CN115087972A - 利用模板的安全存储进行指纹验证和注册的方法和系统 - Google Patents
利用模板的安全存储进行指纹验证和注册的方法和系统 Download PDFInfo
- Publication number
- CN115087972A CN115087972A CN202080076560.9A CN202080076560A CN115087972A CN 115087972 A CN115087972 A CN 115087972A CN 202080076560 A CN202080076560 A CN 202080076560A CN 115087972 A CN115087972 A CN 115087972A
- Authority
- CN
- China
- Prior art keywords
- module
- keypoints
- descriptors
- processor
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/44—Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
- G06V10/443—Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components by matching or filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1347—Preprocessing; Feature extraction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
提出了一种用于对用户进行指纹验证的方法(600)。该方法(600)包括:接收(602)来自该用户的指纹的样本(108);从该样本(108)中提取(604)关键点(204);从该样本(108)中提取(606)描述符(202),其中,这些描述符(202)基于从围绕这些关键点(204)的区域收集的信息;检索(608)已注册的描述符(302);匹配这些描述符(202)和这些已注册的描述符(302),从而形成匹配描述符对的列表(304);将该匹配描述符对的列表(304)和这些关键点(204)从第一模块(104)传送(610)到第二模块(106);检索(614)已注册的关键点(308);结合该匹配描述符对的列表(304)来匹配(616)这些关键点(204)和这些已注册的关键点(308);以及在匹配(618)的情况下,使用该第二数据通信设备(122)发信号表示(620)肯定的验证结果,否则,使用该第二数据通信设备(122)用信号表示(622)否定的验证结果。
Description
技术领域
本发明涉及指纹验证技术。更具体地,提出了一种用于指纹验证的方法、一种用于指纹注册的方法、一种用于指纹验证的第一模块和一种用于指纹验证的第二模块、以及一种包括该第一模块和该第二模块的系统。
背景技术
如今,指纹验证技术已成为全球数百万人日常生活的一部分。例如,如今的许多移动电话都设置有指纹传感器,用于为用户提供如下可能性:代替使用PIN码,而是使用他或她的手指来验证他或她是电话的合法所有者。除了对移动电话进行锁定和解锁之外,指纹验证技术还可以用作支付过程的一部分。除了提供便利之外,使用指纹验证技术代替PIN码的优点是提高了安全级别。
然而,使用指纹验证技术带来了许多挑战。首要的是,该技术必须确保指纹的样本与模板之间不正确匹配的风险处于非常低的水平。换言之,误报的次数应该保持很低。此外,漏报的次数也应该保持很低,即,作为合法所有者的用户被认为不是合法所有者的风险应该保持很低。可以容易理解的是,使这两个要求彼此平衡是具有挑战性的。除了保持误报和漏报为低之外,在例如速度、空间和存储器使用方面也存在要求。为了应对这些挑战,已经开发了不同类型的传感器和算法,比如电容式传感器和细节点匹配算法等。
除了具有确保低水平的误报和漏报的传感器和算法之外,还需要解决如何存储模板问题。如果模板未被安全存储,则存在模板被无权使用该模板的人检索和错用的风险。
尽管与提供指纹验证技术相关联的问题是众所周知的,但仍然需要指纹技术以具有成本效益的方式提供模板的安全存储和改进的响应时间。
发明内容
本发明的目的是至少部分地克服现有技术的上述限制中的一个或多个限制。具体地,目的是以具有成本效益的方式提供具有改进的响应时间和模板的安全存储的指纹技术。
根据第一方面,提供了一种通过使用系统对用户进行指纹验证的方法,该系统包括第一模块和第二模块,该第一模块设置有第一处理器、第一存储器和第一数据通信设备,该第二模块设置有第二处理器、第二存储器和第二数据通信设备,该方法包括:由该第一模块接收来自该用户的指纹的样本;使用该第一处理器从该样本中提取关键点;使用该第一处理器从该样本中提取描述符,其中,这些描述符可以基于从围绕这些关键点的区域收集的信息;从该第一存储器中检索已注册的描述符;使用该第一处理器来匹配这些描述符和这些已注册的描述符,从而形成匹配描述符对的列表;使用该第一数据通信设备和该第二数据通信设备来将该匹配描述符对的列表和这些关键点从该第一模块传送到该第二模块;从该第二存储器中检索已注册的关键点;使用该第二处理器结合该匹配描述符对的列表来匹配这些关键点和这些已注册的关键点;以及在匹配的情况下,使用该第二数据通信设备发信号表示肯定的验证结果,否则,使用该第二数据通信设备发信号表示否定的验证结果。
肯定的验证结果可以是表示匹配的二进制语句,但也可以是包括关于验证的信息的更详细的输出。进一步地,假如,例如第二模块是智能卡,肯定的验证结果也可以是表明验证成功并且智能卡上的加密密钥和功能可用于外部软件的指示。以类似的方式,否定的验证结果可以是表示不匹配的二进制语句、更详细的输出或表明验证不成功的指示。
描述符可以基于关键点。更具体地,描述符可以基于从围绕关键点的区域收集的信息。例如,如果指纹的漩涡中心被识别为关键点,则围绕漩涡中心的区域可以被用作描述符的基础。每个关键点可以是点。此外,每个关键点可以包括方向。因此,每个关键点可以是具有方向或没有方向的点。
可以通过使用用于识别描述符的通用图像分析算法来执行通过使用第一处理器从样本中提取样本描述符的步骤,并且其中,可以通过使用用于识别关键点以及与这些关键点相关联的位置数据和方向数据的指纹特定算法来执行通过使用第一处理器从样本中提取样本关键点的步骤。
对于这些样本描述符和这些已注册的描述符中的每个描述符,可以提供与从由颜色、纹理、形状、运动和位置组成的组中选择的任何一项相关的特征组合。
可以执行匹配这些描述符和这些已注册的描述符的步骤,使得可以将这些样本描述符中的每个描述符与这些已注册的描述符中的每个描述符进行比较或匹配。因此,可以通过使用蛮力算法来执行对这些描述符和这些已注册的描述符的匹配。使用蛮力算法通常会伴随很高的数据处理成本,即,可能需要几种处理器操作来执行这种匹配。由于大多数实施方式中的描述符不包含敏感数据,因此可以在用于安全地处理敏感数据的安全元件或其他类似元件之外使用描述符,而不会产生漏洞。这进而规定了可以通过使用在安全元件或其他类似元件外部的处理器来实现蛮力算法。
结合匹配描述符对的列表来匹配关键点和已注册的关键点的步骤具有如下优点:这可以非常高效地进行,从而可以使用低容量处理器,比如安全元件的处理器。具有描述符对提供的优点在于:这提供了关于可以如何组合关键点(即,从样本中提取的关键点)和已注册的关键点(即,从模板中提取并存储在第二存储器中的关键点)的指导,该第二存储器可以是安全元件的存储器。已经发现,为了在数据处理成本以及降低错误接受(即,冒名顶替者)的风险方面提供高效的关键点匹配,可以使用随机样本一致性(RANSAC)算法进行关键点匹配。
根据上述内容,与结合匹配描述符的列表来匹配关键点和已注册的关键点的步骤相比,匹配描述符和已注册的描述符的步骤可能需要更大的处理器容量。因此,与关键点匹配相比,蛮力算法可能需要更大的处理器容量,而如果使用RANSAC来匹配关键点,则需要更少的处理器容量。由于描述符不包含敏感数据,因此第一处理器(例如在安全元件外部使用的处理器)可以是微控制器单元(MCU)的通用处理器,而无需对正在处理的数据进行任何特殊考虑。
然而,应该注意的是,可以通过使用除蛮力算法之外的其他类型的算法来执行对描述符和已注册的描述符的匹配。进一步应该注意的是,可以通过使用除RANSAC算法之外的其他类型的算法来执行结合匹配描述符对的列表进行的对关键点与已注册的关键点的匹配。
该第一处理器的运行速度可以大于该第二处理器的运行速度。
该第一模块可以具有比该第二模块的存储器容量更大的存储器容量。由于描述符可以包括比关键点更多的数据,因此将描述符存储在第一模块中可能是有利的。该第一模块可以是微控制器单元(MCU)并且该第二模块可以是安全元件(SE)。
该第一模块和该第二模块可以设置在智能卡上。
根据第二方面,提供了一种通过使用系统对用户进行指纹注册的方法,该系统包括第一模块和第二模块,该第一模块设置有第一处理器、第一存储器和第一数据通信设备,该第二模块设置有第二处理器、第二存储器和第二数据通信设备,该方法包括:由该第一模块接收来自该用户的指纹的样本;使用该第一处理器从该样本中提取关键点;使用该第一处理器从该样本中提取描述符,其中,这些描述符可以基于从围绕这些关键点的区域收集的信息;将这些描述符注册到该第一存储器,从而形成已注册的描述符;将这些关键点从该第一模块传送到该第二模块;以及将这些关键点注册到该第二存储器,从而形成已注册的关键点。
根据第三方面,提供一种第一模块,比如微控制器单元(MCU),该第一模块包括第一处理器、第一存储器、以及第一数据通信设备,其中,该第一模块被配置为:由该第一模块接收来自用户的指纹的样本;使用该第一处理器从该样本中提取关键点;使用该第一处理器从该样本中提取描述符;从该第一存储器中检索已注册的描述符;使用该第一处理器来匹配这些描述符和这些已注册的描述符,从而形成匹配描述符对的列表;以及将该匹配描述符对的列表和这些关键点从该第一模块传送到比如安全元件(SE)等第二模块,该第二模块包括第二处理器、第二存储器、以及第二数据通信设备,其中,该第二模块被配置为:使用该第二数据通信设备从根据第三方面的第一模块接收该匹配描述符对的列表和这些关键点,从该第二存储器中检索已注册的关键点,结合该匹配描述符对的列表来匹配这些关键点和这些已注册的关键点,并且在匹配的情况下,使用该第二数据通信设备发信号表示肯定的验证结果,否则,使用该第二数据通信设备发信号表示否定的验证结果。
一种第二模块,比如安全元件,该第二模块可以包括第二处理器、第二存储器、以及第二数据通信设备,其中,该第二模块可以被配置为:使用该第二数据通信设备从根据第三方面的第一模块接收匹配描述符对的列表和关键点,从该第二存储器中检索已注册的关键点,结合该匹配描述符对的列表来匹配这些关键点和这些已注册的关键点,并且在匹配的情况下,使用该第二数据通信设备发信号表示肯定的验证结果,否则,使用该第二数据通信设备发信号表示否定的验证结果。
根据第四方面,提供了一种系统,该系统包括根据第三方面的第一模块和根据第四方面的第二模块。
该系统可以是智能卡。
该系统可以进一步包括用于捕获指纹的样本的指纹读取器。
该系统可以是支付解决方案的一部分。
根据第五方面,提供一种计算机程序产品,该计算机程序产品包括指令,当该程序由第一模块和第二模块执行时,这些指令使该第一模块和该第二模块执行根据第一方面的方法的步骤。
根据第六方面,提供一种计算机程序产品,该计算机程序产品包括指令,当该程序由第一模块和第二模块执行编程时,这些指令使该第一模块和该第二模块执行根据第二方面的方法的步骤。
本发明的仍其他目的、特征、方面以及优点将从以下具体实施方式以及从附图中显而易见。
附图说明
现在将通过举例方式、参照随附示意图来描述本发明的实施例,在附图中,
图1是用于指纹验证和指纹注册的系统的总体展示。
图2是在指纹注册期间系统的更详细展示。
图3是在指纹验证期间系统的更详细展示。
图4展示了系统的另一实施例。
图5是展示了用于指纹注册的方法的流程图。
图6是展示了用于指纹验证的方法的流程图。
具体实施方式
图1通过举例方式总体上展示了用于指纹验证的系统100。系统100包括指纹读取器102、第一模块104(本文中以移动电话为例)、以及第二模块106(本文中以安全元件(SE)为例)。在指纹读取器102捕获样本108之后,该样本可以被传送到第一模块104。在第一模块104中,可以执行验证的第一部分,如下文更详细描述的。在已经执行了该第一部分之后,提取的样本数据110可以从第一模块104被传送到第二模块106。为了执行验证的第一部分,第一模块104可以包括第一处理器112、第一存储器114和第一通信设备116。类似地,为了执行验证的第二部分,第二模块106可以包括第二处理器118、第二存储器120和第二通信设备122。
模板可以被划分为两组不同的数据,一组被存储在第一存储器114中,而另一组被存储在第二存储器120中。将不同的组存储在系统100的不同部分中的优点是存储在第一存储器114中的组可以是性质不太敏感的信息,即,不能单独用于重现指纹信息的信息,而存储在第二存储器120中的组的性质可能更为敏感,即,不应该被传播的信息。这与第一处理器112的处理能力可以大于第二处理器118的数据处理能力相结合,规定了可以在第一模块104中执行涉及大量数据处理和性质不太敏感的模板数据的验证操作,并且可以在第二模块106中执行涉及量不太大的数据处理和性质敏感的模板数据的验证操作。
如果在第一模块104中已经可以断定模板与样本之间不匹配,则可以从第一模块104输出第一验证结果124。替代性地,代替或除了提供二进制语句之外,第一验证结果124可以包括关于在第一模块104中执行的验证的信息。可以从第二模块106输出第二验证结果126。这可以是表示匹配或不匹配的二进制语句,但也可以是更详细的输出,该输出包括关于在第二模块106中执行的验证的信息。
如果第二模块106是包括安全元件的智能卡,则可以代替提供第二验证结果126,而是使智能卡上的加密密钥和功能可用,以便外部软件可以访问这些加密密钥和功能。这种方法提高了安全性并使欺诈性滥用更加困难。
图2展示了图1中总体上展示的示例的更详细展示。更具体地,图2通过举例方式展示了在注册过程期间可以如何使用系统100。
如图1所示,样本108可以被馈送到第一模块104。为了从样本中提取信息,可以使用提取器200。提取器200可以是存储在第一存储器114上并且通过使用第一处理器112来执行的软件。提取器200可以具有双重用途。一方面,可以规定从样本108中提取描述符202,而另一方面,可以规定可以提取关键点204。在此上下文中,描述符202与关键点204之间的区别在于描述符202是对样本108中的一般视觉特征的描述,而关键点204是指纹特定特征,比如用于指纹比较目的的特定相关点或区域。如所展示的,描述符202可以被存储在第一存储器114中,而关键点204可以被传送到第二模块106并且被存储在第二存储器120中。
描述符202可以基于关键点204。更具体地,描述符202可以基于从围绕关键点204的区域收集的信息。例如,如果指纹的漩涡中心被识别为关键点,则围绕漩涡中心的区域可以被用作描述符的基础。
图3通过举例方式展示了在验证过程期间可以如何使用系统100。
根据注册过程,可以由第一模块104接收样本108,并且可以通过使用提取器200从样本中提取描述符202和关键点204。
在已经提取了描述符202和关键点204之后,描述符202可以被传送到描述符匹配器300。除了描述符202之外,从第一存储器114中检索的已注册的描述符302(即,在注册过程期间传送到第一存储器114的描述符)也被馈送到描述符匹配器300。接下来,描述符匹配器300可以将描述符202与已注册的描述符302(其形成模板的一部分)进行比较,以形成匹配描述符对的列表304,即,在描述符202和已注册的描述符302两者中都要找到的、样本108中的点或区域的列表。匹配描述符对可以包括在描述符以及已注册的描述符两者中都找到的一个点或区域。换言之,描述符中的一个点或区域可以与已注册的描述符中的一个点或区域相匹配。
匹配描述符对的列表304和关键点204可以从第一模块104被传送到第二模块106中的匹配器306。除了列表304和关键点204之外,还可以从第二存储器120中检索已注册的关键点308并将其馈送到匹配器306中。在匹配器306中,可以将关键点204与已注册的关键点308进行比较以确定两者是否源自同一手指,即,可以验证与样本108相关的手指和在注册过程期间使用的手指是同一手指。
通过还提供匹配描述符对的列表304,可以为匹配器306提供额外的输入,从而使得可以实现更高的确定性。例如,通过使用列表304,更具体地,使用多个已识别的对以及这些对被发现在多大程度上匹配,结合关键点204与已注册的关键点308的比较,例如多个匹配关键点对以及它们在多大程度上匹配,可以确定相似度得分。如果相似度得分高于阈值,则可以输出肯定的验证结果。
图4展示了其中系统100的一部分被包括在智能卡400中的实施例。更具体地,智能卡400可以包括第一模块104和第二模块106。智能卡400可以用于要确认用户身份的不同应用。例如,智能卡400可以是支付卡。第一模块104可以是微控制器单元(MCU)并且第二模块106可以是安全元件(SE)。
样本106可以经由配备有指纹读取器102的移动电话被提供给智能卡400,或者智能卡本身可以包括指纹读取器102,即使未展示。
智能卡400可以被配置为使用例如非接触式近场通信(NFC)与外部设备通信。
图5是展示了用于通过使用系统100对用户进行指纹注册的方法500的流程图。
首先,可以接收502样本102。
接下来,可以通过使用第一处理器112从样本102中提取504关键点204,并且可以提取506描述符202。描述符(202)可以基于从围绕关键点(204)的区域收集的信息。
可以将描述符202注册508在第一模块104中,而可以将关键点204传送510到第二模块106并且将其注册512在第二模块106中。
如本领域技术人员可以容易地理解的,图5中所示的流程图呈现了在注册过程中涉及的步骤的许多可能顺序之一。
图6是展示了用于指纹验证的方法600的流程图。
首先,可以由第一模块104接收602来自用户的指纹的样本108。
此后,可以通过使用第一处理器112从样本108中提取604关键点204。进一步地,可以通过使用第一处理器112从样本108中提取606描述符202。描述符(202)可以基于从围绕关键点(204)的区域收集的信息。
可以从第一存储器114中检索608已注册的描述符302。
接下来,可以通过使用第一处理器112来匹配610描述符202和已注册的描述符302,从而形成匹配描述符对的列表304。
可以通过使用第一数据通信设备116和第二数据通信设备122来将匹配描述符对的列表304和关键点204从第一模块104传送612到第二模块106。
可以从第二存储器120中检索614已注册的关键点308。
此后,可以使用第二处理器118结合匹配描述符对的列表304来匹配关键点204和已注册的关键点308。
在匹配618的情况下,可以通过使用第二数据通信设备122发信号表示620肯定的验证结果,否则,可以使用第二数据通信设备122发信号表示622否定的验证结果。
通过具有匹配描述符对的列表304并且由于描述符202可以基于关键点204,因此可以间接提供关于关键点204和已注册的关键点308中的哪些彼此对应的信息。这可以以不同的方式加以利用。例如,该信息可以被用于对齐关键点204和已注册的关键点308,或者它可以在通过例如确定关键点204与已注册的关键点308之间的差异(比如平移差异和旋转差异)进行比较期间被考虑在内。
如本领域技术人员可以容易地理解的,图6中所示的流程图呈现了在验证过程中涉及的步骤的许多可能顺序之一。
从以上描述可以看出,虽然已经描述和示出了本发明的各种实施例,但是本发明不限于此,而是还可以在所附权利要求中定义的主题的范围内以其他方式体现。
Claims (15)
1.一种通过使用系统(100)对用户进行指纹验证的方法(600),该系统包括第一模块(104)和第二模块(106),该第一模块设置有第一处理器(112)、第一存储器(114)和第一数据通信设备(116),该第二模块设置有第二处理器(118)、第二存储器(120)和第二数据通信设备(122),该方法(600)包括
由该第一模块(104)接收(602)来自该用户的指纹的样本(108),
使用该第一处理器(112)从该样本(108)中提取(604)关键点(204),
使用该第一处理器(112)从该样本(108)中提取(606)描述符(202),其中,这些描述符(202)基于从围绕这些关键点(204)的区域收集的信息,
从该第一存储器(114)中检索(608)已注册的描述符(302),使用该第一处理器(112)来匹配这些描述符(202)和这些已注册的描述符(302),从而形成匹配描述符对的列表(304),
使用该第一数据通信设备和该第二数据通信设备(116,122)来将该匹配描述符对的列表(304)和这些关键点(204)从该第一模块(104)传送(610)到该第二模块(106),
从该第二存储器(120)中检索(614)已注册的关键点(308),
使用该第二处理器(118)结合该匹配描述符对的列表(304)来匹配(616)这些关键点(204)和这些已注册的关键点(308),以及
在匹配(618)的情况下,使用该第二数据通信设备(122)发信号表示(620)肯定的验证结果,否则,使用该第二数据通信设备(122)发信号表示(622)否定的验证结果。
2.根据权利要求1所述的方法(600),其中,通过使用用于识别描述符的通用图像分析算法来执行通过使用该第一处理器(112)从该样本(108)中提取(606)样本描述符(202)的步骤,并且
其中,通过使用用于识别关键点(204)以及与这些关键点(204)相关联的位置数据和方向数据的指纹特定算法来执行通过使用该第一处理器(112)从该样本(108)中提取(604)样本关键点(204)的步骤。
3.根据前述权利要求中任一项所述的方法(600),其中,对于这些样本描述符(202)和这些已注册的描述符(302)中的每个描述符,提供与从由颜色、纹理、形状、运动和位置组成的组中选择的任何一项相关的特征组合。
4.根据前述权利要求中任一项所述的方法(600),其中,该第一处理器(112)的运行速度大于该第二处理器(118)的运行速度。
5.根据前述权利要求中任一项所述的方法(600),其中,该第一模块(104)是微控制器单元(MCU)并且该第二模块(106)是安全元件(SE)。
6.根据前述权利要求中任一项所述的方法(600),其中,该第一模块(104)和该第二模块(106)设置在智能卡(400)上。
7.一种通过使用系统(100)对用户进行指纹注册的方法(500),该系统包括第一模块(104)和第二模块(106),该第一模块设置有第一处理器(112)、第一存储器(114)和第一数据通信设备(116),该第二模块设置有第二处理器(118)、第二存储器(120)和第二数据通信设备(122),该方法(500)包括:
由该第一模块(104)接收(502)来自该用户的指纹的样本(108),
使用该第一处理器(112)从该样本(108)中提取(504)关键点(204),
使用该第一处理器(112)从该样本(108)中提取(506)描述符(202),其中,这些描述符(202)基于从围绕这些关键点(204)的区域收集的信息,
将这些描述符(202)注册(508)到该第一存储器(114),从而形成存储在该第一存储器(114)上的已注册的描述符,
将这些关键点(204)从该第一模块(104)传送(510)到该第二模块(106),以及
将这些关键点(204)注册(512)到该第二存储器(120),从而形成存储在该第二存储器(120)上的已注册的关键点。
8.一种第一模块(104),比如微控制器单元(MCU),该第一模块包括
第一处理器(112),
第一存储器(114),以及
第一数据通信设备(116),
其中,该第一模块(104)被配置为
由该第一模块(104)接收来自用户的指纹的样本(108),
使用该第一处理器(112)从该样本(108)中提取关键点(204),
使用该第一处理器(112)从该样本(108)中提取描述符(202),
从该第一存储器(114)中检索已注册的描述符(302),使用该第一处理器(112)来匹配这些描述符(202)和这些已注册的描述符(302),从而形成匹配描述符对的列表(304),并且使用该第一数据通信设备(116)来将该匹配描述符对的列表(304)和这些关键点(204)从该第一模块(104)传送到比如安全元件(SE)的第二模块(106),该第二模块包括
第二处理器(118),
第二存储器(120),以及
第二数据通信设备(122),
其中,该第二模块(106)被配置为
使用该第二数据通信设备(122)从该第一模块(104)接收该匹配描述符对的列表(304)和这些关键点(204),
从该第二存储器(120)中检索已注册的关键点(308),
结合该匹配描述符对的列表(304)来匹配这些关键点(204)和这些已注册的关键点(308),并且
在匹配的情况下,使用该第二数据通信设备(122)发信号表示肯定的验证结果,否则,使用该第二数据通信设备(122)发信号表示否定的验证结果。
9.一种第二模块(106),比如安全元件(SE),该第二模块包括
第二处理器(118),
第二存储器(120),以及
第二数据通信设备(122),
其中,该第二模块(106)被配置为
使用该第二数据通信设备(122)从根据权利要求8所述的第一模块(104)接收匹配描述符对的列表(304)和这些关键点(204),
从该第二存储器(120)中检索已注册的关键点(308),
结合该匹配描述符对的列表(304)来匹配这些关键点(204)和这些已注册的关键点(308),并且
在匹配的情况下,使用该第二数据通信设备(122)发信号表示肯定的验证结果,否则,使用该第二数据通信设备(122)发信号表示否定的验证结果。
10.一种系统(100),包括
根据权利要求8所述的第一模块(104),以及
根据权利要求9所述的第二模块(106)。
11.根据权利要求10所述的系统(100),其中,该系统(100)是智能卡(400)。
12.根据权利要求10或11所述的系统(100),进一步包括用于捕获指纹的样本(108)的指纹读取器。
13.根据权利要求10至12中任一项所述的系统(100),其中,该系统(100)是支付解决方案的一部分。
14.一种计算机程序产品,包括指令,当该程序由第一模块(104)和第二模块(106)执行时,这些指令使该第一模块(104)和该第二模块(106)执行如权利要求1至6中任一项所述的方法(600)的步骤。
15.一种计算机程序产品,包括指令,当该程序由第一模块(104)和第二模块(106)执行时,这些指令使该第一模块(104)和该第二模块(106)执行如权利要求7所述的方法(500)的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1951273-0 | 2019-11-06 | ||
SE1951273A SE543565C2 (en) | 2019-11-06 | 2019-11-06 | A method and system for fingerprint verification and enrollment with secure storage of templates |
PCT/EP2020/081175 WO2021089723A1 (en) | 2019-11-06 | 2020-11-05 | A method and system for fingerprint verification and enrollment with secure storage of templates |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115087972A true CN115087972A (zh) | 2022-09-20 |
Family
ID=73172711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080076560.9A Pending CN115087972A (zh) | 2019-11-06 | 2020-11-05 | 利用模板的安全存储进行指纹验证和注册的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220366028A1 (zh) |
EP (1) | EP4055502A1 (zh) |
KR (1) | KR20220137871A (zh) |
CN (1) | CN115087972A (zh) |
SE (2) | SE1951273A1 (zh) |
WO (1) | WO2021089723A1 (zh) |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9036876B2 (en) * | 2013-05-01 | 2015-05-19 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for authenticating biometric data |
US9053365B2 (en) * | 2013-09-16 | 2015-06-09 | EyeVerify, Inc. | Template update for biometric authentication |
US9177225B1 (en) * | 2014-07-03 | 2015-11-03 | Oim Squared Inc. | Interactive content generation |
CN104156707B (zh) * | 2014-08-14 | 2017-09-22 | 深圳市汇顶科技股份有限公司 | 指纹识别方法及其指纹识别装置 |
US9672409B2 (en) * | 2015-07-03 | 2017-06-06 | Fingerprint Cards Ab | Apparatus and computer-implemented method for fingerprint based authentication |
US10546183B2 (en) * | 2015-08-10 | 2020-01-28 | Yoti Holding Limited | Liveness detection |
CN108369785A (zh) * | 2015-08-10 | 2018-08-03 | 优替控股有限公司 | 活性检测 |
CN107092834A (zh) * | 2017-03-09 | 2017-08-25 | 深圳市金立通信设备有限公司 | 一种指纹数据管理方法及终端 |
CN107122647A (zh) * | 2017-04-27 | 2017-09-01 | 奇酷互联网络科技(深圳)有限公司 | 指纹数据处理方法、装置及电子设备 |
CN107360276A (zh) * | 2017-07-28 | 2017-11-17 | 惠州Tcl移动通信有限公司 | 一种基于双指纹识别的验证方法、移动终端及存储装置 |
NL2019698B1 (en) * | 2017-10-10 | 2019-04-19 | Morpho Bv | Authentication of a person using a virtual identity card |
WO2019095357A1 (zh) * | 2017-11-20 | 2019-05-23 | 深圳市汇顶科技股份有限公司 | 系统启动校验方法及系统、电子设备和计算机存储介质 |
EP3537337B1 (en) * | 2018-03-05 | 2023-10-25 | Nxp B.V. | User authentication system and method for enrolling fingerprint reference data |
CN110781472A (zh) * | 2019-10-08 | 2020-02-11 | Oppo(重庆)智能科技有限公司 | 指纹数据的存储和校验方法、终端及存储介质 |
-
2019
- 2019-11-06 SE SE1951273D patent/SE1951273A1/en unknown
- 2019-11-06 SE SE1951273A patent/SE543565C2/en unknown
-
2020
- 2020-11-05 CN CN202080076560.9A patent/CN115087972A/zh active Pending
- 2020-11-05 EP EP20803519.6A patent/EP4055502A1/en active Pending
- 2020-11-05 WO PCT/EP2020/081175 patent/WO2021089723A1/en unknown
- 2020-11-05 KR KR1020227018820A patent/KR20220137871A/ko active Search and Examination
- 2020-11-05 US US17/755,618 patent/US20220366028A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4055502A1 (en) | 2022-09-14 |
SE1951273A1 (en) | 2021-03-30 |
KR20220137871A (ko) | 2022-10-12 |
WO2021089723A1 (en) | 2021-05-14 |
US20220366028A1 (en) | 2022-11-17 |
SE543565C2 (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2589344C2 (ru) | Способ, устройство и система аутентификации на основе биологических характеристик | |
US7162058B2 (en) | Authentication system by fingerprint | |
US7151846B1 (en) | Apparatus and method for matching fingerprint | |
KR102070635B1 (ko) | 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법 | |
US20050220326A1 (en) | Mobile identification system and method | |
US8290221B2 (en) | Apparatus and method for polynomial reconstruction in fuzzy vault system | |
CN104077576A (zh) | 指纹识别方法及具有指纹识别功能的终端设备 | |
Hemalatha | A systematic review on Fingerprint based Biometric Authentication System | |
CN104050406A (zh) | 利用指纹组合进行鉴权的方法及终端设备 | |
KR102198288B1 (ko) | 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법 | |
KR20060079059A (ko) | 사용자 식별을 위한 생체정보를 저장하는 카드, 그를이용한 사용자 식별 방법 및 장치. | |
US10963552B2 (en) | Method and electronic device for authenticating a user | |
CN102223233A (zh) | 一种生物密码认证系统,以及一种生物密码认证方法 | |
KR20180088715A (ko) | 보안 칩, 생물학적 특징 인식 방법 및 생물학적 특징 템플릿 등록 방법 | |
CN102273128B (zh) | 认证或授权的方法以及相关的系统和安全模型 | |
Yang et al. | Biometrics for securing mobile payments: benefits, challenges and solutions | |
KR101853270B1 (ko) | 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법 | |
US7289959B2 (en) | Biometric identification method, portable electronic device and electronic device acquiring biometric data therefor | |
CN107301549B (zh) | 指纹认证系统和方法 | |
US20220366028A1 (en) | Method and sysem for fingerprint verification and enrollment with secure storage of templates | |
KR102014394B1 (ko) | 위조 지문에 대한 보안성이 향상된 휴대용 보안인증기의 인증방법 | |
KR101853266B1 (ko) | 지문인식방법을 채용한 휴대용 보안인증기 | |
US7433501B2 (en) | Biometric identification method and device adapted to verification on chip cards | |
Chen et al. | ISO/IEC standards for on-card biometric comparison | |
KR20080109118A (ko) | 스마트카드를 이용한 지문정보 인증방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |