用于在用户与实体之间提供安全通信的方法

文档序号:7638486阅读:184来源:国知局
专利名称:用于在用户与实体之间提供安全通信的方法
技术领域
本发明涉及保证用户与实体之间通信链路的安全。
技术背景当要避免可能采取各种形式的欺诈时,通信安全就成为主要问题。尤其需要保证通信链路的安全,以防止侦听该链路的消极攻击者(passive attacker) 获得其上传送的信息。应指出的是,术语"通信链路"应当从广义上考虑。实 际上,它可以是任何物理类型的链路,例如简单通信总线链路或者有线链路或 无线链路,永久链路或临时链路,支持任何通信协议的远程通信链路信道。已经有人提出采用生物测量数据来保证通信链路的安全。生物测量数据是 各个个体的身体信息特征,例如指纹、虹膜纹、声纹,这种数据实际上表现出 与个体天然而永久关联的优点。因而,已有人关注通过将数学算法用于用户的生物测量数据来计算一个密 钥,该密钥能够用来保证与该用户有关的通信链路的安全。根据该技术的发起 人所述,可以在任何时候由对用户采集的生物测量信息获取该密钥。另外,这 样一个密钥必须是与众不同的,也就是说,每一个用户的密钥都是不同的。但 是,该技术表现出难以付诸实现的缺点。首先,生物测量数据的获取是主要问题。实际上,例如,在采集指纹数据 的情况下,根据手指呈现的角度和手指施加在指纹传感器上的压力,两个连续 采集的数据可能给出非常不同的结果。即使不管用于所获取的生物测量数据的 数学算法的复杂性,对于给定用户来说,保证所获得的密钥总是一样的似乎非 常困难,尽管这是有意义的。此外,基于用户的生物测量信息是保密的并且是为用户保留的这一假设, 该技术也是暗中进行的。这一假设事实上是错误的,因为,例如通过简单分析 用户接触过的物体表面,就易于获得用户的指纹。假定在该技术中,用户的密 钥完全由其生物测量信息确定,具有该用户生物测量信息的攻击者由此就可能获得他的密钥,从而自由地访问与该用户有关的通信链路。本发明的一个目的在于利用生物测量数据获得一个安全密钥,但没有上述 缺陷。本发明的另一个目的在于利用生物测量数据获得一个通信链路,使它能够 安全防止消极攻击(侦听)。发明内容本发明因此提出一种用于在用户与实体之间提供一个安全通信链路的方 法,该实体具有第一组与该用户有关的生物测量数据。该方法包括以下步骤 -获得与该用户有关的第二组生物测量数据;-执行信息调和阶段(information reconciliation phase),其中将误差校正 协议(error-correctionprotocol)应用于第一组生物测量数据和第二组生物测量 数据,以使结果数据与预定概率度(probability level)相同;以及-执行加密放大阶段,其中将哈希(hash)函数应用于所述结果数据,以 获得该用户与该实体共有的密钥。由于与用户有关的第二组生物测量数据不经通信链路传送,因此可能存在 的攻击者无法得到它。即使该攻击者拥有与该用户有关的生物测量数据,该生 物测量数据与所述第二组生物测量数据相同也是极不可能的。这尤其是因为, 每个获得的一组生物测量数据包括大量误差,即,相对于参考数据组的差异。信息调和阶段和加密放大阶段使得可以确保得到用户与实体共有的密钥, 而并不恰好具有第二组生物测量数据的攻击者无法得到该密钥。那么,这样一 个密钥能够使得可以例如通过鉴权或者互换信息的加密来保证用户与实体之 间的通信链路安全。必要时,可以在信息调和阶段之前执行优点提取阶段(advantage distillation phase),在该阶段中,处理第一组生物测量数据和第二组生物测量数据,以便 获得超越任何攻击者的优点。还可以预期一初始步骤,在该步骤中,将与用户有关的信息发送给实体。 该步骤尤其可用于初始校验,以便计算经过鉴权的用户仅有的安全密钥。该步 骤还能够在实体具有与多个用户有关的生物测量数据时,使实体能够找到与该 用户有关的第一组生物测量数据。有利的是,所传送的信息包括与该用户有关的第三组生物测量数据。这应 当不同于第二组生物测量数据,以防攻击者可以获取后者。它可以例如由新近 获取的生物测量数据得到。它也可以例如通过从第二组生物测量数据中提取小细节(minutiae)而由第二组生物数据导出,这表现出无需多次连续的生物测量数据采集的优点。因此,简单地基于生物测量数据,就可以在经过鉴权的用户与实体之间建立安全的通信链路。本发明还提出一种能够与实体通信的设备。该设备包括-用于得到与用户有关的一组生物测量数据的装置;-用于将误差校正协议应用于该生物测量数据的装置;和-对用于将误差校正协议应用于该生物测量数据的装置所传送的数据进行哈希运算的装置,用以得到密钥。本发明还提出一种能够与用户通信的实体,该实体具有与所述用户有关的第一组生物测量数据。该实体包括-用于将误差校正协议应用于第一组生物测量数据的装置;和-对用于将误差校正协议应用于第一组生物测量数据的装置传送的数据进行哈希运算的装置,用以得到密钥。


参照附图,根据以下的非限制性的示例性实施方式的描述,本发明的其他 特征和优点将变得很明显,这些附图中图1 -2是示出其中可以实现本发明的示例性系统的图;图3-6示出在本发明一个示例性实施方式中实现的简化数组;图7是简单示出本发明一个示例性实施方式中实现的哈希运算的图。图l和2示出用户l或7想要使用与实体4或10b之间的安全链路。
具体实施方式
在图l所示的实例中,所涉及的实体是芯片卡4。该卡可以例如是支付卡或 者诸如SIM卡(用户识别模块)之类的用户识别卡。卡4的芯片5根据目标应用 存储信息。它还存储卡4所属用户1的一组生物测量数据。所涉及的这组生物测 量数据可以是任何类型。有利的是,它可以由用户l的指纹、虹膜或者声音的特征来限定。芯片5还具有计算能力(computation capabilities),下文详细描述 其某些操作。另外,用户1可以使用设备2,设备2例如是一个支付终端或者诸如便携电 话之类的通信终端。将该终端设置成与芯片卡4协同工作。更具体地说,终端2 能够将卡4收纳在例如为此设置的槽6中。当卡4插入终端2中时,芯片5与该终 端的相应连接端接触,这就通过终端2在卡4与用户1之间建立了一条通信链路。 此外,终端2具有计算能力,下文将详细描述其某些操作。生物测量传感器3用来获得用户1的一组生物测量数据。在图l所示的实例 中,该传感器是终端2整体的一部分。然而,可以理解的是,该传感器可以在 终端2的外部,但是它能够将它获取的生物测量数据传送给终端2。还可以以其它方式获取用户1的一组生物测量数据。图2示出了另一个示例性系统,其中所涉及的实体是远程实体10b,该远程 实体10b包括远程数据库10a,用户7希望能与其安全地通信。数据库10a存储例 如与多个用户有关的生物测量数据。实体10b也包括计算能力,下文将详细描 述其某些操作。该实体例如是诸如通信服务器之类的IT系统。此外,将包括生物测量传感器9的设备8设置成与实体10b通信。它还配备 有通信装置以便用户7能够与实体10b之间有一个通信链路L。该通信链路例如 通过有线或者无线链路承载。另外,设备8具有计算能力,下文将详细描述其 某些操作。假定一个消极攻击者能够侦听用户l或7与实体4或10b之间通信链路上交 换的信息。在图2所示的实例中,攻击者可能例如有一个通信链路L上的探测器, 以便获得该链路上传送的信息。另外,攻击者可以对所获得的信息进行任何类 型的操作,以便阻止用户与实体之间实施的安全措施。作为一个实例,如果攻 击者知道与用户和实体操作,那么攻击者就可以应用相同的操作。根据本发明,其目的是获得一个密钥而攻击者自己无法获取它。那么,该 密钥可以用来在用户与实体之间实现安全机制。为此,获得有关用户的一组生物测量数据,同时将该生物测量数据存储在 实体上。例如,可以通过用生物测量传感器获取用户指纹来获得这组生物测量 数据,该生物测量传感器例如分别是图1和2中的传感器3或者9。下文中假定,适当获取的生物测量数据可以由一个数组(digital string)描述,例如图3中所示的例如数组X。。显然,也可采用生物测量数据的其他表达形式。在所选择的这个实例中,数组Xo包括少量的比特或者二进制元(binary elements)以帮助理解所进行的运算。事实上,描述生物测量数据的数组可以 是例如几万比特的序列(order)。此外,如上所述,例如分别是图l和2的芯片卡4或实体10b所涉及的实体具 有与一个或者几个用户有关的生物测量数据。下文假定,特别为有关的用户存 储一组生物测量数据,这个有关的用户即为分别在图1和2中的用户1或7。这组 生物测量数据也可以由一个数组描述,例如图3中表达的数组Yo。可以看出,数组Xo和Y。表现出一定数量的差异12 (图3所示实例中的四个 差异)。这是由于如引言中所述的那样,在生物测量中有较大的可变性。换句 话说,如果按照惯例,将数组Yo视为参考数组,那么与该参考数组相比,由新 近获取的生物测量数据得到的任何新数组X。将包括"误差"。应指出的是,参 考数组也可以有其他选择,例如Xo。显然,这些误差无法预知,因为他们取决于许多因素,例如当生物测量数 据包括例如指纹时手指呈现的角度和手指在传感器上施加的压力。另外,它们 尤其无法被消极攻击者确定,具体地说,因为没有将数组Xo传送给实体。正如上面所看到的那样,攻击者自己可以具有与所涉及用户有关的一组生 物测量数据。该生物测量数据可以例如己经由用户接触的物体表面上留下的指 纹获取。因此,可以理解的是,攻击者以这种方式得到的这组生物测量数据通 常不如用户例如用生物测量传感器获取的数据准确。但是,还可以设想攻击者 具有一组非常可信的用户生物测量数据。在图3所示的实例中,将表达与用户有关并且攻击者可获得的那组生物测 量数据的数组表示为Z()。与参考数组Yo相比,该数组有五个误差,也就是说, 比数组Xo多一个误差。在图3的实例中,任意选择与误差12相同的四个误差13。 但是,应指出的是,通常Z。中所包含的误差应当与X()中所包含的那些误差无关, 攻击者无法获取后者。有利的是,执行一个优点提取阶段,其中,相对于在用户侧例如分别利用 图1和2的设备2或8得到的数组来说,增加了攻击者具有存在大量误差的数组的 可能性。换句话说,该阶段使得用户-实体这一对,能够获得超越消极攻击者 的优点。由Martin Gander禾flUeli Maurer在题为"On the secret-key rate of binaryrandom variables ( 二进制随机变量的加密密钥速率),Proc. 1994 IEEE International Symposium on Information Theory (关于信息原理的国际会议)(摘 要),1994", 351页中公开了这样一个优点提取阶段中执行的操作实例。显然, 如果其他操作也可能获得超越消极攻击者的优点,那么也可以执行其他操作。还应指出的是,可以不执行该优点提取阶段,因为如上所述,攻击者通常 从一开始就会具有包括比用户自己的误差更多误差的数组。但是,当存在攻击 者具有存在更少误差的数组的危险时,优选执行该阶段。在这样一个优点提取阶段的实例中,数组Xo和Y()分解成多组N个数值,N 是整数。在图3和4所示的实例中,Xo和Yo的比特成对组合在一起(N=2)。然 后,对于每个适当的识别对来说,应用"异或"逻辑(XOR),以便当所涉及 比特对不同时得到"1",当它们相同时得到"0"。然后,在X。和Y。所有相应组(同秩组)内比较异或逻辑结果。为此,用户 (或者他正在使用的设备)和实体中的每一个都彼此就其已经执行的异或逻辑 结果进行通信。之后,确定新数组X,和Y,,分别保留例如Xo和Yo中每一组的第一数值, 对它们来说,异或逻辑的结果与另一数组(Yo或X())中的相应组相同。在形成 数组X,和Y,的过程中,其他组不予处理并且不予考虑。在图4所示的实例中,可以发现分别对Xo和Y。执行异或逻辑的比特之间的 两个差异(差异14)。应指出的是,对倒数第二对执行异或逻辑,对于Xo和Yo 来说,有相同的结果,即,"1",因为X。所涉及的对的两个比特中的每一个都 不同于Y。的对应比特。图5中示出由该优点提取阶段得到的数组Xi和Yp然后,Y,变成新的参考 数组。可以看出,与X。和Yo之间的四个差异相比,X,与Y,之间就存在一个差 异(差异16)。因此,可以理解的是,该优点提取阶段可以迅速减少用户的数 组与实体的数组之间的差异数量。如果消极攻击者决定像用户(或者他正在使用的设备)和实体那样动作, 那么他能够捕获他们之间交换的异或结果,并根据相同的法则从中推导出数组 Zt。那么,Z,包括与已经得到同样异或结果的X。和Yo的两个相应对同秩的Z() 每一对的第一比特。如图5所示,在该实例中得到的数组Z,包括与Y,不同的两 个差异(差异17),或者比Xi多一个差异。该优点提取阶段可以重复n次,n是整数,直到与Yn相比,数组X,,具有比所选阈值少的误差率。例如,可以根据生物测量数据获取测量可变性的平均比率来选择数n。在这些图所示的实例中,由第二次经过的优点提取阶段,在用户侧与实体 侧获得数组之间的匹配。实际上,如图6所示,数组X2和Y2是相同的。但是,在第二次经过的过程中,由消极攻击者执行与用户和实体相同的操作得到的数组Z2保持与参考数组Y2不同。可以显示出,无论攻击者采用何种技术来试图发现用户和实体所获得的数 组,该攻击者将总是获得错误的数组,即,与用户和实体的那些数组不同的数 组。然后,执行信息调和阶段。对于优点提取阶段仍未消除所有误差的情况来 说,它进一步消除了用户数组(当参考数组是用户数组时,则是实体数组)中 的剩余误差。在该信息调和阶段,采用一种误差校正协议。该协议应当优选能够使用户 与实体之间传送的并且能够代表可能被攻击者利用的相关信息的那种信息最 少。一种示例性协议是G. Brassard和L. Salvail在文章"Secret-key reconcUiation by public discussion (通过公共讨论进行保密密钥调和),EUROCRYPT '93: Workshop on the theory and application of cryptographic techniques on Advances in cryptology (关于高级密码术的密码技术的原理和应用的工作组), Springer-Verlag New York, Inc., 1994, pp. 410-423"中描述的"Cascade"协议。利用这种Cascade协议,通信双方随机和公开地约定 一 种排列 (permutation),他们将该排列分别应用于他们在优点提取阶段后得到的数组。 然后,将这些排列的结果分解成确定的适当大小的块(blocks)。对于以这种方 式得到的每一个块来说,执行一个DICHOT基元处理(primitive)。当双方对 应的块奇偶性相同时,所计算出的基元回到这些块内的差异位置。然后,各方 中的一方校正该误差。还提供附加的所谓"回溯"步骤,以确保对其奇偶性已 经随误差的校正而修改的所有块进行的整个引用最终为空。在信息调和阶段的最后,用户与实体具有同一个数组,该数组具有预定的 概率度。在参照这些附图描述的实例中,X/和Y/用来表示分别在用户侧与实数组,即,校正后的数组X2和Y2。尤其是由于优点提 取阶段和/或信息调和阶段的特点,攻击者具有不同于X^和Y^的数组Z,。然后,执行第三个所谓的加密放大阶段。Charles H. Bennett , Gilles Brassard, Claude Cr6peau禾卩Ueli M. Maurer在文章"Generalized privacy amplification (通用保密放大),IEEE Transaction on Information Theory (IEEE 关于信息原理学报)(1995)"中公开了这样一个阶的目的。它是将一哈希函 数应用于用户和实体在前述阶段后得到的数组,即,在我们这个实例中,应用 于X^和Y2515。哈希函数是一种压縮函数,它可以获得比其所应用到的初始信息短的信息。Kaan Yiiksel在文献"Universal hashing for ultra-low-power cryptographic hardware applications (用于超低功率密码硬件应用的通用哈希),硕士论文, Worcester Polytechnic Institute, 2004"中公开了一个可以采用的哈希函数的实例。该函数的优点是,它在计算资源方面的需求非常少。图7示出了哈希函数G用于X^和Y^的情形。由于乂2*=¥2*,因此 G(X2*)K}(Y2*)。这样,用户(或者他正在使用的设备)和实体最终具有有限 大小的同一个数组。实际情况中,G(X2"和G(Y/)例如是包括一百个比特左右 的数组。相反,攻击者具有与X^和Y^不同的数组Z^。即使该攻击者知道用户和 实体所采用的哈希函数,并且试图计算G(Z2",他也由此获得一个与G(X/)和 G(Y。不同的数组。实际上,为了确保数组G(X^)和G(Y/)足够有意义,也就是说,确保它们 根据起始数组X^和Y^取十分与众不同的值,可以限定比特的阈值数量,从而 只有在X/和Y^包括比该阈值大的数量的比特时才计算G(X/)和G(Y2"。这样 一个阈值可以例如定在几十与几百比特之间。接着,用户与实体共有的数组G(X,)-G(Y2"可以用来在他们之间建立一 个安全的通信链路。因此,该数组构成仅由用户和实体共享的密钥。它能够例 如用来对用户进行鉴权。为此,鉴权信息例如鉴权码可以从用户传送给实体, 采用所述密钥对该信息进行加密。该密钥还可以用来对经用户与实体之间的通 信链路传送的任何信息加密。由该密钥的确定,还可以展望有其他的应用。在以上的描述中,已经假定实体上直接可以得到与所涉及用户有关的那组 生物测量数据。实际上,这可以是用户的这组生物测量数据是唯一要存储在实 体上的数据的这样一种情况。例如,在图l所示的情况下,芯片卡4属于用户1, 并且仅存储他的生物测量数据,因而,就选择用来执行上述操作的那组生物测 量数据来说,在芯片卡4上没有不确定因素。另一方面,当将与不同用户有关的几组生物测量数据存入实体的存储器中时,如图l的数据库10a的情况,那么就适于将与用户7有关的信息传送给实体 10b,用户7将使其能够找到对应的那组生物测量数据,以便将上述操作应用于 它。所传送的信息可以是任何类型,因为以不安全的方式传送它时不存在任何 障碍。它可以例如是所涉及用户的一个识别符。然后,数据库10a应当存储与 他们的生物测量数据相关的每个用户的识别符,以便能够在接收到其识别符时 确定用户7的这组生物测量数据。在本发明的一个有利的实施方式中,在执行至少一些上述操作例如优点提 取、信息调和和加密放大阶段之前,进行校验(check)。该校验的目的是防止 与实体之间的安全链路可能对任何人开放。在该实施例中,假定实体将经过鉴权的用户的生物测量数据存入存储器, 经过鉴权的用户即为其安全链路的使用受到鉴权的那些用户。将与该用户有关 的信息传送给实体。在实体收到该信息时,该信息用来对一组生物测量数据存 入该实体的存储器中进行校验,以便确定是否是经过鉴权的用户。然后,只有 在是经过鉴权的用户的情况下,才能执行上述操作。当实体将与多个用户有关的生物测量数据存入存储器中时,由一个用户传 送的同样信息可以用来校验其是一经过鉴权的用户,并且用来査找如上所述相 应的那组生物测量数据。因此,所传送的信息可以是任何类型,因为以不安全 的方式传送它时不存在任何障碍。它可以例如是所涉及用户的一个识别符。在一个特别有利的实施例中,传送给实体的信息是用户的一组生物测量信 息。因此,基于生物测量数据,对初始校验和密钥计算这二者,都执行由本发 明所执行的所有操作。传送给实体的生物测量数据可以例如由用生物测量传感器获得的数据产 生,生物测量传感器例如分别是图1和2的传感器3或者9。但是,要避免传送将 要对其进行上述各种操作的生物测量数据(类似于带有它所包括的误差的数组)。实际上,消极攻击者可能侦听到未编码的传送信息,那么消极攻击者就 能够以与实体的用户相同的方式计算密钥。因此,如果Xo用来表示与用户有关的数组,并且对其执行上述操作,那么 就可以将由另外的生物测量获取信息得到的数组X。'传送给实体。这不会带来 任何问题,因为,由于生物测量传感器所进行的测量的可变性,数组X。'包括 与Xo表现出来的误差不同的误差。获得数组Xo'的任何攻击者都无法以任何方式从中推导出与用户由x。得到的密钥相同的密钥。有利的是,传送给实体的这组生物测量数据可以由例如以上实例的数组Xo导出,对该数组执行上述操作。这种操作模式表现出的优点是,用户无需经历两次连续的生物测量数据采集。所传送的这组生物测量数据可以例如采取数组x。的形式,其中已经引入了修正。这种情况下,要小心确保所引入的修正足 以防止攻击者找到该数组Xo。作为变型,所传送的这组生物测量数据包括小细节,即,从执行上述操作 的那组生物测量数据中提取的数据。例如,如果所获取的这组生物测量数据涉 及指纹,那么所涉及的小细节可以包括该指纹各参考点之间的距离。这种方式 下,可以根据生物测量数据的单次采集数据向用户分配密钥。应理解的是,在传送给实体的信息包括一组生物测量数据的情况下,实体 可以将生物测量数据用来校验所涉及的用户是否经过鉴权。为此,当实体将单独一组生物测量数据存入存储器中时,按照可能是图1所示实例中芯片卡4将与 其用户1有关的那组生物测量数据存入其芯片5的情况那样,上述校验包括,对 所传送的那组生物测量数据与存储在实体的存储器中的那组数据进行比较。当 实体将多组生物测量数据存入存储器中时,按照可能是图2所示实例中实体10b 将不同用户的生物测量数据存入其数据库10a的情况那样,上述校验可以包括, 对所传送的那组生物测量数据与存储在实体的存储器中的每一组生物测量数 据进行比较,以检验它们之间的任何匹配。如果将从一个基本组生物测量数据中提取的小细节或者其他数据传送给 实体,那么实体应当从它存入存储器的这组生物测量数据中得到相应的小细 节,以使得能够比较这个小细节。
权利要求
1、一种在一用户(1;7)与具有与所述用户有关的第一组生物测量数据(Y0)的一实体(4;10b)之间提供安全通信链路的方法,所述方法包括以下步骤-获得与该用户有关的第二组生物测量数据(X0);-执行信息调和阶段,其中将误差校正协议应用于第一组生物测量数据和第二组生物测量数据,以使结果数据与预定概率度相同;以及-执行加密放大阶段,具中将哈希函数(G)应用于所述结果数据,以获得该用户与该实体共有的密钥(G(Y2*),G(X2*))。
2、 根据权利要求1所述的方^^,其特征在于,在所述信息调和阶段之前, 执行优点提取阶段,其中处理第一组生物测量数据(Y。)和第二组生物测量数据 (Xo),以便获得超越任何消极攻击者的优点。
3、 根据权利要求1或2所述的方法,其特征在于,选择误差校正协议以使 最少的信息泄漏给任何消极攻击者(11)。
4、 根据前面任意-一项权利要求所述的方法,其特征在于,所述第二组生 物测量数据(X。)使用生物测量传感器(3; 9)获得。
5、 根据前面任意一项权利要求所述的方法,包括一初始步骤,其特征在 于,将与所述用户(l; 7)有关的信息传送给所述实体(4; 10b)。
6、 根据权利要求5所述的方法,其特征在于,所传送的信息包括与用户有 关的第三组生物测量数据,其中比较所述第一组生物测量数据和第三组生物测 量数据,只有在所述比较显示出第一组生物测量数据与第三组生物测量数据之 间的一个匹配时,才能执行信息调和阶段和加密放大阶段。
7、 根据权利要求5所述的方法,其特征在于,所述实体(10b)具有与多个 用户有关的生物测量数据,而且,其中在该实体上,从所传送的信息中,査找 所述第一组生物测量数据,只有在已经从所述所传送的信息中找到所述第一组 生物测量数据时,才能执行信息调和阶段和加密放大阶段。
8、 根据权利要求7所述的方法,其特征在于,传送给所述实体的信息包括 用户识别符。
9、 根据权利要求7或8所述的方法,其特征在于,所述传送的信息包括与 用户有关的第三组生物测量数据。
10、 根据权利要求6或9所述的方法,其特征在于,所述第三组生物测量数 据包括由所述第二组生物测量数据导出的信息。
11、 根据权利要求10所述的方法,其特征在于,所述第三组生物测量数据 包括由所述第二组生物测量数据得到的小细节。
12、 根据权利要求6或9所述的方法,其特征在于,所述第三组生物测量数据用生物测量传感器(3; 9)得到,并且所述第三组生物测量数据不同于所述第二组生物测量数据。
13、 根据前面任意一项权利要求所述的方法,还包括一随后鉴权步骤,其特征在于,所述用户将实体可鉴权用户所依据的信息传送给实体,所述信息用 得到的密钥加密。
14、 一种能够与实体(4; 10b)通信的设备(2; 8),包括-用于得到与用户(l; 7)有关的一组生物测量数据(Xo)的装置; -用于将误差校正协议应用于该生物测量数据的装置;和-对用于将误差校正协议应用于该生物测量数据的装置所传送的数据(X^)进行哈希运算的装置,用以得到密钥(G(XZ))。
15、 根据权利要求14所述的设备,其特征在于,所述用于得到与用户有关的一组生物测量数据(XQ)的装置包括一生物测量传感器(3; 9)。
16、 根据权利要求14或15所述的设备,还包括用于执行优点提取阶段的装 置,其特征在于,处理这组生物测量数据(X。)以得到超越任何消极攻击者(11) 的优点。
17、 根据权利要求14至16中任一权利要求所述的设备,其特征在于,还包 括用于将与用户(l; 7)有关的信息传送给实体(4; 10b)的装置。
18、 根据权利要求14至17中任一权利要求所述的设备,其特征在于,还包 括用于将使用所得到的密钥加密的鉴权信息传送给实体(4; 10b)的装置。
19、 一种能够与用户(l; 7)通信的实体(4; 10b),所述实体具有与所述用 户有关的第一组生物测量数据(Yo),所述实体包括-用于将误差校正协议应用于第一组生物测量数据的装置;和 -对由用来将误差校正协议应用于第一组生物测量数据的装置传送的数 据(¥2*)迸行哈希运算的装置,用以得到密钥(G(Y^))。
20、 根据权利要求19所述的实体,还包括用于执行优点提取阶段的装置,其特征在于,处理所述第一组生物测量数据(Y。)以便获得超越任何消极攻击者 的优点。
21、 根据权利要求19或20所述的实体,其特征在于,还包括用于接收与用户(l; 7)有关的信息的装置。
22、 根据权利要求21所述的实体,其特征在于,所述与用户有关的信息包 括与用户(l; 7)有关的第二组生物测量数据,所述实体还包括在第一组生物测 量数据与第二组生物测量数据之间的比较装置,该装置用于将误差校正协议应 用于第一组生物测量数据的装置,以及只有在所述比较装置显示出第一组生物 测量数据与第二组生物测量数据之间有一匹配时才执行哈希运算的哈希运算 装置。
23、 根据权利要求21所述的实体,其特征在于,所述实体具有与多个用户 有关的生物测量数据,而且还包括用于从所述与用户(l; 7)有关的信息中查找 所述第一组生物测量数据的装置,用于将误差校正协议应用于第一组生物测量 数据的装置,以及只有在已经从所述与用户有关的信息中找到所述第一组生物 测量数据时才执行哈希运算的哈希运算装置。
全文摘要
本发明涉及一种用于在用户(1;7)与包含与所述用户有关的第一组生物测量数据(Y<sub>0</sub>)的实体(4;10b)之间提供安全通信的方法。根据本发明,获得与该用户有关的第二组生物测量数据(X<sub>0</sub>)。将误差校正协议应用于第一组生物测量数据和第二组生物测量数据,以使结果数据与预定概率度相同。执行加密放大阶段,其中将哈希函数(G)应用于所述结果数据,以获得该用户与该实体共有的密钥(G(Y2<sup>*</sup>),G(X2<sup>*</sup>))。
文档编号H04L9/08GK101233716SQ200680024017
公开日2008年7月30日 申请日期2006年6月14日 优先权日2005年6月30日
发明者赫维·夏巴纳 申请人:萨热姆安全公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1