CN115336223A - 经优化私人生物特征匹配 - Google Patents
经优化私人生物特征匹配 Download PDFInfo
- Publication number
- CN115336223A CN115336223A CN202080090415.6A CN202080090415A CN115336223A CN 115336223 A CN115336223 A CN 115336223A CN 202080090415 A CN202080090415 A CN 202080090415A CN 115336223 A CN115336223 A CN 115336223A
- Authority
- CN
- China
- Prior art keywords
- biometric
- user
- value
- ciphertext
- similarity metric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种同态加密方案,例如Paillier加密以及位打包过程允许在终端处进行生物特征匹配而不暴露存储在用户装置上的生物特征模板。由于此类加密方案是数据密集型的,所以所述位打包过程能够缩减发送和处理的数据,从而可以近实时地完成生物特征匹配过程。这种经优化过程的高速性使此技术可以应用于许多现实过程,如访问控制和交易处理。
Description
相关申请交叉引用
本申请要求2019年10月25日提交的第16/664,530号美国专利申请的优先权,所述申请的公开内容以引用的方式并入本文中。
背景技术
本文中提供的背景技术描述是为了大体上呈现本公开的上下文。在此背景技术章节中所描述的程度上的当前署名的发明人的工作,以及在提交时不可另外作为现有技术的本说明书的各方面既不明确地也不隐含地被承认为本公开的现有技术。
生物特征作为装置之间或装置和个人之间的认证机制已经使用了一段时间。然而,个人生物特征数据的模板可能会被个人控制之外的装置共享并随后被其存储。如果一个或多个生物特征模板被这个第三方装置破坏,那么本人可能没有恢复路径,因为本人无法生成新的指纹、面部扫描、虹膜图像等。
发明内容
在实施例中,生物特征确认装置可以使用同态加密技术将生物特征模板与生物特征扫描进行比较,以确定是否存在匹配,同时不会向第三方装置实际地披露所述生物特征模板。此外,同态过程允许终端将当前生物特征扫描数据发送到终端而不泄露扫描信息。为了优化加密过程,项打包过程可以显著减少验证阶段期间的计算开销。
附图说明
仅出于说明的目的,各图描绘了优选实施例。本领域技术人员可从以下论述中容易地认识到,在不脱离本文描述的原理的情况下,可以采用在本文中示出的结构和方法的替代性实施例。
图1是根据本公开的示出用于私人生物特征匹配的元件的系统图;
图2是示出用于私人生物特征匹配的第一技术的跳跃图;
图3是示出图2所示技术的修改的跳跃图;
图4是示出用于私人生物特征匹配的另一技术的跳跃图;且
图5是示出图4的技术的另一方面的跳跃图。
具体实施方式
终端可能希望确认某个人与智能手机等特定装置相关联。例如,销售点装置(POS),如在零售商处,可能能够使用看不见的智能手机处理交易。也就是说,POS可能能够使用Wi-Fi或蓝牙完成与智能手机的交易,此智能手机使用的协议与经由近场通信(NFC)通过将智能手机轻触POS来向POS呈现智能手机时所使用的协议相同。然而,POS将首先需要确定附近的智能手机是具有与当前购买和购买者相对应的正确凭证的智能手机。
POS可向附近的智能手机发送请求,请求其相应用户的图像的生物特征模板。POS还可捕获参与当前交易的用户的图像。一旦POS发现具有用户的图像生物特征模板的智能手机与刚刚捕获的图像匹配,就可以使用正常支付流程继续进行交易处理。也就是说,在示例性实施例中,智能手机可以利用POS建立安全信道,交易数据可以通过智能手机的支付应用连同个人账号(PAN)或与用户的支付卡相关的令牌数据一起传递并签名。此信息可通过POS传递到零售商的收单银行以供批准和处理。
然而,在此过程中,POS不应该仅仅能够向附近的每一部智能手机请求生物特征模板,以便将图像与正确的用户进行匹配。这将暴露附近每个智能手机用户的生物特征数据,包括那些没有以任何方式参与交易的装置/用户。相反,用户的图像或其生物特征模板不应该与附近的每一部智能手机共享,这样用户的信息就不会受到不必要的传播。下文论述了用于实现此目的的技术。在此实例中,由于支付是通过使用不同凭证的单独购买交易进行的,因此智能手机试图误导POS,使其认为自己是其他人的威胁很小,甚至没有。这种类型的标识可能被认为是被动的。
在不同交易类型的类似过程中,例如,涉及在自动柜员机(ATM)上接收现金的过程,故意试图欺骗ATM上的标识过程可能会导致欺诈性资金接收。在此情况下,可以使用主动标识来进一步标识用户。在此情况下,用户可以提供由权威机构签名并且还包括用户身份信息的模板副本,而不仅仅是匹配生物特征模板。在此情况下,批准过程不仅会在用户和智能手机之间建立关系,还会在用户和用户身份之间建立之前与权威机构建立的关系。
可以使用同态加密算法,例如Paillier加密等等。基本前提是,对加密数据执行的操作与对未加密数据执行的操作具有相同的结果。如下文将更详细地论述,这允许对加密数据执行验证操作,以便在终端上进行匹配过程时,生物特征模板永远不会离开智能手机。
虽然这种过程的优势显而易见,但诸如Paillier之类的同态密码算法在此过程的某些阶段可能需要大量计算。例如,密钥生成和数据加密可能极其耗时,以至于在正常的诸如购买交易之类的加密交易中包括这些步骤可能是禁止的。以下描述公开了一种解决这些缺点的方法。此外,应用于生物特征的同态算法可能会产生足够大的数据集,从而对用户装置和终端(例如,POS或ATM)之间的发送时间产生不利影响。下文描述的打包数据的实施例将发送所需的数据缩减8倍,但其它缩减因数是可能的。非必要项的位遮蔽也有助于降低数据缩减过程中数据泄露的可能性。
在使用本技术的实施例中,匹配过程需要约300毫秒,初始通信有效载荷为55兆字节的数据,且之后每次通信的有效载荷为约1兆字节。
图1示出支持同态匹配过程的示例性系统100。终端102可以是POS装置,例如零售商处的收银机、ATM或生物特征认证可对其有用的任何其它装置,包括访问控制、记录保存或其它个人交易。终端102可包括通过数据总线105耦合到存储器106的处理器104、生物特征捕获装置112、加密模块114和无线接口116。存储器106可包括用于终端102的启动和基本操作的操作系统和实用程序108,包括通信和用户接口,如已知。交易处理模块110可处理购买者和/或支付工具、条码扫描仪或卡接受装置、主机系统和收单方之间的交互。
同态模块114可包括用于加密和解密的加密例程,以及用于根据从生物特征捕获装置112接收的生物特征数据生成模板的例程。这些数据可包括面部图像、指纹扫描、虹膜扫描、视网膜扫描、手掌轮廓数据、声纹等。下文论述与同态模块114相关联的更具体功能。无线接口116可包括Wi-Fi模块、蓝牙模块或任何允许终端102和外部实体之间的数据通信具有相对较高的速度的无线连接硬件和相关联协议。
系统100还可包括多个移动装置,例如智能手机118a、118b、118c和118d,或与其耦合。移动装置还可包括笔记本电脑、平板电脑、可穿戴装置或其它能够存储数据和双向通信的电子齿轮。
在操作中,用户120可靠近终端102以完成交易。终端102可能希望确定附近的哪一部(若存在)智能手机118与用户相关联。借助于图2-5,论述了此过程的若干不同场景。
转向图2,示出了仅标识装置的交互200,即被动交易。在步骤201处,用户装置118a可生成非对称密钥对pk,sk(公钥和秘密密钥)。此操作仅可在交易之前的任何时间完成一次。生物特征x可被收集且存储为一连串数据x1-xn,也称为生物特征模板,或更简单地称为模板。模板可被加密为值的集合,表示为[[xn]]。生物特征数据的收集、生成和加密也仅可在其使用之前完成一次。由于密钥生成、模板生成和加密是与使用Paillier(同态)加密相关联的计算最密集的步骤,因此可以在装置不活动时执行这些数据的一次性预计算,从而节省交易期间的时间。
在步骤202处,在潜在交易开始时,终端102可收集用户120的生物特征测量,例如图像,并使用原始数据生成模板y。因为终端102可能具有比移动装置更少的限制,包括对电源的访问和更大的处理器,因此可以几乎实时地执行经由神经网络的模板生成。在其它实施例中,终端102和移动装置可在交易发起之前开始此初始步骤,例如在用户进入商店时开始。可继续进行步骤202:向周围的移动装置118a、118b、118c、118d请求模板匹配。尽管后续过程可以针对每个移动装置重复,但是为了清楚和简单起见,下面仅描述单个响应。
响应于所述请求,在步骤204处,可将智能手机的公钥和加密模板发送到终端102。在框206处,终端102可以使加密模板的每一项与本地模板的对应项相乘。如下文更多地论述,Paillier加密或其它加法同态加密方案的特性在于,对加密数据执行的操作产生的结果与对未加密数据执行的相同操作相同。
此时,终端没有关于用户生物特征模板的信息,只有它存在的信息。如果终端102向装置118a返回结果矩阵z,也就是x和y的内积,那么装置118a可能能够确定在终端处获取的模板。为了避免将此信息泄露给装置118a,终端102可向操作结果添加随机数B。在添加随机值后,装置118a无法从终端102发现任何关于模板的信息。
在步骤208处,将包括添加值B的加密值z从终端102发送到装置118a。在步骤210处,装置118a可对z进行解密以显示明文值z。解密过程比加密过程高效得多,因此相比于预期交易处理时间,装置118a可以及时地执行解密。此外,在步骤208处(以及下文在步骤212处)传递的数据显著小于框204处的初始传递。这有助于加快过程。
在步骤212处,可将此值返回到终端102。通过从z减去值B,可产生x和y的内积。如果此内积小于阈值,或在余弦相似性匹配的情况下内积足够接近值1,那么确认匹配。如上文所论述,因为生物特征匹配实际上并不用于完成交易,因此这种被动技术是可用的。匹配仅确认装置118a上的支付凭证可用于进行支付。如果装置118a采取步骤误导或欺骗终端102,使其认为自己是其他人,那么结果将仅仅是装置118a可能为了最终由另一用户获取的商品或服务而完成支付交易。换句话说,在这种场景下,没有欺骗的动机。
虽然在图2的实例中发送的数据的大小可以是可管理的,但图3示出了用于将至少初始数据传递的数据大小缩减多达八倍的打包技术。虽然可以进行更大和更小的大小缩减,但对于当前的系统配置,8倍可以在处理时间和数据发送时间之间提供经过优化的平衡。在步骤221处,类似于先前实例,装置118a可收集生物特征数据并生成密钥对。在此情况下,模板只能每隔八个值加密一次。在各种实施例中,跳过次数的值可以是加密水平(密钥大小)的函数。这在下文更多地论述。
因此,在此实例中,新的加密向量[[x'j]]可比图2的实例的类似加密值小八倍。在步骤224处,响应于在步骤222处生成模板之后的请求,可将值发送到终端。在步骤226处,终端102将执行项(yi,……,yi+7)的类似分组以产生y'j。在步骤228处,将相应分组相乘,并将所得值发送回到装置118a。
在步骤230处,随机值分组r=(r0,…r7)可生成并被添加到解密值中以防溢出,如下文更详细地论述。在步骤232处,可将解密分组z'和值r'=r0+…+r7返回到终端。在步骤234处,值p是z'和B之间的差,而内积是项减去r'之后的总和。
图4示出过程240,示出了用户/装置118a可能被高度激励以欺骗终端102的情况,例如在ATM取款时。在此情况下,装置118a可以向金融机构等权威机构注册加密模板,以将加密模板、权威密钥和用户120的身份绑定到签名对象σ中。在步骤242之后,步骤243和步骤244如上所述。步骤246不仅对本地模板和接收到的加密模板执行操作和添加值B,而且还使操作结果与第二随机值A相乘。
如上所述,在步骤248处,将值z发送到装置118a。在步骤250处,使用私钥sk对值z进行解密,此值在步骤252处返回到终端102。在步骤254处,从z减去值B,并将结果除以A以确定内积值。
图5示出图3的过程240,示出了在装置118a试图欺骗终端102以使其认为存在匹配时值A的效果。在步骤250处,装置118a可尝试向所得解密值添加(或减去)值e,使得终端102会得出关于所述值的不正确结论。然而,可以选择A的值,使得任何改变值z的尝试将导致返回的z+e项在乘以A-1时将远高于阈值t,由于明文空间较大。模量数学的使用确保即使终端102不知道e的值,仍可检测改变返回值的任何尝试。
一旦匹配完成,例如在图4,就可以使用权威公钥从加密令牌中提取用户标识符。这实际上创建了一个双因素验证,第一个是生物特征的匹配,第二个是令牌/对象σ的拥有。
下文描述加密和填充过程的细节。
1简介
我们的目标是使持卡人的手机能够存储他们的生物特征数据/模板r,并安全地使不受信任的支付终端能够确定其进行的生物特征测量是否与模板v匹配。出于各种原因,这必须在不向终端显示v或不向手机透露测量的情况下进行。通信信道为蓝牙或Wi-Fi。当前的协议实施方案大约在0.3秒内实现这一操作,一次比较需要55MB的通信,之后每次比较需要1MB的通信。
1.1生物特征
生物特征认证领域在某些用例下得到了很好的探索。对于面部和指纹生物特征,许多最有效的方法都遵循一个类似的框架,此框架建立在机器学习和神经网络的基础上。事先,给定许多原始生物特征测量(例如,人脸照片或指纹扫描),可以训练神经网络将新的生物特征测量“嵌入”到向量空间中这样就可以轻松比较两个嵌入值,以确定它们是否来自同一源,即人。具体地说,我们将考虑“比较”函数是余弦相似性函数的嵌入。函数输出在[—1,1]中的值,此值与中的两个向量之间的角度成比例。也就是说,当两个嵌入之间具有较小角度时,它们被认为是匹配的。更确切地说,对于阈值t∈(0,1],我们假设如果符合以下条件,那么两个嵌入彼此匹配:
综合在一起,假设NeuralNet是输出嵌入的经过训练的神经网络。如果符合以下条件,那么可以说这两个测量m1、m2是匹配的:
t<CosineSim(NeuralNet(m1),NeuralNet(m2))
1.2设置
广义地说,我们的目标是允许用户使用其生物特征数据对终端(如Visa卡终端、ATM)进行认证。从纯功能的角度来看,我们希望终端获取用户/客户的测量(例如照片)m*,然后应该学习是否存在与之匹配的用户的预注册测量muser,即学习用户,使得
t<CosineSim(NeuralNet(m*),NeuralNet(muser))
这个问题的一个简单解决方案是为每个用户维持一个含有测量muser的大型数据库。当终端获取客户的测量m*时,终端将m*发送到中心服务器,它在存在匹配muser时进行计算。一个问题是,由于具有许多用户,将全部muser与m*进行比较可能比较昂贵。其次,阈值t必须非常严格,以确保muser是唯一的。由于拒绝有效客户测量(照片)的可能性增加,这可能会导致糟糕的用户体验。最后,Visa不希望维持用户生物特征数据的数据库,因为存在隐私问题,并且在安全漏洞期间有泄露该数据的风险。例如,rouge终端可以简单地开始询问中央服务器数据库中是否含有随机/可能的模板v,以及匹配的用户ID(如果存在)。
1.3同态加密
我们构建的解决方案依赖于被称作(加法)同态加密的技术。经典加密允许实体对随机密钥k采样,然后将数据加密为c=Enck(m)。我们还使用符号表示基于某一密钥进行加密。同态加密扩展了此概念,以允许具有的实体“添加”密文以获得加在一起的基础值的密文。即,
添加两个密文的能力意味着加密方案是加法同态的。m1+m2的计算执行为对某一整数p进行模运算。此类方案的实例被称作Paillier加密。加法同态加密还具有可通过重复执行加法而将密文与明文m2相乘的性质。即,
一些加密是乘法同态的,这意味着密文可以一起相乘。即,
例如,ElGamal加密是乘法同态。如果一种方案既是加法同态又是乘法同态,那么它被称为完全同态加密方案。
除非另行说明,否则本文中的协议只需要为加法同态。因此,完全同态加密方案也与我们的协议兼容。
2概述
这种解决方案采用了一种不同的方法,让用户在自己的手机上存储他们的生物特征数据muser。这种方法的优点是,整个数据收集没有单点故障。此外,仅在手机中存储生物特征数据符合现有FIDO标准。对中央服务器甚至手机的入侵并不会透露所有用户的生物特征数据。
