CN111177676A - 验证系统、验证方法以及非暂态计算机可读取记录介质 - Google Patents

验证系统、验证方法以及非暂态计算机可读取记录介质 Download PDF

Info

Publication number
CN111177676A
CN111177676A CN201811338832.9A CN201811338832A CN111177676A CN 111177676 A CN111177676 A CN 111177676A CN 201811338832 A CN201811338832 A CN 201811338832A CN 111177676 A CN111177676 A CN 111177676A
Authority
CN
China
Prior art keywords
information
processor
communication interface
authentication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811338832.9A
Other languages
English (en)
Other versions
CN111177676B (zh
Inventor
张佑任
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chicony Electronics Co Ltd
Original Assignee
Chicony Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chicony Electronics Co Ltd filed Critical Chicony Electronics Co Ltd
Priority to CN201811338832.9A priority Critical patent/CN111177676B/zh
Publication of CN111177676A publication Critical patent/CN111177676A/zh
Application granted granted Critical
Publication of CN111177676B publication Critical patent/CN111177676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本说明书提供一种验证系统。验证系统包含生物信息捕获设备以及识别装置。生物信息捕获设备的第一处理器用以产生第一认证信息,以及根据第一认证信息对生物特征数据加密以产生加密生物数据。识别装置的第二处理器用以产生第二认证信息,以及根据加密生物数据以产生似然向量识别结果信息,并使用第二认证信息加密似然向量识别结果信息。其中,第一处理器使用第一认证信息以对经加密的似然向量识别结果信息进行解密,以及根据封包解密和推论结果以决定是否产生指令。

Description

验证系统、验证方法以及非暂态计算机可读取记录介质
技术领域
本案是有关于一种系统及其方法,且特别是有关于一种验证系统及其验证方法。
背景技术
在网络环境中,对于一些需要验证使用者身分的操作环境,若使用者欲登入操作环境,目前所使用的验证手段包含输入账号和密码。有些系统还会提供使用生物特征数据来进行验证,例如使用者在一开始注册其生物特征数据,在后续进行身分验证时,可在输入账号及密码之后,连同生物特征数据来确保企图进入操作环境的使用者不是非法入侵者。
若系统中使用了生物特征数据来验证用户,通常需要在远程服务器来储存所有用户的生物特征数据。然而,这样的作法,很容易形成被潜在攻击的目标。因此,有必要提出可同时保全生物特征数据不外泄,并且达成身分验证的方法。
发明内容
根据本说明书的一实施例,公开一种验证系统。验证系统包含生物信息捕获设备以及识别装置。生物信息捕获设备包含生物信息获取电路、第一通信接口以及第一处理器。生物信息获取电路用以获取生物特征数据。第一处理器耦接生物获取电路以及第一通信电路,用以根据第一认证信息对生物特征数据加密以产生加密生物数据。识别装置包含第二通信接口以及第二处理器。第二通信接口通信连接所述第一通信电路,用以接收加密生物数据。第二处理器耦接第二通信电路,用以根据加密生物数据以产生似然向量识别结果信息,并使用第二认证信息加密似然向量识别结果信息。其中,第一处理器使用第一认证信息以对经加密的似然向量识别结果信息进行解密,以及根据解密结果以决定是否产生指令。
根据另一实施例,公开一种验证方法,适用于验证系统,验证系统包含生物信息捕获设备以及识别装置,其中生物信息捕获设备包含生物获取电路、耦接生物获取电路的第一处理器以及耦接生物获取电路与第一处理器的第一通信接口,识别装置包含第二处理器以及耦接第二处理器的第二通信接口,其中第二通信接口通信连接所述第一通信电路。验证方法包含以下步骤:藉由生物信息获取电路获取生物特征数据;藉由第一处理器根据第一认证信息对生物特征数据加密以产生加密生物数据,并通过第一通信接口传送加密生物数据至第二通信接口;藉由第二处理器根据加密生物数据以产生似然向量识别结果信息;以及藉由第二处理器使用第二认证信息以加密似然向量识别结果信息,其中藉由第一处理器使用第一认证信息以对经加密的似然向量识别结果信息进行解密,以根据解密结果以决定是否产生指令。
根据另一实施例,公开一种非暂态计算机可读取记录介质,储存多个程序代码,当所述程序代码被加载至生物信息捕获设备的第一处理器以及识别装置的第二处理器后,第一处理器与第二处理器执行所述程序代码以完成下列步骤:藉由生物信息获取电路获取生物特征数据;藉由第一处理器根据第一认证信息对生物特征数据加密以产生加密生物数据;传送加密生物数据至第二通信接口;根据加密生物资料以产生似然向量识别结果信息;以及藉由第二处理器使用第二认证信息以加密似然向量识别结果信息,其中藉由第一处理器使用第一认证信息以对经加密的似然向量识别结果信息进行解密,以根据解密结果以决定是否产生指令。
附图说明
以下详细描述结合附图阅读时,将有利于理解本说明书的实施方式。应注意,根据说明上实务的需求,附图中各特征并不一定按比例绘制。实际上,出于论述清晰的目的,可能任意增加或减小各特征的尺寸。
图1绘示根据本说明书一些实施例中一种验证系统的功能方块示意图。
图2A及图2B绘示根据本说明书一些实施例中,操作于图1的验证系统的数据封包传送示意图以及验证数据步骤流程图。
图3绘示根据本说明书一些实施例中一种验证系统的功能方块示意图。
图4A及图4B绘示根据本说明书一些实施例中,操作于图3的验证系统的数据封包传送示意图以及验证数据步骤流程图。
【符号说明】
为让本公开内容的上述和其他目的、特征、优点与实施例能更明显易懂,所附符号的说明如下:
100、400 验证系统
110 生物信息捕获设备
111 第一处理器
113 第一通信接口
115 生物信息获取电路
210 识别装置
211 第二处理器
213 第二通信接口
215 储存介质
216 用户数据训练网络
217 预训练网络
410 检验装置
411 第三处理器
413 第三通信接口
500 操作装置
S301、S310、S311-S315、S320、S321-S329、S330、S331、S333、S340、S341-S349、S350、S351、S360、S361-S365、S370、S371-S377、S380、S381-S389 步骤
具体实施方式
以下公开内容提供许多不同实施例或实例,以便实施本发明的不同特征。下文描述组件及排列的特定实例以简化本发明。当然,所述实例仅为示例性且并不欲为限制性。本发明可在各实例中重复组件符号和/或字母。此重复是出于简明性及清晰的目的,且本身并不指示所论述的各实施例和/或配置之间的关系。
请参阅图1,其绘示根据本说明书一些实施例中一种验证系统100的功能方块示意图。如图1所示,验证系统100包含生物信息捕获设备110以及识别装置210。生物信息捕获设备110包含第一处理器111、第一通信接口113以及生物信息获取电路115。第一处理器111耦接于第一通信接口113以及生物获取电路115。
生物信息获取电路115可获取用户的生物特征数据。在一实施例中,生物信息获取电路115可以为用以取得指纹特征、虹膜特征等表彰用户个人独特的生物特征的电路或模块。
识别装置210包含第二处理器211、第二通信接口213以及储存介质215。第二处理器211耦接于第二通信接口213。第二通信接口213通信连接于第一通信接口113,举例来说,第一通信接口113与第二通信接口213之间可建立一第一通信连线。识别装置210可通过第二通信接口213,以选择性地与生物信息捕获设备110进行数据交换。储存介质215包含用户数据训练网络算法216以及预训练网络算法217,详述于后说明。
操作装置500可以为电性连接于生物信息捕获设备111的设备。在一实施例中,生物信息捕获设备110在确认所获取的生物信息是本人无误之后,会传送指令至操作装置500。在一实施例中,操作装置500接收到指令后,才会启动其功能,或者执行相关操作。
在一实施例中,生物信息捕获设备110可以为设置在汽车上的指纹识别装置,来验证上车的人是否为合法授权的使用者。操作装置500可以为汽车的行车控制设备,用以执行有关于控制汽车的所有功能。
为了清楚说明上述各项组件的运作以及本揭露实施例的验证系统的验证方法,以下将搭配图2A及图2B的流程图详细说明如下。然而,本发明所属技术领域中具有通常知识者均可了解,本揭露实施例的验证方法并不局限应用于图1的验证系统100,也不局限于图2A及图2B的流程图的各项步骤顺序。请参阅图2A绘示根据本说明书一些实施例中,操作于图1的验证系统100的数据封包传送示意图以及验证数据步骤流程图。请同时参阅图1,如图2A所示,在步骤S301中,生物信息捕获设备110储存有第一保密讯息x(secret x),其中第一保密讯息x为随机的数字。第一处理器111会根据第一保密讯息x来计算第一符记X(tokenX)。第一符记X可以通过金钥交换算法(key exchange protocol)以及第一保密讯息x来获得,金钥交换算法可以为但不限于下述计算公式:X=gxmod p,其中p为质数,g为整数且为p的原根(primitive root)。生物信息捕获设备110以及识别装置210均储存有参数p以及参数g,以执行数据验证的流程。在一实施例中,(不限于参数p以及参数g)只要参数之间符合一定的关系或是原则,例如迪菲-赫尔曼协议(Diffie-Hellman protocol)、椭圆曲线协议(Elliptic Curve EF protocol)、超椭圆形曲线协议(Hyperelliptic Curves)等,均可应用于本案的金钥交换算法。
在步骤S310中,生物信息捕获设备110将第一符记X、时序同步的时间戳TS以及第一签章s1封装(encapsulate)在封包中,并通过第一通信接口113将封包传送出去,其中封包形式可以为X||TS||s1。其中时间戳TS记录生物信息捕获设备110要传送封包时的时间,用来同步两通信端点(生物信息捕获设备110、识别装置210)的时序。第一签章s1用来识别封包的正确性。欲说明的是,本说明书记载的符号“||”,是表示封包资料的链接,例如将第一符记X、时间戳TS以及第一签章s1此三个数据串联(cascaded),将此三个资料的串联表示为封包的形式。
在步骤S311中,识别装置210通过第二通信接口213接收封包。识别装置210解开封包,根据第一签章s1来确认收到的封包未经篡改。识别装置210储存有第二保密讯息y(secret y),其中第二保密讯息y为随机的数字。第二处理器211会根据第二保密讯息y来计算第二符记Y(token Y)。第二符记Y可以通过金钥交换算法以及第二保密讯息y来获得,金钥交换算法可以为但不限于下述计算公式:Y=gymod p。在步骤S313中,第二处理器211根据第一符记X以及第二保密讯息y来计算第二认证信息S’。第二认证信息S’可以但不限于由下述计算公式来获得:S′=Xymod p。在步骤S315中,第二处理器211根据第二认证信息S’来计算第二共享信息sh’。第二共享信息sh’可以但不限于由下述计算公式来获得:sh′=gs′mod p。
在步骤S320中,识别装置210会将第二符记Y、第二共享信息sh’、交换时间戳TEx(exchange time stamp)以及第二签章s2封装在封包中,并将封包传送出去,其中封包形式可以为Y||sh’||TEx||s2。其中交换时间戳TEx用来指示当前的传送时间,第二签章s2用来识别封包的正确性。
在步骤S321中,生物信息捕获设备110通过第一通信接口113接收封包。生物信息捕获设备110解开封包,通过第二签章s2来确认收到的封包未经篡改,并且获得识别装置210的第二符记Y以及第二共享信息sh’。第一处理器111根据第二符记Y以及第一保密讯息x来计算第一认证信息S。第一认证信息S可以但不限于由下述计算公式来获得:S=Yxmod p。在步骤S323中,第一处理器111根据第一认证信息S来计算第一共享信息sh。第一共享信息sh可以但不限于由下述计算公式来获得:sh=gsmod p。接着,在步骤S325中,第一处理器111比对第二共享信息sh’是否与第一共享信息sh相同。在一实施例中,生物信息捕获设备110与识别装置210并不会在封包中直接传送彼此的保密讯息x以及保密讯息y,而是以经过金钥交换算法来推断对方是否知道(或有共同的)保密讯息。因此,若判断第一共享信息sh与第二共享信息sh’不同,则在步骤S327中,生物信息捕获设备110可判断识别装置210不知道第一保密讯息x为何,即识别装置210所使用的第二保密讯息y是伪装或假冒的数据,因此中断第一通信接口113与第二通信接口213的通信连线(例如为第一通信连线)。
由于生物信息在信息转接接口的传递过程中容易遭到拦截以及取代,导致生物信息在认证过程中,可能被假冒的认证节点来回传假的通报认证讯息。因此,生物资料捕获设备110可以通过前述的方法来判断对方是否知道保密讯息,若对方不知道保密讯息,则可初步过滤掉伪装是识别装置210的外部装置。
在步骤S325中,若判断第一共享信息sh与第二共享信息sh’相同,则执行步骤S329。在步骤S329中,第一处理器111根据第一认证信息S来加密生物特征数据Bio,而产生加密生物数据E(S,Bio)。以及,第一处理器111产生对应加密生物数据E(S,Bio)的加密时间戳TEnc。另一方面,第一处理器111对于加密生物数据经过哈希函数(Hash function)计算,而获得哈希加密生物数据H(E(S,Bio)。接着,第一处理器111产生对应哈希加密生物数据H(E(S,Bio)与加密时间戳TEnc的哈希签章s31
在步骤S330中,生物信息识别装置110会将哈希加密生物数据H(E(S,Bio)、加密时间戳TEnc、哈希签章s31、加密生物资料E(S,Bio)以及第三签章s32封装在封包中,并将封包传送出去,其中封包形式可以为H(E(S,Bio))||TEnc||s31||E(S,Bio)||s32。其中第三签章s32用来识别封包的正确性。
请参阅图2B,其绘示接续于图2A的数据封包传送示意图以及验证数据步骤流程图。请同时参阅图1及图2A,如图2B所示,在步骤S331中,识别装置210通过第二通信接口213接收封包。识别装置210解开封包,通过第三签章s32来确认收到的封包未经篡改,并且获得加密生物数据E(S,Bio)。第二处理器211根据第二认证信息S’对加密生物数据E(S,Bio)进行解密,获得经解密生物信息Bio’。
接着,第二处理器211使用推论算法来对经解密生物信息Bio’进行运算,以产生似然向量识别结果信息R(recognition result of likelihood vector)。举例来说,第二处理器211读取用户数据训练网络算法216以及预训练网络算法217,来对经解密生物信息Bio’进行解析,以获得似然向量识别结果信息R。似然向量识别结果信息R记录推论算法的结果,此结果可用于计算出生物信息Bio与经解密生物信息Bio’之间的相似度机率。接着,第二处理器211判断此相似度机率是否大于一临界值(threshold),若大于临界值,则判定生物信息是由正确的用户所提供。
在一实施例中,推论算法可以例如为反向传播算法(Backpropagat ion)、深度卷积网络(AlexNet)、卷积神经网络(Convolutional Neural Network,CNN)等。用户数据训练网络算法216以及预训练网络算法217可以为支持向量机器(support vector machine,SVM)算法、类神经网络(neural network,NN)算法或是其他机器学习算法。举例来说,识别装置210预先将个别用户的生物特征数据经过SVM演算或NN演算,而训练出用户数据训练网络算法216以及预训练网络算法217。举例来说,解密的生物特征数据(例如为经解密生物信息Bio’)是一个向量数据,第二处理器211将其输入至用户数据训练网络算法216或者预训练网络算法217,而输出另一个向量数据(即似然向量识别结果信息R)。
在一实施例中,识别装置210中不需要预先储存所有用户的生物特征数据,即不需要将所还原的生物特征信息与预先储存的生物特征进行比对,而是回传数据给生物信息捕获设备110来评估识别装置210是否为真。详细来说,在进行生物特征识别的过程中,识别装置210将加密生物信息E(S,Bio)进行解密,解密方式如上述说明。因此,若封包被假冒的装置所获取,若其不知道真正解密的认证信息,便无法还原正确生物特征数据。即使识别装置210还原了生物特征数据,也会是错误的。所还原的生物特征数据在经过推论算法,所推论产生的似然向量识别结果信息也不会是正确的数据。举例来说,当第三方装置(例如攻击端)发送伪装的封包并假冒时间戳和似然向量(likelihood vector)时,识别装置210可以判别第三方装置是否为真。或者,识别装置210可以使用试探性封包(bogus bio pattern)来试探第三方装置是否为真、是否为正确的使用者。
接着,在步骤S333中,第二处理器S211使用第二认证信息S’来加密似然向量识别结果信息R,以获得经加密似然向量识别结果信息E(S’,R)。同时,产生对应于经加密的似然向量识别结果信息E(S’,R)的识别时间戳TR,其中识别时间戳TR(recognition time stamp)用以指示加密似然向量识别结果信息R的时间点。
接着,在步骤S340中,识别装置210会将经加密似然向量识别结果信息E(S’,R)、识别时间戳TR以及第四签章s4封装在封包中,并将封包传送出去,其中封包形式可以为E(S’,R)||TR||s4。其中第四签章s4用来识别封包的正确性。
在步骤S341中,生物信息捕获设备110通过第一通信接口113接收封包。生物信息捕获设备110解开封包,通过第四签章s4来确认收到的封包未经篡改,并且获得经加密似然向量识别结果信息E(S’,R)以及识别时间戳TR。接着,第一处理器111使用第一认证信息S来解密所收到的经加密似然向量识别结果信息E(S’,R),并获得解密结果。此解密结果可以为指示生物特征数据是否由正确的用户所提供的讯息。接着,在步骤S343中,判断生物特征数据是否由正确的用户所提供。若解密结果指示生物特征数据是由正确的用户所提供,则执行步骤S345。在步骤S345中,第一处理器111会计算加密时间戳TEnc与识别时间戳TR之间的时间差值,并判断时间差值是否小于临界值。若第一处理器111判断两者之间的时间差值小于或等于临界值,则执行步骤S349。在步骤S349中,第一处理器111会产生指令,指令可以为用来控制操作装置500的指令。在操作装置500为汽车的行车控制设备的实施例中,指令例如可以系为解锁汽车车门、启动汽车引擎等,但并不限于上述控制动作。
在步骤S343中,若解密结果指示生物特征数据不是由正确的使用者所提供,则执行步骤S347。在步骤S347中,第一处理器111控制第一通信接口113与第二通信接口213中断通信连线(例如为第一通信连线)。在另一实施例中,第一处理器111更会产生警示讯息,以指示目前不是用户本人来企图操作装置。再者,在上述步骤S345中,若第一处理器111判断两者之间的时间差值大于临界值,则亦执行步骤347,中断第一通信接口113与第二通信接口213的间的通信连线(例如为第一通信连线)。
在步骤S350中,在第一处理器111判断可以产生指令之后,生物信息识别装置110会将第一符记X、时间戳TS、第一签章s1、第二符记Y、第二共享信息sh’、交换时间戳TEx、第二签章s2、哈希加密生物资料H(E(S,Bio)、加密时间戳TEnc、哈希签章s31、经加密似然向量识别结果信息E(S’,R)、识别时间戳TR以及第四签章s4封装在封包中,并将封包传送至操作装置500,其中封包形式可以为X||TS||s1||Y||sh’||TEx||s2||H(E(S,Bio))||TEnc||s31||E(S,Bio)||s32||E(S’,R)||TR||s4。如此,操作装置500会获得完整的验证数据,并且所取得的验证数据是未经过封包篡改的。
请参阅图3,其绘示根据本说明书一些实施例中一种验证系统400的功能方块示意图。如图3所示,验证系统400包含生物信息捕获设备110、识别装置210以及检验装置410。图3中与图1的相同组件以相同符记表示,于此不予重述。相较于图1,图3的操作装置500系耦接于检验装置410。因此,在本实施例中,操作装置500会接收到来自检验装置410的指令。
检验装置410包含第三处理器411以及第三通信接口413。第三处理器411耦接于第三通信接口413。检验装置410可通过第三通信接口413而选择性地与生物信息捕获设备110通信连接(举例来说,第一通信接口113与第三通信接口413之间可建立一第二通信连线),以及与操作装置500通信连接。
在一实施例中,生物信息捕获设备110可以为设置在各地区的投票亭,在各个投票亭中设置有指纹识别装置,来验证欲投票的人是否为正确的使用者。操作装置500可以为连接各地投票亭的中央控制中心,用以执行有关于进行投票事项的所有功能。投票亭与中央控制中心之间可以在建立好的安全隧道(secure tunnel)连线来进行,例如虚拟专用网络(virtual private network,VPN)。
为了清楚说明上述各项组件的运作以及本揭露实施例的验证系统的验证方法,以下将搭配图4A及图4B的流程图详细说明如下。然而,本发明所属技术领域中具有通常知识者均可了解,本公开实施例的验证方法并不局限应用于图3的验证系统400,也不局限于图4A及图4B的流程图的各项步骤顺序。请参阅图4A及图4B,其绘示验证系统400中的数据封包传送示意图以及验证数据步骤流程图。图4A及图4B绘示的实施例,系接续于图2B的步骤S343。
如图4A所示,在步骤S345中,若加密时间戳TEnc与识别时间戳TR之间的时间差值小于临界值,则执步骤S351。在图3中,生物信息捕获设备110与识别装置210之间执行完图2A与图2B的验证方法后,由于图3中的操作装置500系耦接于检验装置410(而非如图1的操作装置500系耦接于生物信息捕获设备110),生物信息捕获设备110还必须进一步确认检验装置410不是伪装或非法入侵的装置,因此必须通过图4A以及图4B的验证方法,来确认检验装置410不是伪装的外部装置。
如图4A所示,在步骤S351中,生物信息捕获设备110根据第一保密讯息来计算第四符记X’(token X’),计算方式相似于前述,于此不予重述。接着,在步骤S360中,生物信息捕获设备110将第四符记X’、时序同步的时间戳Tre1以及第五签章sre1封装在封包中,并通过第一通信接口113将封包传送出去,其中封包形式可以为X’||Tre1||sre1。其中时间戳Tre1记录生物信息捕获设备110要传送封包的时间,用来同步两通信端点(生物信息捕获设备110、检验装置410)的时序,第五签章sre1用来识别封包的正确性。
在步骤S361中,检验装置410通过第三通信接口413接收封包。检验装置410解开封包,根据第五签章sre1来确认收到的封包未经篡改。接着,检验装置410储存有第三保密讯息z(secret z),其中第三保密讯息z为随机的数字。第三处理器411会根据第三保密讯息z来计算第三符记Z(token Z)。第三符记Z可以通过金钥交换算法以及第三保密讯息z来获得,金钥交换算法可以为但不限于下述计算公式:Z=gzmod p。在步骤S363中,第三处理器411根据第四符记X’以及第三保密讯息z来计算第三认证信息S”。第三认证信息S”可以但不限于由下述计算公式来获得:S″=X′zmod p。在步骤S365中,第三处理器411根据第三认证信息S”来计算第三共享信息sh”。第三共享信息sh”可以但不限于由下述计算公式来获得:sh″=gs″mod p。
在步骤S370中,检验装置410会将第三符记Z、第三共享信息sh”、交换时间戳Tre2(exchange time stamp)以及第六签章sre2封装在封包中,并将封包传送出去,其中封包形式可以为Z||sh”||Tre2||sre2。其中交换时间戳Tre2用来指示当前的传送时间,第六签章sre2用来识别封包的正确性。
在步骤S371中,生物信息捕获设备110通过第一通信接口113接收封包。生物信息捕获设备110解开封包,通过第六签章sre2来确认收到的封包未经篡改,并且获得检验装置410的第三符记Z以及第三共享信息sh”。接着,第一处理器111根据第三符记Z以及第一保密讯息x来计算第四认证信息S”’。第四认证信息S”’可以但不限于由下述计算公式来获得:S″′=Zxmod p。在步骤S373中,第一处理器111根据第四认证信息S”’来计算第四共享信息sh”’。第四共享信息sh”’可以但不限于由下述计算公式来获得:sh″′=gS″′mod p。
接着,在步骤S375中,第一处理器111判断第三共享信息sh”是否与第四共享信息sh”’相同。在一实施例中,生物信息捕获设备110与检验装置410并不会在封包中直接传送彼此的保密讯息x以及保密讯息z,而是以经过金钥交换算法来推断对方是否知道(或有共同的)保密讯息。因此,若判断第三共享信息sh”与第四共享信息sh”’不同,则在步骤S377中,生物信息捕获设备110可判断检验装置410不知道第一保密讯息x为何,即检验装置410所使用的第三保密讯息z是伪装或假冒的数据,因此中断第一通信接口113与第三通信接口413之间的通信连线(例如为第二通信连线)。
在本方法中,生物数据捕获设备110可以过滤掉伪装是检验装置410的外部装置,以避免有其他装置假冒检验装置410来企图与生物数据捕获设备110取得连线。若在步骤S375中判断第三共享信息sh”与第四共享信息sh”’相同,则执行步骤S380。
请参阅图4B,其绘示接续于图4A的数据封包传送示意图以及验证数据步骤流程图。在步骤S380中,生物信息识别装置110会将哈希加密生物数据H(E(S,Bio)、加密时间戳TEnc、哈希签章s31、似然向量识别结果信息E(S,R)、识别时间戳TR、第四签章s4、经加密似然向量识别结果信息E(S’,R)以及第七签章s5封装在封包中,并将封包传送出去,其中封包形式可以为H(E(S,Bio))||TEnc||s31||E(S,R)||TR||s4||E(S’,R)||s5。其中第七签章s5用来识别封包的正确性。
在步骤S381中,检验装置410通过第三通信接口413接收封包。检验装置410解开封包,通过第七签章s5来确认收到的封包未经篡改,并且获得经加密似然向量识别结果信息E(S’,R)以及识别时间戳TR。接着,第三处理器411使用第三认证信息S”’来解密所收到的经加密似然向量识别结果信息E(S’,R),并获得解密结果。此解密结果可以为指示生物特征数据是否由正确的用户所提供的讯息。接着,在步骤S383中,第三处理器411判断生物特征数据是否由正确的用户所提供。接着,若解密结果指示生物特征数据是由正确的用户所提供,则执行步骤S385。在步骤S385中,第三处理器411会计算加密时间戳TEnc与识别时间戳TR之间的时间差值,并判断时间差值是否小于临界值。若第三处理器311判断加密时间戳TEnc与识别时间戳TR之间的时间差值小于或等于临界值,则执行步骤S389。在步骤S389中,第三处理器411会产生指令,指令可以为用来控制操作装置500的指令。
若解密结果指示生物特征数据不是由正确的使用者所提供(步骤S383的判断结果为否),则执行步骤S387,第三处理器411控制第三通信接口413与第一通信接口113中断通信连线(例如为第二通信连线)。第三处理器411会产生警示讯息,以指示目前不是用户本人来企图操作装置。此外,在步骤S385中,若第三处理器411判断加密时间戳TEnc与识别时间戳TR之间的时间差值大于临界值,则亦执行步骤S387,第三处理器411控制第三通信接口413与第一通信接口113中断通信连线(例如为第二通信连线)。
在一实施例中,生物信息捕获设备110、识别装置210以及检验装置410彼此之间使用对称式加密算法(Symmetric Encryption algorithm)或者是非对称加密算法(Asymmetric Encryption algorithm)。
在一实施例中,本说明书所述的签章,可以通过对称式加密、非对称式加密、哈希(hash)等方式来产生。
在一实施例中,第一处理器111、第二处理器211以及第三处理器311可以为中央处理器(central processing unit,CPU)、系统单芯片(System on Chip,SoC)、应用处理器、音讯处理器、数字信号处理器(digital signal processor)或特定功能的处理芯片或控制器。
在一实施例中,第一通信接口113、第二通信接口213以及第三通信接口413可以为支持全球行动通信(Global System for Mobile communication,GSM)、长期演进通信(Long Term Evolution,LTE)、全球互通微波存取(Worldwide interoperability forMicrowave Access,WiMAX)、无线保真(Wireless Fidelity,Wi-Fi)、蓝牙技术或有线网络的通信芯片。
在一些实施例中,上述实施例的验证方法亦可实作为一计算机程序,并储存于一非暂态计算机可读取记录介质中,而使计算机或电子装置读取此记录介质后执行此一验证方法。非暂态计算机可读取记录介质可为只读存储器、闪存、软盘、硬盘、光盘、闪存盘、磁带、可由网络存取的数据库或熟悉此技艺者可轻易思及具有相同功能的非暂态计算机可读取记录介质。
综上所述,本说明书提供的验证系统及验证方法,可以不需要事先交换用以解密数据的公钥,而是通过共享信息来判断对方是否知道彼此的保密讯息(secret),藉以判断对方是否为伪装的装置,而可快速地判断对方是否为钓鱼或恶意的连线装置。此外,本说明书是不将生物特征数据储存在识别装置,而是经由预先训练的用户数据来产生测试讯息,而减少识别装置因储存有原始的生物特征数据而被攻击的机会,并且预先训练的用户数据也难以经由逆向工程(reverse engineering)来还原出用户的原始生物特征数据。
此外,本说明书会记录加密原始生物特征数据的时间(即加密时间戳TEnc)以及加密似然向量识别结果信息的时间(即识别时间戳TR),通过判断两者间的时间差,若时间差太长,代表很有可能是受到辞典解密(或称暴力解密)。并且,记录时间戳的方式,可经由硬件运算速度来推估合理的计算时间。由于本说明书使用符码(token)来运算,潜在的恶意攻击需要较多的运算时间来得到正确的信息,因而可以通过判断时间差是否超过正常的所需运算时间,而判断是否受到中间人攻击(man-in-the-middle attack)。
本说明书在图3的验证系统400中,除了确认生物信息捕获设备110与识别装置210之间的信息传递确实未遭受侵入之外,还进一步地确认生物信息捕获设备110与检验装置410之间的信息传递是否有遭侵入,本说明书的验证系统100、400以及验证方法可以避免外部者的窃听(eavesdropping)。
上文概述若干实施例的特征,使得熟习此项技术者可更好地理解本发明的实施方式。熟习此项技术者应了解,可轻易使用本发明作为设计或修改其他制程及结构的基础,以便实施本文所介绍的实施例的相同目的及/或实现相同优势。熟习此项技术者亦应认识到,此类等效结构并未脱离本发明的精神及范畴,且可在不脱离本发明的精神及范畴的情况下产生本文的各种变化、替代及更改。本公开内容的保护范围当视所附的权利要求的保护范围所界定者为准。

