可更新的个人生物测定学转让专利

申请号 : CN200580020942.5

文献号 : CN1973306B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : A·H·M·阿克曼斯C·V·康拉多T·J·J·邓特尼尔

申请人 : 皇家飞利浦电子股份有限公司

摘要 :

本发明涉及一种在验证设备(311)上验证个体(321)的方法和一种用于验证个体的验证系统。本发明的基本思想是在个体在希望用其验证自己的设备或系统上存储一个或多个数据结构,其中每个数据结构包括基于属于个体的标识符的值和该标识符的加密副本。当个体想验证自己时,它会联系验证设备以此提出要求获得在存储于验证设备上的特定数据结构内所包含的加密标识符的请求。然后该个体向验证设备提供证据以表明其实际上知道标识符。

权利要求 :

1.一种在验证设备(311)上验证个体(321)的方法,该方法包括步骤如下:在验证设备上存储(431)至少一个数据结构,所述数据结构包括基于属于该个体的标识符(RAN)的值和该标识符的加密副本(PK[RAN]),其中密钥(PK)基于该个体的秘密;

在验证设备从该个体接收(432)一个要求获得在存储于验证设备上的特定数据结构内所包含的加密标识符的请求;

从验证设备向该个体发送(433)所请求的加密标识符;

在验证设备上从该个体接收(434)能证明该个体知道标识符的证据,所述标识符已经在个体上通过用对应的秘密解密钥(SK)对加密标识符解密而获得。

2.如权利要求1的方法,其中所述密钥是从个体的生物数据(B)中导出的。

3.如权利要求2的方法,其中所述生物数据(B)的处理应使其是噪声不变的,并且所述密钥是由噪声不变的生物数据导出的。

4.如权利要求2的方法,其中获得个体的所述生物数据(B)和从所述生物数据导出密钥是在保密环境(311)进行的。

5.如权利要求1的方法,其中通过采用零知识协议提供个体知道标识符(RAN)的证据。

6.如权利要求1的方法,其中每个标识符包括在个体上生成的秘密随机信息(RAN)。

7.如权利要求6的方法,其中基于标识符的相应值包括相应秘密随机信息(RAN)的指数函数。

8.如权利要求1的方法,其中验证设备(311)存储属于个体的多个不同的数据结构。

9.如权利要求1的方法,其中每个数据结构包括索引(Ind),并且要求获得存储在验证设备(311)上的特定数据结构的加密标识符(PK[RAN])的请求包括所述特定数据结构的索引。

10.如权利要求9的方法,其中索引(Ind)包括用噪声不变生物数据的散列值(H(B))进行加密的数(N)。

11.如权利要求1的方法,其中个体的所述密钥(PK)和所述解密钥(SK)包括非对称密钥对。

12.如权利要求1的方法,其中个体的所述密钥(B)和所述解密钥(B)包括相同的秘密对称密钥。

13.用于验证个体的验证系统,该系统包括:

验证设备(311),其配置有:

用于存储至少一个数据结构的装置(314),所述数据结构包括基于属于个体(321)的标识符(RAN)的值和该标识符的加密副本(PK[RAN]),其中密钥(PK)基于该个体的秘密;

用于从个体接收要求获得在存储于验证设备上的特定数据结构内所包含的加密标识符的请求的装置(316);

用于向个体发送所请求的加密标识符的装置(317);并且其中用于接收的装置还用于从个体接收证明该个体知道标识符的证据,该标识符已经在个体上通过用相应秘密解密钥(SK)对被加密的标识符解密而获得。

14.如权利要求13的验证系统,其还包括传感器设备(321),所述传感器设备配有从个体生物数据(B)导出所述密钥的装置(323)。

15.如权利要求14的验证系统,其中传感器设备(321)还包括用于处理所述生物数据(B)以使其变得噪声不变的装置(323),并且所述密钥是从噪声不变的生物数据导出的。

16.如权利要求14的验证系统,其中用于获得所述个体的生物数据(B)和用于从所述个体生物数据导出密钥的装置(321)被包括在保密环境中。

17.如权利要求13的验证系统,其还包括用于通过使用零知识协议提供个体知道标识符(RAN)的证据的装置(313)。

18.如权利要求13的验证系统,其中每个标识符包括在个体上生成的秘密随机信息(RAN)。

19.如权利要求18的验证系统,其中基于标识符的相应值包括相应秘密随机信息(RAN)的指数函数。

20.如权利要求13的验证系统,其中验证设备(311)的存储装置(314)用于存储属于个体的多个(M)不同的数据结构。

21.如权利要求13的验证系统,其中每个数据结构包括索引(Ind),并且要求获得存储在验证设备(311)上的特定数据结构的加密标识符(PK[RAN])的请求包括所述特定数据结构的索引。

22.如权利要求21的验证系统,其中索引(Ind)包括用噪声不变生物数据的散列值(H(B))加密的数(N)。

23.如权利要求13的验证系统,其中个体的所述密钥(PK)和所述解密钥(SK)包括非对称密钥对。

24.如权利要求13的验证系统,其中个体的所述密钥(B)和所述解密钥(B)包括相同的秘密对称密钥。

说明书 :

技术领域

本发明涉及一种在验证设备上验证个体的方法和用于验证个体的验证系统。

背景技术

物理对象的验证可能有很多应用,如安全建筑的条件进入或数字数据的条件存取(例如存储在计算机或者可移动存储介质上),或者用于识别目的(例如为某项特别活动对被识别人收费)。
用生物测定学进行识别和/或验证相对传统的诸如密码和pin码之类的识别手段,越来越被认为是一种较好的变通方法。要求以密码/pin码形式进行验证的系统数量正在稳定增加,因而用户也必须记住密码/pin码的数量。而更进一步,由于记忆密码/pin码有困难,用户还必须把它们写下来,这样就容易失窃。在现有技术中已经提出了一些针对这一问题的解决方案,其中包括使用令牌。然而令牌也可能丢失和/或被盗。一个更好的解决问题的方法是使用生物识别技术,其中用一些如指纹、虹膜、面容等的特征来进行用户识别。显然,用户不会失去或者忘记他/她的生物特征,而且也根本不需要写下或者记下它们。
生物特征会与参考数据作比较。如果匹配,用户即被识别并允许进入。用户参考数据可以提前获得,然后将其安全存储,例如存储在安全数据库或者智能卡内。被验证的物理对象也可能是非人的。例如,这一对象可能是象CD、DVD或者存有受保护数字内容的固态存储器一样的存储介质。那样的话,生物测定学并不一定会被使用,但是会以一种类似方式提供一些被保密的识别特征(例如以位序列的形式)并将其与相应的参考数据作比较。
不论何时系统内发生泄密情况,例如当黑客获取了某安全系统内的秘密知识时,就需要替换(无心)泄露的秘密。在常规密码系统内这一般通过撤销泄露的秘密密钥并将新密钥分配给有关用户来做到。如果密码或pin码被泄露,它会被新密码或pin码替换。但在生物测定系统里,情况更为复杂,因为相应的身体部分显而易见不能被替换。在这方面,大多数生物测定学是静态的。因此,重要的是开拓方法以便从(普遍有噪声的)生物测量中获得秘密,如有必要,可能会更新所获得的秘密。因为生物测定学提供关于人的敏感信息,所以就产生了一些与生物数据的存储、管理和使用有关的私人秘密问题。为了解决或者至少缓和这些问题,不应将生物数据以明文形式存储在数据库内,而是以加密的秘密形式提供秘密和避免数据库遭受交叉匹配攻击。通过解决有关生物测定学的涉及安全的问题,生物特征识别的验收标准将得到提高。
通常,解决涉及生物测定学的秘密问题的方法是在将生物识别特征存储进系统前对生物识别特征,例如指纹,进行加密。为避免数据库遭到交叉匹配攻击,对不同数据库中的指纹应用不同的密钥进行加密。不过就象在常规密码系统内一样,如果密钥被破解,则黑客便能获得指纹。这实际上相当于“窃取”指纹,即一个人的身份标识。此后黑客便可能假冒这个被黑客窃取了身份的人。为克服上述问题,必须避免以某些人能够恶意获取生物识别特征或安全敏感密钥的方式存储加密的生物识别特征以及执行加密/解密操作。
2002/0124176号美国专利申请公开了一种基于生物测定信息的用于验证和访问控制的令牌设备。这种令牌设备包含基于授权用户的生物测定信息的密钥的加密。安全系统与这种令牌设备通信以确定该令牌的当前用户是否是授权用户。该令牌设备要求授权用户有生物测定信息来与安全系统进行安全操作,用生物测定信息对前面提到的用于安全系统的密钥进行解密。因此,只有当向安全系统提交令牌且令牌被提交生物测定信息时才允许进行访问。无论是缺乏令牌还是生物测定信息,访问都会被阻止。因此,没有令牌的生物测定信息副本是没用的,并且通过使被破坏的令牌无效,从而最小化违反了生物测定信息和令牌安全所造成的影响。
不过,与美国专利2002/0124176有关的一个问题是属于用户的令牌对这个特别用户来说是特定的。因此,用户必须携带令牌而且必须向用户想要用其执行验证过程的应用/安全系统提交令牌。

发明内容

本发明的第一个目的是解决上述如何避免存储加密生物识别特征的问题,以及如何避免以某些人能够恶意获取生物识别特征或安全敏感密钥的方式执行加密/解密操作的问题。
本发明的第二个目的是解决上述如何提供一种可提供信息注册设备的验证系统的问题,该信息注册设备不是用户特定的而且也无需用户带在身边的。
这些目的可以通过根据权利要求1在验证设备验证个体的方法和根据权利要求13用于验证个体的验证系统来达到。
根据本发明的第一方面,提供了一种在验证设备上验证个体的方法,该方法包括在验证设备上存储至少一种数据结构的步骤,所述数据结构包括基于属于个体标识符的值和该标识符的加密副本,其中加密密钥基于该个体的秘密。该方法更进一步包括步骤:在验证设备上从个体接收要求获得在存储于验证设备上的特定数据结构内所包含的加密标识符的请求,和从验证设备向个体发送所请求的加密标识符。在该方法内,更进一步包括步骤:在验证设备上从个体接收有关该个体知道标识符的证据,该标识符已经在个体上通过用相应的秘密解密钥对加密标识符进行解密而得到。
根据本发明的第二方面,提供了用于验证个体的验证系统,该系统包括配置了用于存储至少一种数据结构的验证设备,该数据结构包括基于属于个体标识符的值和该标识符的加密副本,其中密钥基于个体秘密,并且该系统包括用于接收个体要求获得存储于验证设备上的特定数据结构内所包含的加密标识符的请求的装置。该系统更进一步包括用于向个体发送所请求的加密标识符的装置,其中用于接收的装置还可用来从个体接收有关个体知道标识符的证据,该标识符已经在个体上通过用相应的秘密解密钥对秘密标识符进行解密而被获得。
本发明的基本思想是在个体希望用其验证自己的设备或系统上存储一个或多个数据结构,其中每个数据结构包括基于属于个体标识符的值和该标识符的加密副本。被用来加密标识符的密钥基于该个体的秘密。术语“个体”的意思并不一定是指个体的人,它还可以是指个体的设备,例如移动电话、掌上电脑、笔记本电脑、便携式音频播放器或其他一些拥有计算和通信能力的合适设备。术语“个体设备”还可以是例如智能卡或其他一些包括在如移动电话的设备内的防篡改设备。当个体想验证自己时,它会接触验证设备提出请求以获得包括在存储在验证设备上的特定数据结构内的加密标识符。当接收到请求时,验证设备向个体发送所请求的加密标识符。所述个体用与个体密钥-该个体密钥用于对标识符加密-对应的秘密解密钥对加密标识符解密并且所述个体向验证设备提供证据以证明其实际上知道该标识符。
本发明是有利的,因为通过在验证设备上存储基于属于个体标识符的值和该标识符的加密副本,该个体可以随后证明其知道被存储的标识符。由于标识符是用个体密钥加密的这一事实,并且该个体密钥的性质是它基于个体秘密,但该秘密不能通过分析加密标识符而得到,所以所述个体能够证明它知道该标识符且无需泄露自己的秘密。因为用来对加密标识符解密的解密钥仅为个体所知,该解密钥与基于个体秘密的密钥相符,所以只有该个体才能有明文标识符。个体知道标识符的证据可以通过证明知道基于标识符的值来提供,该值被选取为不会使标识符本身容易从该值中泄露出去。如上所述,该值存储在验证设备。因此,验证设备会确信该个体就是其所要求的,由此该个体得到验证。该秘密可以是所述个体不想泄露的任何唯一的秘密。
根据本发明的实施例,密钥/解密钥来自个体的生物数据,即个体秘密包括诸如指纹、虹膜或视网膜,面部或手部几何形状、声音特征等的生物数据。物理特性,例如指纹,被量化到可以用来创建密钥的数字数据。密钥的建立可以采用多种方式。例如,密钥可以是量化生物数据的精确副本。创建密钥的另一种方式是计算生物数据的散列值,并用该散列值作密钥。个体的密钥和解密钥可能会被生成非对称密钥对。作为一种选择,个体的密钥和解密钥可能包括相同的秘密对称密钥。无论如何,个体的解密钥(和生物数据本身)必须被保秘。
根据本发明的另一实施例,处理生物数据时应使其噪声不变(noise invariant),且密钥/解密钥源自噪声不变生物数据。这一实施例是有利的,因为测量的生物数据可以包含噪声,并且模拟生物数据量化为离散值的结果也可由于所述噪声的随机属性而因测量而异。在生物数据里的较小误差,例如因噪声消减引起的误差可能在量化过程中被放大,而该过程的实际结果与期望的(无噪声)结果很少或者根本没有相似点。
因此,从一组生物数据得到密钥对这组特别的生物数据有效。当加密标识符被存储在验证设备时,所使用的特定密钥是第一组生物数据的结果。当这一特定加密标识符随后在个体上被从验证设备接收后,第二组生物数据,即由个体提供的当前生物数据被用来获取相应的秘密解密钥。但是由于噪声的随机性,这一解密钥可能会与属于第一组生物数据的解密钥不类似,因此,所述个体不能证明其知道标识符。
为降低在量化过程中出现与期望的无噪声结果不类似的结果的风险,从被测量的生物数据中创建了一组鲁棒数据。这组鲁棒数据是噪声不变的,并且可以用来创建密钥/解密钥。
根据本发明更进一步的实施例,从个体生物数据中获取密钥在一安全的、防篡改的环境或被个体所信任的模块中进行。为防止恶意第三方破解密钥或获取安全敏感信息从而最终导致发生最不希望的事-泄密,例如个体的指纹泄露,所述敏感信息必须小心管理。
根据本发明的又一实施例,所述个体知道标识符的证据通过在个体和验证设备间使用一个零知识协议来提供。这样的有利之处在于对任何第三方来说攻击者不能伪装成所述个体。这样还有一个优势在于个体的生物数据从来不会通过任何链接被传播。
根据本发明更进一步的实施例,每个标识符包括在个体上产生的秘密随机信息,并且基于标识符的相应值包括也是在个体计算的相应秘密随机信息的指数函数。这是有利的,因为秘密随机信息可以从一组难于计算平方根的数中选择。按照Fiat-Shamir协议,这一基于标识符的值因而能被表示为升到2次幂的秘密随机信息。或者按照Guillou-Quisquater协议,该值可以被表示成升到其他某一因数p的秘密随机信息。
根据本发明的另一实施例,每种数据结构都包括索引,并且要求获得在验证设备上的特定数据结构内所存储的加密标识符的请求包括所述特定数据结构的索引。因为验证设备可能在存储器里有许多数据结构,因此对于个体来说一定有一种方式来向验证设备表明该个体所请求的具体的加密标识符。这个索引可能被计算用来对已知值采用无噪声生物数据散列值进行加密。如果无噪声生物数据的散列值被用作密钥而不是无噪声生物数据本身,对于攻击者来说想通过已知明文攻击获得所述无噪声生物数据会变得困难起来。
通过研究所附的权利要求书以及下列说明,本发明更进一步的特征和优势将变得显而易见。本领域技术人员会意识到本发明的不同特点可以被结合用来创造不同于下面所述的实施例。

附图说明

本发明的优选实施例将参照附图详细加以说明,其中:
图1所示为用于基于与个体相关的生物数据识别和验证该个体的基本现有技术系统;
图2所示为一现有技术系统,其中储存在不同数据库里的生物数据的加密应用不同密钥完成;
图3所示为根据本发明实施例的授权系统;
图4所示为用户设备在验证设备上的验证程序;和
图5所示为个体在验证设备上的验证程序。

具体实施方式

图1所示为基于与个体相关的生物数据来识别和验证该个体的基本现有技术系统。个体的原始生物数据,例如指纹、虹膜或视网膜、面部或手部几何形状、声音特征等,在传感器101上获得。被获得的数据通常在处理设备102上进行处理,如数字信号处理器(DSP)。该数据然后被存储在服务提供商的数据库103内,最好以加密形式。这是为希望访问特定系统的个体一次性执行的初始化过程,以便对该个体进行注册。进行加密以保护个体的身份标识,即个体的生物数据。之后当该个体想访问这一服务时,她会向传感器102提供生物数据。然后数据经过处理,与该个体预先存储在数据库里的生物数据相比较。如果在比较过程中匹配,则个体会被允许访问所提供的服务。
个体的生物数据可以被许多不同的应用和/或服务提供商使用,例如银行、百货商店、健身俱乐部、图书馆等。这会在系统内产生安全问题,因为可能会被攻击以获得存储的生物数据。成功攻击可能会导致,黑客从一个应用中获得生物数据并用这个数据在另一应用中假冒该个体。
因此,如图2所示,利用不同密钥对数据库里与不同应用相关的生物数据进行加密。该个体的生物数据在传感器201上获得并在处理设备202上用第一密钥在存储进数据库203前加密。为避免数据库遭到交叉匹配攻击,对不同数据库中的指纹用不同的密钥加密。因此,储存在数据库204的生物数据被不同于第一密钥的第二密钥加密。不过就象在常规密码系统内一样,如果密钥被破解,则黑客便能获得指纹。这实际上相当于“窃取”指纹,即一个人的身份标识。此后黑客便可能假冒这个被黑客窃取了身份标识的人。因此,必须避免在存储加密生物识别特征及执行加密/解密时会使恶意的人获得生物识别特征或安全敏感密钥。
另一个问题是密钥管理,即怎样和在哪里存储密钥。最好,使系统被攻击的风险减到最小。有可能会将密钥以明文形式存储在也存储生物数据的数据库里。然而这种简单的解决办法会对攻击也开放。如果攻击者能在传感器201和处理设备202(密钥被从数据库203传递到该处理设备)之间的线路上进行窃听,那就有可能获得生物数据。密钥还可能存储在对个体相对安全的设备,例如智能卡上。如果这样,每当个体想访问系统时,她必须通过她的智能卡(未示出)向处理设备202提供密钥。然而线路可能被窃听的问题依然存在。如果窃听者在智能卡和处理设备202(密钥被从数据库203传递到该处理设备)之间的线路上进行窃听,那就有可能获得生物数据。
图3所示为根据本发明实施例的授权系统。示出了一个表现为用户设备321形式的“个体”,该设备例如可以是智能卡或设在如移动电话、掌上电脑、笔记本电脑、便携式音频播放器或其他适合的有计算和通信性能的设备内的USB安全装置(dongle)。还示出一个验证设备311,用户想在该设备上验证自己。通常,如图3所示的系统包括大量用户设备,还可能包括许多通常由不同服务提供商管理的验证设备。
所述设备,即用户设备-验证设备,可以通过网络340,例如因特网,相互连接,但是也可如图所示直接通过信道341相连。因此,所述设备可能会物理上相距遥远,但也可能彼此相邻,或者甚至于在同一物理设备内。计算能力通常由每台设备里的处理部件312、322具体实施。处理部件包括处理器313、323,存储器314、324和一些其他可能的必要标准电子设备。处理部件管理例如加密/解密功能。311、321设备中的每一个都配置有从网络或其他设备接收信息的接收装置316、326以及用于传输信息的传送装置317、327。
假定包含在系统中的设备是兼容的。这意味着这些设备符合规定标准并遵守一定的操作规程。它还意味着所述设备通过某种协议通信以使它们能够以期望的方式对向其提出的问题和请示作答。注意本领域技术人员会意识到设备311、321中的处理部件312、322通常执行适合的软件来实现如图4-5所示的所述步骤。
为了得以进行验证,用户设备321必须在验证设备311上注册。个体产生一个或多个秘密随机数RAN(RANm.,其中m=1,2,...M)。RAN被称为用户设备的标识符。秘密随机数RAN∈Zn*的性质是计算乘法群Zn*内的平方根是个难题。
接下来用户设备用密钥对秘密数字加密。该密钥基于个体的秘密,例如只由个体所知的代码,因此只有该个体能把加密标识符转变成明文。个体向用户设备提供秘密值,用户设备执行密码操作。然后用户设备丢弃该秘密。与密钥对应的解密钥是秘密的,只有用户设备知道。所述密钥/解密钥可以形成对称密钥对,在这种情况下密钥是相同和秘密的。可选的是,密钥/解密钥形成非对称密钥,在这种情况下至少解密钥(即密钥对中的私钥)是秘密的。在下面对该实施例的说明中,假定使用的是非对称密钥。然后用户设备计算所有RAN的M(即m=1,2,...,M)值的PK[RANm],其中PK[RAN]是用PK对RAN加密,并且PK是用户设备的公钥,因此其密钥以个体秘密为基础。用户设备也计算RANm2,它将被包含到将要发送给验证设备311的数据结构。
参照图4,其示出了用户设备421在验证设备411上沿时间线420的验证程序。用户设备向验证设备发送了一个呈下述形式的数据结构的数M:
[RAN2,PK[RAN]];
即在步骤431,验证设备存储了数据结构的大量M,其每个都包括基于属于用户设备的标识符RANm的值RANm2,和至少一个该标识符的加密副本PK[RANm]。以上描述的程序是注册程序,而且理想的是仅被执行一次。即,存储在验证设备421上的数据结构可能会在用户设备411想验证自己时被反复使用。如果系统要求更高的安全等级,可能必须不定期更新验证设备上所存储的数据结构。
当用户设备的注册已经开始时,验证设备可能在步骤432接收用户设备要求获得属于该用户设备的特定加密标识符PK[RANm]的请求,该加密标识符预先被包含在存储于验证设备上的数据结构中。当收到请求时,验证设备在步骤433将特定的加密标识符返回用户设备。通过利用与公钥PK对应的私钥SK对加密标识符进行解密,该标识符可在用户设备上以明文获得。但只有在个体的秘密被提供给用户设备后才可以这样做。
最后,在步骤434,验证设备接收能证明用户设备知道被包含在预先发送给验证设备的数据结构内的标识符RAN的证据。
该证据可以通过用户设备421和验证设备411之间的零知识协议(zero-knowledge protocal)提供。可以用著名的Fiat-Shamir识别协议来向验证设备证明知道秘密随机数RAN∈Zn*,其平方值RAN2对来自数据结构的验证设备有效。该协议的基础是计算乘法群Zn*内的平方根是道难题。在通信费用成为问题的应用中,例如如果用户设备通过使用智能卡实现,则Guillou-Quisquater识别协议更为适合,RAN有更高的幂(RANp,其中p为质数),因为在用户设备和验证设备之间的交换可以被保持到最少。对存储在验证设备上的每个数据结构来说,RAN值是在Zn*中随机选择的不同的值,因此RAN2值对每个数据结构来说也是唯一的。注意无需在用户设备上保留RAN值。
用户设备解密钥SK不是明文,其要么对给定用户设备的全部数据结构都一样,要么不同结构有不同SK,但这些SK至少都源自共用密钥发生数据。因为只有用户设备能访问与公钥PK对应的私钥SK,因此只有用户能从数据结构中恢复RAN。当用户设备恢复RAN值时,用户验证步骤是隐含发生的,因为只有知道与用户公钥PK对应的私钥SK的用户能够解密PK[RAN]以获得RAN值。
本发明中用于在验证设备上验证用户设备的通信协议通常是有删节和选择的。即,用户设备产生许多根据特定程序计算的秘密值。只有当秘密被泄露时根据该给定程序计算的秘密才可能被核实。因此,验证设备会随机选择许多该秘密值,用户设备会把这些值揭示给验证设备。如果这些值中至少有一个不是按照给定程序计算的,那么验证设备就会拒绝所有其他值并结束协议。另一方面,如果所有这些值都是按照给定程序计算的,那么该验证设备就会确信未被揭示的秘密值也是根据给定程序计算的。
因此,在加入零知识协议后,验证设备411确信用户设备421知道标识符RAN(该标识符只有用户设备能知道),但有关该标识符的情况并未被揭示给验证设备。在零知识协议期间,用户设备和验证设备之间有很多轮信息交换,假定用户设备确实知道标识符RAN,那么在每轮过程中验证设备的置信度都会增加。如果验证设备足够确信用户设备知道标识符RAN,它就会相应地动作。如果验证设备充当内容设备,它能使用户访问如MPEG或MP3文件形式的数字内容或者其他音频和/或视频内容。在另一实施例,验证设备能将结果传达到作为内容设备工作的不同设备。利用如图4所示的程序,验证设备411确信用户设备421知道与用来加密标识符RAN的公钥PK对应的私(秘密)钥SK,所述被加密的标识符包含在存储的数据结构内。不过,验证设备不会获悉任何有关该公钥的情况。
在本发明的另一实施例里,提供了一种用生物数据识别个体的验证系统。为说明根据这一特别实施例的系统,再次参考图3。下面对该实施例进行说明,表示为321的、以上一直被称作用户设备的设备,现在可称为传感器设备。为使验证成为可能,个体必须通过传感器设备321在验证设备311上注册。
首先传感器设备产生一个或多个秘密随机数RAN(RANm,其中m=1,2,...,M)。接下来传感器设备用密钥对秘密数字加密。在这一实施例里,个体在可获取个体生物数据的传感器设备321上接近系统。物理特性,如个体的指纹,被传感器量化成用于创建密钥的数字生物数据B。密钥的建立可以采用多种方式。例如,密钥可以是量化生物数据B的精确副本。另一种创建密钥的方式是计算生物数据的散列值,并用该散列值H(B)作密钥。个体的密钥和解密钥可能会被生成为非对称密钥对。可选择的是,个体的密钥和解密钥可以包括相同的秘密对称密钥,在这种情况下密钥对中的两个密钥肯定能被保密。技术人员可以采用许多不同的密码操作方式。无论如何,个体的解密钥(以及生物数据本身)必须被保密。在下面对该实施例的说明中,假定使用的是对称密钥对。
然后传感器设备321计算RAN的全部M(即m=1,2,...,M)值的B[RANm],其中B[RANm]是用B对RAN如密,并且B是个体的数字生物数据。传感器设备也计算RANm2,它会被包含在将要发送给验证设备311的数据结构中。传感器设备相信生物数据B和秘密随机数RAN都未被透露或存储。传感器设备也应被放入在防篡改设备中,以阻碍在传感器设备上的攻击。
参照图5,其示出个体通过传感器设备521在验证设备511上沿时间线520的验证程序520。传感器设备521向验证设备发送一呈下述形式的数据结构的数M:
[RAN2,B[RAN]];
即在步骤531,验证设备存储了数据结构的大量M,其每个都包括基于标识符RANm的值RANm2和至少一个该标识符的加密副本B[RANm]。个体注册后,验证设备可以在步骤532接收传感器设备要求获得特定加密标识符B[RANm]的请求,该加密标识符预先被包含在存储于验证设备上的数据结构中。当接收到请求时,验证设备在步骤533返回该特定的加密标识符。通过用与密钥B对应的对称解密钥B对加密标识符解密,该标识符可在用户设备上以明文获得。只有在个体为传感器设备提供正确的生物数据,即向传感器设备提供指纹时才能获得标识符。
最后,在步骤534,验证设备接收能证明用户设备知道被包含在预先通过零知识协议发送给验证设备的数据结构内的标识符RAN的证据。再次,既然只有个体能访问解密钥B,那么也只有用户能从该数据结构恢复RAN。当用户设备恢复RAN值时,会隐含发生个体验证步骤,因为只有知道密钥B的个体能解密B[RAN]来获得RAN值。
如上所述,当设备/个体请求获得存储在验证设备上的加密标识符时,必须有一种方式使个体向验证设备表明该个体在请求哪个特定的加密标识符。因此,可以在每个数据结构中包含一个索引Ind:
[RAN2,B[RAN],Ind]
Ind可以通过Ind=H(B)[N]计算,其中N是用生物数据的散列值H(B)加密的标准值。通过使用散列值而不是生物数据本身,能够阻碍已知的(由于N不是秘密的这一事实导致的)明文攻击。因为验证设备可能在存储器里存储了许多数据结构,所述索引能够使个体向验证设备表明其请求的是哪个具体的加密标识符。
根据本发明的另一实施例,由于所测的生物数据可能含有噪声,并且模拟生物数据量化为离散值的结果可能会因噪声的随机性而因测量而异,因此生物数据的处理应使其噪声不变,并且密钥/解密钥源自噪声不变生物数据。相对无噪声的生物数据可以通过进行许多物理特性测量,如指纹,来获得,该物理特性被量化成用来创建密钥的数字生物数据。如果测量的信噪比超过期望的门限值,该测量被认为是噪声不变的,因而可以被用来创建密钥。
即使本发明已经参照这里具体的示范实施例进行了说明,但对本领域技术人员来说明显的是可以有许多不同的变更和修改等。因此所述实施例不会限制如所附权利要求书定义的本发明的范围。