针对本申请考虑了若干实体。具有自己的移动装置和预注册的生物特征测量muser的用户。此用户正在运行将执行以下协议的银行应用程序。中央服务器将帮助认证,但是绝不会存储单纯的生物特征数据。最后,用户将与之交互的终端。此终端可与双方通信并且相信服务器是诚实的。一旦设置好,终端就不需要与服务器对话来认证用户。终端配备有生物特征读取器(例如指纹读取器或摄像头)。
协议的总体流程在图1中给出。在注册阶段,用户对其生物特征数据进行加密,并将其发送到服务器。然后,使用加密方法(例如,签名)将生物特征数据绑定到用户的身份,以生成支付/身份令牌。此令牌将返回给用户,并且仅对该用户有效,并且仅在使用此精确加密模板的生物特征支付的情况下有效。
在比较阶段,终端将与附近的装置/用户建立信道(例如,通过蓝牙或Wi-Fi),并与每个装置/用户运行比较协议。终端具有一个(或多个)测量,并希望标识哪些用户注册了匹配的生物特征。每个用户将通过向终端发送他们的令牌σuser和加密模板来开始。
当终端获取测量时,它首先计算模板vi=NeuralNer(mi),并将其归一化为v′i=vi/‖vi‖2。接着得到CosineSim(u,vi)=∑ju′jv′i,j。使用加法同态加密,终端可以将CosineSim(u,vi)的加密计算为然后,此加密可发送到用户进行解密。然而,这将向用户而不是终端透露结果。这通过使终端一次性地用随机值ri将结果遮蔽为来校正。用户解密并将xi发回,以允许终端计算CosineSim(u,vi)=xi+ri。
相比于解决此计划的“标准”方法,此协议有一些显著的改进。首先,此协议针对用户模板固定并且将与服务器测量进行比较的情况进行了优化。具体地说,用户仅发送用于计算l个较小结果的大向量一次。这大大提高了协议在预期用例中的效率。
例如,当用户走进商店时,他们的装置可发送到终端。这将包括装置和终端之间的大部分通信,例如55KB。由于是大约n=512个元素的向量,因此该消息比较大。随后,当终端获取测量时,它们可计算比小n倍的单个元素并将其发送到用户装置。这不仅通过允许终端重复使用减少了整体通信,还减少了由于在获取测量之前发送而导致的时延。在使用Paillier加密的实践中,发送目前需要大约55KB的通信,而和xi结合起来需要不到1KB。
图I:bask协议的概述。
可能需要数秒,而协议的其余部分需要的比一秒少得多。因而,如果用户必须针对每次测量对u′进行新的加密,那么就本申请的实用性而言,Paillier加密的使用可能会非常低效/耗电。
相比于将测量与含有所有注册测量muser的中央数据库进行比较,这种方法的一个优点是,终端可以显著缩小搜索范围,仅搜索附近用户的测量。例如,附近可能有20个用户,而用户总数可能是1亿或更多。这可以让我们将阈值t设置得更宽松,并降低拒绝一对匹配测量的概率。
3批处理和Paillier加密
现在,我们引入了一种新的Paillier加密优化,它将bask协议的通信开销减少了大约4到8倍。Paillier是带明文空间的加法同态,其中p、q是大素数。p、q的典型大小为1024位,这意味着一个Paillier密文可含有2048位的明文数据。然后,安全级别将类似于具有2048位密钥的RSA。在生物特征应用中,我们必须对向量u=(u1,…,un)进行加密。这样做的标准方法是对每个ui单独进行加密,从而得到个密文然而,这是非常浪费的,因为每个元素u′i通常最多可以使用32位来表示,而密文的大小足以容纳2048位。由于安全限制,Paillier密文的大小不能变小。
3.1编码
长期以来,人们都知道一种称为打包的方法,可以将多个值编码成密文。其概念是将多个元素放入一个密文中,它们之间的填充为零。例如,u1、……、的打包可以计算为其中d是每个元素之间的填充位的数目。给定两个此类打包值u*、v*,添加它们得到
即,以编码格式添加每个元素。此处使用个填充位,以确保如果ui+vi生成进位位,即ui+vi≥2m,那么所述进位将存储在填充位中。在此情况下,就足够了。更一般来说,只要任何位置都不需要超过m′=m+d位来表示,这种方法就行之有效。
v*u*=20m′v1u1+21m′(v1u2+v2u1)+22m′v2u2
v*u*=v1u1+2m′(…)+22m′(…)+…+2(2n-2)m′vnun
v1u1和unun可以恢复,但是其它(……)项将由ui和vj之间的各种交叉项组成。现在我们展示了一种新的编码策略,它允许我们从不同的位置v*u*恢复所有结果项viui。假设n=3,此时u1,…,un被编码为
u*=u1+2m′u2+23m′u3
应注意,22m′的位置设置为零。如果使用这些编码将v*u*相乘,那么我们得到
v1u1+2m′(v1u2+v2u1)+22m′v2u2+23m′(v1u3+v32u1)+
24m′(v2u3+v3u2)+25m′(0)+26m′v3u3。
此处的“2级”位置是0、2、6,即,每一viui的第一位在位索引0、2m'、6m'处开始。然后将一般概念扩展到任意的n值。具体地说,给定具有n-1个元素的向量的合适编码,可以通过将2nim′un添加到现有编码中来执行n个元素的编码,其中n′是最小整数,从而在位置n′处不编码先前的元素,并且引入的新交叉项不会与先前的输出位置冲突。例如,如果n=3,那么n′=3而不是2(下一个可用的输入位置),因为v2u2的输出位置会被交叉项(v1u3+v3+u1)模糊。定义这些值的I索引,使得
u*=∑i2m′I[i]ui
是编码。
对于这种编码策略,我们还必须确保d足够大,使得任何交叉项的溢出都不会超过m′=m+d位。
3.2遮蔽
编码策略的一个问题是,如果我们向一方透露v*u*,那么他们将学习{v1u1|i∈[n]}和所有其它位置的值。例如,在n=2时,学习v*u*也会透露v1u2+v2u1,这是不可取的。通过向每个位置添加额外的随机值,可以克服此问题。在对向量进行编码时,我们现在使每个槽的大小为m′+λ位,即
并且当我们解密/显示v*u*时,我们现在显示
相反,ri是中的统一值,用我们希望隐藏的交叉项对位置进行索引。为了确保添加ri项不会损坏其它位置,我们要求交叉项和ri之间的添加不会溢出所述位置的m′+λ位。记住,我们保证m′足够大,可以容纳交叉项。因此,溢出概率是ri的前λ位全为一的概率。发生这种情况的概率2-λ可以任意减小,以使总体错误概率是可接受的。
3.3已签名值
还可支持已签名值。这是通过使用值的二补码编码来实现的。给定m位已签名值,将其编码为二补码2m位数字1。
此扩展的要求是确保将其中两个值相乘后乘积的前2m位。这种方法的一个安全结果是,我们必须扩展上述遮蔽方法,以隐藏4m位乘积的前2m位。如果这些位没有被遮蔽,那么当乘积被显示时,解密后的结果可以区分两个正值和两个负值,它们会产生相同的逻辑值,即负数的乘积在前2m位中至少有一个1,而另一个不会。
无论如何,这些前2m位可以在上述遮蔽技术的简单扩展中被遮蔽。
3.4内积
到目前为止,我们仅论述了计算逐分量乘法。然而,我们需要计算内积。
高层级的理想情况如下,其中我们每密文编码8个值:
1.每一方计算若干编码
这里必须格外小心,以确保在每个值之间放置足够的填充位,保证不会发生溢出。这可以通过计算任何位置的最大值来完成。
作为优化,如果先验地知道内积不会超过某个给定值,那么可能需要更少的填充位。这是余弦相似性的情况,其中内积可la*最多为1(乘以某一比例因子),而每个乘积uivi也可最多为1。此观察结果可以用来证明log2n需要更少的填充位。这与唯一的约束条件是uivi可最多为1的情况形成了对比,这意味着内积可以大到n。
完全同态加密(FHE)可以按照与Paillier加密类似的方式使用。实际上,它计算效率更高,但需要增加通信开销。通过仔细的优化,这种额外的开销可以最小化。FHE的一个优点是,它可以用来提供更有力的保证,确保用户的加密模板的形式正确。需要进一步调查。
当前概念的技术效果是,即使匹配过程发生在用户请求认证的终端装置上,用户的生物特征模板也只会被用户所有。这是一个技术问题的技术解决方案,即保护个人生物特征数据的完整性,使其在与外来和未知装置一起使用所述生物特征时免受危害。类似地,此过程确保捕获个人生物特征数据的终端装置在试图发现与之交互的正确装置时不会将所述数据泄露给其它装置。
此外,所公开的位打包过程克服了之前的进位位问题,使得装置之间传递的数据大小显著减少,从而显著提高速度。
根据本公开的系统和方法对用户和商家都有利。生物特征匹配可以在与用户120几乎没有交互的情况下发生,并且完成交易,使得用户甚至不需要从钱包或口袋中取出他或她的装置118a。这简化了交互,同时减少了从钱包或口袋中取出装置118a带来的不便和威胁。更重要的是,生物特征匹配在终端102或任何其它服务器不需要临时处理用户的生物特征模板的情况下发生。所述信息仅存储在用户的装置118a上。终端102可以在交易期间直接从用户搜集生物特征数据,但在没有方法注册所述信息的情况下,所述模板几乎没有价值。通常,商家不希望在发生违约时对此类用户数据负责,并且会在交易后系统性地丢弃此类信息。
仅出于说明的目的,各图描绘了优选实施例。所属领域的技术人员将从所附论述中容易地认识到,在不脱离本文描述的原理的情况下,可使用在本文中示出的结构和方法的替代实施例。
在阅读本公开后,所属领域的技术人员将通过本文公开的原理了解本文中描述的系统和方法的额外替代结构设计和功能设计。因此,虽然已示出和描述了特定实施例和应用,但应理解,所公开的实施例不限于本文中公开的精确构造和部件。在不脱离任何所附权利要求限定的精神和范围的情况下,可对本文公开的系统和方法的布置、操作和细节做出各种修改、改变和变化,这对于所属领域的技术人员来说是显而易见的。
Claims (20)
1.一种用于向第二装置认证用户的第一装置的计算机实施方法,所述方法包括:
从第一装置接收密文和公钥,其中所述密文通过以下操作创建:
使用所述第一装置为所述用户制备第一生物特征模板;
利用多个打包值将所述第一生物特征模板打包以创建打包的生物特征模板;以及
使用同态加密对所述打包的生物特征模板进行加密以创建密文;
使用所述第二装置的一个或多个传感器获得所述用户的第二生物特征测量;
使用所述密文和所述第二生物特征模板计算经加密相似性度量;
使用所述经加密相似性度量、遮蔽值和经由所述公钥的同态加密计算加密代码,其中所述遮蔽值添加到所述相似性度量中以创建经遮蔽相似性度量;
将所述加密代码发送到所述第一装置,其中所述第一装置使用所述公钥对所述加密代码进行解密;
从所述第一装置接收所述经遮蔽相似性度量;
使用所述经遮蔽相似性度量和所述遮蔽值计算比较度量;
将所述比较度量与阈值进行比较;以及
当所述比较度量小于所述阈值时提供对资源的访问。
2.根据权利要求1所述的方法,其中所述第一生物特征模板包括第一生物特征值向量。
3.根据权利要求2所述的方法,其中制备生物特征模板包括:
使用所述第一装置的一个或多个传感器获得所述用户的第一生物特征测量;以及
将所述用户的所述第一生物特征测量发送到神经网络以计算所述第一生物特征值向量。
4.根据权利要求3所述的方法,其中所述第一生物特征测量是所述用户的面部图片。
5.根据权利要求1所述的方法,其中所述密文保存在所述第一装置的存储器中。
6.根据权利要求1所述的方法,其中所述第二生物特征测量是所述用户的面部图片。
7.根据权利要求1所述的方法,其中所述第二生物特征模板包括第二生物特征值向量。
8.根据权利要求1所述的方法,其中所述多个打包值包括八个值。
9.根据权利要求1所述的方法,其中所述密文通过通信网络发送到所述第二装置。
10.根据权利要求9所述的方法,其中所述通信网络是Wi-Fi网络或支持蓝牙的网络。
11.一种用于向第二装置认证用户的第一装置的计算机实施方法,所述方法包括:
从第一装置接收密文和公钥,其中所述密文通过使用同态加密对第一生物特征模板进行加密来创建;
使用所述第二装置的一个或多个传感器获得所述用户的第二生物特征测量;
使用所述密文和所述第二生物特征模板计算经加密相似性度量;
使用所述经加密相似性度量、第一遮蔽值、第二遮蔽值和经由所述公钥的同态加密计算加密代码,其中所述相似性度量乘以所述第一遮蔽值以创建第一经遮蔽相似性度量,且所述第二遮蔽值添加到所述第一经遮蔽相似性度量中以创建第二经遮蔽相似性度量;
将所述加密代码发送到所述第一装置,其中所述第一装置使用所述公钥对所述加密代码进行解密;
从所述第一装置接收所述第二经遮蔽相似性度量;
使用所述第二经遮蔽相似性度量、所述第一遮蔽值和所述第二遮蔽值计算比较度量;
将所述比较度量与阈值进行比较;以及
当所述比较度量小于所述阈值时提供对资源的访问。
12.根据权利要求11所述的方法,其中所述第一生物特征模板包括第一生物特征值向量。
13.根据权利要求12所述的方法,其中使用所述第一装置的一个或多个传感器获得所述用户的第一生物特征测量来获得所述第一生物特征值向量,其中所述用户的所述第一生物特征测量发送到神经网络以计算所述第一生物特征值向量。
14.根据权利要求13所述的方法,其中所述第一生物特征测量是所述用户的面部图片。
15.根据权利要求11所述的方法,其中所述密文保存在所述第一装置的存储器中。
16.根据权利要求11所述的方法,其中所述第二生物特征测量是所述用户的面部图片。
17.根据权利要求11所述的方法,其中所述第二生物特征模板包括第二生物特征值向量。
18.根据权利要求11所述的方法,其中所述密文通过通信网络发送到所述第二装置。
19.根据权利要求18所述的方法,其中所述通信网络是Wi-Fi网络或支持蓝牙的网络。
20.根据权利要求19所述的方法,其中所述第一遮蔽值是2000位数字。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/664,530 US11250116B2 (en) | 2019-10-25 | 2019-10-25 | Optimized private biometric matching |
PCT/US2020/062074 WO2021081542A2 (en) | 2019-10-25 | 2020-11-24 | Optimized private biometric matching |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115336223A true CN115336223A (zh) | 2022-11-11 |
Family
ID=75585891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080090415.6A Pending CN115336223A (zh) | 2019-10-25 | 2020-11-24 | 经优化私人生物特征匹配 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11250116B2 (zh) |
EP (1) | EP4049403A4 (zh) |
CN (1) | CN115336223A (zh) |
WO (1) | WO2021081542A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116127489A (zh) * | 2023-02-03 | 2023-05-16 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2577477B8 (en) * | 2018-08-31 | 2022-02-16 | Idex Biometrics Asa | Biometric Interface |
US12063293B2 (en) * | 2018-12-12 | 2024-08-13 | Nec Corporation | Collation system, client and server |
CN111526166B (zh) * | 2020-07-03 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 一种信息验证方法、装置及设备 |
WO2022081255A1 (en) * | 2020-10-13 | 2022-04-21 | Arris Enterprises Llc | Home network health metrics reporting |
US11546164B2 (en) | 2020-10-23 | 2023-01-03 | Visa International Service Association | Verification of biometric templates for privacy preserving authentication |
FR3125898B1 (fr) * | 2021-07-28 | 2024-02-16 | Idemia Identity & Security France | Procede et systeme de traitement de donnees personnelles |
WO2023058176A1 (ja) * | 2021-10-06 | 2023-04-13 | 日本電気株式会社 | 認証システム、ユーザ装置、移動体装置、鍵情報送信方法、認証方法、及びコンピュータ可読媒体 |
CN114065169B (zh) * | 2022-01-13 | 2022-06-24 | 浙江大学 | 一种隐私保护生物认证方法和装置、电子设备 |
US11727100B1 (en) | 2022-06-09 | 2023-08-15 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Biometric identification using homomorphic primary matching with failover non-encrypted exception handling |
US11909854B2 (en) | 2022-06-09 | 2024-02-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Third party biometric homomorphic encryption matching for privacy protection |
CN115278673B (zh) * | 2022-08-08 | 2024-07-23 | 西安电子科技大学 | 基于联合生物识别的轻量级生物认证方法及系统 |
US12067750B2 (en) | 2022-10-27 | 2024-08-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Methods and systems for establishing accurate phenotype metrics |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1815637B1 (en) * | 2004-11-16 | 2016-04-20 | Koninklijke Philips N.V. | Securely computing a similarity measure |
EP1964305B1 (en) * | 2005-12-13 | 2014-07-30 | Koninklijke Philips N.V. | Secure threshold decryption protocol computation |
US20100329448A1 (en) * | 2009-06-30 | 2010-12-30 | Rane Shantanu D | Method for Secure Evaluation of a Function Applied to Encrypted Signals |
CN103380591B (zh) * | 2011-02-22 | 2016-03-30 | 三菱电机株式会社 | 类似度计算系统、类似度计算装置以及类似度计算方法 |
US20160020898A1 (en) * | 2013-03-04 | 2016-01-21 | Valeria Nikolaenko | Privacy-preserving ridge regression |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
US9641318B2 (en) * | 2015-01-06 | 2017-05-02 | Google Inc. | Systems and methods for a multiple value packing scheme for homomorphic encryption |
US11354390B2 (en) * | 2017-06-04 | 2022-06-07 | Apple Inc. | Biometric authentication with user input |
-
2019
- 2019-10-25 US US16/664,530 patent/US11250116B2/en active Active
-
2020
- 2020-11-24 EP EP20878595.6A patent/EP4049403A4/en active Pending
- 2020-11-24 WO PCT/US2020/062074 patent/WO2021081542A2/en unknown
- 2020-11-24 CN CN202080090415.6A patent/CN115336223A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116127489A (zh) * | 2023-02-03 | 2023-05-16 | 蓝象智联(杭州)科技有限公司 | 一种用于安全多方计算的数据点乘运算方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20210124815A1 (en) | 2021-04-29 |
WO2021081542A2 (en) | 2021-04-29 |
WO2021081542A3 (en) | 2021-06-03 |
EP4049403A4 (en) | 2023-06-28 |
US20220129531A1 (en) | 2022-04-28 |
US11250116B2 (en) | 2022-02-15 |
EP4049403A2 (en) | 2022-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11250116B2 (en) | Optimized private biometric matching | |
EP3665862B1 (en) | Use of biometrics and privacy preserving methods to authenticate account holders online | |
CN111466097B (zh) | 服务器辅助式隐私保护生物统计比较 | |
US9660991B2 (en) | Relational encryption | |
US10873447B2 (en) | Efficient concurrent scalar product calculation | |
JP4664644B2 (ja) | 生体認証装置及び端末 | |
US20070038863A1 (en) | System and Method for Decoupling Identification from Biometric Information in Biometric Access Systems | |
US11991282B2 (en) | Distributed private key recovery | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
EP3698265A1 (en) | Biometric data security system and method | |
EP4236189A2 (en) | Distributed biometric comparison framework | |
Zeroual et al. | Lightweight deep learning model to secure authentication in Mobile Cloud Computing | |
Luo et al. | Anonymous biometric access control based on homomorphic encryption | |
Agrawal et al. | Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching | |
Selimović et al. | Authentication based on the image encryption using delaunay triangulation and catalan objects | |
US12124546B2 (en) | Optimized private biometric matching | |
JP7259979B2 (ja) | 情報照合システム及び情報照合方法 | |
WO2007008789A2 (en) | System and method for decoupling identification from biometric information in biometric access systems | |
CN112166577B (zh) | 高效的并发标量积计算方法和系统 | |
KR102716311B1 (ko) | 스칼라 곱의 효율적인 동시 계산 | |
Bennet et al. | Fingerprint based multi-server authentication system | |
RU2776258C2 (ru) | Биометрическое сравнение для защиты приватности с помощью сервера | |
David et al. | Prognostic Analysis of User Authentication Mechanisms in Mobile Wallets | |
Belhadri et al. | New biometric cryptosystem to protect sensitive data in Internet of objects | |
Afolabi et al. | Development of Crypto-Biometric E-Banking System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |