务器300获取对经加密的生物特征数据E(T)进行解密所需的秘密密钥。注意,此处描述的多个步骤可以以不同的顺序执行,但仍然达到相同的安全等级。
在步骤S106中,第一客户端设备100例如使用如参照图1至图3所描述的指纹感测来捕获用户200的生物特征数据T。
在步骤S107中,第一客户端设备100选择先前向受信服务器300登记的(先前未使用的)秘密生物特征数据保护密钥{k00、k10、...、kn-10}中的一个——为简单起见,假定选择具有索引i的密钥即ki0——并且使用所选择的密钥ki0对捕获的生物特征数据T进行加密,从而得到E(T)。
可替选地,在步骤S107a中,为了加强生物特征数据加密,生成用于索引i的第二个一次性生物特征数据保护密钥:ki1。尽管该第二密钥是可选的,下面描述的生物特征数据加密也将涉及第二密钥ki1
在步骤S107b中,客户端设备100使用所选择的密钥ki0和第二密钥ki1对用户200的生物特征数据T进行加密。经加密的生物特征数据表示为E(T)。
因此,采用步骤S107的利用密钥ki0进行的单密钥加密,或者利用步骤S107b的利用密钥ki0和密钥ki1进行的较强的双密钥加密。
注意,本发明不限于任何特定的一次性加密方法,但根据一个实施方式,将加密选择为简单的模加法:E(T)=T+ki0+ki1mod p,其中p是表示模板T的大小的整数。根据替选的实施方式,E(T)被选择为一次性密钥模2加法:E(T)=T⊕ki0⊕ki1
如先前已经参照图4描述的,由第一客户端设备100创建认证令牌R2。
在该特定实施方式中,在步骤S108a中通过使用RNG生成合适长度的随机数N来创建认证令牌R2。
此后,在步骤S108b中,客户端设备100使用先前接收到的受信服务器300的公钥PkTS来对与索引i连接的所生成的随机数N和参考信息R1进行加密(受信服务器300先前在图5的步骤S104中将参考信息R1与所生成的一批秘密密钥相关联):e=E(PkTS,N||i||R1)。因此,为了创建R2,利用受信服务器300的公钥来对包括随机数N、索引i和参考信息R1的组合的数据集进行加密。
在步骤S108c中,第一客户端设备100使用其私钥Prc来对e进行签名,以获得涉及所选择的秘密一次性生物特征数据保护密钥ki0:SIG(Prc,e)的经签名和经加密的令牌。根据实施方式,可以在该签名中包括附加数据,例如第三方服务器500的唯一ID。
因此,认证令牌R2由SIG(Prc,e)、e组成。
有利地,如下面将描述的,在步骤S109中,第一客户端设备100经由安全通信通道将经加密的生物特征数据E(T)、SIG(Prc,R2)和R2(以及可选地在执行步骤S107b的双密钥加密的情况下的第二秘密密钥ki1)提交至第三方服务器500,从而使得能够在另一客户端设备600处对用户200进行认证以访问由第三方服务器500提供的服务。
因此,在步骤S109中,第三方服务器500从客户端设备100接收E(T)、SIG(Prc,e)和e(以及可选地第二秘密密钥ki1)。
第三方服务器500借助于生物特征数据确定哪些其他客户端设备可能需要对用户200进行识别。对于这些客户端设备,在步骤S110中,第三方服务器500优选地通过安全通道发送从第一客户端设备100接收到的数据(如果在使用中,则除了第二生物特征数据保护密钥ki1):E(T)、e、SIG(Prc,e)。
为了简单起见,这些“其他客户端设备”由第二客户端设备600例示。然而,如图5的步骤S101所示,可以设想与向受信服务器300登记的所生成的秘密密钥{k00、k10、...、kn-10}的数目对应的多个“其他设备”。
第二客户端设备600与受信服务器300建立安全通道。
在可选实施方式中,如先前所描述的,在处理来自第二客户端设备600的任何密钥请求之前,在步骤S110a中,受信服务器300执行一个或更多个安全检查以验证第二客户端设备600的安全状态以及在其中处理任何敏感数据的第二客户端设备600的安全执行环境。因此,受信服务器300在步骤S110a中检查第二客户端设备600是否属于一组受信设备。本发明不限于任何特定类型的安全检查,但是它们可以例如包括假定生物特征传感器具有受信平台模块(TPM)支持使用例如受信计算技术对在客户端设备600的生物特征传感器上实现的安全执行环境的完整性验证或者基于用于安全通道建立的生物特征传感器的凭证对生物特征传感器的信任状态的验证等等。
此后,在步骤S111中,第二客户端设备600将认证令牌R2即e、SIG(Prc,e)提交至受信服务器300。
在接收到e和SIG(Prc,e)后,受信服务器300在步骤S112中使用其私钥PrTS来对e进行解密,其表示为D(PrTS,e)=N||i||R1,从而对认证令牌R2进行认证。
现在,如果步骤S112处的解密成功,则第二客户端设备600被认为是受信设备,并且受信服务器300可以在步骤S112a中对之前随机数N尚未与参考信息R1一起使用的可选实施方式进行验证(通过例如使内部索引高速缓冲存储器保持有使用过的随机值)。如果它之前已经被使用,则利用到第二客户端设备600的错误消息来中止进程。
然而,此处假定先前尚未使用过随机数N,并且在步骤S113中受信服务器300转向密钥存储库400以获取与参考信息R1对应的该批秘密一次性秘密生物特征数据保护密钥,并且除该批密钥以外,获取与索引i对应的特定密钥。在该特定例示性实施方式中其为密钥ki0,所述密钥ki0在步骤S114中连同初始与该批密钥登记在受信服务器300上的第一客户端设备100的公钥Pkc一起返回至受信服务器300。
在步骤S113a中,为了进一步加强认证令牌R2的认证过程,受信服务器300使用初始与该批密钥登记在受信服务器300上的客户端第一设备100的公钥Pkc通过对在步骤S111中接收到的数字签名SIG(Prc,e)进行验证来进一步对接收到的认证令牌进行验证。有利地,通过验证数字签名:
1)提供认证,即,所签名的消息由已知发送者创建;
2)提供不可否认性,即,发送者不能否认已发送签名的消息;以及
3)提供完整性,即,所签名的消息在传送中未改变。
如果验证失败,则通常中止认证,并且相应地向第二客户端设备600发送错误消息。
在步骤S114中,受信服务器300通过安全通道将秘密一次性生物特征数据保护密钥ki0提交至第二客户端设备600。
如先前所讨论的,在可选地使用秘密第二生物特征数据保护密钥ki1的情况下,在步骤S114a中,将第二密钥通过安全通道发送至第二客户端设备600,这可能在很晚的时候发生。
在步骤S115中,第二客户端设备600使用所接收到的秘密一次性生物特征数据模板密钥ki0(以及可选地附加的一次性生物特征数据保护密钥ki1)对所接收到的经加密的模板E(T)进行解密以获得明文生物特征数据T。
如果使用模数加密选项,则生物特征数据被解密为:
T=E(T)-ki0-ki1mod p。
如参照图5所描述的,在该阶段,可以进行认证过程。
然而,在该特定例示性实施方式中,用户200的明文生物特征数据T在步骤S115a中被安全地存储在第二客户端设备600处的受保护的易失性或非易失性存储器中以在随后被用于对用户200进行认证,该用户200应该被授权经由第二客户端设备600访问由第三方服务器500提供的服务的权限。
上面主要参照几个实施方式描述了本发明。然而,如本领域技术人员容易理解的,除了上面公开的实施方式以外的其他实施方式同样可能在由所附专利权利要求书限定的本发明的范围内。

Claims (50)

1.一种由第一客户端设备(100)执行的使得能够基于由所述第一客户端设备(100)捕获到的生物特征数据来在第二客户端设备(500)处对所述第一客户端设备(100)的用户(200)进行认证的方法,所述方法包括:
生成(S101)随后用于对由所述第一客户端设备(100)捕获到的所述用户(200)的生物特征数据进行加密的至少一个秘密密钥;
通过安全通信通道将所生成的至少一个秘密密钥提交(S102)至受信网络节点(300)以用于向所述受信网络节点(300)登记所述至少一个秘密密钥;
从所述受信网络节点(300)接收(S105)与所述至少一个秘密密钥相关联的参考信息;
捕获(S106)所述用户(200)的生物特征数据;
使用所生成的至少一个秘密密钥对所捕获到的生物特征数据进行加密(S107);
基于所接收到的参考信息来创建(S108)认证令牌,其中,所述令牌被配置成由所述受信网络节点(300)进行认证;以及
将经加密的生物特征数据以及所述认证令牌提交(S109)至第三方网络节点(500)以用于使得能够经由所述第二客户端设备(600)对所述用户进行认证。
2.根据权利要求1所述的方法,其中,生成(S101)至少一个秘密密钥的步骤包括:
生成一组秘密密钥和所述第一客户端设备(100)的公钥。
3.根据权利要求2所述的方法,其中,对所捕获到的生物特征数据进行加密(S107)包括:
使用所生成的组中的所述秘密密钥中的先前未使用的密钥对所捕获到的生物特征数据进行加密。
4.根据前述权利要求中任一项所述的方法,其中,提交(S102)所生成的至少一个秘密密钥还包括:
提交所述第一客户端设备(100)的公钥,其中,所述受信网络节点(300)能够利用所述第一客户端设备(100)的公钥对所述认证令牌进行认证。
5.根据前述权利要求中任一项所述的方法,其中,接收(S105)参考信息还包括:
接收所述受信网络节点(300)的公钥,其中,能够利用所述受信网络节点(300)的公钥对所述参考信息进行加密以创建所述认证令牌。
6.根据权利要求4和5所述的方法,其中,创建(S108)认证令牌包括:
生成(S108a)随机数;以及
利用所接收到的所述受信网络节点(300)的公钥对包括所生成的随机数、指示所述一组秘密密钥中的用于对所述生物特征数据进行加密的密钥的索引以及所述参考信息的数据集进行加密(S108b);其中,将经加密的生物特征数据提交(S109)至第三方网络节点(500)还包括:
将经加密的数据集提交至所述第三方网络节点(500)。
7.根据权利要求4至6中任一项所述的方法,其中,创建(S108)认证令牌包括:
利用所述第一客户端设备(100)的私钥来对所述经加密的数据集进行数字签名(S108c),其中,将经加密的生物特征数据提交(S109)至第三方网络节点(500)还包括:
将经数字签名的经加密的数据集提交至所述第三方网络节点(500)。
8.根据前述权利要求中任一项所述的方法,还包括:
生成(S107a)另一秘密密钥;其中,对所捕获到的生物特征数据进行加密(S105)包括:
使用所生成的至少一个秘密密钥和所生成的另一秘密密钥对所捕获到的生物特征数据进行加密(S107b),其中,提交(S109)经加密的生物特征数据的步骤包括:
提交利用所述至少一个秘密密钥和所述另一秘密密钥加密的所述生物特征数据。
9.一种由第二客户端设备(600)执行的使得能够基于由第一客户端设备(100)捕获到的生物特征数据在所述第二客户端设备(600)处对所述第一客户端设备(100)的用户(200)进行认证的方法,所述方法包括:
从用于对所述第二客户端设备(500)的所述用户(200)进行认证的第三方网络节点(600)接收(S110)所述用户(200)的经加密的生物特征数据和认证令牌;
将所述认证令牌通过安全通信通道提交(S111)至受信网络节点(300),其中,所述认证令牌指示由所述第一客户端设备(100)先前向所述受信网络节点(300)登记的秘密密钥,所述第一客户端设备(100)利用所述秘密密钥对所述生物特征数据进行加密;以及
如果所述受信网络节点(300)能够认证所述认证令牌,则从所述受信网络节点(300)接收(S114)所述秘密密钥,其中,能够使用所接收到的秘密密钥对经加密的生物特征数据进行解密。
10.根据权利要求9所述的方法,还包括:
使用所接收到的秘密密钥对所述经加密的生物特征数据进行解密(S115);以及
将所述生物特征数据存储(S115a)在安全存储器中。
11.根据权利要求10所述的方法,还包括:
在所述第二设备(600)处捕获(S116)所述用户(200)的生物特征数据;
将所捕获到的生物特征数据与所存储的生物特征数据进行比较,其中,如果所捕获到的生物特征数据与所存储的生物特征数据匹配,则所述第二客户端设备(600)的所述用户(200)被认证。
12.根据权利要求10或11所述的方法,还包括:
从所述第三方网络节点(500)接收(S114a)已经利用其对所述生物特征数据进行加密的另一秘密密钥,其中,对经加密的生物特征数据进行解密(S115)还包括:
使用所接收到的秘密密钥和所接收到的另一秘密密钥对所述经加密的生物特征数据进行解密(S115)。
13.一种由受信网络节点(300)执行的使得能够基于由第一客户端设备(100)捕获到的生物特征数据来对第二客户端设备(600)的用户(200)进行认证的方法,所述方法包括:
通过安全通道从所述第一客户端设备接收(S102)至少一个秘密密钥,其中,所述密钥随后由所述第一客户端设备(100)用于对由所述第一客户端设备(100)捕获到的所述用户(200)的生物特征数据进行加密;
将所接收到的至少一个秘密密钥与参考信息相关联(S103);
将所述参考信息和所述至少一个秘密密钥存储(S104)在密钥存储库(400)中;
将所述参考信息提交(S105)至所述第一客户端设备(100);
从所述第二客户端设备(600)接收(S111)由所述第一客户端设备(100)基于所接收到的参考信息创建的认证令牌,其中,所述认证令牌指示先前向所述受信网络节点(300)登记的所述至少一个秘密密钥;
对所接收到的认证令牌进行认证(S112);
从所述密钥存储库(400)获取(S113)由所述认证令牌指示的所述至少一个秘密密钥;以及
将所获取的至少一个秘密密钥提交(S114)至所述第二客户端设备(600),其中,所述第二客户端设备(600)随后能够对所述用户(200)的经加密的生物特征数据进行解密以使得能够对所述用户(200)进行认证。
14.根据权利要求13所述的方法,其中,对所接收到的认证令牌进行认证(S112)还包括:
先前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥验证向所述受信网络节点提供所述认证令牌,其中,如果所述令牌先前已被提供,则中止所述认证过程。
15.根据权利要求13或14中任一项所述的方法,其中,接收(S102)至少一个秘密密钥还包括:
接收所述第一客户端设备(100)的公钥,所述受信网络节点(300)能够利用所述公钥对所述认证令牌进行认证;其中,将所述参考信息和所述至少一个秘密密钥存储(S104)在密钥存储库(400)中还包括:
存储所接收到的所述第一客户端设备(100)的公钥。
16.根据权利要求13至15中任一项所述的方法,其中,提交(S105)参考信息还包括:
提交所述受信网络节点(300)的公钥,所述第一客户端设备(100)能够利用所述公钥对所述参考信息进行加密以创建所述认证令牌。
17.根据权利要求15和16所述的方法,其中,所接收到的认证令牌包括:
数据集,其包括由所述第一客户端设备(100)生成的随机数、指示由所述第一客户端设备(100)用于对所述生物特征数据进行加密的秘密密钥的索引和所述参考信息,其中,所述数据集被所述第一客户端设备(100)利用所述受信网络节点(300)的所述公钥加密;并且
经加密的数据集被利用所述第一客户端设备(100)的私钥进行数字签名。
18.根据权利要求17所述的方法,其中,对所接收到的认证令牌进行认证(S112)包括:
对经加密的数据集进行解密以获得指示由所述第一客户端设备(100)用于对所述生物特征数据进行加密的所述秘密密钥的所述索引和所述参考信息。
19.根据权利要求13至18中任一项所述的方法,其中,对所接收到的认证令牌进行认证(S112)还包括:
验证先前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥向所述受信网络节点(300)提供所述认证令牌,其中,如果所述令牌先前已被提供,则中止所述认证过程。
20.根据权利要求13至19中任一项所述的方法,还包括:
检查(S110a)所述第二客户端设备(600)属于一组受信设备。
21.根据权利要求20所述的方法,其中,检查(S110a)所述第二客户端设备(600)属于一组受信设备是使用受信计算TC验证方法来执行的。
22.根据权利要求18和19所述的方法,其中,验证先前尚未向所述受信网络节点(300)提供所述认证令牌还包括:
验证(S112a)先前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥向所述受信网络节点(300)提供通过从对所述经加密的数据集进行解密而获得的随机数。
23.根据权利要求17所述的方法,其中,从所述密钥存储库(400)获取(S113)由所述认证令牌指示的所述至少一个秘密密钥还包括:
获取所述第一客户端设备(100)的所述公钥,所述方法还包括:
使用所获取的所述第一客户端设备(100)的公钥对经数字签名和经加密的数据集进行验证(S113a)。
24.一种第一客户端设备(100),其被配置成使得能够基于由第一客户端设备(100)捕获到的生物特征数据来在第二客户端设备(500)处对所述第一客户端设备(100)的用户(200)进行认证,所述第一客户端设备包括生物特征数据感测系统(101),所述生物特征数据感测系统(101)包括生物特征数据传感器(102)和处理单元(103),
所述处理单元(103)被配置成:
生成随后用于对由所述第一客户端设备(100)捕获到的所述用户(200)的生物特征数据进行加密的至少一个秘密密钥;
通过安全通信通道将所生成的至少一个秘密密钥提交至受信网络节点(300)以用于向所述受信网络节点(300)登记所述至少一个秘密密钥;
从所述受信网络节点(300)接收与所述至少一个秘密密钥相关联的参考信息;
所述生物特征数据传感器(102)被配置成:
捕获所述用户(200)的生物特征数据;
所述处理单元(103)还被配置成:
使用所生成的至少一个秘密密钥对所捕获到的生物特征数据进行加密;
基于所接收到的参考信息创建认证令牌,其中,所述令牌被配置成由所述受信网络节点(300)进行认证;以及
将经加密的生物特征数据和所述认证令牌提交至第三方网络节点(500)以使得能够经由所述第二客户端设备(600)对所述用户进行认证。
25.根据权利要求24所述的第一客户端设备(100),所述处理单元(103)还被配置成:在生成(S101)至少一个秘密密钥时,
生成一组秘密密钥和所述第一客户端设备(100)的公钥。
26.根据权利要求25所述的第一客户端设备(100),所述处理单元(103)还被配置成:在对所捕获到的生物特征数据进行加密时,
使用所生成的组中的秘密密钥中的先前未使用的密钥对所捕获到的生物特征数据进行加密。
27.根据权利要求24至26中任一项所述的第一客户端设备(100),所述处理单元(103)还被配置成:在提交所生成的至少一个秘密密钥时,
提交所述第一客户端设备(100)的公钥,其中,所述受信网络节点(300)能够利用所述第一客户端设备(100)的公钥对所述认证令牌进行认证。
28.根据权利要求24至27中任一项所述的第一客户端设备(100),所述处理单元(103)还被配置成:在接收参考信息时,
接收所述受信网络节点(300)的公钥,其中,能够利用所述受信网络节点(300)的公钥对所述参考信息进行加密以创建所述认证令牌。
29.根据权利要求24至28中任一项所述的第一客户端设备(100),所述处理单元(103)还被配置成:在创建认证令牌时,
生成随机数;以及
利用所接收到的所述受信网络节点(300)的公钥对包括所生成的随机数、指示所述一组秘密密钥中的用于对所述生物特征数据进行加密的密钥的索引以及所述参考信息的数据集进行加密;并且所述处理单元(103)还被配置成:在将经加密的生物特征数据提交至第三方网络节点(500)时,
将经加密的数据集提交至所述第三方网络节点(500)。
30.根据权利要求27至29中任一项所述的第一客户端设备(100),所述处理单元(103)还被配置成:在创建认证令牌时,
利用所述第一客户端设备(100)的私钥来对经加密的数据集进行数字签名,并且所述处理单元(103)被配置成:在将经加密的生物特征数据提交至第三方网络节点(500)时,
将经数字签名的经加密的数据集提交至所述第三方网络节点(500)。
31.根据权利要求24至30中任一项所述的第一客户端设备(100),所述处理单元(103)还被配置成:
生成另一秘密密钥;并且所述处理单元(103)还被配置成:在对所捕获到的生物特征数据进行加密时,
使用所生成的至少一个秘密密钥和所生成的另一秘密密钥对所捕获到的生物特征数据进行加密,并且所述处理单元(103)还被配置成:在提交经加密的生物特征数据时,
提交利用所述至少一个秘密密钥和所述另一秘密密钥加密的生物特征数据。
32.一种第二客户端设备(600),其被配置成使得能够基于由第一客户端设备(100)捕获到的生物特征数据来在所述第二客户端设备(600)处对所述第一客户端设备(100)的用户(200)进行认证,所述第二客户端设备包括生物特征数据感测系统(101),所述生物特征数据感测系统(101)包括生物特征数据传感器(102)和处理单元(103),
所述处理单元(103)被配置成:
从用于对所述第二客户端设备(500)的所述用户(200)进行认证的第三方网络节点(600)接收所述用户(200)的经加密的生物特征数据和认证令牌;
将所述认证令牌通过安全通信通道提交至受信网络节点(300),其中,所述认证令牌指示由所述第一客户端设备(100)先前向所述受信网络节点(300)登记的秘密密钥,所述第一客户端设备(100)利用所述秘密密钥对所述生物特征数据进行加密;以及
如果所述受信网络节点(300)能够认证所述认证令牌,则从所述受信网络节点(300)接收所述秘密密钥,其中,能够使用所接收到的秘密密钥对经加密的生物特征数据进行解密。
33.根据权利要求32所述的第二客户端设备(600),所述处理单元(103)还被配置成:
使用所接收到的秘密密钥对经加密的生物特征数据进行解密;以及
将所述生物特征数据存储在安全存储器中。
34.根据权利要求33所述的第二客户端设备(600),所述生物特征数据传感器(102)被配置成:
在所述第二设备(600)处捕获所述用户(200)的生物特征数据;所述处理单元(103)还被配置成:
将所捕获到的生物特征数据与所存储的生物特征数据进行比较,其中,如果所捕获到的生物特征数据与所存储的生物特征数据匹配,则所述第二客户端设备(600)的所述用户(200)被认证。
35.根据权利要求33或34所述的第二客户端设备(600),所述处理单元(103)还被配置成:
从所述第三方网络节点(500)接收已经利用其对所述生物特征数据进行加密的另一秘密密钥,所述处理单元(103)还被配置成:在对经加密的生物特征数据进行解密时,
使用所接收到的秘密密钥和所述接收到的另一秘密密钥对经加密的生物特征数据进行解密。
36.一种受信网络节点(300),其被配置成能够基于由第一客户端设备(100)捕获到的生物特征数据对第二客户端设备(600)的用户(200)进行认证,所述受信网络节点(300)包括处理单元(301),所述处理单元(301)被配置成:
通过安全通道从所述第一客户端设备接收至少一个秘密密钥,其中,所述密钥随后由所述第一客户端设备(100)用于对由所述第一客户端设备(100)捕获到的所述用户(200)的生物特征数据进行加密;
将所接收到的至少一个秘密密钥与参考信息相关联;
将所述参考信息和所述至少一个秘密密钥存储在密钥存储库(400)中;
将所述参考信息提交至所述第一客户端设备(100);
从所述第二客户端设备(600)接收由所述第一客户端设备(100)基于所接收到的参考信息创建的认证令牌,其中,所述认证令牌指示先前向所述受信网络节点(300)登记的所述至少一个秘密密钥;
对所接收到的认证令牌进行认证;
从所述密钥存储库(400)获取由所述认证令牌指示的所述至少一个秘密密钥;以及
将所获取的至少一个秘密密钥提交至所述第二客户端设备(600),其中,所述第二客户端设备(600)随后能够对所述用户(200)的经加密的生物特征数据进行解密以使得能够对所述用户(200)进行认证。
37.根据权利要求36所述的受信网络节点(300),所述处理单元(300)被配置成:在对所接收到的认证令牌进行认证时,
验证先前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥向所述受信网络节点提供所述认证令牌,其中,如果所述令牌先前已被提供,则中止所述认证过程。
38.根据权利要求36或37所述的受信网络节点(300),所述处理单元(300)被配置成:在接收至少一个秘密密钥时,
接收所述第一客户端设备(100)的公钥,其中,所述受信网络节点(300)能够利用所述第一客户端设备(100)的公钥对所述认证令牌进行认证;并且在将所述参考信息和所述至少一个秘密密钥存储在密钥存储库(400)中时:
存储所接收到的所述第一客户端设备(100)的公钥。
39.根据权利要求36至38所述的受信网络节点(300),所述处理单元(300)被配置成:在提交所述参考信息时,
提交所述受信网络节点(300)的公钥,其中,所述第一客户端设备(100)能够利用所述受信网络节点(300)的公钥对所述参考信息进行加密以创建所述认证令牌。
40.根据权利要求38和39所述的受信网络节点(300),其中,所接收到的认证令牌包括:
数据集,其包括由所述第一客户端设备(100)生成的随机数、指示由所述第一客户端设备(100)用于对所述生物特征数据进行加密的所述秘密密钥的索引和所述参考信息,其中,所述数据集被所述第一客户端设备(100)利用所述受信网络节点(300)的公钥加密;并且
经加密的数据集被利用所述第一客户端设备(100)的私钥进行数字签名。
41.根据权利要求40所述的受信网络节点(300),所述处理单元(300)被配置成:在对所接收到的认证令牌进行认证时,
对经加密的数据集进行解密以获得指示由所述第一客户端设备(100)用于对所述生物特征数据进行加密的所述秘密密钥的所述索引和所述参考信息。
42.根据权利要求36至41中任一项所述的受信网络节点(300),所述处理单元(300)被配置成:在对所接收到的认证令牌进行认证时,
验证先前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥向所述受信网络节点(300)提供所述认证令牌,其中,如果所述令牌先前已被提供,则中止所述认证过程。
43.根据权利要求36至42所述的受信网络节点(300),所述处理单元(300)还被配置成:
检查所述第二客户端设备(600)属于一组受信设备。
44.根据权利要求43所述的受信网络节点(300),所述处理单元(300)被配置成在检查所述第二客户端设备(600)属于一组受信设备时,使用受信计算TC验证方法来执行。
45.根据权利要求41和42所述的受信网络节点(300),所述处理单元(300)被配置成:在验证先前尚未向所述受信网络节点(300)提供所述认证令牌时,
验证向前尚未针对由所述认证令牌的所述参考信息指示的所述至少一个密钥向所述受信网络节点(300)提供通过对经加密的数据集进行解密而获得的随机数。
46.根据权利要求40所述的受信网络节点(300),所述处理单元(300)被配置成:在从所述密钥存储库(400)获取由所述认证令牌指示的所述至少一个秘密密钥时,
获取所述第一客户端设备(100)的公钥,并且所述处理单元(300)还被配置成:
使用所获取的所述第一客户端设备(100)的公钥对经数字签名且经加密的数据集进行验证。
47.一种包括计算机可执行指令的计算机程序(107),其中,所述计算机可执行指令用于在所述计算机可执行指令在生物特征数据感测系统(101)中包括的处理单元(103)上执行时使所述生物特征数据感测系统(101)执行权利要求1至8和/或9至12中任一项所述的步骤。
48.一种包括计算机可读介质(105)的计算机程序产品,其中,所述计算机可读介质具有在其上体现的根据权利要求47所述的计算机程序(107)。
49.一种包括计算机可执行指令的计算机程序(302),其中,所述计算机可执行指令用于在所述计算机可执行指令在所述受信网络节点(300)中包括的处理单元(301)上执行时使所述受信网络节点(300)执行权利要求13至23中任一项所述的步骤。
50.一种包括计算机可读介质(303)的计算机程序产品,其中,所述计算机可读介质具有在其上体现的根据权利要求49所述的计算机程序(302)。
CN201880011475.7A 2017-02-21 2018-02-12 受信密钥服务器 Active CN110291755B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750177 2017-02-21
SE1750177-6 2017-02-21
PCT/SE2018/050128 WO2018156067A1 (en) 2017-02-21 2018-02-12 Trusted key server

Publications (2)

Publication Number Publication Date
CN110291755A true CN110291755A (zh) 2019-09-27
CN110291755B CN110291755B (zh) 2020-07-21

Family

ID=63253398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880011475.7A Active CN110291755B (zh) 2017-02-21 2018-02-12 受信密钥服务器

Country Status (6)

Country Link
US (1) US10951413B2 (zh)
EP (1) EP3586472B1 (zh)
JP (1) JP7064093B2 (zh)
KR (1) KR102477000B1 (zh)
CN (1) CN110291755B (zh)
WO (1) WO2018156067A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115215B2 (en) * 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US11398913B2 (en) 2018-08-24 2022-07-26 Powch, LLC Secure distributed information system for public device authentication
US11588808B2 (en) * 2019-11-01 2023-02-21 Gotrustid Inc. Operating system with automatic login mechanism and automatic login method
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
EP3944205A1 (en) * 2020-07-23 2022-01-26 Infineon Technologies AG Method, apparatuses and system for authorizing a third party
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2009009788A1 (en) * 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
WO2009031110A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network
WO2009035674A1 (en) * 2007-09-14 2009-03-19 Security First Corporation Systems and methods for managing cryptographic keys
US20100250957A1 (en) * 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
WO2012168838A1 (en) * 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure protocol execution in a network
US20140289833A1 (en) * 2013-03-22 2014-09-25 Marc Briceno Advanced authentication techniques and applications
CA2940344A1 (en) * 2014-03-27 2015-10-01 Microsoft Technology Licensing, Llc Techniques to operate a service with machine generated authentication tokens
US20160373440A1 (en) * 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (ja) 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
JP2004208184A (ja) 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
WO2005001611A2 (en) * 2003-05-30 2005-01-06 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
WO2007145687A1 (en) * 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
EP2043073A1 (en) 2007-07-05 2009-04-01 Hitachi Software Engineering Co., Ltd. Method for encrypting and decrypting shared encrypted files
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
AU2013219149B2 (en) 2007-09-14 2015-08-27 Security First Corp. Systems and Methods for Managing Cryptographic Keys
JP2010226336A (ja) 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
US9294475B2 (en) 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9465818B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9594919B2 (en) * 2014-03-21 2017-03-14 Samunsung Electronics Co., Ltd. System and method for executing file by using biometric information
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
AU2016217549B2 (en) * 2015-02-11 2020-01-23 Visa International Service Association Systems and methods for securely managing biometric data
JP6381833B2 (ja) * 2015-04-23 2018-08-29 ウノ チェ ユビキタス環境での認証
US20170055146A1 (en) 2015-08-19 2017-02-23 Hajoon Ko User authentication and/or online payment using near wireless communication with a host computer
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US10255416B2 (en) * 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20100250957A1 (en) * 2005-09-09 2010-09-30 University Of South Florida Method of Authenticating a User on a Network
WO2009009788A1 (en) * 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
WO2009031110A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network
WO2009035674A1 (en) * 2007-09-14 2009-03-19 Security First Corporation Systems and methods for managing cryptographic keys
WO2012168838A1 (en) * 2011-06-10 2012-12-13 Koninklijke Philips Electronics N.V. Secure protocol execution in a network
US20140289833A1 (en) * 2013-03-22 2014-09-25 Marc Briceno Advanced authentication techniques and applications
CA2940344A1 (en) * 2014-03-27 2015-10-01 Microsoft Technology Licensing, Llc Techniques to operate a service with machine generated authentication tokens
US20160373440A1 (en) * 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards

Also Published As

Publication number Publication date
CN110291755B (zh) 2020-07-21
KR20190113775A (ko) 2019-10-08
JP7064093B2 (ja) 2022-05-10
JP2020508603A (ja) 2020-03-19
EP3586472B1 (en) 2021-12-08
WO2018156067A1 (en) 2018-08-30
KR102477000B1 (ko) 2022-12-13
EP3586472A1 (en) 2020-01-01
EP3586472A4 (en) 2021-02-24
US20200235932A1 (en) 2020-07-23
US10951413B2 (en) 2021-03-16

Similar Documents

Publication Publication Date Title
US9858401B2 (en) Securing transactions against cyberattacks
CN110291755A (zh) 受信密钥服务器
US10592651B2 (en) Visual image authentication
US8775814B2 (en) Personalized biometric identification and non-repudiation system
CN101601049B (zh) 生物计量安全系统及方法
JP7021417B2 (ja) 生体データテンプレートの更新
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20190050554A1 (en) Logo image and advertising authentication
EP2758922A2 (en) Securing transactions against cyberattacks
US11128453B2 (en) Visual image authentication
WO2014141263A1 (en) Asymmetric otp authentication system
US10574452B2 (en) Two-step central matching
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
WO2014039763A1 (en) Visual image authentication and transaction authorization using non-determinism
US20240169350A1 (en) Securing transactions with a blockchain network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211203

Address after: Gothenburg

Patentee after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Patentee before: FINGERPRINT CARDS AB