Claims (27)

1.一种验证系统,其特征在于,包含:
生物信息捕获设备,包含:
生物信息获取电路,用以获取生物特征数据;
第一通信接口;以及
第一处理器,耦接所述生物获取电路以及所述第一通信电路,用以根据第一认证信息对所述生物特征数据加密以产生加密生物数据;以及
识别装置,包含:
第二通信接口,通信连接所述第一通信电路,用以接收所述加密生物数据;以及
第二处理器,耦接所述第二通信电路,用以根据所述加密生物数据以产生似然向量识别结果信息,并使用第二认证信息加密所述似然向量识别结果信息;
其中所述第一处理器使用所述第一认证信息以对经加密的所述似然向量识别结果信息进行解密,以及根据解密结果以决定是否产生指令。
2.如权利要求1所述的验证系统,其特征在于,所述生物信息捕获设备具有第一保密讯息,所述第一处理器使用所述第一保密讯息以计算第一符记,以及所述第一通信接口传送所述第一符记至所述识别装置。
3.如权利要求2所述的验证系统,其特征在于,所述识别装置具有第二保密讯息,所述识别装置于接收到所述第一符记时,所述第二处理器还用以:
根据所述第一符记与所述第二保密讯息以计算所述第二认证信息;
根据金钥交换算法使用所述第二认证信息以计算第二共享信息;
使用所述第二保密讯息以计算第二符记;以及
通过所述第二通信接口传送所述第二符记以及所述第二共享信息至所述生物信息捕获设备。
4.如权利要求3所述的验证系统,其特征在于,所述生物信息捕获设备收到所述第二符记以及所述第二共享信息时,所述第一处理器还用以根据所述第二符记与所述第一保密讯息以计算所述第一认证信息;以及使用所述第一认证信息于所述金钥交换算法以计算第一共享信息。
5.如权利要求4所述的验证系统,其特征在于,所述第一处理器还用以:
当判断所述第一共享信息不同于所述第二共享资讯息时,中断所述第一通信接口与所述第二通信接口的一第一通信连线;以及
当判断所述第一共享信息相同于所述第二共享资讯息时,产生对应所述加密生物数据的一加密时间戳,以及通过所述第一通信接口传送所述加密生物数据以及所述加密时间戳至所述识别装置。
6.如权利要求5所述的验证系统,其特征在于,所述第二处理器还用以:
根据所述第二认证信息对所述加密生物数据进行解密,并将经解密的所述加密生物数据以推论算法进行运算,以产生所述似然向量识别结果信息;
使用所述第二认证信息以加密所述似然向量识别结果信息,并产生对应所述经加密的所述似然向量识别结果信息的识别时间戳;以及
所述第二通信接口传送经加密的所述似然向量识别结果信息以及所述识别时间戳至所述生物信息捕获设备。
7.如权利要求6所述的验证系统,其特征在于,所述第一处理器还用以根据所述解密结果以决定是否中断所述第一通信接口与所述第二通信接口的间的所述第一通信连线。
8.如权利要求6所述的验证系统,其特征在于,所述第一处理器还用以:
计算所述加密时间戳以及所述识别时间戳的差值,并判断所述差值是否小于临界值;
当所述差值小于或等于所述临界值时,产生所述指令,其中所述指令用以控制操作装置;以及
当所述差值大于所述临界值时,中断所述第一通信接口与所述第二通信接口之间的所述第一通信连线。
9.如权利要求7所述的验证系统,其特征在于,还包含检验装置,具有第三保密信息,所述检验装置包含:
第三通信接口,通信连接所述第一通信接口以与所述第一通信接口建立第二通信连线,用以接收所述生物信息捕获设备的所述第一符记;
第三处理器,耦接所述第三通信接口,用以:
根据所述第一符记产生第三认证信息;
使用所述第三认证信息于所述金钥交换算法以计算第三共享信息;以及
使用所述第三保密讯息以计算第三符记;
其中,所述第三通信接口传送所述第三符记以及所述第三共享信息至所述生物信息捕获设备。
10.如权利要求9所述的验证系统,其特征在于,所述第一处理器还用以:
使用所述第一保密讯息以计算第四符记;
根据所述第四符记与所述第三保密讯息以计算一第四认证信息;使用所述第四认证信息于所述金钥交换算法以计算一第四共享信息;以及
当判断所述第三共享信息与所述第四共享信息不同时,分别终止所述第一通信接口与所述第二通信接口之间的所述第一通信连线及所述第一通信接口与所述第三通信接口之间的所述第二通信连线。
11.如权利要求9所述的验证系统,其特征在于,所述第一通信接口传送经加密的所述似然向量识别结果信息、所述加密时间戳以及所述识别时间戳至所述检验装置。
12.如权利要求11所述的验证系统,其特征在于,所述第三处理器还用以根据所述第三认证信息以对经加密的所述似然向量识别结果信息进行解密,以根据解密结果以决定是否产生所述指令,其中所述指令用以控制连接于所述检验装置的操作装置。
13.如权利要求11所述的验证系统,其特征在于,所述第三处理器还用以:
计算所述加密时间戳以及所述识别时间戳的差值,并判断所述差值是否小于临界值;
当所述差值小于或等于所述临界值时,产生所述指令,其中所述指令用以控制连接于所述检验装置的操作装置;以及
当所述差值大于所述临界值时,产生警示讯息至所述生物信息捕获设备。
14.一种验证方法,适用于验证系统,所述验证系统包含生物信息捕获设备以及识别装置,其特征在于,所述生物信息捕获设备包含生物获取电路、耦接所述生物获取电路的第一处理器以及耦接所述生物获取电路及所述第一处理器的第一通信接口,所述识别装置包含第二处理器以及耦接所述第二处理器的第二通信接口,其中所述第二通信接口通信连接所述第一通信电路,其中所述验证方法包含:
藉由所述生物信息获取电路获取生物特征数据;
藉由所述第一处理器根据第一认证信息对所述生物特征数据加密以产生加密生物数据,
通过所述第一通信接口传送所述加密生物数据至所述第二通信接口;
藉由所述第二处理器根据所述加密生物数据以产生似然向量识别结果信息;
藉由所述第二处理器使用第二认证信息以加密所述似然向量识别结果信息;以及
藉由所述第一处理器使用所述第一认证信息以对经加密的所述似然向量识别结果信息进行解密,以根据解密结果以决定是否产生指令。
15.如权利要求14所述的验证方法,其特征在于,所述生物信息捕获设备具有第一保密讯息,所述验证方法还包含:
藉由所述第一处理器使用所述第一保密讯息以计算第一符记。
16.如权利要求15所述的验证方法,其特征在于,所述识别装置具有第二保密讯息,所述验证方法还包含于所述识别装置接收到所述第一符记时,执行以下步骤:
使用所述第二保密讯息以计算第二符记;
根据所述第一符记与所述第二保密讯息以计算所述第二认证信息;
根据金钥交换算法使用所述第二认证信息以计算第二共享信息;以及
通过所述第二通信接口传送所述第二符记以及所述第二共享信息至所述生物信息捕获设备。
17.如权利要求16所述的验证方法,其特征在于,所述验证方法还包含:
当所述生物信息捕获设备收到所述第二符记以及所述第二共享信息时,藉由所述第一处理器根据所述第二符记与所述第一保密讯息以计算所述第一认证信息;以及
使用所述第一认证信息于所述金钥交换算法以计算第一共享信息。
18.如权利要求17所述的验证方法,其特征在于,所述验证方法还包含:
当所述第一共享信息不同于所述第二共享资讯息时,中断所述第一通信接口与所述第二通信接口的第一通信连线;以及
当所述第一共享信息相同于所述第二共享资讯息时,产生对应所述加密生物数据的加密时间戳,通过所述第一通信接口传送所述加密生物数据以及所述加密时间戳至所述识别装置。
19.如权利要求18所述的验证方法,其特征在于,所述验证方法还包含:
藉由所述第二处理器根据所述第二认证信息对所述加密生物数据进行解密,并将经解密的所述加密生物数据以推论算法进行运算,以产生所述似然向量识别结果信息;
藉由所述第二处理器使用所述第二认证信息以加密所述似然向量识别结果信息,并产生对应所述经加密的所述似然向量识别结果信息的识别时间戳;以及
通过所述第二通信接口传送经加密的所述似然向量识别结果信息以及所述识别时间戳至所述生物信息捕获设备。
20.如权利要求19所述的验证方法,其特征在于,所述验证方法还包含:
藉由所述第一处理器根据所述解密结果以决定是否中断所述第一通信接口与所述第二通信接口的间的所述第一通信连线。
21.如权利要求19所述的验证方法,其特征在于,所述验证方法还包含:
藉由所述第一处理器计算所述加密时间戳以及所述识别时间戳的差值,并判断所述差值是否小于临界值;
当所述差值小于或等于所述临界值时,藉由所述第一处理器产生所述指令;以及
当所述差值大于所述临界值时,藉由所述第一处理器中断所述第一通信接口与所述第二通信接口的间的所述第一通信连线。
22.如权利要求20所述的验证方法,其特征在于,所述验证系统还包含具有第三保密信息的检验装置,所述检验装置包含第三处理器以及第三通信接口,所述第三通信接口耦接于所述第三处理器以及通信连接于所述第一通信接口以建立第二通信连线,所述验证方法还包含:
藉由所述第一保密讯息以计算第四符记;
通过所述第三通信接口接收所述第四符记;
藉由所述第三处理器根据所述第四符记产生第三认证信息;
使用所述第三认证信息于所述金钥交换算法以计算第三共享信息;
使用所述第三保密讯息以计算第三符记;以及
通过所述第三通信接口传送所述第三符记以及所述第三共享信息至所述生物信息捕获设备。
23.如权利要求22所述的验证方法,其特征在于,所述验证方法还包含:
藉由所述第一处理器根据所述第四符记与所述第三保密讯息以计算第四认证信息;
藉由所述第一处理器使用所述第四认证信息于所述金钥交换算法以计算第四共享信息;以及
藉由所述第一处理器判断所述第三共享信息与第四共享信息不同时,分别终止所述第一通信接口与所述第二通信接口之间的所述第一通信连线及所述第一通信接口与所述第三通信接口之间的所述第二通信连线。
24.如权利要求22所述的验证方法,其特征在于,所述验证方法还包含:
当判断所述第三共享信息与所述第四共享信息相同时,通过所述第一通信接口传送经加密的所述似然向量识别结果信息、所述加密时间戳以及所述识别时间戳至所述检验装置。
25.如权利要求24所述的验证方法,其特征在于,所述验证方法还包含:
藉由所述第三处理器根据所述第三认证信息以对经加密的所述似然向量识别结果信息进行解密,以根据所述解密结果以决定是否产生所述指令,其中所述指令用以控制连接于所述检验装置的操作装置。
26.如权利要求24所述的验证方法,其特征在于,所述验证方法还包含:
计算所述加密时间戳以及所述识别时间戳的差值,并判断所述差值是否小于临界值;
当所述差值小于或等于所述临界值时,产生所述指令,其中所述指令用以控制连接于所述检验装置的操作装置;以及
当所述差值大于所述临界值时,中断所述第一通信接口与所述第二通信接口之间的所述第一通信连线。
27.一种非暂态计算机可读取记录介质,储存多个程序代码,当所述所述程序代码被加载至生物信息捕获设备的第一处理器以及识别装置的第二处理器后,所述第一处理器与所述第二处理器执行所述程序代码以完成下列步骤:
藉由所述生物信息捕获设备的生物信息获取电路获取生物特征数据;
藉由所述第一处理器根据第一认证信息对所述生物特征数据加密以产生加密生物数据;
传送所述加密生物数据至所述第二通信接口;
藉由所述第一处理器根据所述加密生物数据以产生似然向量识别结果信息;
藉由所述第二处理器使用第二认证信息以加密所述似然向量识别结果信息;以及
藉由所述第一处理器使用所述第一认证信息以对经加密的所述似然向量识别结果信息进行解密,以根据解密结果以决定是否产生指令。
CN201811338832.9A 2018-11-12 2018-11-12 验证系统、验证方法以及非暂态计算机可读取记录介质 Active CN111177676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811338832.9A CN111177676B (zh) 2018-11-12 2018-11-12 验证系统、验证方法以及非暂态计算机可读取记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811338832.9A CN111177676B (zh) 2018-11-12 2018-11-12 验证系统、验证方法以及非暂态计算机可读取记录介质

Publications (2)

Publication Number Publication Date
CN111177676A true CN111177676A (zh) 2020-05-19
CN111177676B CN111177676B (zh) 2022-09-09

Family

ID=70655483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811338832.9A Active CN111177676B (zh) 2018-11-12 2018-11-12 验证系统、验证方法以及非暂态计算机可读取记录介质

Country Status (1)

Country Link
CN (1) CN111177676B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995998A (zh) * 2020-11-30 2021-06-18 中国银联股份有限公司 提供安全认证机制的方法、计算机系统和计算机可读介质
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101965574A (zh) * 2008-03-04 2011-02-02 日本电信电话株式会社 认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序
CN102664885A (zh) * 2012-04-18 2012-09-12 南京邮电大学 一种基于生物特征加密和同态算法的身份认证方法
US20170019255A1 (en) * 2015-07-13 2017-01-19 Fujitsu Limited Relational encryption for password verification
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法
CN107332829A (zh) * 2017-06-13 2017-11-07 中国电力科学研究院 基于生物特征融合的电动汽车支付信息认证加密系统及方法
CN107395589A (zh) * 2017-07-18 2017-11-24 深圳市金立通信设备有限公司 指纹信息获取方法及终端
CN107704743A (zh) * 2017-08-23 2018-02-16 深圳市优品壹电子有限公司 具有数据备份功能的装置和相关产品
CN108011720A (zh) * 2017-11-22 2018-05-08 山东超越数控电子股份有限公司 一种基于指纹识别的操作系统安全登录方法
CN108292334A (zh) * 2015-10-26 2018-07-17 维萨国际服务协会 无线生物特征识别认证系统和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101965574A (zh) * 2008-03-04 2011-02-02 日本电信电话株式会社 认证信息生成系统、认证信息生成方法、客户机装置以及安装了该方法的认证信息生成程序
CN102664885A (zh) * 2012-04-18 2012-09-12 南京邮电大学 一种基于生物特征加密和同态算法的身份认证方法
US20170019255A1 (en) * 2015-07-13 2017-01-19 Fujitsu Limited Relational encryption for password verification
CN108292334A (zh) * 2015-10-26 2018-07-17 维萨国际服务协会 无线生物特征识别认证系统和方法
CN106411533A (zh) * 2016-11-10 2017-02-15 西安电子科技大学 双向隐私保护的在线指纹认证系统及方法
CN107332829A (zh) * 2017-06-13 2017-11-07 中国电力科学研究院 基于生物特征融合的电动汽车支付信息认证加密系统及方法
CN107395589A (zh) * 2017-07-18 2017-11-24 深圳市金立通信设备有限公司 指纹信息获取方法及终端
CN107704743A (zh) * 2017-08-23 2018-02-16 深圳市优品壹电子有限公司 具有数据备份功能的装置和相关产品
CN108011720A (zh) * 2017-11-22 2018-05-08 山东超越数控电子股份有限公司 一种基于指纹识别的操作系统安全登录方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
R.S.FERNANDEZ 等: ""Method to fingerprint matching in the encrypted domain,"", 《2016 IEEE COLOMBIAN CONFERENCE ON COMMUNICATIONS AND COMPUTING (COLCOM)》 *
毋立芳 等: ""生物特征模板保护综述"", 《仪器仪表学报》 *
袁德砦 等: ""基于秘密分享的生物特征模板保护及存储方案"", 《计算机应用研究》 *
马祥 等: ""移动互联网终端多源生物特征实时身份认证系统"", 《电视技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995998A (zh) * 2020-11-30 2021-06-18 中国银联股份有限公司 提供安全认证机制的方法、计算机系统和计算机可读介质
CN112995998B (zh) * 2020-11-30 2023-02-21 中国银联股份有限公司 提供安全认证机制的方法、计算机系统和计算机可读介质
TWI760240B (zh) * 2021-05-28 2022-04-01 國立臺灣科技大學 認證授權外掛系統

Also Published As

Publication number Publication date
CN111177676B (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
JP7421766B2 (ja) 公開キー/プライベートキーバイオメトリック認証システム
EP3257194B1 (en) Systems and methods for securely managing biometric data
Alladi et al. A lightweight authentication and attestation scheme for in-transit vehicles in IoV scenario
US9774596B2 (en) Privacy-preserving biometric authentication
EP3121991B1 (en) System and method of user authentication using digital signatures
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US11063941B2 (en) Authentication system, authentication method, and program
US20230033988A1 (en) Consensus-based online authentication
JP2008092413A (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
CN110740128B (zh) 一种离线数据加密方法及装置
TWI672641B (zh) 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體
KR20210129742A (ko) 자율주행차 원격 제어용 암호적 안전 메커니즘
US11804961B1 (en) Secure video content transmission over a computer network
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
CN111177676B (zh) 验证系统、验证方法以及非暂态计算机可读取记录介质
CN107480564B (zh) 一种改进的rfid群组认证方法
JP5824849B2 (ja) 情報処理装置および情報処理方法
Lee et al. ivPair: context-based fast intra-vehicle device pairing for secure wireless connectivity
JP2019109680A (ja) デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム
US11308190B2 (en) Biometric template handling
KR101031450B1 (ko) 디바이스들 사이의 안전한 제휴
WO2023059501A1 (en) Statistically private oblivious transfer from cdh
US20230246820A1 (en) Dynamic privacy-preserving application authentication
CN111356118B (zh) 交互密钥生成方法、系统、蓝牙电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant