CN104321777B - 生成公共标识以验证携带识别对象的个人的方法 - Google Patents
生成公共标识以验证携带识别对象的个人的方法 Download PDFInfo
- Publication number
- CN104321777B CN104321777B CN201380027190.XA CN201380027190A CN104321777B CN 104321777 B CN104321777 B CN 104321777B CN 201380027190 A CN201380027190 A CN 201380027190A CN 104321777 B CN104321777 B CN 104321777B
- Authority
- CN
- China
- Prior art keywords
- key
- code key
- server
- security component
- bio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
生成公共标识以验证携带识别对象的个人的方法,该方法包括初始化阶段包括以下步骤:输入个人的初始生物数据(Bio);根据该生物数据生成第一秘钥(Kbio);生成源自由该对象的安全组分生成的数据(P1)的第二秘钥(KHW):生成包括所述第一秘钥和第二秘钥的初始加密秘钥;与服务器通信与该初始加密秘钥有关的个人的第一标识;通过使用该初始加密秘钥加密第一标识由服务器生成公共标识,所述公共标识与该初始加密秘钥相关地由服务器存储。该公共标识并不重要,但受到该对象和该个人的生物体征之间的强关联的保护。
Description
技术领域
本发明涉及通过使用电子设备生成公共标识以验证或识别个人。
背景技术
注意,当词语“验证或识别”在本文中使用时,“或”被理解为包含“和/或”,这样本发明同等地应用于验证以及识别,甚至应用于两者。
识别的目的是获知某实体的身份,例如使用可为用户名或网络标识符(例如电话号码)的标识符。验证允许核查某实体的身份以便允许访问服务或资源。
验证或识别通常使用服务器,其上存储有涉及实体的数据。这些实体是先前经历了注册至所述服务器步骤的个人,以便当他们被验证或识别时被发放某些权利(发放驾驶执照、票券、或者报酬、某区域的访问权限、某服务的访问权限、某服务的使用、电子化支付等)。
惯常用于注册个人至服务器的数据是私人数据,通常为字母数字,例如密码、个人使用的电子设备的地址(例如IP地址)、身份证、和/或其他数据。
为了充分识别并使得验证或识别具有可接受等级的成功率,使用的数据从个人的观点来看可能相当复杂。例如,密码包含的字符越多,识别越为可靠,但对于个人牢记该密码而言变得更为困难。
此外,在数字环境中,标识的概念变得普遍和日常,特别在移动环境下。例如,某通信对象例如智能卡、智能电话、数字平板等可被用作识别媒介。然后,此对象需要以安全可靠的方式可由其持有者使用,同时保留人体工学以供使用。
生物数据可以与通信对象联合使用以确保携带该对象的个人的唯一性。例如,生物护照就是这种安全识别对象。
当生物数据与识别对象联合使用时,持有者的匿名性必须被保护。为了实现这一点,注册服务器仅可包含持有者生物数据和他或她的身份之间的弱关联;可以参考例如文件FR 2867881 A。相似地,生物数据仅可存储在持有者的对象中而并不与数据库分享。从识别对象中读取生物数据受制于该对象的安全元件(例如电子芯片)和远程服务器之间通过该对象的一组件(例如根据EAC协议或者扩展访问控制)的相互验证,允许以本地模式(持有者的该对象内的数据)和/或以信息与一服务器分享的远程模式进行核查。
这一程序,被设计用于核查个人的官方国家身份,难以推广到仍需验证个人的日常应用。
然而,存在推广使用生物以验证标识媒介的持有者并同时保护他或她的数字标识和权利的需求。
发明内容
本发明旨在满足这一需求。
因此,本发明提供了一种用于生成公共标识以验证携带包括至少一个安全组件的识别对象的个人的方法,所述方法包括初始阶段,包括如下步骤:
-捕获个人的初始生物数据;
-根据该生物数据生成第一秘钥;
-通过该对象的安全组件生成数据;
-生成源于该对象的安全组件生成的数据的第二秘钥;
-生成包括所述第一秘钥和第二秘钥的初始加密秘钥;
-与一服务器通信与初始加密秘钥相关的个人的第一标识;
-由该服务器通过使用初始加密秘钥加密第一标识生成一公共标识,
所述公共标识与该初始加密秘钥相关地由服务器存储。
本发明的第一方面包括初始阶段。此初始阶段的目的是将个人与他或她选择的识别对象——移动电话、卡、平板电脑、或一些其他对象——一起注册在将发布公共标识的服务器上。由服务器在注册阶段结束时发布的公共标识并不重要,这意味着任何情况下都不允许直接检索持有者的公民数据,虽然它通过该对象和个人的生物特征之间的强关联进行构建。识别对象在其合法持有者不在场的情况下不能以有效的方式使用。
根据一些实施例,根据本发明方法的初始阶段可进一步包括下述特征的一个或多个:
由该对象的安全组件生成的数据可为由该对象的安全组件产生的不可预测的数值(PUF,物理不可克隆特征)或在生成后存储在该对象的安全组件中的随机数。
第一密钥通过应用签名和/或加密函数获得,以引用源于生物数据的数字数据。所述第一秘钥可在该识别对象的安全组件中或在第三安全元件中生成。
第二秘钥在识别对象的安全组件中生成。
初始加密秘钥通过识别对象的安全组件生成,然后传输至服务器,或可由该服务器生成。
根据一个应用,可引入秘钥导出以用于初始加密秘钥。例如,服务器可在生成公共标识之前从初始加密秘钥中导出秘钥,或者该第一或第二秘钥可通过引入从该服务器接收的秘钥导出生成。当创建公共标识时为加密秘钥引入秘钥导出允许创建专用于每个服务提供者的公共标识。以此方式导出的每个数字标识可与专用于涉及的服务的审计功能相关。
根据一个实施例,多个导出的公共标识可被生成,并与各自导出的初始加密秘钥相关地存储在服务器上或者多个服务器上。
公共标识还可被传输并存储在识别对象中,以随后用作当请求访问服务器的服务时的标识符。
根据本发明的方法还包括核查阶段以核查携带该识别对象的个人的身份。此核查阶段包括以下步骤:
捕获个人的当前生物数据;
通过该对象的安全组件生成当前数据;
根据当前生物数据和根据由该对象的安全组件生成的当前数据生成当前加密秘钥;
比较所述当前加密秘钥与初始加密秘钥;
如果比较结果为正,携带该识别对象的该个人的身份有效;
如果比较结果为负,携带该识别对象的该个人的身份无效。
根据执行方式,该比较可能在识别对象的安全组件中和/或在服务器处执行。
本发明的第二方面包括核查携带该识别对象的个人的身份的核查阶段。使用本发明的方法,个人无需提供他或她的官方国家身份以证明该个人具有访问他或她已经使用所选对象注册的服务的权利。在初始阶段构建的公共标识可通过提供该对象和该对象持有者生物特征被简单确认。在这一背景下,生物特征的使用保护了个人的匿名性。
本发明还涉及包括一种电子设备,用于执行根据本发明方法的步骤的安全组件。这一设备可进一步包括获取生物数据的装置。根据一个实施例,该电子设备可访问存储多个导出的公共标识的存储器。同一电子设备随后可被用作访问彼此间无任何关联的完全独立的服务的标识符。
本发明还涉及用于验证识别对象的持有者的系统,所述系统包括根据本发明的电子设备以及包括与初始加密秘钥相关存储的至少一个公共标识的至少一个验证服务器。根据一个实施例,该系统包括多个验证服务器,每个验证服务器包括与导出的初始加密秘钥相关地存储的至少一个公共标识。
附图说明
通过下文对某些非限制示例性实施例的描述并参考下述附图,本发明的其他特征和优点将变得明显:
图1示出当执行根据本发明的方法时示例性初始阶段的流程图;
图2示出了根据本发明的一个实施例实现的示例性初始阶段的图;
图3示出当执行根据本发明的方法时,使用的识别对象的示例;
图4示出当执行根据本发明的方法时,使用的识别对象的另一示例;
图5示出了可根据本发明的一个实施例实施的核查阶段的示例图。
具体实施方式
本发明的第一方面包括初始阶段。此初始阶段的目的是将与个人选择的识别对象,即移动电话、卡、平板电脑、或其他对象,相关的个人注册至服务器,以允许随后基于该对象的呈现来发放某些权利至该个人(发放驾驶执照、票据、或报酬、某区域的访问权限、服务的访问权限、服务的使用、电子化支付等)。
该识别对象可为智能卡、移动电话、或具有至少一个安全组件的一些其他的便携对象。该识别对象可用作优惠卡、访问服务的会员卡、保险卡、或官方国家身份的媒介。
在图1中示出该初始阶段。
输入个人的初始生物数据Bio。这些初始生物数据Bio可为数字指纹、虹膜图像、或者面部、耳朵或该个人身体的其他标识的照片部分例如纹身、伤疤等。个人的这些初始生物数据Bio被数字化,并被处理以创建从该初始生物数据导出的数字参考数据。仅仅从初始生物数据导出的数字参考数据被存储在该对象的安全组件中。该初始生物数据Bio无需存储在该识别对象中。如果该识别对象丢失或被盗,不会发生个人的生物数据的误用。
此初始生物数据Bio被用于生成第一秘钥Kbio。此第一秘钥Kbio可通过应用签名和/或加密函数至从该生物数据导出的数字数据获得。
签名数据P1通过该对象的安全组件生成。这些数据P1是不可预测的并完全取决于该对象的安全组件的电子;它并不存储在该识别对象的存储器中而是在每次用作该电子安全组件的签名时生成。这样的数据P1可被称为“物理不可克隆特征”的缩写PUF(physicalunclonable feature);它包括在该对象外无法使用的一系列不可预测的二进制值。可选择地,由该对象的安全组件生成的签名数据P1还可为在生成后存储在该对象的安全组件中的随机数。
该对象的安全组件的此签名数据P1被用于生成第二秘钥KHW;例如由该对象的安全组件生成的随机数或PUF的值可被直接或在加密后用于形成一秘钥。
然后可确定初始加密秘钥Kcom。此初始加密秘钥合并第一和第二秘钥Kbio和KHW,例如通过使用第一或第二秘钥中的一个来加密另一个的算法。
然后,此初始加密秘钥Kcom被用于验证服务器,以注册该个人至所述服务器,这样他或她在随后的验证过程中基于该对象的呈现和该对象持有者对的真实性的核查可被发放某些权利。
所述注册步骤在图2中示出,它示出了识别对象10和验证服务器30。
如图1所述,由个人选择的该识别对象10已经生成了初始加密秘钥Kcom。此初始加密秘钥Kcom与关联于该个人的第一标识Id1的服务器30通信。该个人的此第一标识Id1可为他的官方国家身份或由给个人选择用于特定服务的登录ID(登录至脸书、线上零售商等)。
然后,服务器30使用初始加密秘钥Kcom加密第一标识Id1生成公共标识Id2,例如通过标准的公共秘钥加密过程(缩写为PKI的“公钥基础设施”)。
然后,公共标识Id2与初始加密秘钥Kcom相关地存储在服务器30上以允许随后对于个人的验证。公共标识Id2还可被发送至识别对象10以存储。此公共标识Id2无需安全地存储,因为它并不重要,如上文所述。然而,该初始加密秘钥Kcom可存储在对象10的安全组件中供以后被称为缩写为MOC的“卡上匹配”的过程中使用。
图3和图4示出了可作为本发明一部分的识别对象的示例。例如,该识别对象10可为包括在SIM卡中提供的安全组件11或任意其他嵌入式安全组件的移动电话(图3)。电话10可包括捕获图像12和/或声音的装置和/或指纹读取器13,或任意其他用于捕获生物数据的装置。电话10还包括用于与蜂窝网络通信的装置14;它还可包括用于与局域网(Wifi或蓝牙)通信的装置或用于近场通信(NFC)的装置。因此,电话10可与验证服务器通信,以使得能够访问由持有者在核查了他或她的身份后请求的权利或服务。
根据另一示例,识别对象10可为智能卡(图4),该智能卡包括位于该卡中芯片形式的安全组件11。卡10可包括数字指纹度读取器13或用于捕获生物数据的任意其他装置。卡10通过适当的读取器以接触模式和/或通过非接触通信装置例如近场通信(NFC)通过卡10中的天线13从芯片11读取数据。这允许卡10例如与终端或电话通信,以初始化对由持有者在身份核查后请求的权利或服务的访问。根据与参考图3针对电话所描述的相同的过程执行使用智能卡10对个人的身份核查。
取决于实施例,上述多种元件可不同地分布在识别对象10和验证服务器30之间。
根据第一可能实施例,第一秘钥Kbio、第二秘钥KHW、以及初始加密秘钥Kcom在该对象的安全组件中生成,并且只有初始加密秘钥被传输至服务器30(如图2所示)。
例如,生物数据Bio可由个人使用识别对象10本身输入,例如当该识别对象是参考图3如下所述的配备相机或指纹读取器的移动电话时。第一秘钥Kbio从而可由识别对象10本身生成,通过对捕获的生物数据应用存储在该对象的安全组件中的算法,例如在专利FR-A-2925732中描述的创建稳定数字签名的算法,然后应用举例来说例如哈希函数的加密函数。从捕获的生物数据导出的数字参考数据还可存储在该对象的安全组件中,以可能随后在MOC过程中使用。
作为选择的,可通过适当的读取器输入生物数据Bio,它将其发送至识别对象10以生成第一秘钥Kbio。该生物数据Bio可直接传输至识别对象10,例如通过近场通信NFC如果该对象具有此功能,或者通过蜂窝或无线通信如果该对象具有此功能;然后对象10自身计算从生物数据导出的数字参考数据。作为选择的,从生物数据Bio导出的数字参考数据可在捕获装置中计算并随后直接传输至识别对象10,通过近场通信NFC或蜂窝或无线通信。
第二秘钥KHW在对象10的安全组件中生成,这是因为数据P1通过该对象的安全组件生成并且不能向该对象10外部传输。
如果第一秘钥Kbio和第二秘钥KHW在该对象10的安全组件中生成,对于初始加密秘钥Kcom有利的是也在对象10的安全组件中生成以限制敏感数据的交换。
根据另一可能的实施例,初始加密秘钥Kcom可直接由以安全方式接收第一和第二秘钥(Kbio和KHW)的服务器30生成。
例如,生物数据Bio可由适当的读取器例如指纹读取器或例如安装在PC上的网络摄像头捕获。然后第一秘钥Kbio可由已收集安全生物数据Bio的第三安全元件生成,或由服务器30生成,如果生物数据Bio或源于生物数据的数字参考数据被发送给它。
虽然由该对象的安全组件生成的数据P1在该对象10外部无法使用,但在该对象10的安全组件中生成的第二秘钥KHW可对该对象外部传输。
当需要时,如果初始加密秘钥Kcom由服务器30生成,它可被传输至识别对象10并存储其上以在随后的MOC过程中使用。
无论该初始加密秘钥Kcom是由服务器30生成,还是由该对象10的安全组成生成并随后发送至该服务器,该初始加密秘钥Kcom由该服务器使用以通过加密第一标识Id1创建公共标识Id2。
服务器30在生成公共标识Id2之前可为初始加密秘钥Kcom引入秘钥导出。当创建公共标识Id2时,为加密秘钥引入这一秘钥导出允许创建专用于创建它的服务器的公共标识。具体地,多个导出的公共标识Id2n可被生成并存储在一个或多个服务器上。每个导出的公共标识Id2n与各自导出的初始加密秘钥相关地存储。以此方式导出的每个数字标识可与服务器上用于特定服务的特定权利相关。
例如,个人想要使用相同的识别对象,在多个服务器上注册不同服务。为了提供专用于所涉及服务的审计功能-包括拒绝或安全等级-优选的是公共标识Id2对于所有服务并不相同。源自提供者的服务的导出秘钥因此在生成公共标识Id2的过程中被引入。
取决于实施例,用于初始加密秘钥Kcom的秘钥导出可直接由服务器30在生成公共标识Id2之前引入,无论加密秘钥Kcom由服务器生成还是由该对象的安全组件生成,并随后当它生成初始加密秘钥Kcom时接收来自服务器的秘钥导出。作为选择的,可在生成第一秘钥Kbio或第二秘钥KHW的过程中引入该导出,或者通过服务器本身如果它如上文所述生成第一秘钥Kbio,或者通过该对象的安全组件,其随后接收来自服务器的秘钥导出。
一旦他或她的身份被核查,相同的识别对象随后可由个人使用以访问不同的服务。
图5中示出了该核查阶段。
个人希望访问他或她在指定公共标识Id2n下已注册的指定服务。
通过生成通用加密秘钥Kcom′实现个人身份的核查,根据参考图1所述的相同方法,使用由识别对象10-卡、电话等-生成的当前生物数据Bio′和当前数据P1′。如果在生成初始加密秘钥Kcom的过程中引入秘钥导出,相同的导出被以相同的方式在生成当前加密秘钥Kcom′的过程中引入。
可能的,源自当前生物数据Bio′的数字数据通过在该对象自身内的比较进行内部确认,使用MOC过程。在当前加密秘钥Kcom′和初始加密秘钥Kcom之间的比较可在该对象内部,并通过MOC过程,且在传输所述当前加密秘钥Kcom′,或提供身份证明至服务器或终端,以获取请求的权利或服务之前完成。
在没有MOC过程的情况下,或者作为补充,该服务器30n接收通用加密秘钥Kcom′并比较它与初始加密秘钥Kcom。如果比较结果为正,个人的身份有效并且赋予请求的权利;否则个人的身份无效,并且请求的权利被拒绝。导出的公共身份Id2n的使用限制了拒绝服务的能力,即使当个人使用了相同的标识对象时。
然后该同一标识对象可由个人使用以创建与远程服务器的安全通信,该对象能够用作GUI、键盘和调制解调器,可能除了在已有基础设施内的信息标准交换外(把钱存入银行、风险管理、卫生保健等)。
这一识别可在虚拟交易中使用以控制欺诈和防止交易被拒绝,这是由于使用该识别对象的个人的身份核查基于生物数据。
数据-Bio、Kcom、Id2或它们的导出值-的传输可以是直接的或者通过一个或多个中间设备,例如传输发生在通信网络上这种情况。传输的数据可为任意格式。有利地,这些传输是安全的。为此,可以考虑用于安全传输的任何适当过程,例如使用HTTPS、SSL/TLS、或一些其他的协议。单个服务器30可被使用或者多个实体可提供各自的功能;一个这种实体可致力于计算或存储与使用的生物值相关的数据,并且另一实体可致力于数字标识的存储和比较。
有利地,个人的私人数据可以与用于第一标识Id1的相同的配置传输至服务器30。这些私人数据可包括可能用作验证或核查的一部分的任何数据。作为说明,它们可包括下述至少一个:密码、识别对象的数字地址、标识、或一些其他数据。在这种情况下,涉及个人的各种数据相关地由或为服务器30存储。因此,与数字身份相关的每个数据可用于单独功能或服务(本地或远程)。
值得注意地是,虽然上文的说明已使用在初始阶段期间仅捕获了初始生物数据这一假设进行描述,但本发明也适用于,如果在生成第一秘钥Kbio的过程中额外的生物数据被捕获和合并的情况。
其他机制和其他架构当然也是可能的,这对于本领域技术人员显而易见,特别是与图2和5所示的那些不同的分布。
上述的部分或全部操作可由一个或多个包括适于执行本发明方法的适当代码指令的计算机程序实现。这一计算机程序可在通信识别对象的安全组件上载入和执行。
Claims (18)
1.一种用于生成公共标识以验证携带包括至少一个安全组件(11)的识别对象(10)的个人的方法,所述方法包括初始阶段,该初始阶段包括如下步骤:
-捕获个人的初始生物数据(Bio);
-通过应用签名和/或加密函数根据该生物数据生成第一秘钥(Kbio);第一秘钥(Kbio)在该识别对象的安全组件(11)中生成;
-通过该对象的安全组件产生的数据(P1)生成第二秘钥(KHW);第二秘钥(KHW)在识别对象的安全组件(11)中生成;
-通过使用所述第一秘钥或所述第二秘钥中的一个来加密另一个的算法生成合并所述第一秘钥(Kbio)和第二秘钥(KHW)的初始加密秘钥(Kcom);
-将初始加密秘钥(Kcom)相关的个人的第一标识(Id1)通信至服务器(30);
由该服务器通过使用初始加密秘钥(Kcom)加密第一标识(Id1)生成公共标识(Id2),其中该服务器在生成公共标识之前为初始加密秘钥引入秘钥导出,
所述公共标识(Id2)与该初始加密秘钥(Kcom)相关地由服务器存储;初始加密秘钥(Kcom)通过识别对象(10)的安全组件(11)生成,然后传输至服务器(30)。
2.根据权利要求1所述的方法,其特征在于,由该对象的安全组件生成的数据(P1)是由该对象的安全组件产生的不可预测的数值(PUF)。
3.根据权利要求1所述的方法,其特征在于,由该对象的安全组件生成的数据(P1)是在生成后存储在该对象的安全组件中的随机数。
4.根据权利要求1所述方法,其特征在于,通过应用签名和/或加密函数获得第一秘钥(Kbio),以引用源于生物数据的数字数据。
5.根据权利要求1所述方法,其特征在于,第一秘钥(Kbio)在第三安全元件中生成。
6.根据权利要求1所述方法,其特征在于,初始加密秘钥(Kcom)由服务器(30)生成。
7.根据权利要求1所述方法,第一秘钥(Kbio)通过引入从服务器(30)接收的秘钥导出生成。
8.根据权利要求1所述方法,其特征在于,第二秘钥(KHW)通过引入从服务器(30)接收的秘钥导出生成。
9.根据权利要求1所述方法,其特征在于,生成多个导出的公共标识(Id2n),并与各自导出的初始加密秘钥(Kcom)相关地存储在服务器(30)上或者多个服务器(30n)上。
10.根据权利要求1所述方法,其特征在于,一个或多个公共标识(Id2)还被传输并存储在识别对象(10)中。
11.根据权利要求1的所述方法,进一步包括核查阶段以核查携带该识别对象的个人的身份,该核查阶段包括以下步骤:
-捕获个人的当前生物数据(Bio’);
-通过该对象的安全组件(11)生成当前数据(P1’);
-根据当前生物数据(Bio’)和根据由该对象的安全组件(11)生成的当前数据(P1’)生成当前加密秘钥(K’com);
-比较所述当前加密秘钥(K’com)与初始加密秘钥(Kcom);
-如果比较结果为正,携带该识别对象的该个人的身份有效;
-如果比较结果为负,携带该识别对象的该个人的身份无效。
12.根据权利要求11的所述方法,其特征在于,该比较在识别对象(10)的安全组件(11)中执行。
13.根据权利要求11的所述方法,其特征在于,该比较在服务器(30)处执行。
14.一种电子设备(10),其特征在于,包括适于执行根据权利要求1的方法的步骤的安全组件(11)。
15.根据权利要求14的所述电子设备,进一步包括获取生物数据(Bio,Bio’)的装置。
16.根据权利要求14的所述电子设备,其特征在于,安全组件(11)访问存储多个公共标识(Id2n)的存储器。
17.用于验证识别对象的持有者的系统,所述系统包括:
根据权利要求14所述的电子设备(10);
至少一个验证服务器(30),包括与初始加密秘钥(Kcom)相关存储的至少一个公共标识(Id2)。
18.根据权利要求17的所述系统,包括多个验证服务器(30n),每个验证服务器包括至少一个导出的公共标识(Id2n)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1252444A FR2988196B1 (fr) | 2012-03-19 | 2012-03-19 | Procede d'authentification d'un individu porteur d'un objet d'identification |
FR1252444 | 2012-03-19 | ||
PCT/FR2013/050575 WO2013140079A1 (fr) | 2012-03-19 | 2013-03-18 | Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104321777A CN104321777A (zh) | 2015-01-28 |
CN104321777B true CN104321777B (zh) | 2019-11-22 |
Family
ID=46754535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380027190.XA Expired - Fee Related CN104321777B (zh) | 2012-03-19 | 2013-03-18 | 生成公共标识以验证携带识别对象的个人的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10007773B2 (zh) |
EP (1) | EP2828788A1 (zh) |
CN (1) | CN104321777B (zh) |
BR (1) | BR112014023361A2 (zh) |
FR (1) | FR2988196B1 (zh) |
RU (1) | RU2621625C2 (zh) |
WO (1) | WO2013140079A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013203436A1 (de) * | 2013-02-28 | 2014-08-28 | Siemens Aktiengesellschaft | Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen |
CN104899496B (zh) * | 2014-09-26 | 2020-01-31 | 腾讯科技(深圳)有限公司 | 一种数据读取方法及其终端 |
US9621342B2 (en) * | 2015-04-06 | 2017-04-11 | Qualcomm Incorporated | System and method for hierarchical cryptographic key generation using biometric data |
CN108292331B (zh) | 2015-12-22 | 2022-09-27 | 金融与风险组织有限公司 | 用于创建、验证和管理身份的方法及系统 |
US10097348B2 (en) * | 2016-03-24 | 2018-10-09 | Samsung Electronics Co., Ltd. | Device bound encrypted data |
CH712399A2 (fr) * | 2016-04-27 | 2017-10-31 | Bron Christophe | Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé. |
KR101806390B1 (ko) * | 2016-05-31 | 2017-12-07 | 주식회사지니 | 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법 |
EP3622429B1 (en) | 2017-07-27 | 2022-10-12 | Fingerprint Cards Anacatum IP AB | Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data |
EP3682357B1 (en) * | 2017-09-13 | 2022-03-09 | Fingerprint Cards Anacatum IP AB | Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data |
US10742410B2 (en) * | 2018-02-13 | 2020-08-11 | Fingerprint Cards Ab | Updating biometric template protection keys |
US11991297B2 (en) | 2018-10-17 | 2024-05-21 | Nokia Solutions And Networks Oy | Secure cryptoprocessor |
US12028347B2 (en) * | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock |
US12026247B2 (en) | 2019-09-25 | 2024-07-02 | Amod Ashok Dange | System and method for enabling a user to create an account on an application or login into the application without having the user reveal their identity |
US12079367B2 (en) * | 2019-09-25 | 2024-09-03 | Amod Ashok Dange | System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator |
US12072963B2 (en) * | 2019-09-25 | 2024-08-27 | Amod Ashok Dange | System and method for affixing a signature using biometric authentication |
EP4369652A1 (en) * | 2022-11-08 | 2024-05-15 | Electronics and Telecommunications Research Institute | Cold wallet apparatus and method of controlling the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463533B1 (en) * | 1999-04-15 | 2002-10-08 | Webtv Networks, Inc. | System for generating site-specific user aliases in a computer network |
CN102388386A (zh) * | 2009-04-10 | 2012-03-21 | 皇家飞利浦电子股份有限公司 | 设备和用户认证 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
FR2867881B1 (fr) | 2004-03-17 | 2006-06-30 | Sagem | Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede |
US7805614B2 (en) * | 2004-04-26 | 2010-09-28 | Northrop Grumman Corporation | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
US8245052B2 (en) * | 2006-02-22 | 2012-08-14 | Digitalpersona, Inc. | Method and apparatus for a token |
US20110002461A1 (en) * | 2007-05-11 | 2011-01-06 | Validity Sensors, Inc. | Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions |
JP5028194B2 (ja) * | 2007-09-06 | 2012-09-19 | 株式会社日立製作所 | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム |
FR2925732B1 (fr) | 2007-12-21 | 2010-02-12 | Sagem Securite | Generation et utilisation d'une cle biometrique |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
JP6220110B2 (ja) * | 2008-09-26 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
EP2433251A1 (en) * | 2009-05-20 | 2012-03-28 | Koninklijke Philips Electronics N.V. | Method and device for enabling portable user reputation |
EP2323308B1 (en) * | 2009-11-12 | 2016-03-23 | Morpho Cards GmbH | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token |
US8868923B1 (en) * | 2010-07-28 | 2014-10-21 | Sandia Corporation | Multi-factor authentication |
US8516269B1 (en) * | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US8667265B1 (en) * | 2010-07-28 | 2014-03-04 | Sandia Corporation | Hardware device binding and mutual authentication |
EP2730048A2 (en) * | 2011-07-07 | 2014-05-14 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
US20140237256A1 (en) * | 2013-02-17 | 2014-08-21 | Mourad Ben Ayed | Method for securing data using a disposable private key |
-
2012
- 2012-03-19 FR FR1252444A patent/FR2988196B1/fr active Active
-
2013
- 2013-03-18 RU RU2014142045A patent/RU2621625C2/ru active
- 2013-03-18 EP EP13719893.3A patent/EP2828788A1/fr not_active Ceased
- 2013-03-18 CN CN201380027190.XA patent/CN104321777B/zh not_active Expired - Fee Related
- 2013-03-18 US US14/382,920 patent/US10007773B2/en active Active
- 2013-03-18 BR BR112014023361-6A patent/BR112014023361A2/pt not_active Application Discontinuation
- 2013-03-18 WO PCT/FR2013/050575 patent/WO2013140079A1/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6463533B1 (en) * | 1999-04-15 | 2002-10-08 | Webtv Networks, Inc. | System for generating site-specific user aliases in a computer network |
CN102388386A (zh) * | 2009-04-10 | 2012-03-21 | 皇家飞利浦电子股份有限公司 | 设备和用户认证 |
Also Published As
Publication number | Publication date |
---|---|
CN104321777A (zh) | 2015-01-28 |
US10007773B2 (en) | 2018-06-26 |
WO2013140079A1 (fr) | 2013-09-26 |
RU2014142045A (ru) | 2016-05-10 |
FR2988196B1 (fr) | 2014-03-28 |
US20150046699A1 (en) | 2015-02-12 |
RU2621625C2 (ru) | 2017-06-06 |
FR2988196A1 (fr) | 2013-09-20 |
BR112014023361A2 (pt) | 2020-10-27 |
EP2828788A1 (fr) | 2015-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104321777B (zh) | 生成公共标识以验证携带识别对象的个人的方法 | |
US11824991B2 (en) | Securing transactions with a blockchain network | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
US9614845B2 (en) | Anonymous authentication and remote wireless token access | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
US20130219481A1 (en) | Cyberspace Trusted Identity (CTI) Module | |
JP4664644B2 (ja) | 生体認証装置及び端末 | |
CN107925581A (zh) | 1:n生物体认证、加密、署名系统 | |
JP2012003648A (ja) | 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
Hosseini et al. | Enhancement of security with the help of real time authentication and one time password in e-commerce transactions | |
CN104820814A (zh) | 第二代身份证防伪验证系统 | |
Griffin | Telebiometric authentication objects | |
CN110533417B (zh) | 一种数字资产管理装置、发行方法及系统 | |
ArunPrakash et al. | Biometric encoding and biometric authentication (BEBA) protocol for secure cloud in m-commerce environment | |
CN105072136B (zh) | 一种基于虚拟驱动的设备间安全认证方法和系统 | |
CN116112242B (zh) | 面向电力调控系统的统一安全认证方法及系统 | |
EP3684004A1 (en) | Offline interception-free interaction with a cryptocurrency network using a network-disabled device | |
EP3563327A1 (en) | Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone | |
KR101705293B1 (ko) | 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법 | |
Bhat et al. | Secure Online Medicine Delivery System | |
US20240169350A1 (en) | Securing transactions with a blockchain network | |
WO2018207079A1 (en) | Method and system for universal access control management to an entity with inconsistent internet access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20191122 Termination date: 20200318 |
|
CF01 | Termination of patent right due to non-payment of annual fee |