渐进式密钥加密算法的制作方法

文档序号:19735651发布日期:2020-01-18 04:25阅读:246来源:国知局
渐进式密钥加密算法的制作方法

本发明系有关一种用于加密及解密数据的方法,尤其是有关针对不同数据部分而使用不同密钥以加密及解密数据。



背景技术:

支付产业始终必须安全维护敏感的客户信息,诸如银行账号、密码、账单地址等。然而,当考虑转移到在线商务,需要在商家网络或因特网上传输敏感数据时,安全性就变得特别重要。

将信用卡的40年老旧磁条取代成专门、基于微控制器的半导体支付芯片(诸如英飞凌(infineon)公司的sle-78安全控制器)一直以来都有稳步进展。嵌入塑料承载卡的这类型芯片可经编程产生emv芯片卡的功能,其特征为可在非常短距离上耦合以进行通信的金属触板和/或天线。微控制器系经设计成防篡改,因此秘密信息(诸如pin或加密秘钥)可更安全储存在其内存中。这功能支持由芯片卡技术带来的安全优势。

基于芯片的信用卡很小且运算严格受限。存在有限数量的处理能力、内存与安全逻辑可将封装在小型设备中。此外,对于仅依赖非电流性接触(或非接触)卡操作的卡片而言,由于能量是经由天线“引入”,因此卡片只能接受低位准功率/能量,因此进一步限制将功率提供给卡片内的电子组件的可用能量。

最近的发展是将生物特征传感器结合到emv卡中。这种卡可构成储存、传送、接收及验证卡片拥有者的生物特征数据(诸如指纹或其他基于生物特征的模板)。保护用户的生物特征数据特别重要,因为不能改变生物特征识别符。因此,如果用户的生物特征数据被未授权人获得,这些人即可无限制地使用该数据。

通常,安全数据已由普遍用于安全通信的各种算法加密机制(诸如rsa基本架构)所保护。rsa是一非对称密码算法,此意味着分别使用一对用于加密和解密的衍生不相似密钥。任何人可获得有关两密钥之一者(诸如一公开加密密钥)的信息,而且可将公钥应用于加密消息,但只有私人解密密钥的拥有者才能在合理的时间内有效解密消息。rsa密码系统的功能和安全性是根据难于“分解问题”的前提。即是,在不知道私人解密密钥的情况是不可能将rsa密文进行解密,因为还没有有效的算法用于分解大数目。

现阶段的运算能力确实能使非常坚定的黑客在用尽算法之前退缩。此外,随着量子运算(quantumcomputing,qc)的即将到来,某些类型难分解问题将越来越易受攻击,诸如分解rsa密钥。因此,有必要预测qc到来能够更佳保护寄件人和收件人不会受到第三方介入、修改及伪造生物特征和其他数据的影响。这对保护敏感性个人信息具有进一步意义,诸如,在智能卡平台上安全储存诸如生物特征模板的敏感性个人信息、从网络的安全数据服务器传输生物特征数据、及对传输数据验证所储存的生物特征模板。



技术实现要素:

从一第一态样的观点,本发明提供一种用于加密包括复数个数据片段的数据的方法,该方法包含:加密该等数据片段之每一者,以提供复数个加密数据片段,其中使用不同加密密钥来加密每个数据片段;及产生一包含所述加密数据片段之加密数据文件,其中该等加密数据片段的长度可为不同和/或所述加密数据文件内的该等加密数据片段的间隔可不同。

根据此方法,使用大量密钥来加密相对较小的数据片段,因此使用暴力攻击难以破解加密。此外,因为加密数据片段的长度变化或数据片段在所述加密数据文件内的不同间隔或偏移,使得防止所述加密数据文件受到诸如藉由一量子计算机的平行运算攻击,因为攻击者不知道每个加密区段开始和/或结束的位置。因此,因为需要攻击许多可能的连续置换,所以整体上尝试攻击档案的加密是困难的。

因此,所述方法允许防止大规模平行处理攻击的非常强加密,或由于使用多个加密密钥与短(可变长度)数据片段,允许使用相对较弱的加密算法实现同样强的加密,因此即使在低功耗装置上允许快速处理。

最好是,没有对应于该等加密密钥的所述解密密钥可根据对应于该等解密密钥之任何其他者的解密密钥进行运算。因此,如果攻击者破坏一数据片段上使用的加密并决定其解密密钥,那么攻击者就无法决定任何后续数据片段的解密密钥。

每个数据片段最好包括一用于标识所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。该指示符可为指向所述下一加密数据片段的位置和/或数值长度的指标。或者,该指示符可包括适合于导出位置和/或长度的数据,例如结合加密及解密方所知的其他数据或处理。因此,由于数据片段是由授权收件人按顺序解密,使得收件人可立即存取该系列上的下一数据片段。然而,如前述,未授权的档案收件人不知道每个数据片段开始或结束的位置,因此整体上无法容易透过平行运算攻击来攻击档案。

该等加密数据片段的不同间隔可以各种方式实现。例如,随机数据的随机长度可添加在数据片段之间,使得不可能检测到一特定数据片段是否是一加密数据片段或随机数据的密文之一部分。

最好是,该等加密数据片段是以一非连续顺序储存在所述加密数据文件内。因此,该等数据片段可为任何顺序,如此增加可用的可能置换次数。

该等数据片段可使用加密及解密的加密算法进行加密。所述加密算法可为一区块密码(blockcipher),即是将不变的转换应用于一固定长度位群组(称为区段,其系利用一密钥加以指定)的加密算法。示例性加密算法包括例如进阶加密标准(advancedencryptionstandard,aes)算法与椭圆曲线密码学(ellipticcurvecryptography,ecc)算法。

当使用所述区块密码时,可例如藉由使用在每个区段中的数个不同区段来实现非均匀数据片段长度。或者,可针对不同数据片段使用不同区段长度。应明白,改变区段长度亦将需要对应改变密钥长度。

最好是,每个加密密钥是从一共同种子值产生。因此,只需要一单个种子值就可产生所有加密密钥(且因此是一用于称密钥算法的解密密钥)。然而,一用于从所述共同种子值产生该等加密密钥的算法最好是不可逆,即是,使得找到该等加密密钥之一者的攻击者不能够使用此加密密钥来决定所述种子值。该种子值例如在制造期间可例如为一储存在电子装置的安全内存中的唯一代码,和/或可藉由测量在特定电子装置内的固有独特特征(诸如透过一物理不可复制函数(physicallyunclonablefunction,puf))而得到。一puf是由于半导体集成电路中的微观缺陷的独特特征所产生的固有行为。

每个数据片段可包括一用于验证所述数据片段之至少一部分的完整性之消息验证代码。一消息认证码(messageauthenticationcode,mac)是一用于认证消息(即是,确认来自所述寄件人的消息且在传送中未改变)的一小段信息。一mac算法接受当作输入的一密钥与一所要认证的任意长度消息,并输出一mac(有时称为一标签)。有很多可能的算法用来产生一mac,但是在没有密钥来运算一特定消息的有效mac在运算上是不可行的。

该消息认证码可使用对应数据片段的加密密钥来产生。或者,可使用根据一用于产生加密密钥的种子值产生的密钥来产生所述消息认证码。通常,一消息认证码包括从消息衍生的信息,诸如密码哈希(cryptographichash)。

该消息认证码最好亦适用于验证一先前数据片段之至少一部分的完整性。例如,该先前数据片段的所述部分包含所述先前数据片段的一消息认证码。因此,任何篡改消息是很困难,因为其还需要重新运算后续的消息认证码。

该数据可包括生物特征数据,且其中每个数据片段系代表定义一生物特征标识符或一生物特征模板的数个可区别细节特征之数据。在一实施例中,每个数据片段可代表定义所述生物特征标识符或所述生物特征模板的单个细节特征之数据。如前述,保护生物特征数据是极为重要,因为无法改变人的生物特征识别符。

所述生物特征标识符可为例如一指纹。在指纹的情况,所述细节特征可包括下列之任何一或多个:一线端(endingridge)、一指纹分岔点(ridgebifurcation)、一短纹(shortridge)或长条独立指纹(independentridge)、一岛形线(island)、一环点(ridgeenclosure)、一分岐线(spur)、一交叉点(crossover)或桥点(bridge)、三角点(delta)、一核心点(core)。现阶段用于表征指纹的最常见的细节特征是线端与指纹分岔点。其他生物特征细节特征可包括特征内几何形状或其他度量,其可包括一特征的三维空间表示,诸如经由超声波的解析方法。

通常,一细节特征可由至少一位置(例如,在笛卡尔坐标或径向坐标系中)与细节特征角度表示。然而,所述细节特征亦可或可为藉由定义在相对坐标系中的相邻细节特征的位置来表示。在所述数据报括定义相邻细节特征的数据且不同细节特征可具有不同数量的相邻细节特征的情况,则该等数据片段因此可自然具有不同长度。在某些实施例中,生物特征数据可以三维空间表示。

从一第二态样的观点,本发明亦提供一种用于解密包含复数个加密数据片段的加密数据文件的方法,其中该等加密数据片段的长度是不同和/或所述加密数据文件内的该等加密数据片段的间隔是不同,该方法包含:识别第一加密数据片段的位置;使用一解密密钥来解密所述第一加密数据片段;及对于每个后续加密数据片段:识别所述后续加密数据片段的位置;使用不同于先前使用的任何解密密钥之解密密钥来解密所述后续加密数据片段。

在解密所述加密数据文件之前,可知道所述第一加密数据片段的位置和/或长度。例如,可预先约定所述第一加密数据片段的位置,诸如所述加密数据文件的第一位。或者(或此外),第一加密数据片段的位置可包括在所述加密数据文件中。例如,所述加密数据可包括用于指示所述第一数据位的位置的元数据(metadata)。该元数据可为一未加密格式;或者,此亦可为加密。

识别后续加密数据片段的位置和长度可包括从先前数据片段中包含的标识符来识别所述后续加密数据片段的位置和长度。例如,该等加密数据片段可以一非连续顺序储存在所述加密数据文件内。

或者,在该等加密数据片段以连续顺序储存在所述加密数据文件内的情况,该数据片段可包括一用于指示所述数据片段结束的标识符。因此,识别后续加密数据片段的位置可包括识别先前加密数据片段的结束。这最好只在解密之后才可能;因此攻击者仍然不能根据原始的加密数据文件来决定每个加密区段的长度。

该等数据片段可利用一用于加密及解密数据的加密算法进行加密。该等数据片段可利用区块密码加密算法进行加密。

每个解密密钥可从一物理不可复制函数(puf)导出的共同种子值产生。该共同种子值最好不包括在所述加密数据文件内。例如,所述共同种子值可为一预先约定的秘密值;或者,可例如利用公钥加密而从所述加密数据文件个别交换。

每个数据片段可包括一用于验证所述数据片段之至少一部分的完整性之消息验证代码。该消息认证码亦可用于验证先前数据片段之至少一部分的完整性。该先前加密区段的所述部分包括先前数据片段的一消息认证码。

该方法可更包括产生每个数据片段的一消息认证码,而且将所述产生的消息认证码与来自该加密数据片段的消息认证码相比较。

从另一态样的观点,本发明还亦可看出包含一计算机程序产品、或一储存计算机程序产品的实体计算机可读媒体,其中该计算机程序产品包含计算机可执行指令,当一计算机执行该等指令时,将使该处理器执行选择性包括所述任何选择性或较佳特征的前述任何方法。

本发明亦可看出提供一种配置成执行前述任何一或多个方法,选择性包括任何所述选择性或较佳特征的电子装置。例如,所述电子装置可调适执行所述加密方法与解密方法。

该电子装置例如可为一运算装置或可为一智能卡。

从一第三态样的观点,本发明亦提供一包含复数个加密数据片段的加密数据文件,其中每个加密数据片段系使用不同的加密密钥进行加密,且其中该等加密数据片段的长度是不同和/或所述加密数据文件内的该等加密数据片段的间隔是不同。

如前述,所建议的加密数据文件难以被暴力攻击击败,而且特别防止平行运算攻击,因为该等加密数据片段的长度变化和/或该等数据片段在所述加密数据文件内是不同间隔,如此表示攻击者必须使用平行技术来连续攻击档案或尝试许多进一步置换来攻击加密。

最好是,没有对应于该等加密密钥的所述解密密钥可根据对应于该等加密密钥之任何其他者的解密密钥进行运算。

该等加密数据片段可以一非连续顺序储存在所述加密数据文件内。每个数据片段可包含一用于识别所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。

该等加密数据片段可使用一用于加密及解密数据的加密算法(诸如所述aes算法或一ecc算法)进行加密。

每个数据片段可包含一用于验证所述数据片段之至少一部分的完整性之加密消息验证代码。该消息认证码亦用于验证一先前数据片段之至少一部分数据片段的完整性。该先前加密区段的所述部分包括所述先前数据片段的一消息认证码。

所述加密数据文件可包含加密的生物特征数据,而且每个数据片段可代表定义生物特征标识符的数个可区别细节特征之数据。每个数据片段可代表定义生物特征标识符的单个细节特征之数据。

应明白,所述加密数据文件可由根据所述第一态样的方法产生,而且可包括从该方法或关于其的较佳态样产生的任何特征。同样地,所述加密数据文件可藉由根据所述第二态样的方法来解密,而且可包括连同该方法或关于其的较佳态样使用所需的任何之类。

从一进一步态样的观点,本发明提供一用于储存如前述加密数据文件的数据储存组件。

本发明亦可提供一包含数据储存组件的电子装置。该电子装置可为一智能卡,诸如一支付卡。

该电子装置配置成执行如第二态样所述的解密方法,其选择性包括关于其的任何选择性或较佳特征。

所述加密数据文件可包含加密的生物特征数据,且其中每个数据片段系代表定义所述生物特征标识符的数个可区别细节特征之数据,且该电子装置可包含一生物特征传感器。该电子装置可更配置成将所述解密生物特征数据与使用所述生物特征传感器扫描的生物特征数据相比较。

附图说明

现将仅经由实例连同参考附图来更详细描述本发明的某些较佳实施例,其中:

图1示意说明加密处理步骤;

图2示意说明一用于传输加密数据文件到生物特征授权智能卡的运算装置;及

图3示意说明所接收加密数据文件与储存在智能卡安全内存中的相关秘密元数据的结构。

具体实施方式

下列实施例描述一跨n维度(每个维度代表个体生物特征细节特征向量)划分信息的防平行运算与防量子运算数据保护处理。所述数据元素不是顺序储存,而是分解成非连续元素,每个元素在不同记录具有不同数据属性(包括不必然是固定长度数据,诸如分段的生物特征信息)。这些记录然后使用一藉由连续和渐进密钥转换而变化的异变加密密钥进行保护。

所述加密使用一连续置换加密密钥(其可根据如下讨论的各种技术进行置换),以改善安全性连同一消息认证码(mac)以进一步确保储存信息的完整性。不像一静态密钥(普遍用于所有数据元素),置换所述加密密钥将增加撷取加密数据的困难度,因为其更能抗拒暴力攻击以及平行运算攻击,包括诸如经由一量子计算机之类的攻击。

传统(先前技艺)实施的复数个数据储存组件的处理如下所述:

·寄件人和收件人约定在传送生物特征数据之前使用的密钥。例如,使用公钥加密,公钥交换(诸如迪菲-赫尔曼(diffie-hellman)密钥交换)、或藉由事先协商。

·寄件人使用密钥将数据寄送给收件人。寄件人亦根据所传送数据与同时寄送给收件人的密钥来产生一消息认证码。

·在另一端,收件人使用密钥将数据解密。

·收件人想要确保在另一端完整接收数据,而且想要保证寄件人实际寄送数据。为此,收件人根据所接收的数据和密钥来产生一消息认证码,并将该值与来自寄件人的消息一起收到的消息认证码相比较。

·如果运算值不同于接收值,则数据视为过程中已被篡改,智能卡变成无法使用。

·如果运算值相同于接收值,则数据视为已通过完整性和验证测试。

实现类似基于“一次性密钥”加密的方法之高阶乱度(entropic)信息保护可透过引用一变异、自我验证的渐进式密钥转移处理来达成,该处理增加本质对qc利用方面的运算复杂度。另外应用一置换加密密钥加强保护,而且对重建先前编码的细节特征图像(minutiamap)增添乱度(entropy)和连续运算负荷两者。

任何可再生函数可用于密钥置换,不过所述函数应该最好至少为一不可逆函数。用于执行密钥置换处理的示例性技术可包括已知用于产生一次性密码之类。在一较佳实施例中,密钥置换处理使用一基因突变算法。在某些实施例中,所述密钥置换算法可允许所产生的密钥长度来改变每次置换密钥。

密钥置换的适当基因突变算法技术的具体实例可参考以下文献内容:

arrag,sliman等人在2013年期刊应用数学科学(appliedmathematicalsciences)第7册,编号144,第7161-7171页的标题“使用改进的基因算法取代aes密钥扩展算法(replaceaeskeyexpansionalgorithmbymodifiedgeneticalgorithm)”

devi,s.等人在2014年2月份国际工程研究与技术期刊(internationaljournalofengineeringresearch&technology),第3册,发行2的标题“利用ecc和基因算法的公钥密码系统(apublickeycryptosystemusingeccandgeneticalgorithm)”

根据示意性实施例的复数个数据储存组件的处理如下实现,且在图1以图式显示。

·寄件人和收件人约定在传送生物特征数据之前所要使用的密钥种子。如前述,这可约定使用公钥加密、公钥交换或事先协商。在一实施例中,所述密钥种子可衍生自一装置(诸如一智能卡)的物理不可复制函数(puf)或其他独特物理可导出属性。

·数据然后分成复数个数据片段。例如,在生物特征数据的情况下,每个加密区段可代表一单个细节特征。所述数据片段不必然需要相同长度,而且随机数据可选择性添加在数据片段之间,以在每个数据片段的起始位之间产生不同间隔。

·然后,产生一将加密数据片段的加密顺序。所述顺序最好是至少非顺序,而且可随机(random)或伪随机(pseudo-random)。所述顺序可在加密装置端产生,而且不需要预先配置。然而,收件人应该能够识别所述加密顺序的第一数据片段。例如,一指标可以未加密格式包括在内,以识别所述第一数据片段;或者,起始数据片段可由收件人预先约定,例如第一数据片段。

·其次,一用于指示在加密顺序中的下一区段之指标添加于该等数据片段之每一者(当然不包含最后一数据片段)。

·然后,以加密顺序中描述的顺序来逐一加密该等数据片段。每个数据片段的加密处理如下所述:

ο密钥种子发生异变。例如,可藉由一第一单向函数来修改密钥种子。

ο其次,例如藉由在所述变异密钥种子上使用一第二不同的单向函数来产生一加密密钥。藉由使用不同的单向函数,一先前密钥不能用于运算一后续密钥。

ο一选择性消息认证码可产生及添加到数据片段(如下所述)。

ο使用所述产生的加密密钥对所述数据片段进行加密。

每个数据片段因此包括指向下一区段的一链结,及使用从所述置换密钥种子运算出的不同加密密钥进行加密。

这类型的处理高度防止暴力攻击,因为使用多个加密密钥,而且每个密钥只加密相当小部分数据。然而,所述加密密钥可相对容易运算,因此不会明显延迟加密和解密处理。

此外,该程序特别能够防止来自极度平行处理装置(诸如一量子计算机)的攻击。这是因为必须解密先前数据片段以知道下一区段在档案的正确位置。如果未授权人尝试强制解密整个档案,运算装置将不知道每个加密区段开始和结束的位置,因此将明显增加可能需要测试的置换次数。

或者,可使用不同的密钥长度和/或不同的加密算法来加密各种数据片段。如此,每个数据片段可包含用于后续数据区块的密钥长度表示和/或加密算法。如此,可根据所表示的密钥长度和/或加密算法来选择一用于产生所述加密/解密密钥的单向函数,以产生一适当密钥。

如前述,一消息认证码(mac)可与生物特征数据共存以添加一层安全性。消息认证是一用于验证数据真实性和完整性的密码系统中的方法。消息认证的完整性态样在于确保数据在到达其预期收件人之前不会受到任何方式的修改或改变,而且所述真实性态样在于确保数据来自于收件人预期发送端的实体。每个mac链结到先前mac,而且可编程为不同程度的验证需求。该mac可为提供额外优点的可变长度,因为变化长度可藉由改变数据片段长度而使算法更难以破解。

所述加密数据文件应包括强大的错误纠正保护,因为任何数据片段的损坏将造成无法读取档案的其余部分。

若要将所述加密数据文件进行解密,该程序的加密部分将如下所述以逆向执行。

·寄件人和收件人约定在传送生物特征数据之前所要使用的密钥种子。

·收件人收到寄件人的如前述已加密的加密数据文件。

·收件人识别该加密顺序的第一数据片段。例如,如前述,一指标可以未加密格式包括在内,以识别所述第一数据片段;或者,该起始数据片段可与寄件人预先约定。

·然后如下所述将所述数据片段逐一解密:

ο密钥种子发生异变。例如,所述密钥种子可藉由一单向函数进行修改。

ο其次,例如藉由在异变密钥种子使用一不同单向函数来产生加密/解密密钥。

ο使用所述产生的加密密钥将数据片段进行解密。

ο或者,可产生一消息认证码并将其与数据片段中包括的一消息认证码相比较。

该算法可使用众知的易于以硬件和软件实施、以及在诸如智能卡的运算受限环境中实施、而且针对各种攻击技术提供良好防御的对称和非对称算法两者来实现。对称和非对称算法两者能够使用一置换密钥并在智能卡的受限运算环境中快速而有效处理。下面将讨论可使用的示例性加密算法。

例如,进阶加密标准(advancedencryptionstandard,aes)数据加密是一算术有效加密算法,但其主要优势在于密钥长度选项。破解加密算法所需的时间是与用于保护通信的密钥长度有直接关联。

aes系使用128位、192位与256位的加密密钥进行128位块数据的加密及解密。128位密钥具有10回合,192位密钥具有12回合,256位密钥具有14回合,其中一回合是由包括替换、转置及输入明文混合及将其转换成最终密文输出的数个处理步骤所组成。

此算法的密钥扩展将有助于确保aes没有弱密钥。一弱密钥是以可预测方式降低密码安全性的密钥。例如,des已知为具有弱密钥。des的弱密钥是针对16回合之每一者产生相同回合密钥之类。des中的此类弱密钥会导致所有回合密钥变成相同,从而导致加密成为自反相(self-inverting)。即是,明文被加密且然后再度加密将返回相同明文。这不会随着aes或椭圆曲线加密而发生,以下将解释。

椭圆曲线密码学(ellipticalcurvecryptography,ecc)为一采用相对较短加密密钥的有效加密算法。相较于其他第一代加密公钥算法(诸如rsa),其能较快与无需要运算能力,因此适用于低功耗与运算受限的环境。例如,一160位ecc加密密钥提供相同于1024位rsa加密密钥的安全性,且可更快达15倍,这取决于其所要实施的平台。

一椭圆曲线表示为一相交于两轴的环状线。ecc是根据从线相交于轴的点处导出数学群组所建立特殊类型方程式的属性。将曲线上的一点与一数值相乘将会在曲线上产生另一点,但是即使知道原点与结果,亦很难找到所使用的数值。根据椭圆曲线的方程式对于加密目的具有非常有价值的特征:其相当容易执行,但极难可逆。

图2示意说明加密算法用来保护从一运算装置100传输到一生物特征触发型智能卡202的生物特征数据之示例性情况。

智能卡202包括一卡片端指纹传感器230与一用于智能卡202的持有人的指纹验证之内部控制单元(未示出)。智能卡202可例如为验证持卡人的身份之后允许使用或支付交易的一易通卡或支付卡。这类装置对于熟习该项技艺者为已知,诸如在专利案第wo2016/055665号中的描述,且本说明书将不阐述具体细节。

在所示实施例中,一生物特征模板储存在中央计算机装置100。所述生物特征模板是由代表用户指纹的复数个细节特征之数据组成,例如,线端和分歧线。每个细节特征可代表例如为一坐标位置与一细节特征生成角度。代表每个细节特征的数据亦可包括定义相邻于对应细节特征的其他细节特征的相对位置之数据。

当发行给用户一新的智能卡202时,有必要将其生物特征模板嵌入智能卡。专利案第wo2016/055665号中阐述的系统允许用户使用卡片端指纹传感器230来直接注册在智能卡。然而,这样的风险是未经授权的人可能截获及错误注册其生物特征数据。因此,用户可一次将其生物特征数据注册在安全位置,诸如银行,其中其身份可被验证,而且此生物特征模板可储存在运算装置100。

为了将生物特征模板注册在智能卡202,因此有必要将生物特征模板传送到智能卡202。因此,想要在该模板被拦截之时能够确保无法读取或使用。因此有必要加密所述生物特征模板。

每个智能卡202系经使用唯一的密钥进行预先编程。此是储存在智能卡202的安全内存210且亦储存在计算机100的安全数据库中。

传输之前,首先使用前述技术及使用作为加密密钥种子之智能卡202的密钥将所述生物特征模板予以加密。用于加密的每个加密区段系代表单一细节特征,而且针对每个区段来置换密钥。所获得的加密数据文件然后从运算装置100传输到智能卡202。

如图3所示,该智能卡内存210储存密钥,且该密钥可用于解密所述加密数据文件,利用mac来验证所述数据文件,然后重建对应于智能卡202的安全内存210内的生物特征模板的一细节特征映像。

虽然前述实施例描述于传输内容内,但应明白,所述加密技术可亦用于数据的安全储存。例如,在生物特征注册在卡片本身的情况下,不需要传送生物特征模板。最好是,使用一固有puf或对装置是唯一的等效密钥将范本加密。如此,即使获得所述加密模板,不能使用在任何其他传感器/智能卡上。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1