CN111344702A - 涉及密钥携带设备的生物计量模板处理 - Google Patents

涉及密钥携带设备的生物计量模板处理 Download PDF

Info

Publication number
CN111344702A
CN111344702A CN201880073830.3A CN201880073830A CN111344702A CN 111344702 A CN111344702 A CN 111344702A CN 201880073830 A CN201880073830 A CN 201880073830A CN 111344702 A CN111344702 A CN 111344702A
Authority
CN
China
Prior art keywords
key
biometric
biometric template
user
carrying device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880073830.3A
Other languages
English (en)
Other versions
CN111344702B (zh
Inventor
马库斯·安德森
扬·尼尔森
安德斯·胡拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fingerprint Kaana Kadun Intellectual Property Co ltd
Original Assignee
Fingerprint Cards AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fingerprint Cards AB filed Critical Fingerprint Cards AB
Publication of CN111344702A publication Critical patent/CN111344702A/zh
Application granted granted Critical
Publication of CN111344702B publication Critical patent/CN111344702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

针对应用生物计量认证的认证设备公开了一种用于处理生物计量模板的方法。该方法包括获取与预期用户相关联的生物计量数据集,以及响应于认证设备外部的密钥携带设备在认证设备附近而从密钥携带设备获取解密密钥(与关联于认证设备的登记用户的加密生物计量模板相关联)。该方法还包括从存储介质检索关联于登记用户的加密生物计量模板的至少一部分,使用所获取的解密密钥来将生物计量模板的被检索部分解密,以及基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较来执行将预期用户认证为登记用户的尝试。还公开了对应的装置、认证设备以及计算机程序产品。

Description

涉及密钥携带设备的生物计量模板处理
技术领域
本公开内容总体上涉及生物计量认证领域。更具体地,其涉及用于生物计量认证的生物计量模板处理。
背景技术
生物计量数据经常用于认证用户,例如以确定是否准许用户访问受限区域(例如,物理区域或虚拟区域,如设备的一个或更多个功能)。常见的生物计量数据包括但不限于指纹数据和虹膜数据。
认证过程通常涉及将与预期用户相关联并且经由生物计量读取器获取的生物计量数据集与关联于登记用户的生物计量模板进行比较,并且仅当在所获取的生物计量数据集与生物计量模板之间发现匹配时才准许该预期用户进行访问。
这种认证的安全性通常非常重要。使安全性合格的一种方法是通过测量错误接受率(FAR),FAR是值在零与一之间的度量,其中等于一的值意味着总是准许未授权用户访问。
另一方面,这种认证的用户友好性通常也是重要的。使用户友好性合格的一种方法是通过测量错误拒绝率(FRR),FRR是值在零与一之间的度量,其中等于一的值意味着从不准许授权用户访问。
安全性和用户友好性之间的权衡的另一方面与登记过程相关联,登记过程优选地应当尽可能安全,同时用户使用起来不会过于麻烦。出于安全原因,在登记过程中创建的生物计量模板通常不在不同设备之间共享。
因此,需要有用户友好还安全的方法来进行生物计量登记和生物计量认证。
发明内容
应当强调的是,在本说明书中使用术语“包括/包含”时,其用于指定所陈述的特征、整体、步骤或组件的存在,但是不排除一个或更多个其他特征、整体、步骤、组件或其组合的存在或添加。如本文所用,除非上下文另有明确指示,否则单数形式“一”、“一个”和“该”旨在也包括复数形式。
一些实施方式的目的是解决或减轻、缓解或消除上述或其他缺点中的至少一些缺点。
根据第一方面,通过一种针对应用生物计量认证的认证设备的、用于处理生物计量模板的方法来实现该目的。
该方法包括经由生物计量读取器获取与认证设备的预期用户相关联的生物计量数据集,以及响应于认证设备外部的密钥携带设备处于认证设备附近而从该密钥携带设备获取解密密钥,其中解密密钥与关联于该认证设备的登记用户的加密生物计量模板相关联。
该方法还包括从存储介质检索关联于登记用户的加密生物计量模板的至少一部分,使用所获取的解密密钥来将生物计量模板的被检索部分解密,以及基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较来执行将预期用户认证为登记用户的尝试。
在一些实施方式中,解密密钥包括密钥携带设备的开放标识符,并且获取解密密钥包括从密钥携带设备读取该开放标识符。
在一些实施方式中,解密密钥包括受保护密钥,并且获取解密密钥包括向密钥携带设备提供密码,并且响应于此,从密钥携带设备接收该受保护密钥。
在一些实施方式中,认证设备保存有包括公共通信密钥和私有通信密钥的通信密钥对,并且获取解密密钥包括:将公共通信密钥发送至密钥携带设备;从密钥携带设备接收质询消息;向密钥携带设备发送响应消息;在所发送的响应消息正确的情况下从密钥携带设备接收解密密钥,其中,解密密钥被公共通信密钥加密;以及使用私有通信密钥将解密密钥解密。
根据一些实施方式,该方法还包括(在将预期用户认证为登记用户的尝试成功的情况下)在本地存储生物计量模板的被解密部分,以允许基于生物计量模板的在本地存储的被解密部分将预期用户认证为登记用户的其他尝试、以及当丢弃事件发生时丢弃生物计量模板的在本地存储的被解密部分。
在一些实施方式中,该方法还包括将加密生物计量模板的至少一部分传送至一个或更多个其他认证设备和/或供一个或更多个其他认证设备检索的生物计量模板服务器。
在一些实施方式中,生物计量模板可以是指纹模板,并且所获取的生物计量数据集指示一个或更多个指纹特征。
在一些实施方式中,生物计量模板可以是虹膜模板,并且所获取的生物计量数据集指示一个或更多个虹膜特征。
在一些实施方式中,所获取的解密密钥仅暂时存在于认证设备中。
根据一些实施方式,该方法还包括一旦完成了将预期用户认证为登记用户的尝试,就丢弃所获取的解密密钥。
在一些实施方式中,存储介质被包括在认证设备中。
在一些实施方式中,存储介质被包括在能够连接至认证设备的便携式存储设备(例如USB存储器)中。
在一些实施方式中,存储介质被包括在认证设备外部的基于云的服务器中。
根据一些实施方式,生物计量模板的一部分包括整个生物计量模板。
在一些实施方式中,该方法还包括通过以下操作登记认证设备的用户:(经由生物计量读取器)获取与待登记用户相关联的生物计量数据登记集;从与待登记用户相关联的密钥携带设备获取加密密钥,其中,加密密钥与密钥携带设备的解密密钥相关联;使用所获取的加密密钥对基于所获取的生物计量数据登记集而创建的生物计量模板进行加密;以及将经加密的生物计量模板存储在存储介质中。
第二方面是一种非暂态计算机可读介质的计算机程序产品,在该非暂态计算机可读介质上具有包括程序指令的计算机程序。该计算机程序能够被加载至数据处理单元中,并且被配置成当由数据处理单元运行该计算机程序时引起根据第一方面的方法的执行。
第三方面是一种针对应用生物计量认证的认证设备的、用于处理生物计量模板的装置。
该装置包括控制器,该控制器被配置成使得进行以下操作:经由生物计量读取器获取与认证设备的预期用户相关联的生物计量数据集;以及响应于认证设备外部的密钥携带设备处于认证设备附近而从该密钥携带设备获取解密密钥,其中,解密密钥与关联于认证设备的登记用户的加密生物计量模板相关联。
控制器还被配置成使得进行以下操作:从存储介质检索关联于登记用户的加密生物计量模板的至少一部分;使用所获取的解密密钥将生物计量模板的被检索部分解密;以及基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较来执行将预期用户认证为登记用户的尝试。
在一些实施方式中,该装置还包括生物计量读取器,其被配置成提供与认证设备的预期用户相关联的生物计量数据集。
在一些实施方式中,该装置还包括无线电接口,其被配置成从密钥携带设备接收解密密钥。
在一些实施方式中,该装置还包括存储介质接口,其被配置成从存储介质接收关联于登记用户的加密生物计量模板的一部分。
在一些实施方式中,该装置还包括存储介质。
在一些实施方式中,该装置还包括解密器,其被配置成使用所获取的解密密钥来将生物计量模板的一部分解密。
在一些实施方式中,该装置还包括认证器,其被配置成基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较来执行将预期用户认证为登记用户的尝试。
根据一些实施方式,控制器还被配置成通过使得进行以下操作来使得登记认证设备的用户:经由生物计量读取器获取与待登记用户相关联的生物计量数据登记集;以及从与待登记用户相关联的密钥携带设备获取加密密钥,其中,加密密钥与密钥携带设备的解密密钥相关联。在这样的实施方式中,控制器还被配置成通过使得进行以下操作来使得登记认证设备的用户:使用所获取的加密密钥对基于所获取的生物计量数据登记集而创建的生物计量模板进行加密;以及将经加密的生物计量模板存储在存储介质中。
第四方面是一种包括第三方面的装置的认证设备。
第五方面是一种包括第四方面的认证设备和密钥携带设备的认证系统。
在一些实施方式中,以上方面中的任一方面可以另外具有与如上文针对任何其他方面说明的各种特征中的任一特征相同或相对应的特征。
一些实施方式的优点在于,与应用传统方法的情况相比,认证的可靠性得到改进并且/或者认证变得更安全。
一些实施方式的另一优点在于,与应用传统方法的情况相比,提供或增加了关于认证安全性的灵活性。
一些实施方式的又一优点在于,可以在设备之间和/或在设备与生物计量模板服务器之间安全地传送生物计量模板(或其中的部分)。
附图说明
参照附图,从以下实施方式的详细描述中,将体现出进一步的目的、特征和优点。附图不一定按比例绘制,而是将重点放在示出示例实施方式上。
图1是示出根据一些实施方式的示例方法步骤的流程图;
图2a、图2b和图2c是示出根据一些实施方式的示例信令的信令图;
图3a、图3b和图3c是示出根据一些实施方式的示例认证过程的示意图;
图4是示出根据一些实施方式的示例装置的示意性框图;
图5a和图5b是示出根据一些实施方式的对加密生物计量模板的示例传送的示意图;以及
图6是示出根据一些实施方式的示例计算机可读介质的示意图。
具体实施方式
如上所述,应当强调的是,在本说明书中使用术语“包括/包含”时,其用于指定所陈述的特征、整体、步骤或组件的存在,但是不排除一个或更多个其他特征、整体、步骤、组件或其组合的存在或添加。如本文所用,除非上下文另有明确指示,否则单数形式“一”、“一个”和“该”旨在也包括复数形式。
在下文中将参照附图更全面地描述和例示本公开内容的实施方式。然而,本文公开的解决方案可以以许多不同的形式实现,并且不应被解释为限于本文阐述的实施方式。
下面将描述这样的实施方式:其中加密生物计量模板和相应的解密密钥被保存在不同的设备中,并且其中认证设备获取用于对加密生物计量模板进行解密的解密密钥,从而为认证尝试做准备。
解密密钥保存在密钥携带设备中,该密钥携带设备例如可以是集成在身体中的所谓的生物标签(可以被封装并植入用户身体中的近场通信NFC应答器)。加密生物计量模板被保存在存储介质中,该存储介质例如可以被包括在认证设备中,或者可以被包括在认证设备外部的基于云的服务器中,或者可以被包括在两者的组合中。
解密密钥的获取受制于如下标准:密钥携带设备处于认证设备附近。由此,与例如解密密钥和加密生物计量模板二者都被保存在认证设备中的方法相比,可以提高认证的安全性。
此外,解密密钥不与认证设备相关联,而是与认证设备的登记用户相关联;更准确地说是将解密密钥与加密生物计量模板相关联,该加密生物计量模板又与认证设备的登记用户相关联。在以下描述中,为了文本的简洁,会将解密密钥描述为与认证设备的登记用户相关联。
上述特征实现了,同一加密生物计量模板可以供若干认证设备使用,并且登记被简化,因为一旦在一个认证设备上进行了登记,就可以将与该登记用户相关联的加密生物计量模板安全地传送至其他认证设备。在用于物联网的大量设备(IoT设备)的上下文中,这一优点变得尤其突出。
图1示出了针对应用生物计量认证的认证设备的、用于处理生物计量模板的示例方法100。认证设备例如可以是访问授权设备,如智能电话或门锁。
该方法开始于步骤110,在步骤110中经由生物计量读取器获取与认证设备的预期用户相关联的生物计量数据集。生物计量数据集可以指示任何合适的生物计量特征,例如指纹特征、掌纹特征、虹膜特征、面部特征等。同样,生物计量读取器可以包括任何合适的设备,例如指纹扫描仪、掌纹扫描仪、虹膜扫描仪、面部扫描仪等。
在步骤120中,从密钥携带设备获取解密密钥。密钥携带设备在验证设备的外部,并且响应于密钥携带设备处于验证设备附近而执行解密密钥的获取。
密钥携带设备在认证设备外部旨在表明密钥携带设备和认证设备没有被物理连接,并且它们各自的位置彼此独立。
解密密钥例如可以经由认证设备的无线通信接口(例如无线电接口)来获取。密钥携带设备处于认证设备附近可以例如被解释为密钥携带设备在认证设备的无线通信接口的信号范围内(例如,与认证设备相距一定距离,在该距离处密钥携带设备的开放标识符可以被无线通信接口读取)。
密钥携带设备例如可以是集成在身体中的或佩戴在身体上的生物标签,如NFC标签或RFID标签。集成在身体中的生物标签可以被植入用户体内,而佩戴在身体上的生物标签可以被安全地附着至身体(例如,使用具有指示干预和/或移除的功能的腕带)。
通常,密钥携带设备与经由生物计量读取器提供生物计量数据集的预期用户相关联。然后,解密密钥也与该预期用户相关联。
应当注意,当在本文中提到用户与解密密钥之间的关联时,该关联可以经由用户的生物计量数据或生物计量特征。因此,解密密钥与用户相关联可以被解释为解密密钥与用户的生物计量数据集、生物计量特征集和/或生物计量模板相关联。
在步骤130中,从存储介质检索与认证设备的登记用户相关联的加密生物计量模板的至少一部分,并且在步骤140中,使用所获取的解密密钥来将生物计量模板的被检索部分解密。应当注意,整个生物计量模板实际上也是生物计量模板的一部分。
通常,在步骤130中,可以基于在步骤120中获取的解密密钥来接收加密生物计量模板。因此,如果与预期用户相关联的解密密钥未能也与登记用户相关联,则在步骤130中认证设备将不能检索到合适的生物计量模板并且/或者步骤140中的解密将不成功。
生物计量模板可以是任何合适的生物计量模板,例如指纹模板、掌纹模板、虹膜模板、面部特征模板等。
用户的登记可以在认证设备处直接发生或者在另一设备处发生。存储介质可以被包括在认证设备中,或者可以以其他方式来将其定位,例如包括在认证设备外部的基于云的服务器中。
在步骤140的解密之后,如可选步骤150所示,可以丢弃所获取的解密密钥。因此,所获取的解密密钥仅暂时存在于认证设备中。通常,一旦完成将预期用户认证为登记用户的尝试就会丢弃所获取的解密密钥。例如,在一个或另一指定数量的模板的解密之后、或者在已经进行了一个或另一指定数量的失败的解密尝试的情况下,可以丢弃所获取的解密密钥。替选地,可以在确定了图1所示的整个认证过程的结果时丢弃所获取的解密密钥。又替选地,可以在经过预定时间时丢弃所获取的解密密钥。在任何情况下,根据这些实施方式,解密密钥仅被临时获取。
因此,根据一些典型的实施方式,所获取的解密密钥可以仅暂时(例如,在指定的时间段内)可用于认证设备中。通常,可以也如本文中详述的那样对解密模板应用相同或相似的条件。
在步骤160中,执行将预期用户认证为登记用户的尝试。该认证尝试基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较。在步骤170中,确定是否在所获取的生物计量数据集与生物计量模板的被解密部分之间发现匹配。
如果是(从步骤170出发的Y路径),则执行与检测到的匹配相关联的动作。例如,如步骤180所示,可以准许访问或者可以生成指示匹配的信号。如果没有检测到匹配(从步骤170出发的N路径),则执行与不匹配相关联的动作。例如,如步骤190所示,可以拒绝访问或者可以生成指示不匹配的信号。替选地或附加地,如果合适,不匹配可以基于针对多于一个生物计量模板(的一部分)的相同的所获取的解密密钥来触发一些方法步骤(例如,从步骤130起)的重复。
总的来说,步骤160、170、180和190的实现可以根据任何合适的已知或未来的认证方法。
在将预期用户认证为登记用户的尝试成功时(步骤180),该方法还可以包括在本地存储生物计量模板的被解密部分,以及允许基于生物计量模板的在本地存储的被解密部分将预期用户认证为登记用户的其他尝试。
这种方法可以是用户友好的,因为对于其他尝试而言,认证过程由于步骤120、130、140、150可以被忽略而得以简化。在将结合图3c例示的一些变型中,对于要求高安全级别(低FAR)的访问请求,其他认证尝试可能仍然受制于涉及密钥携带设备的处理(即,类似于步骤120的处理)。
在丢弃事件发生时,可以丢弃生物计量模板的在本地存储的被解密部分。丢弃事件可以例如包括以下中的一个或更多个:发生一定数量的失败的认证尝试、发生一定数量的成功的认证尝试、经过预定的持续时间、检测到在预定的时间间隔期间密钥携带设备没有处于认证设备附近、认证设备关闭/启动/重新启动、发生地理围栏事件(认证设备离开诸如家或办公室的安全区域)等。
因此,生物计量模板的被解密部分仅暂时存在于认证设备中。在一些实施方式中,一旦完成了将预期用户认证为登记用户的尝试,就会丢弃生物计量模板的被解密部分。例如,可以在已经进行了一个或另一指定数量的失败的认证尝试的情况下丢弃生物计量模板的被解密部分。替选地,可以在确定了图1所示的整个验证过程的结果时丢弃生物计量模板的被解密部分。又替选地,可以在经过预定时间时丢弃生物计量模板的被解密部分。在任何情况下,根据这些实施方式,生物计量模板的被解密部分通常仅被临时获取。因此,根据一些典型的实施方式,生物计量模板的被解密部分可以仅暂时(例如,在指定时间段内)可用于认证设备中。
通常,对于这些实施方式,生物计量模板的被解密部分可以被存储在诸如可信执行环境(TEE)的可信和/或受保护的易失性存储装置中,例如使用随机存取存储器(RAM)来实现。
用户的登记可以包括:经由生物计量读取器获取与待登记用户相关联的生物计量数据登记集;以及从与待登记用户相关联的密钥携带设备获取加密密钥(加密密钥与解密密钥相关联,并且可以等于也可以不等于解密密钥)。登记还包括使用所获取的加密密钥对基于所获取的生物计量数据登记集而创建的生物计量模板进行加密,并且将经加密的生物计量模板存储在存储介质中。
将加密生物计量模板存储在存储介质中还可以包括将加密生物计量模板的至少一部分传送至一个或更多个其他认证设备和/或供一个或更多个其他认证设备检索的生物计量模板服务器(例如,基于云的服务器)。
图2a、图2b和图2c是示出根据一些实施方式的认证设备(AD)210与密钥携带设备(KCD)250之间的各种示例信令的信令图。例如,可以结合图1的步骤120执行图2a至图2c中所示的信令以获取解密密钥。
在第一示例(图2a)中,解密密钥(KEY)包括密钥携带设备的开放标识符(ID),并且获取解密密钥包括从密钥携带设备读取该开放标识符,如图2a中的260a ID(KEY)所示。开放标识符例如可以是识别号或识别序列。开放标识符的示例包括近场通信用户标识(NFC-UID)。
在第二示例(图2b)中,解密密钥(KEY)包括受保护密钥,并且获取解密密钥包括(响应于检测到密钥携带设备处于附近和/或读取如图2b中的260b ID所示的开放标识符)向密钥携带设备提供密码,如图2b中的270b PW所示,并且响应于此,从密钥携带设备接收受保护密钥,如图2b中的280b KEY所示。
密码通常可以与密钥携带设备相关联。例如,在读取开放标识符260b ID之后,认证设备可以能够基于开放标识符确定密码(例如,通过计算、映射、查表、存储器解析等)。
通常只有当密钥携带设备确定所提供的密码正确时,才可以接收受保护密钥。如果密钥携带设备确定所提供的密码不正确,则密钥携带设备可以向认证设备发送指示所提供的密码不正确的消息或者保持沉默。
第二示例可以特别适用于在受控环境(如工厂设施)中将认证设备与密钥携带设备进行配对。在这种情况下,解密密钥可以是诸如高级加密标准(AES)密钥的静态密钥,例如AES256。
在第三示例(图2c)中,认证设备保存有包括公共通信密钥(PUBL)和私有通信密钥的通信密钥对,并且获取解密密钥包括:(响应于检测到密钥携带设备处于附近和/或读取如图2c中的260c ID所示的开放标识符)将公共通信密钥发送至密钥携带设备,如图2c中的265c PUBL所示;接收来自密钥携带设备的质询消息,如图2c中的270c CH所示;以及将响应消息发送至密钥携带设备,如图2c中的275c RESP所示。在这些实施方式中,获取解密密钥(KEY)还包括:(在响应消息被密钥携带设备确定为与质询消息匹配,即,当所发送的响应消息正确时)从密钥携带设备接收解密密钥,其中,解密密钥被公共通信密钥加密,如图2c中的280c encr(KEY,PUBL)所示;以及使用私有通信密钥将解密密钥解密。
质询/响应消息传送可以根据任何合适的协议。为了进一步增加第三示例中的安全性和/或为了避免质询/响应消息传送中的重复,可以在产生质询/响应消息中的一个或两个时使用序列号。
为了进一步增强密钥携带设备(例如生物标签)与认证设备之间的通信的完整性,可以结合根据因特网通信已知的任意数量的技术。这些技术包括(但不限于)使用密钥、临时密钥、证书的双向加密;针对尝试次数施加限制;以及强制施用序列号。
第三示例可以特别适用于在不受控制的(开放的、公共的、不安全的)环境中将认证设备与密钥携带设备进行配对,在这种环境中两个设备之前可能从未彼此交互过。在这种情况下,可能需要更高级的加密方法,例如RSA(Rivest-Shamir-Adleman)加密。
图3a、图3b和图3c示意性地示出了根据一些实施方式的各种示例认证过程。在这些示例中,使用异或(XOR)运算来将生物计量数据模板加密/解密。
在所有这三幅图中,通过检测生物计量读取器BR处的输入(例如,检测到导电物体例如手指出现在特定区域即指纹读取器处)来启动认证过程,如310所示。如370所示生物计量读取器被启用,并且如380所示从生物计量读取器获得生物计量图像。生物计量图像经过如390所示的特征提取,并且如3100所示的生物计量数据被提供给如3200所示的生物计量数据(BD)匹配器。该过程的这一部分可以与图1的步骤110进行比较。
在图3a中(与上述第一示例相比),生物计量读取器处的输入的存在触发如320a所示的认证设备的NFC读取器的启用。如果生物标签处于NFC读取器附近,则该生物标签的NFC-UID密钥(例如7字节,56位)可以被读取,如330a所示(与图2a的260a以及图1的步骤120相比较)。然后,如340a所示,可以从闪速存储器获取受NFC-UID密钥保护的生物计量模板数据(与图1的步骤130相比)。
如350所示,可以将所读取的NFC-UID密钥与所获取的受保护生物计量模板数据进行异或运算(与图1的步骤140相比),以提供如360a所示的经解码的生物计量模板数据,该经解码的生物计量模板数据提供给如3200所示的BD匹配器。
在图3b中(与上述第二示例相比),对生物计量读取器处的输入的检测触发认证设备的NFC读取器的启用,如320b所示(与图2b的270b相比),该NFC读取器向被检测到处于附近的锁定的生物标签发送密码,以使得该生物标签发送解密密钥。在生物标签中,测试由331b所示的NFC密码(例如,512字节,4096位)的有效性,如332b所示。如果发现NFC密码无效,则生物标签保持锁定,如333所示。如果发现NFC密码有效,则生物标签解锁并且将其NFC密码保护密钥(例如512字节,4096位)发送至认证设备,如330b所示(与图2b的280b和图1的步骤120相比)。然后,如340b所示,可以从闪速存储器提取受NFC密码保护密钥保护的生物计量模板数据(与图1的步骤130相比)。
如350所示,可以将接收到的NFC密码保护密钥与所取得的受保护生物计量模板数据进行异或运算(与图1的步骤140相比),以提供如360b所示的经解码的生物计量模板数据,该经解码的生物计量模板数据被提供给如3200所示的BD匹配器。
在图3a和图3b中,匹配器在3100的生物计量数据与360a、360b的生物计量模板数据之间执行任何适当的匹配处理(与图1的步骤160和170相比)。如果如3202所示匹配结果为否定的,则系统保持锁定(与图1的步骤190相比)。如果如3201a、3201b所示匹配结果是肯定的,则系统解锁(与图1的步骤180相比)。
如前文所述,可以将360a或360b的经解码的生物计量模板数据临时存储在例如受可信执行环境(TEE)保护的RAM存储器中。图3c示出了使用如360c所示的这种所存储的经解码的生物计量模板数据作为对生物计量匹配器3200的输入。
在图3c中,匹配器在3100的生物计量数据与360c的存储的经解码的生物计量模板数据之间执行任何适当的匹配处理(与图1的步骤160和170相比)。如果如3202所示匹配结果为否定的,则系统保持锁定(与图1的步骤190相比)。如果如3201c所示匹配结果是肯定的(与图1的步骤180相比),则可以针对需要相对低的安全水平的功能将系统解锁。
对于需要相对高的安全水平的功能,如果如3201c所示匹配结果为肯定的,则可以应用图3c的下部。在这种方法中,(在3100的生物计量数据与360c的存储的经解码的生物计量模板数据之间的)肯定性的匹配结果触发认证设备的NFC读取器的启动,如320c所示,该NFC读取器向被检测到处于附近的锁定的生物标签发送密码,以使该生物标签发送解密密钥。在生物标签中,测试由331c所示的NFC密码(例如,512字节,4096位)的有效性,如332c所示。如果发现NFC密码无效,则生物标签保持锁定,认证设备不从生物标签接收任何密钥,并且认证以否定性匹配结果结束。如果发现NFC密码有效,则生物标签解锁并且将其NFC密码保护密钥(例如512字节,4096位)发送至认证设备,如330c所示。
当在认证设备处接收到NFC密码保护密钥时,如334所示对其有效性进行测试。类似于图3b中所示的过程,334的有效性测试通常可以包括使用NFC密码保护密钥将加密生物计量模板解密并且将其与生物计量数据进行匹配(与图3b的340b、350、360b和3200相比),其中,肯定性匹配可以被认为指示有效的NFC密码保护密钥,并且否定性匹配可以被认为指示无效的NFC密码保护密钥。
如果发现NFC密码保护密钥无效,则认证以否定性匹配结果结束,如335所示。在这种情况下,出于安全原因,可以丢弃所存储的360c的经解码的生物计量模板数据。如果发现NFC密码保护密钥有效,则如336所示,认证结果被认为是肯定的,并且使系统解锁。
图3c示出了对于要求相对高的安全水平的功能使用与图2b和图3b的处理类似的处理。然而,可以替选地使用与图2a和图3a的处理类似的处理。
在图3c的方法中,由于除非在3200中生物计量与临时存储的被解密的模板相匹配,否则将不启用NFC读取器,因此减轻了对生物标签NFC密码的嗅探。此外,对于要求相对低的安全水平的功能,在图3c的方法中认证将是快速的,因为模板已经被解密并且可获得于受保护的RAM的TEE中。
在要应用图3c中的方法(或其中临时存储经解码的模板部分的任何其他方法)时,对于在某些条件下要求相对低的安全水平的功能,也可能要求图3b的全部过程(或涉及解密密钥的获取和模板部分的解密的任何其他方法)。例如,在由于如上详述的一些原因已经丢弃临时存储的经解码的模板部分的情况下,可能需要完整的过程。替选地或附加地,在认证设备启动或重启时可能需要完整的过程。
图4示意性地示出了根据一些实施方式的示例装置。该示例装置可以包括在认证设备(AD)400中,该认证设备又可以与在该认证设备外部的密钥携带设备(KCD)490一起形成认证系统。图4的装置例如可以被配置成引起结合图1描述或本文另外描述的方法步骤的执行。
因此,图4的装置针对应用生物计量认证的认证设备以用于处理生物计量模板。该装置包括控制器(CNTR;例如控制电路或控制单元)410,其被配置成引起结合图1所述的方法步骤的执行。
控制器被配置成使得经由生物计量读取器(例如生物计量读取电路)420获取与认证设备的预期用户相关联的生物计量数据集(与图1的步骤110相比)。在一些实施方式中,该装置包括被配置成提供与认证设备的预期用户相关联的生物计量数据集的生物计量读取器。
控制器还被配置成使得响应于密钥携带设备处于认证设备400附近而从密钥携带设备490获取与认证设备的登记用户相关联的解密密钥(与图1的步骤120相比)。解密密钥的获取可以经由无线通信接口(例如无线通信接口电路或无线通信接口单元),例如无线电接口(RI)430,如NFC读取器。在一些实施方式中,该装置包括无线通信接口。
控制器还被配置成使得从存储介质(例如,存储电路或存储单元)440、441并且经由存储介质接口450、451检索与登记用户相关联的加密生物计量模板的至少一部分(与图1的步骤130相比)。该装置可以包括存储介质接口450、451,其可以例如是无线通信接口、有线通信接口、通信总线等。
在一些实施方式中,该装置可以包括存储介质440,如图4所示。在一些实施方式中,存储介质441在该装置的外部,或者甚至在认证设备的外部,同样如图4所示。例如,存储介质可以被包括在认证设备外部的基于云的服务器中。在一些实施方式中,存储介质440、441是认证设备中的存储介质(包括在该装置中或在该装置外部)和认证设备外部的存储介质(例如在基于云的服务器中)的组合。
控制器还被配置成使得使用所获取的解密密钥由解密器(DECR;例如解密电路或解密单元)412将生物计量模板的被检索部分解密(与图1的步骤140相比)。在一些实施方式中,该装置包括解密器,其可以被包括在控制器中,也可以不被包括在控制器中。
控制器还被配置成使得基于所获取的生物计量数据集与生物计量模板的被解密部分之间的比较、由认证器(AUTH;例如认证电路或认证单元)414执行将预期用户认证为登记用户的尝试(与图1的步骤160、170、180和190相比)。在一些实施方式中,该装置包括认证器,其可以被包括在控制器中,也可以不被包括在控制器中。
该装置还可以包括信号发生器(SG;例如信号发生电路或信号发生单元)460,其被配置成生成指示匹配的信号和指示不匹配的信号中的至少一者。信号发生器可以被配置成将这样的信号提供给接口(IF;例如接口电路或接口单元)470,以根据应用准许或拒绝访问。
在一些实施方式中,控制器还被配置成通过使得进行以下操作来使得登记认证设备的用户:经由生物计量读取器获取与待登记用户相关联的生物计量数据登记集以及从与待登记用户相关联的密钥携带设备获取加密密钥。控制器还被配置成使得使用所获取的加密密钥对基于所获取的生物计量数据登记集创建的生物计量模板加密,并且将经加密的生物计量模板存储在存储介质中。
控制器可以被配置成使得将加密生物计量模板的至少一部分传送至一个或更多个其他认证设备和/或传送至供一个或更多个其他认证设备检索的生物计量模板服务器。
图5a和图5b示意性地示出了根据一些实施方式的加密生物计量模板的示例传送。
图5a示出了经由本地连接的从设备1(501)到设备2(502)的模板传送。在部分(a)中,受生物标签密钥保护的生物计量模板数据仅保存在设备1中。在部分(b)中,经由本地连接(例如蓝牙-BT、NFC、WiFi、通用串行总线-USB-线缆等)将这个受生物标签密钥保护的生物计量模板数据的副本传送至设备2。在部分(c)中,这个受生物标签密钥保护的生物计量模板数据被保存在设备1和设备2中。
图5b示出了从设备1(501)经由生物计量模板服务器504(例如,基于云的服务器、因特网上的服务器)以分发至设备2…n(503)的模板传送。在部分(a)中,受生物标签密钥保护的生物计量模板数据仅保存在设备1中。在部分(b)中,经由本地服务器504将这个受生物标签密钥保护的生物计量模板数据的副本传送至设备2…n。在部分(c)中,这个受生物标签密钥保护的生物计量模板数据被保存在设备1和设备2…n中。
因此,根据一些实施方式,提出了使用与存储在生物标签中的对应解密密钥相关联的加密密钥来将生物计量模板加密。因此,除非来自生物标签的对应解密密钥也是可访问的,否则无法使用生物计量模板。由于生物标签密钥(即,解密密钥)不是永久地存储在认证设备上,所以生物计量模板数据是安全的,并且甚至可以在没有安全性问题的情况下被传送至其他设备。由此,可以在任何设备上使用生物计量模板(不需要在每个设备上进行单独登记),但是仅在生物标签实际存在的情况下。
一些实施方式的优点包括(但不限于):
-增加了认证的安全性。
-认证的安全性是灵活的。
-增加了模板传送的安全性。
-生物计量模板可以在若干不同设备上重复使用以避免重复登记。
-生物计量模板能够被安全地存储在中央位置中,例如,存储在基于云的生物计量模板服务器上。
-认证设备的模板或生物计量模板服务器的模板的集合被加密而且无法以可用形式被提取。
与使用由认证设备生成的设备特定密钥来对指纹模板加密并且将经加密的指纹模板存储在同一认证设备中的方法相比,本文公开的实施方式至少在以下方面不同:
-密钥不是由存储模板的设备(认证设备)生成(也不存储在该设备中),而是基于存储模板的设备与某一其他设备(密钥携带设备)之间的邻近准则由该其他设备提供。
-密钥不是特定于存储模板的设备,而是与可由模板识别的用户相关联。
通过这些差异实现的技术效果包括如上文详述的增加的安全性和可用性。由于无法在不存在其他设备的情况下将模板解密,所以增加了安全性。由于密钥不是特定于设备,被加密对模板可以(安全地)分布在许多设备中并且由许多设备使用,因此提高了可用性。
所描述的实施方式及其等效物可以用软件或硬件或其组合来实现。实施方式可以由通用电路执行。通用电路的示例包括数字信号处理器(DSP)、中央处理单元(CPU)、协处理器单元、现场可编程门阵列(FPGA)以及其他可编程硬件。替选地或附加地,实施方式可以由专用电路执行,例如专用集成电路(ASIC)。通用电路和/或专用电路可以例如与诸如认证设备的装置相关联或包括在该装置中。
实施方式可以出现在包括根据本文所述的任何实施方式的装置、电路和/或逻辑的电子装置(例如认证设备)内。替选地或附加地,电子装置(例如认证设备)可以被配置成执行根据本文所述的任何实施方式的方法。
根据一些实施方式,计算机程序产品包括计算机可读介质,诸如例如通用串行总线(USB)存储器、插入式卡、嵌入式驱动器或只读存储器(ROM)。图6示出了致密盘(CD)ROM600形式的示例计算机可读介质。计算机可读介质上存储有包括程序指令的计算机程序。计算机程序可加载到数据处理器(PROC)620中,数据处理器例如可包括在认证设备610中。当被加载到数据处理单元中时,计算机程序可以被存储在与数据处理单元相关联或包括在数据处理单元中的存储器(MEM)630中。根据一些实施方式,在被加载到数据处理单元中并且由数据处理单元运行时,计算机程序可以使得执行例如根据图1所示或本文另外描述的方法。
在本文中参照了各种实施方式。然而,本领域技术人员将认识到所述实施方式的许多变型仍将落入权利要求的范围内。例如,本文所述的方法实施方式通过以特定顺序执行的步骤公开了示例方法。然而,应当认识到,在不脱离权利要求的范围的情况下,这些事件序列可以以另一种顺序发生。此外,一些方法步骤可以并行执行,即使它们已经被描述为依次执行。
以相同的方式,应当注意,在实施方式的描述中,将功能块划分为特定单元绝不旨在作为限制。相反,这些划分仅是示例。本文中被描述为一个单元的功能块可以被分成两个或更多个单元。此外,本文中被描述为实施为两个或更多个单元的功能块可以合并为较少的(例如,单个)单元。
因此,应当理解,所描述的实施方式的细节仅是为了说明性目的而提出的示例,并且落入权利要求的范围内的所有变化都旨在被包含在其中。

Claims (28)

1.一种针对应用生物计量认证的认证设备的、用于处理生物计量模板的方法,所述方法包括:
经由生物计量读取器获取(110)与所述认证设备的预期用户相关联的生物计量数据集;
响应于所述认证设备外部的密钥携带设备处于所述认证设备附近而从所述密钥携带设备获取(120)解密密钥,其中,所述解密密钥与关联于所述认证设备的登记用户的加密生物计量模板相关联;
从存储介质检索(130)关联于所述登记用户的所述加密生物计量模板的至少一部分;
使用所获取的解密密钥将所述生物计量模板的被检索部分解密(140);以及
基于所获取的生物计量数据集与所述生物计量模板的被解密部分之间的比较来执行(160)将所述预期用户认证为所述登记用户的尝试。
2.根据权利要求1所述的方法,其中,所述解密密钥包括所述密钥携带设备的开放标识符,并且其中,获取(120)所述解密密钥包括从所述密钥携带设备读取(260a)所述开放标识符。
3.根据权利要求1所述的方法,其中,所述解密密钥包括受保护密钥,并且其中,获取(120)所述解密密钥包括:
向所述密钥携带设备提供(270b)密码;以及
响应于此,从所述密钥携带设备接收(280b)所述受保护密钥。
4.根据权利要求1所述的方法,其中,所述认证设备保存有包括公共通信密钥和私有通信密钥的通信密钥对,并且其中,获取(120)所述解密密钥包括:
将所述公共通信密钥发送(265c)至所述密钥携带设备;
接收(270c)来自所述密钥携带设备的质询消息;
向所述密钥携带设备发送(275c)响应消息;
在所发送的响应消息正确的情况下,从所述密钥携带设备接收(280c)所述解密密钥,其中,所述解密密钥被所述公共通信密钥加密;以及
使用所述私有通信密钥将所述解密密钥解密。
5.根据权利要求1至4中任一项所述的方法,还包括在将所述预期用户认证为所述登记用户的尝试成功的情况下进行下述操作:
在本地存储所述生物计量模板的所述被解密部分;
允许基于所述生物计量模板的所述在本地存储的被解密部分将所述预期用户认证为所述登记用户的其他尝试;以及
当丢弃事件发生时,丢弃所述生物计量模板的所述在本地存储的被解密部分。
6.根据权利要求1至5中任一项所述的方法,还包括将所述加密生物计量模板的至少一部分传送至:
一个或更多个其他认证设备;和/或
供一个或更多个其他认证设备检索的生物计量模板服务器。
7.根据权利要求1至6中任一项所述的方法,其中,所述生物计量模板是指纹模板,并且所获取的生物计量数据集指示一个或更多个指纹特征。
8.根据权利要求1至6中任一项所述的方法,其中,所述生物计量模板是虹膜模板,并且所获取的生物计量数据集指示一个或更多个虹膜特征。
9.根据权利要求1至8中任一项所述的方法,还包括一旦完成了将所述预期用户认证为所述登记用户的所述尝试,就丢弃(150)所述所获取的解密密钥。
10.根据权利要求1至9中任一项所述的方法,其中,所述存储介质被包括在所述认证设备中。
11.根据权利要求1至9中任一项所述的方法,其中,所述存储介质被包括在所述认证设备外部的基于云的服务器中。
12.根据权利要求1至11中任一项所述的方法,其中,所述生物计量模板的所述部分包括整个所述生物计量模板。
13.根据权利要求1至12中任一项所述的方法,还包括通过以下操作来登记所述认证设备的用户:
经由所述生物计量读取器获取与待登记用户相关联的生物计量数据登记集;
从与所述待登记用户相关联的所述密钥携带设备获取加密密钥,其中,所述加密密钥与所述密钥携带设备的所述解密密钥相关联;
使用所获取的加密密钥对基于所获取的生物计量数据登记集创建的生物计量模板加密;以及
将经加密的生物计量模板存储在所述存储介质中。
14.一种包括非暂态计算机可读介质(600)的计算机程序产品,在所述非暂态计算机可读介质上具有包括程序指令的计算机程序,所述计算机程序能够被加载到数据处理单元中,并且被配置成当所述计算机程序由所述数据处理单元运行时,引起根据权利要求1至13中任一项所述的方法的执行。
15.一种针对应用生物计量认证的认证设备的、用于处理生物计量模板的装置,所述装置包括控制器(410),所述控制器被配置成使得进行下述操作:
经由生物计量读取器(420)获取与所述认证设备(400)的预期用户相关联的生物计量数据集;
响应于所述认证设备外部的密钥携带设备(490)处于所述认证设备附近而从所述密钥携带设备获取解密密钥,其中,所述解密密钥与关联于所述认证设备的登记用户的加密生物计量模板相关联;
从存储介质(440,441)检索关联于所述登记用户的所述加密生物计量模板的至少一部分;
使用所获取的解密密钥将所述生物计量模板的被检索部分解密;以及
基于所获取的生物计量数据集与所述生物计量模板的被解密部分之间的比较来执行将所述预期用户认证为所述登记用户的尝试。
16.权利要求15所述的装置,其中,所述解密密钥包括所述密钥携带设备的开放标识符,并且其中,所述控制器被配置成通过使得从密钥携带设备读取所述开放标识符来使得获取所述解密密钥。
17.根据权利要求15所述的装置,其中,所述解密密钥包括受保护密钥,并且其中,所述控制器被配置成通过使得进行以下操作来使得获取所述解密密钥:
向所述密钥携带设备提供密码;以及
响应于此,从所述密钥携带设备接收所述受保护密钥。
18.根据权利要求15所述的装置,其中,所述认证设备保存有包括公共通信密钥和私有通信密钥的通信密钥对,并且其中,所述控制器被配置成通过使得进行以下操作来使得获取所述解密密钥:
将所述公共通信密钥发送至所述密钥携带设备;
接收来自所述密钥携带设备的质询消息;
向所述密钥携带设备发送响应消息;
在所发送的响应消息正确的情况下,从所述密钥携带设备接收所述解密密钥,其中,所述解密密钥被所述公共通信密钥加密;以及
使用所述私有通信密钥将所述解密密钥解密。
19.根据权利要求15至18中任一项所述的装置,其中,所述控制器还被配置成响应于将所述预期用户认证为所述登记用户的所述尝试成功而使得进行以下操作:
在本地存储所述生物计量模板的所述被解密部分;
允许基于所述生物计量模板的所述在本地存储的被解密部分将所述预期用户认证为所述登记用户的其他尝试;以及
当丢弃事件发生时,丢弃所述生物计量模板的所述在本地存储的被解密部分。
20.根据权利要求15至19中任一项所述的装置,其中,所述控制器还被配置成使得将所述加密生物计量模板的至少一部分传送至:
一个或更多个其他认证设备;和/或
供一个或更多个其他认证设备检索的生物计量模板服务器。
21.根据权利要求15至20中任一项所述的装置,其中,所述生物计量模板是指纹模板,并且所获取的生物计量数据集指示一个或更多个指纹特征。
22.根据权利要求15至20中任一项所述的装置,其中,所述生物计量模板是虹膜模板,并且所获取的生物计量数据集指示一个或更多个虹膜特征。
23.根据权利要求15到22中任一项所述的装置,其中,所述控制器还被配置成使得一旦完成了将所述预期用户认证为所述登记用户的所述尝试,就丢弃所述获取的解密密钥。
24.根据权利要求15至23中任一项所述的装置,其中,所述存储介质(441)被包括在所述认证设备外部的基于云的服务器中。
25.根据权利要求15至23中任一项所述的装置,还包括存储介质(440)。
26.根据权利要求15至25中任一项所述的装置,其中,所述控制器还被配置成通过使得进行以下操作来使得登记所述认证设备的用户:
经由所述生物计量读取器获取与待登记用户相关联的生物计量数据登记集;
从与所述待登记用户相关联的所述密钥携带设备获取加密密钥,其中,所述加密密钥与所述密钥携带设备的所述解密密钥相关联;
使用所获取的加密密钥对基于所获取的生物计量数据登记集创建的生物计量模板加密;以及
将经加密的生物计量模板存储在所述存储介质中。
27.一种认证设备(400),包括根据权利要求15至26中任一项所述的装置。
28.一种认证系统,包括根据权利要求27所述的认证设备(400)以及密钥携带设备(490)。
CN201880073830.3A 2017-11-24 2018-11-09 涉及密钥携带设备的生物计量模板处理 Active CN111344702B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1751451A SE1751451A1 (en) 2017-11-24 2017-11-24 Biometric template handling
SE1751451-4 2017-11-24
PCT/SE2018/051147 WO2019103677A1 (en) 2017-11-24 2018-11-09 Biometric template handling involving a key carrying device

Publications (2)

Publication Number Publication Date
CN111344702A true CN111344702A (zh) 2020-06-26
CN111344702B CN111344702B (zh) 2023-07-14

Family

ID=66630782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880073830.3A Active CN111344702B (zh) 2017-11-24 2018-11-09 涉及密钥携带设备的生物计量模板处理

Country Status (5)

Country Link
US (1) US11308190B2 (zh)
EP (1) EP3714387A4 (zh)
CN (1) CN111344702B (zh)
SE (1) SE1751451A1 (zh)
WO (1) WO2019103677A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11075760B1 (en) * 2020-08-10 2021-07-27 Accenture Global Solutions Limited Utilizing voice biometrics to generate a secure digital identity for a user without access to technology

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912151A1 (en) * 2006-10-04 2008-04-16 Hitachi, Ltd. Biometric authentication system, enrollment terminal, authentication terminal and authentication server
CN102737705A (zh) * 2011-03-30 2012-10-17 索尼公司 存储介质设备和记录装置
US20130174243A1 (en) * 2010-09-30 2013-07-04 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US20130314208A1 (en) * 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data
US20130339749A1 (en) * 2012-06-19 2013-12-19 Philippe Spuehier Distributed biometric data storage and validation
CN103533201A (zh) * 2012-06-29 2014-01-22 日本冲信息株式会社 图像数据处理设备和图像数据处理程序
US20140139318A1 (en) * 2012-11-21 2014-05-22 Ca, Inc. Mapping Biometrics To A Unique Key
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
CN105243306A (zh) * 2015-09-17 2016-01-13 深圳市亚略特生物识别科技有限公司 生物识别usb key装置及设备
US20160080943A1 (en) * 2014-08-08 2016-03-17 Kenneth Ives-Halperin Short-range device communications for secured resource access
CN106462718A (zh) * 2014-03-20 2017-02-22 微软技术许可有限责任公司 存储设备的快速数据保护
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和系统
US20170302696A1 (en) * 2016-04-14 2017-10-19 Sophos Limited Intermediate encryption for exposed content

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
KR101416541B1 (ko) 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
CN105474573B (zh) * 2013-09-19 2019-02-15 英特尔公司 用于同步并恢复参考模板的技术
US9872178B2 (en) * 2014-08-25 2018-01-16 Smart Technologies Ulc System and method for authentication in distributed computing environments
US11303435B2 (en) * 2015-10-26 2022-04-12 Visa International Service Association Wireless biometric authentication system and method
KR102461325B1 (ko) * 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
KR101768213B1 (ko) 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
US20170300678A1 (en) * 2016-04-13 2017-10-19 Motorola Solutions, Inc Method and apparatus for using a biometric template to control access to a user credential for a shared wireless communication device
GB2571869A (en) * 2016-12-14 2019-09-11 Walmart Apollo Llc Obtaining a medical record stored on a blockchain from a wearable device
US10615980B2 (en) * 2017-02-02 2020-04-07 Mastercard International Incorporated Methods and systems for securely storing sensitive data on smart cards

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912151A1 (en) * 2006-10-04 2008-04-16 Hitachi, Ltd. Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US20130174243A1 (en) * 2010-09-30 2013-07-04 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CN102737705A (zh) * 2011-03-30 2012-10-17 索尼公司 存储介质设备和记录装置
US20130314208A1 (en) * 2012-05-08 2013-11-28 Arkami, Inc. Systems And Methods For Storing And Accessing Confidential Data
US20130339749A1 (en) * 2012-06-19 2013-12-19 Philippe Spuehier Distributed biometric data storage and validation
CN103533201A (zh) * 2012-06-29 2014-01-22 日本冲信息株式会社 图像数据处理设备和图像数据处理程序
US20140139318A1 (en) * 2012-11-21 2014-05-22 Ca, Inc. Mapping Biometrics To A Unique Key
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
CN106462718A (zh) * 2014-03-20 2017-02-22 微软技术许可有限责任公司 存储设备的快速数据保护
US20160080943A1 (en) * 2014-08-08 2016-03-17 Kenneth Ives-Halperin Short-range device communications for secured resource access
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和系统
CN105243306A (zh) * 2015-09-17 2016-01-13 深圳市亚略特生物识别科技有限公司 生物识别usb key装置及设备
US20170302696A1 (en) * 2016-04-14 2017-10-19 Sophos Limited Intermediate encryption for exposed content

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
EEWEB: "Wearable Key Device", 《HTTPS://WWW.EEWEB.COM/WEARABLE-KEY-DEVICE/》 *
EEWEB: "Wearable Key Device", 《HTTPS://WWW.EEWEB.COM/WEARABLE-KEY-DEVICE/》, 18 September 2014 (2014-09-18) *
YUJIANYUE: "encrypt decrypt 加密解密完整实例(密文可用密钥解密)", 《HTTPS://BLOG.CSDN.NET/YUJIANYUE/ARTICLE/DETAILS/77887229》 *
YUJIANYUE: "encrypt decrypt 加密解密完整实例(密文可用密钥解密)", 《HTTPS://BLOG.CSDN.NET/YUJIANYUE/ARTICLE/DETAILS/77887229》, 7 September 2017 (2017-09-07) *
张彩霞等: "可穿戴医疗设备的安全方法研究", 《计算机科学》 *
张彩霞等: "可穿戴医疗设备的安全方法研究", 《计算机科学》, vol. 43, no. 1, 31 December 2016 (2016-12-31), pages 365 - 369 *

Also Published As

Publication number Publication date
EP3714387A4 (en) 2021-08-04
EP3714387A1 (en) 2020-09-30
CN111344702B (zh) 2023-07-14
US20200366488A1 (en) 2020-11-19
SE1751451A1 (en) 2019-05-25
WO2019103677A1 (en) 2019-05-31
US11308190B2 (en) 2022-04-19

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US7131009B2 (en) Multiple factor-based user identification and authentication
CN106612180B (zh) 实现会话标识同步的方法及装置
US9218473B2 (en) Creation and authentication of biometric information
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
KR20180081108A (ko) 공개/비공개 키 바이오메트릭 인증 시스템
US9280650B2 (en) Authenticate a fingerprint image
US10951413B2 (en) Trusted key server
CA2969332C (en) A method and device for authentication
EP3398289A1 (en) A method, system and apparatus using forward-secure cryptography for passcode verification
KR20170066607A (ko) 보안 체크 방법, 장치, 단말기 및 서버
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
CN111344702B (zh) 涉及密钥携带设备的生物计量模板处理
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
WO2019086969A1 (en) Condition monitoring device and method for secure communication
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
JP2006079537A (ja) 生体認証装置、生体認証システム及び方法
KR20200137126A (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
KR20180069425A (ko) 세션키를 이용한 생체 인증 방법 및 이를 실행하는 사용자 단말과 검증 서버
TWI633231B (zh) Smart lock and smart lock control method
CN108243156B (zh) 一种基于指纹密钥进行网络认证的方法和系统
JP2018037877A (ja) ワンタイム認証用icカード

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211207

Address after: Gothenburg

Applicant after: Fingerprint kaana Kadun Intellectual Property Co.,Ltd.

Address before: Gothenburg

Applicant before: FINGERPRINT CARDS AB

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant