CN111581618A - 用于启用生物识别模板的方法 - Google Patents
用于启用生物识别模板的方法 Download PDFInfo
- Publication number
- CN111581618A CN111581618A CN202010079403.5A CN202010079403A CN111581618A CN 111581618 A CN111581618 A CN 111581618A CN 202010079403 A CN202010079403 A CN 202010079403A CN 111581618 A CN111581618 A CN 111581618A
- Authority
- CN
- China
- Prior art keywords
- biometric
- template
- terminal device
- authentication token
- biometric template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
根据本公开的第一方面,设想了一种用于启用认证令牌中的生物识别模板的方法,所述方法包括:由包括在所述认证令牌中的生物识别传感器捕获至少一个生物识别样本;由包括在所述认证令牌中的处理单元依据所述至少一个生物识别样本创建生物识别模板并将所述生物识别模板存储在所述认证令牌中;在终端装置处验证所述生物识别模板;由所述终端装置验证用户的身份;如果所述生物识别模板和所述用户的所述身份已经被验证,则由所述终端装置启用所述生物识别模板。另外,提供了相应的计算机程序、认证令牌和终端装置。
Description
技术领域
本公开涉及一种用于启用认证令牌中的生物识别模板的方法。此外,本公开涉及相应的计算机程序。另外,本公开涉及相应的认证令牌和相应的终端装置。
背景技术
认证令牌广泛用于执行各种交易,例如付款交易。此类认证令牌的例子是可穿戴装置、物联网(IoT)装置和智能卡,用户可以借助于所述可穿戴装置、IoT装置和智能卡向特定装置或服务认证自己。认证令牌的另一个例子是用于解锁电子门锁的密钥。
发明内容
根据本公开的第一方面,设想了一种用于启用认证令牌中的生物识别模板的方法,所述方法包括:由包括在所述认证令牌中的生物识别传感器捕获至少一个生物识别样本;由包括在所述认证令牌中的处理单元依据所述至少一个生物识别样本创建生物识别模板并将所述生物识别模板存储在所述认证令牌中;在终端装置处验证所述生物识别模板;由所述终端装置验证用户的身份;如果所述生物识别模板和所述用户的所述身份已经被验证,则由所述终端装置启用所述生物识别模板。
在一个实施例中,在所述终端装置处验证所述生物识别模板包括:在所述认证令牌与所述终端装置之间建立耦合;由所述生物识别传感器捕获另外的生物识别样本;由所述处理单元将所述另外的生物识别样本与存储在所述认证令牌中的所述生物识别模板进行匹配;如果所述另外的生物识别样本与所述生物识别模板相匹配,则由所述处理单元断定所述生物识别模板已经被验证;如果所述生物识别模板已经被验证,则由所述处理单元通过所述耦合向所述终端装置传输指示其的信号。
在一个实施例中,验证所述用户的所述身份包括:将用户输入与存储在所述终端装置中的秘密进行比较;如果所述用户输入与所述秘密相匹配,则由所述终端装置断定所述用户的所述身份已经被验证。
在一个实施例中,存储在所述终端装置中的所述秘密是个人识别号码。
在一个实施例中,捕获所述至少一个生物识别样本包括捕获多个生物识别样本,并且创建所述生物识别模板包括依据所述多个生物识别样本创建所述生物识别模板。
在一个实施例中,所述方法另外包括:在捕获所述至少一个生物识别样本之后,由所述生物识别传感器捕获测试样本;由所述处理单元将所述测试样本与存储在存储器中的所述生物识别模板进行匹配,作为用于后续匹配尝试的测试。
在一个实施例中,将所述生物识别模板存储在所述认证令牌中包括将所述生物识别模板存储在所述认证令牌中包括的安全元件中。
在一个实施例中,所述生物识别模板是指纹、人脸图像、静脉图案或虹膜图案。
在一个实施例中,所述方法另外包括如果所述生物识别模板已经被启用,则由所述认证令牌中的所述终端装置将指示其的数据写入所述认证令牌中。
在一个实施例中,所述认证令牌是可穿戴装置、智能卡、物联网装置和用于访问车辆的密钥中的至少一种。
在一个实施例中,生物识别模板启用尝试的次数有限,和/或生物识别样本捕获尝试的次数有限。
根据本公开的第二方面,提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述计算机可执行指令在被执行时实行或控制所阐述类型的方法。
根据本公开的第三方面,提供了一种认证令牌,所述认证令牌包括生物识别传感器和处理单元,其中:所述生物识别传感器被配置成捕获至少一个生物识别样本;所述处理单元被配置成依据所述生物识别样本创建生物识别模板;所述处理单元被另外配置成将所述生物识别模板存储在所述认证令牌中以用于由终端装置进行后续验证和启用。
根据本公开的第四方面,提供了一种用于启用认证令牌中的生物识别模板的终端装置,所述终端装置被配置成:验证用户的身份;如果所述生物识别模板已经在所述终端装置处被验证并且所述用户的所述身份已经被验证,则启用所述生物识别模板。
在一个实施例中,一种生物识别模板启用系统包括所阐述类型的认证令牌和所阐述类型的终端装置。
附图说明
将参考附图更详细地描述实施例,在附图中:
图1示出了用于启用生物识别模板的方法的说明性实施例;
图2示出了用于启用生物识别模板的系统的说明性实施例;
图3示出了用于登记生物识别模板的系统的说明性实施例;
图4示出了用于启用生物识别模板的方法的另一个说明性实施例。
具体实施方式
认证令牌广泛用于执行各种交易,例如付款交易。此类认证令牌的例子是可穿戴装置、物联网(IoT)装置和智能卡,用户可以借助于所述可穿戴装置、IoT装置和智能卡向特定装置或服务认证自己。认证令牌的另一个例子是用于解锁电子门锁的密钥。
认证令牌可以配备有生物识别传感器。生物识别模板的非限制性例子包括指纹、人脸图像、静脉图案和虹膜图案。生物识别传感器被配置成捕获生物识别样本,所述生物识别样本被认证令牌的处理单元转化为生物识别模板。生物识别模板是已经从生物识别样本中提取的不同特性的数字表示。模板在生物识别认证过程期间使用。更具体地,在所述过程期间,将依据活样本生成的生物识别模板与参考模板进行比较,并且如果生物识别模板与参考模板相匹配,则认证过程产生肯定的认证结果。在可以实行生物识别认证过程之前,应当将生物识别模板登记在认证令牌中。这意味着,认证令牌应当设置有有效参考模板。登记应当在安全环境中进行。不幸的是,从用户的角度看,这是不方便的,因为例如用户应当前往服务提供商的驻地。
图1示出了用于启用生物识别模板的方法100的说明性实施例。具体地说,图1示出了根据本公开的第一方面的方法100。方法100包括:由包括在认证令牌中的生物识别传感器捕获102至少一个生物识别样本;由包括在认证令牌中的处理单元依据生物识别样本创建104生物识别模板并将生物识别模板存储在认证令牌中;在终端装置处验证106所述生物识别模板;由终端装置验证108用户的身份;以及如果生物识别模板和用户的身份已经被验证,则由终端设装置启用110所述生物识别模板。以此方式,生物识别模板可以在相对不安全的环境中登记到认证令牌中。因此,用户可能不一定前往服务提供商(例如,银行)的驻地以将生物识别模板登记在认证令牌中。
具体地说,所述方法包括两个部分:(1)捕获生物识别样本、创建生物识别模板并且将生物识别模板存储在令牌中;以及(2)验证生物识别模板、验证用户的身份并且如果模板和用户的身份都已经被验证则启用生物识别模板。所述方法的第(1)部分可以完全离线地实行,例如在用户的家中:存储在认证令牌中的生物识别模板可以被视为中间存储的生物识别模板,所述中间存储的生物识别样本仍然需要被验证和启用以供后续使用。在此上下文中,启用生物识别模板意味着启用生物识别模板作为有效参考模板。所述方法的第(2)部分涵盖模板的验证和用户的验证:该部分可以在任何正常的终端装置(例如,正常的ATM)上执行。由于终端装置能够验证用户的身份-例如,通过请求个人识别号码(PIN)-因此该部分不需要在服务提供商的驻地处在特殊安全环境中实行。同时,实现了可接受的安全等级。在实际且有效的实施方案中,所述方法的步骤可以至少部分地实施为计算机程序。
根据本公开的第二方面,提供了认证令牌,所述认证令牌包括生物识别传感器和处理单元,其中:生物识别传感器被配置成捕获至少一个生物识别样本;处理单元被配置成依据生物识别样本创建生物识别模板;处理单元另外被配置成将所述生物识别模板存储在认证令牌中以用于由终端装置进行后续验证和启用。此外,根据本公开的第三方面,提供了用于启用认证令牌中的生物识别模板的终端装置,所述终端装置被配置成:验证用户的身份;如果生物识别模板已经在终端装置处被验证并且用户的身份已经被验证,则启用生物识别模板。根据这些方面的认证令牌和终端装置是支持当前公开的方法的实施方案的相互关连装置。在一个实施例中,生物识别模板启用系统包括所阐述类型的认证令牌和终端装置。
图2示出了用于启用生物识别模板的系统200的说明性实施例。系统200包括认证令牌202和终端装置204。认证令牌202包括生物识别传感器(未示出)和处理单元(未示出)。生物识别传感器被配置成捕获至少一个生物识别样本。此外,处理单元被配置成依据生物识别样本创建生物识别模板并将生物识别模板存储在认证令牌中以用于由终端装置204进行后续验证和启用。认证令牌202和终端装置204可以例如通过接触式或非接触式接口彼此耦合206。终端装置204被配置成验证用户的身份并且如果以下两个条件得到满足则启用生物识别模板:(1)生物识别模板已经在终端装置204处被验证并且(2)用户的身份已经被验证。
交易网络提供商要求具有生物识别认证的交易令牌(即认证令牌)能够进行远程登记,以避免令牌持有者不方便地前往安全控制的登记站点。从安全角度来看,具挑战性的步骤是启用生物识别模板作为参考模板,因为该步骤最终将令牌持有者的身份与其生物识别模板联系起来。因此,该步骤应当受到保护以免受到未经授权的第三方的影响或拦截,并且应当在安全控制的环境中执行。在此上下文中,远程登记意味着令牌持有者可以在不受安全控制的环境中(例如,在家里)将其生物识别模板键入认证令牌中,但是不连接到除令牌以外的任何网络或装置(例如,计算机、膝上型计算机或智能手机)。在没有此类连接的情况下,拦截的风险可以降到最低。
根据本公开,可以通过将登记过程分成与安全性无关的部分和与安全性相关的部分来满足在安全环境中执行登记的要求。与安全性相关的部分-即当前公开的方法的第二部分-仅包括生物识别模板验证、令牌持有者验证和启用模板作为参考模板。发明人已经意识到,这些与安全性相关的步骤可以方便地在终端装置处实行,所述终端装置如在许多地方广泛使用且可用的交易终端。因此,这些与安全性相关的步骤不需要比常规终端装置所提供的安全性更高的安全性。与安全性无关的部分-即当前公开的方法的第一部分-包括生物识别样本的捕获、生物识别模板的生成和中间模板的存储。
为了安全地启用生物识别模板作为参考模板,可以在例如已批准的交易终端处的会话期间执行以下步骤:针对令牌持有者所提供的生物识别样本来验证模板,并且验证令牌持有者所提供的秘密,所述秘密指示令牌持有者的身份。如果这两种验证均具有肯定的结果,则令牌持有者的生物识别通过启用生物识别模板作为参考模板来有效地与其身份联系起来。后者可以例如通过将指示此类启用的数据写入认证令牌中来实现。例如,可以设置允许随后使用参考模板的标志。
在一个实施例中,在终端装置处验证生物识别模板包括:在认证令牌与终端装置之间建立耦合;由认证令牌的生物识别传感器捕获另外的生物识别样本;由认证令牌的处理单元将另外的生物识别样本与存储在认证令牌中的生物识别模板进行匹配;如果另外的生物识别样本与生物识别模板相匹配,则由所述处理单元断定生物识别模板已经被验证;如果所述生物识别模板已经被验证,则由所述处理单元通过所述耦合向终端装置传输指示其的信号。在与终端装置的会话期间针对令牌持有者所提供的生物识别样本来验证生物识别模板增加了安全等级,因为这意味着令牌持有者的身份由终端装置明确地验证(例如,通过请求PIN),并且隐含地意味着创建模板(根据所述方法的第一部分)的令牌持有者应当通过经由令牌的生物识别传感器提供另一个生物识别样本来验证所述令牌持有者的身份诉求。
因此,以此方式,实施了以下三因素认证以在终端装置处启用生物识别模板:用户或令牌持有者应当拥有认证令牌(要拥有的东西)、用户或令牌持有者应当能够输入秘密(要知道的东西)并且用户或令牌持有者应当输入另一个生物识别样本(要成为的东西)。不需要修改终端装置来支持该三因素认证,因为可以在认证令牌上执行对生物识别样本的输入,所述认证令牌在会话期间与终端装置通信。应注意,如本文所使用的动词“匹配”应当被广义地解释,例如,如果生物识别样本被称为与生物识别模板相“匹配”,则生物识别模板不需要是样本的精确数字表示,但是可以将一定的误差幅度考虑在内。
在一个实施例中,验证用户的身份包括将用户输入与存储在终端装置中的秘密进行比较以及如果用户输入与所述秘密相匹配则由终端装置断定用户的身份已经被验证。换句话说,用户键入表示秘密的用户输入,所述秘密与存储的秘密进行匹配以验证用户的身份。在实际且有效的实施方案中,存储的秘密是个人识别号码(PIN)。
在一个实施例中,捕获所述至少一个生物识别样本包括捕获多个生物识别样本,并且创建所述生物识别模板包括依据所述多个生物识别样本创建所述生物识别模板。换句话说,生物识别模板是使用多个生物识别样本生成的。以此方式,可以调谐FAR和FRR。错误接受率(FAR)是由于将生物识别输入与模板不正确地匹配而导致生物识别系统不正确地授权未经授权人员的可能性。FAR通常表达为百分比。错误拒绝率(FRR)是由于生物识别输入与模板匹配失败而导致生物识别系统不正确地拒绝已授权人员的访问的可能性。FRR通常也表达为百分比。通过使用多个生物识别样本来创建模板,可以提高未来匹配尝试的可靠性,使得FAR和FRR可以保持在可接受的限度内。
在一个实施例中,所述方法另外包括:在捕获所述至少一个生物识别样本之后,由认证令牌的生物识别传感器捕获测试样本;以及由认证令牌的处理单元将测试样本与存储在存储器中的生物识别模板进行匹配,作为用于后续匹配尝试的测试。以此方式,在终端装置处进行验证和启用之前,可以测试认证令牌是否能够将用户的生物识别样本识别为可信的。这进而提高了系统的可靠性。
在一个实施例中,将生物识别模板存储在认证令牌中包括将认证令牌存储在认证令牌的安全元件中。以此方式,生物识别模板驻留在受保护环境中,所述生物识别模板是一条敏感数据。安全元件可以例如是嵌入式芯片,更具体地说是具有安装或预安装的智能卡级应用(例如,支付应用)的防篡改集成电路,所述应用具有规定的功能和规定的安全级别。此外,安全元件可以实施安全功能,如加密功能和认证功能。
此外,在一个实施例中,生物识别模板启用尝试的次数有限,和/或生物识别样本捕获尝试的次数有限。以此方式,安全级别得到了进一步提高。下文将解释示例实施方案,所述示例实施方案应用了登记尝试计数器(ETC)、生物识别尝试计数器(BTC)和/或登记生物识别尝试计数器(EBTC)。
图3示出了用于登记生物识别模板的系统300的说明性实施例。具体地说,图3示出了用于实行当前公开的方法的第一部分的系统300。系统300可以例如用于在用户的家中提供具有中间存储的生物识别模板的认证令牌。系统300包括操作性地耦合到登记适配器310的认证令牌302。应注意,可能不需要登记适配器310来执行当前公开的方法的第一部分。在认证令牌302不具有其自己的电源的情况下,所述认证令牌302可以由登记适配器310供电。出于此目的,登记适配器310可以包括由适配器单元314控制的电源单元314。认证令牌302包括传感器304、微控制器306和安全元件308。在本例子中,传感器304是指纹传感器。然而,如所指出的,传感器可以是任何其它类型的生物识别传感器,例如人脸识别传感器、静脉图案传感器或虹膜图案传感器。
图4示出了用于启用生物识别模板的方法400的另一个说明性实施例。具体地说,图4示出了所阐述类型的方法的更详细的非限制性例子。方法400包括捕获406生物识别样本、生成生物识别模板和中间模板存储408的第一步骤404(离线登记(OfflineEnrolment))以及在已批准的交易终端处执行的第二步骤412(终端验证(TerminalVerificatton)),所述第二步骤412包括通过捕获的414生物识别样本和由用户(即令牌持有者)提供的秘密来验证416中间存储的模板以及在生物识别模板和秘密得到肯定验证的情况下启用422中间存储的模板作为参考模板。
在第一步骤内,令牌持有者可以根据需要输入足够的生物识别样本,以在稍后的身份诉求验证期间满足一定的错误拒绝率(FRR)和错误接受率(FAR)。因此,换句话说,生物识别传感器可以捕获406多个生物识别样本,并且处理单元可以基于该多个生物识别样本创建生物识别模板。另外,令牌持有者可以输入测试样本,所述测试样本可以用于测试生成的模板是否可以用作可靠的模板,另外的生物识别样本可以与所述可靠的模板进行匹配。第一步骤可以由令牌持有者在任意位置执行,例如在家里,因为所述第一步骤不需要到外部装置或系统的连接。第二步骤可以在安全交易终端处执行,所述安全交易终端可以是例如ATM或银行终端、杂货店的支付终端或加油站的支付终端。在该第二步骤中,令牌持有者可以将认证令牌耦合410到终端、根据终端的请求向生物识别令牌提供生物识别样本,然后通过成功地将捕获的414生物识别样本与中间存储的模板匹配来应用捕获的414生物识别样本以验证416中间存储的模板。此外,在第二步骤中,令牌持有者可以根据终端的请求418提供秘密,所述秘密随后用于验证420令牌持有者的身份。
如果捕获的414生物识别样本与中间存储的模板相匹配,并且由用户键入的秘密验证了令牌持有者的身份诉求,则中间存储的模板可以被启用作为参考模板。在某种程度上,模板验证表示模板与捕获的生物识别样本之间的“反向”匹配。该匹配是在一种沙箱环境中执行的,因为中间存储的模板仅可以用于模板验证,而不可以用于正常的生物识别认证过程。因此,涉及得到生物识别令牌并在令牌上存储冒名顶替者模板的未经授权人员的攻击可以被反击。
只要没有模板被启用为参考模板,令牌就不无法用于生物识别验证。如果没有模板被启用为参考模板,则可以在认证令牌下一次耦合到交易终端时执行第二步骤。例如,如果认证令牌是智能卡,则当所述认证令牌耦合到终端时,可以执行第二步骤。在一个实施例中,中间存储的模板被存储在安全元件的安全存储装置中,以防止未经授权的第三方对所述中间存储的模板进行不想要的访问。此外,作为向交易终端作出正常身份诉求的一部分,可以针对令牌持有者透明地执行第二步骤。在这种情况下,令牌持有者可以观察到,在请求提供生物识别样本之后,可以存在应用另一种令牌持有者验证方法的另一个请求,例如键入PIN的请求。
在一个实施例中,由认证令牌执行的“终端验证”步骤412的各部分可以被实施为软件组件或由软件组件支持,所述软件组件更具体地说是生物识别捕获和匹配组件(生物识别应用(BioApp))和交易组件(支付应用(PaymentApp))。生物识别应用和支付应用这两种组件都可以驻留在安全元件的安全环境内,以保护这些组件免受第三方的未经授权的访问。
交易组件可以与交易网络通信并且因此将认证令牌耦合到交易网络并通过所述交易网络耦合到交易后端。交易组件还可以与终端的基础设施组件通信,特别是与其用户接口通信。当认证令牌耦合到交易网络时,可以启动用于选择验证方法的机制。这种验证方法可以例如包括生物识别验证和个人识别号码(PIN)验证。在已经选择了生物识别验证的情况下,支付应用可以调用生物识别应用以请求生物识别验证结果。例如,生物识别应用可以例如向呼叫的支付应用返回以下响应:
-获取到生物识别样本并且匹配
-获取到生物识别样本并且匹配并且未启用模板
-获取到生物识别样本并且未匹配
在响应是以下响应中的一种的情况下:
-获取到生物识别样本并且未匹配,
-获取到生物识别样本并且未匹配并且未启用模板,或
-获取失败,
则支付应用可以调用替代性令牌持有者验证方法。
在响应是“获取到生物识别样本并且匹配并且未启用模板”的情况下,支付应用可以通过例如调用PIN验证来捕获令牌持有者的秘密,并且在PIN验证成功后,支付应用可以请求生物识别应用启用中间存储的模板作为参考模板。
在实际且有效的实施方案中,启用模板作为参考模板可以通过在生物识别应用内设置模板启用标志来实施,其中该标志应当位于托管支付应用和生物识别应用的安全元件的安全存储区域内。
此外,在实际且有效的实施方案中,登记尝试的次数可以由登记尝试计数器(ETC)控制。这种ETC可以由认证令牌发放者配置到一定的限度。一旦超过所述限度,启用中间存储的模板作为参考模板就会受阻。以此方式,对这种令牌的暴力登记攻击可以被反击。
在另一个实际且有效的实施方案中,生物识别应用可以包括生物识别尝试计数器(BTC)。这种BTC可以由认证令牌发放者配置到一定的限度。一旦超过所述限度,生物识别应用就可以跳过对生物识别样本的捕获并且可以例如以“获取失败”进行响应。以此方式,对这种令牌的暴力登记攻击可以被反击。
在另一个实际且有效的实施方案中,生物识别应用可以再次包括生物识别尝试计数器(BTC)。这种BTC可以由认证令牌发放者配置到一定的限度。一旦超过所述限度,生物识别应用就可以禁用参考模板并将所述参考模板变为中间存储的模板。在这种情况下,生物识别应用可以跳过对生物识别样本的捕获并且可以例如以“获取失败”进行响应。由于没有可用的参考模板,因此会需要重新登记。以此方式,对这种令牌的暴力登记攻击可以被反击。
在另一个实际且有效的实施方案实施例中,生物识别应用可以包括单独的登记生物识别尝试计数器(EBTC)。这种EBTC可以由认证令牌发放者配置到一定的限度。在第二步骤期间,如果超过了所述限度,则生物识别应用可以跳过对生物识别样本的另外的捕获并且可以例如以“获取失败”进行响应。
此外,在第一步骤期间,在针对中间存储的模板成功验证至少一个另外的生物识别样本后,可以重置BTC。在该实施例中,可能不需要EBTC,并且BTC可以控制第二步骤期间的生物识别验证尝试次数。如果超过了由令牌发放者为BTC设置的限定,则生物识别应用可以跳过对生物识别样本的另外的捕获并且可以例如以“获取失败”进行响应。
“离线登记”步骤404可以涉及如图3所示的登记适配器310,所述登记适配器310具有嵌入式微控制器(MCU)、电源314和可以是例如发光二极管(LED)的用户接口组件(反馈指示器)。该登记适配器310可以经由接触式接口(例如,符合标准ISO/IEC 7816)或非接触式接口(例如,符合标准ISO/IEC 14443)耦合到认证令牌302。登记适配器310的MCU可以执行控制用户接口组件的步骤,以便根据需要通过所述步骤引导令牌持有者捕获生物识别样本并且依据这些生物识别样本生成模板。为了便于捕获生物识别样本,MCU可以被配置成刺激认证令牌302内的安全元件308通过令牌的生物识别传感器304发起对生物识别样本的捕获。此外,适配器MCU可以被配置成刺激处理单元306(令牌MCU)依据捕获的生物识别样本创建中间存储的生物识别模板并且刺激安全元件308发起对另外的生物识别样本(测试样本)的捕获,目的是测试出可以使用中间存储的模板将随后捕获的生物识别样本与所述中间存储的模板进行匹配。
在实际且有效的实施方案中,支付应用可以刺激生物识别应用配置BTC、刺激生物识别应用配置ETC和/或刺激生物识别应用配置EBTC。此外,在实际且有效的实施方案中,在生物识别应用先前将“获取到生物识别样本并且匹配并且未启用模板”传送到支付应用的情况下,支付应用可以将秘密验证的结果返回到生物识别应用,其中所述秘密例如是PIN。另外,在实际且有效的实施方案中,在令牌持有者所提供的秘密得到肯定验证之后并且在生物识别应用先前将“获取到生物识别样本并且匹配并且未启用模板”传送到支付应用的情况下,支付应用可以刺激生物识别应用启用中间存储的模板作为参考模板,其中所述秘密例如是PIN。应注意,所需的秘密可以通过适合的安全供应信道预先提供给用户。
本文所描述的系统和方法可以至少部分地由一个或多个计算机程序体现,所述一个或多个计算机程序可以在单个计算机系统中或跨多个计算机系统以各种活动和非活动形式存在。例如,所述一个或多个计算机程序可以作为一个或多个软件程序存在,所述一个或多个软件程序包含源代码、目标代码、可执行代码或用于执行某些步骤的其它格式中的程序指令。以上任何内容可以体现在计算机可读介质上,所述计算机可读介质可以包括压缩或未压缩形式的存储装置和信号。
如本文所使用的,术语“计算机”是指包括处理器的任何电子装置,所述处理器如通用中央处理单元(CPU)、专用处理器或微控制器。计算机能够接收数据(输入)、之后执行一系列预定操作并且由此产生呈信息或信号形式的结果(输出)。根据上下文,术语“计算机”将特别意指处理器或更一般地意指与包含在单个外壳或壳体内的相互关连元件的组合件相关联的处理器。
术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微计算机、中央处理单元、现场可编程门阵列(FPGA)、可编程逻辑电路和/或基于存储在存储器中的操作指令操纵信号(模拟的或数字的)的任何电路。术语“存储器”是指一个或多个存储电路,如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、闪存、高速缓冲存储器和/或存储数字信息的任何电路。
如本文所使用的,“计算机可读介质”或“存储介质”可以是能够包含、存储、传送、传播或输送计算机程序以供指令执行系统、设备或装置使用或者与指令执行系统、设备或装置组合地使用的任何装置。计算机可读介质可以是例如但不限于电子、磁性、光学、电磁、红外或半导体系统、设备、装置或传播介质。计算机可读介质的更具体例子(非穷尽列表)可以包括以下:具有一根或多根电线的电连接、便携式计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CDROM)、数字通用光盘(DVD)、蓝光光盘(BD)和存储卡。
应注意,已经参考不同的主题描述了上述实施例。具体地说,一些实施例可能已经参考方法型权利要求进行了描述,而其它实施例可能已经参考设备型权利要求进行了描述。然而,本领域技术人员将从上文中得出,除非另有指示,否则除了属于一种类型的主题的特征的任何组合之外,涉及不同主题的特征的任何组合,特别是方法型权利要求的特征和设备型权利要求的特征的组合也被认为与本文件一起公开。
此外,应注意,附图是示意性的。在不同的附图中,类似或相同的元件设置有相同的附图标记。此外,应注意,为了提供对说明性实施例的简明描述,可能未描述落入技术人员的惯常实践内的实施方案细节。应当理解,在任何此类实施方案的开发中,如在任何工程或设计项目中,必须作出许多实施方案特定的决策以实现开发者的具体目标,如遵守与系统相关的和与业务相关的约束,这些约束可能因实施方案而异。此外,应当理解,这种开发工作可能是复杂且耗时的,但是对于普通技术人员来说不过是设计、制造和生产的常规任务。
最后,应注意,技术人员将能够设计许多替代性实施例,而不脱离所附权利要求书的范围。在权利要求书中,括号内的任何附图标记不应解释为限制权利要求。词语“包括(comprise(s))”或“包括(comprising)”不排除权利要求中列出的那些元件或步骤之外的元件或步骤的存在。元件前面的词语“一个/种(a/an)”不排除存在多个这种元件。权利要求书中所述的措施可以借助于包括若干个不同元件的硬件和/或借助于适当地编程的处理器来实施。在列举了若干个装置的装置权利要求中,这些装置中的若干个装置可以由同一个硬件项来体现。在相互不同的从属权利要求中陈述某些措施这一事实并不指示可以有利地利用这些措施的组合。
附图标记列表
100 用于启用生物识别模板的方法;
102 由包括在认证令牌中的生物识别传感器捕获至少一个生物识别样本;
104 由包括在所述认证令牌中的处理单元依据所述至少一个生物识别样本创建生物识别模板并将所述生物识别模板存储在所述认证令牌中;
106 在终端装置处验证所述生物识别模板;
108 由所述终端装置验证用户的身份;
110 如果所述生物识别模板和所述用户的所述身份已经被验证,则由所述终端装置启用所述生物识别模板;
200 用于启用生物识别模板的系统;
202 认证令牌;
204 终端装置;
206 耦合;
300 用于登记生物识别模板的系统;
302 认证令牌;
304 传感器;
306 令牌微控制器;
308 安全元件;
310 登记适配器;
312 适配器;
314 电源;
400 用于启用生物识别模板的方法;
402 应用到登记工具;
404 离线登记;
406 捕获生物识别样本;
408 中间模板存储;
410 应用到终端;
412 终端验证;
414 捕获生物识别样本;
416 验证模板;
418 请求秘密;
420 验证秘密;
422 启用模板;
424 中止。
Claims (10)
1.一种用于启用认证令牌中的生物识别模板的方法,其特征在于,所述方法包括:
由包括在所述认证令牌中的生物识别传感器捕获至少一个生物识别样本;
由包括在所述认证令牌中的处理单元依据所述至少一个生物识别样本创建生物识别模板并将所述生物识别模板存储在所述认证令牌中;
在终端装置处验证所述生物识别模板;
由所述终端装置验证用户的身份;
如果所述生物识别模板和所述用户的所述身份已经被验证,则由所述终端装置启用所述生物识别模板。
2.根据权利要求1所述的方法,其特征在于,在所述终端装置处验证所述生物识别模板包括:
在所述认证令牌与所述终端装置之间建立耦合;
由所述生物识别传感器捕获另外的生物识别样本;
由所述处理单元将所述另外的生物识别样本与存储在所述认证令牌中的所述生物识别模板进行匹配;
如果所述另外的生物识别样本与所述生物识别模板相匹配,则由所述处理单元断定所述生物识别模板已经被验证;
如果所述生物识别模板已经被验证,则由所述处理单元通过所述耦合向所述终端装置传输指示其的信号。
3.根据权利要求1或2所述的方法,其特征在于,验证所述用户的所述身份包括:
将用户输入与存储在所述终端装置中的秘密进行比较;
如果所述用户输入与所述秘密相匹配,则由所述终端装置断定所述用户的所述身份已经被验证。
4.根据权利要求3所述的方法,其特征在于,存储在所述终端装置中的所述秘密是个人识别号码。
5.根据在前的任一项权利要求所述的方法,其特征在于,捕获所述至少一个生物识别样本包括捕获多个生物识别样本,并且其中创建所述生物识别模板包括依据所述多个生物识别样本创建所述生物识别模板。
6.根据在前的任一项权利要求所述的方法,其特征在于,进一步包括:
在捕获所述至少一个生物识别样本之后,由所述生物识别传感器捕获测试样本;
由所述处理单元将所述测试样本与存储在存储器中的所述生物识别模板进行匹配,作为用于后续匹配尝试的测试。
7.一种计算机程序,其特征在于,包括计算机可执行指令,所述计算机可执行指令在被执行时实行或控制根据在前的任一项权利要求所述的方法。
8.一种认证令牌,其特征在于,包括生物识别传感器和处理单元,其中:
所述生物识别传感器被配置成捕获至少一个生物识别样本;
所述处理单元被配置成依据所述生物识别样本创建生物识别模板;
所述处理单元被另外配置成将所述生物识别模板存储在所述认证令牌中以用于由终端装置进行后续验证和启用。
9.一种用于启用认证令牌中的生物识别模板的终端装置,其特征在于,所述终端装置被配置成:
验证用户的身份;
如果所述生物识别模板已经在所述终端装置处被验证并且所述用户的所述身份已经被验证,则启用所述生物识别模板。
10.一种生物识别模板启用系统,其特征在于,包括根据权利要求8所述的认证令牌和根据权利要求9所述的终端装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19157956.4 | 2019-02-19 | ||
EP19157956.4A EP3699790B1 (en) | 2019-02-19 | 2019-02-19 | Method for enabling a biometric template |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111581618A true CN111581618A (zh) | 2020-08-25 |
Family
ID=65520076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010079403.5A Pending CN111581618A (zh) | 2019-02-19 | 2020-02-03 | 用于启用生物识别模板的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11321437B2 (zh) |
EP (1) | EP3699790B1 (zh) |
CN (1) | CN111581618A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626783A (zh) * | 2021-07-23 | 2021-11-09 | 厦门国际银行股份有限公司 | 一种应用于移动终端的身份认证方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5726435A (en) | 1994-03-14 | 1998-03-10 | Nippondenso Co., Ltd. | Optically readable two-dimensional code and method and apparatus using the same |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
WO2011024097A1 (en) * | 2009-08-27 | 2011-03-03 | Koninklijke Philips Electronics N.V. | Biometric identity management across modalities or applications |
GB2475033A (en) * | 2009-10-15 | 2011-05-11 | Mario Guido Finetti | Transaction Verification Token |
US9256720B2 (en) | 2011-05-18 | 2016-02-09 | Nextgenid, Inc. | Enrollment kiosk including biometric enrollment and verification, face recognition and fingerprint matching systems |
EP2575084A1 (en) | 2011-09-30 | 2013-04-03 | Nxp B.V. | Security token and authentication system |
US9298932B2 (en) | 2012-09-29 | 2016-03-29 | International Business Machines Corporation | Matrix code for encryption, storage, and transmission of data |
GB2531095B (en) | 2014-10-10 | 2021-06-23 | Zwipe As | Biometric enrolment authorisation |
GB2556625A (en) | 2016-10-27 | 2018-06-06 | Zwipe As | Secure enrolment of biometric data |
GB2563599A (en) * | 2017-06-19 | 2018-12-26 | Zwipe As | Incremental enrolment algorithm |
WO2019059827A1 (en) * | 2017-09-20 | 2019-03-28 | Fingerprint Cards Ab | METHOD AND ELECTRONIC DEVICE FOR USER AUTHENTICATION |
JP7091057B2 (ja) * | 2017-11-22 | 2022-06-27 | キヤノン株式会社 | 情報処理装置、情報処理装置における方法、およびプログラム |
EP3537337B1 (en) | 2018-03-05 | 2023-10-25 | Nxp B.V. | User authentication system and method for enrolling fingerprint reference data |
US10812479B2 (en) * | 2018-12-05 | 2020-10-20 | Fiserv, Inc. | Authenticating a user via multiple biometric inputs |
-
2019
- 2019-02-19 EP EP19157956.4A patent/EP3699790B1/en active Active
-
2020
- 2020-02-03 CN CN202010079403.5A patent/CN111581618A/zh active Pending
- 2020-02-14 US US16/791,286 patent/US11321437B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3699790A1 (en) | 2020-08-26 |
EP3699790B1 (en) | 2022-11-02 |
US20200265131A1 (en) | 2020-08-20 |
US11321437B2 (en) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10715520B2 (en) | Systems and methods for decentralized biometric enrollment | |
US11503021B2 (en) | Mobile enrollment using a known biometric | |
US20180322477A1 (en) | Multibank biometric authentication system applied in automatic teller machines equipped with biometric sensors | |
JP2015525409A (ja) | 高安全性生体認証アクセス制御のためのシステム及び方法 | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
KR101052936B1 (ko) | 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법 | |
US11321437B2 (en) | Method for enabling a biometric template | |
KR101654306B1 (ko) | 생체 데이터를 이용한 분산형 등록 및 인증 시스템 | |
EP3975012A1 (en) | Method for managing a pin code in a biometric smart card | |
KR102339949B1 (ko) | 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말 | |
CN101470803B (zh) | 生物体登录方法 | |
CN109344593B (zh) | 生物信息验证方法以及验证服务器、录入和验证客户端 | |
JP2011118561A (ja) | 個人認証装置及び個人認証方法 | |
KR101642035B1 (ko) | 홍채 정보를 이용한 인증 정보 생성장치 및 방법, 그를 구비한 인증 시스템 | |
KR20170142983A (ko) | 생체정보를 이용한 지정 서비스 제공 방법 | |
US20230325836A1 (en) | Financial operation authorizations | |
JP2006350683A (ja) | 人物認証装置 | |
JP2005346518A (ja) | 個人認証方法 | |
KR101693271B1 (ko) | 생체정보를 이용한 지정 서비스 제공 방법 | |
TW202230218A (zh) | 去中心化之非接觸式智慧卡活體驗證系統 | |
KR20190101920A (ko) | 생체정보를 이용한 지정 서비스 제공 방법 | |
KR20190002408A (ko) | 생체정보를 이용한 지정 서비스 제공 방법 | |
KR20130139206A (ko) | 아이씨칩을 이용한 다중 생체정보 이용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |