專利名稱:抗隱私泄露的生物認證方法
技術領域:
本發(fā)明涉及一種生物認證方法,特別是抗隱私泄露的生物認證方法。
背景技術:
生物認證以生物特征作為身份認證的手段,由于生物特征具有唯一性、永久性、難以被猜測、不需記憶、隨身攜帶、無法轉讓等諸多優(yōu)點,使得生物認證比與傳統(tǒng)“用戶名+秘密”認證更安全、更可靠、更便捷。但是,由于生物特征屬于敏感的個人隱私信息,不像密鑰那樣可以任意更換,因此,生物特征的隱私保護問題引起人們的高度關注。
文獻“A formal study of the privacy concerns in Biometric-based remote authenticationschemes,Lecture Notes Computer Science,Springer-Verlag,2008,Vol.4991,p56-70”公開了一種保護用戶隱私的遠程生物認證方法,其主要利用隨機公鑰密碼技術來保護生物認證過程中用戶的隱私性。該方案將用戶注冊名存儲在服務提供者處,用戶的參考生物模版信息以服務提供者的公鑰加密后存儲在數(shù)據(jù)庫上;用戶在認證時向服務提供者發(fā)送認證請求信息,該信息包括用戶名和新的生物特征信息,其中新的生物特征信息先以服務提供者的公鑰加密,再以數(shù)據(jù)庫的公鑰加密,服務提供者提取出用戶名信息后,將加密的生物特征信息轉發(fā)給數(shù)據(jù)庫請求驗證信息;數(shù)據(jù)庫將該加密信息與預先存儲的參考生物模版信息進行匹配計算,將計算的驗證結果返回給服務提供者;服務提供者用其私鑰對驗證結果進行解密,若解密結果等于1,則用戶通過認證,否則拒絕該認證請求。但是該方法存在安全漏洞,即驗證結果信息很容易遭受篡改攻擊。實際上,該方案中正確的驗證結果顯然是明文信息“1”以服務提供者的公鑰加密的結果,這里明文“1”和公鑰信息都是公開的,因此,對于數(shù)據(jù)庫或攻擊者而言很容易偽造正確的驗證結果,這就使得攻擊者假冒的用戶也可以通過認證。
發(fā)明內容
為了克服現(xiàn)有技術方法容易遭受篡改攻擊的不足,本發(fā)明提供一種抗隱私泄露的生物認證方法,通過將用戶的參考生物模版信息分為兩部分,分別存儲于認證服務器和數(shù)據(jù)庫,認證用戶時,將數(shù)據(jù)庫計算的驗證信息與認證服務器上的部分參考生物模板信息進行比較,從而得出認證結果。這樣,在不知道認證服務器上存儲的部分參考生物模板信息的情況下,將無法對數(shù)據(jù)庫計算的驗證信息進行篡改。
本發(fā)明解決其技術問題所采用的技術方案一種抗隱私泄露的生物認證方法,其特點是包括下述步驟 (a)用戶Ui選擇自己的用戶名IDi,并在認證服務器AS上注冊; (b)用戶Ui選擇一個隨機非零整數(shù)ci作密碼,計算di=ci+IDas||IDi||bi; 式中IDas是認證服務器AS的標識信息,bi是用戶Ui的參考生物模板轉化成的二進制信息,符號“||”表示鏈接操作; (c)用戶Ui用認證服務器AS的公鑰pkas計算關于ci的ElGamal加密值Wi和關于di的ElGamal加密值Bi,然后在認證服務器AS上注冊Wi,在數(shù)據(jù)庫DB上注冊Bi; (d)傳感器客戶端S提取用戶Ui新的生物特征信息bi*,并向認證服務器AS發(fā)送認證請求信息(IDi,Mi,1,Mi,2,σi); Mi,1和Mi,2分別是關于IDas||IDi||bi*先用AS的公鑰pkas加密,再用DB的公鑰pkdb加密的結果,σi是傳感器客戶端S的簽名信息; (e)認證服務器AS從用戶名IDi得到索引信息i,并且將其余信息(Mi,1,Mi,2,σi)轉發(fā)給數(shù)據(jù)庫DB,請求用于認證的參考生物模板的相關信息; (f)數(shù)據(jù)庫DB驗證簽名σi的真實性,簽名是真,數(shù)據(jù)庫DB將Mi,1和Mi,2解密為Xi;對于每個1≤l≤N,數(shù)據(jù)庫DB根據(jù)其上存儲的Bl和Xi計算值Rl; N是用戶的數(shù)目; (g)認證服務器AS運行隱私信息檢索協(xié)議來檢索Ri,然后AS分別解密Ri和Wi并比較解密結果;兩個解密結果相等,則AS接受認證請求,向用戶返回通過認證;否則拒絕該請求,將該結果返回給用戶。
本發(fā)明的有益效果是由于采用將用戶的參考生物模版信息分為兩部分,分別存儲于認證服務器和數(shù)據(jù)庫,認證用戶時,將數(shù)據(jù)庫計算的驗證信息與認證服務器上的部分參考生物模板信息進行比較,從而得出認證結果。這樣,在不知道認證服務器上存儲的部分參考生物模板信息的情況下,攻擊者無法對數(shù)據(jù)庫計算的驗證信息進行篡改。
下面結合附圖和實施例對本發(fā)明作詳細說明。
圖1是本發(fā)明抗隱私泄露的生物認證方法系統(tǒng)組成圖。
圖2是本發(fā)明方法抗隱私泄露的生物認證方法的流程圖。
具體實施例方式 參照圖1~2,系統(tǒng)中涉及各個實體及它們之間的聯(lián)系如下 ①用戶(Ui)使用其生物特征向認證服務器認證他自己; ②傳感器客戶端(S)采集原始的生物數(shù)據(jù),提取生物特征,與認證服務器通信; ③認證服務器(AS)存儲用戶的注冊身份信息,通過查詢數(shù)據(jù)庫處理用戶認證請求; ④數(shù)據(jù)庫(DB)存儲用戶的生物模板信息,向認證服務器提供生物特征比對服務,但不知道正在認證誰。
本實施例針對某用戶張某,以其指紋數(shù)據(jù)信息作為認證中的生物特征信息,到某網(wǎng)上銀行系統(tǒng)認證服務器進行認證的過程。具體步驟如下 1)注冊階段在此階段,用戶張某在該網(wǎng)上銀行系統(tǒng)注冊為一個合法用戶,他在系統(tǒng)中用戶排序為5,這里用U5表示用戶張某,U5通過傳感器客戶端S向認證服務器AS注冊他的用戶名(或稱為賬號)信息,向數(shù)據(jù)庫DB注冊他的指紋生物模板信息,具體過程如下 1.1)U5選擇他的用戶名ID5為“john1977”,系統(tǒng)中用戶名是一個沒有重復的任意字符串信息,并將其在認證服務器AS上注冊; 1.2)U5選擇一個隨機的非零秘密整數(shù)c5,計算d5=c5+IDas||ID5||b5;b5為從U5的指紋特征信息轉化的二進制數(shù)字串; 1.3)U5用認證服務器AS的公鑰pkas計算兩個加密值 然后在認證服務器AS上注冊W5,在數(shù)據(jù)庫DB上注冊B5; 2)認證階段完成注冊后,用戶張某可以隨時登錄他的賬號使用該網(wǎng)上銀行提供的服務,此時系統(tǒng)要對其身份真實性進行認證。用戶U5通過傳感器客戶端S向認證服務器AS提供當前新的指紋信息,認證服務器和數(shù)據(jù)庫協(xié)作,通過對該新的指紋信息、W5和B5的計算,來判斷U5身份的真實性,認證服務器將認證最終結果返回給該用戶;詳細過程如下 2.1)傳感器客戶端S提取用戶U5新的指紋信息b5*,并向認證服務器AS發(fā)送(ID5,M5,1,M5,2,σ5),其中 M5,1=Enc(X5,1,pkdb), M5,2=Enc(X5,2,pkdb), σ5=Sig(IDas||M5,1||M5,2,sks); 2.2)認證服務器AS從用戶名ID5得到索引信息5,并且將(M5,1,M5,2,σ5)轉發(fā)給數(shù)據(jù)庫DB,請求用于認證的參考生物模板的相關信息; 2.3)數(shù)據(jù)庫DB驗證簽名σ5的有效性。如果驗證成功,數(shù)據(jù)庫DB將M5,1,M5,2解密為X5。對于每個1≤l≤N(N是用戶的數(shù)目),數(shù)據(jù)庫DB計算
認證服務器AS運行一個隱私信息檢索協(xié)議(PIR)檢索R5。AS分別解密R5和W5并比較解密結果。如果Dec(R5,skas)=Dec(W5,skas)成立,則AS接受認證請求,否則拒絕該請求,將認證結果返回給用戶。
U5第5個用戶。
S傳感器客戶端。
AS認證服務器。
DB數(shù)據(jù)庫。
IDz第z個用戶的注冊名標識。
IDas認證服務器AS的身份標識信息。
(pks,sks)傳感器客戶端S的公、私鑰對。
(Sig,Ver)這是一個簽名方案,Sig表示簽名過程,Ver表示驗證簽名過程 q一個大素數(shù)。
是一個有限域。
g是
的生成元。
(pkdb,skdb)數(shù)據(jù)庫DB的ElGamal公、私鑰對,其中
是公鑰,
skdb是私鑰,skdb=xdb; (pkas,skas)認證服務器AS的ElGamal公、私鑰對,其中
是公鑰,
skas是私鑰,skas=xas。
本發(fā)明中的生物特征信息不僅僅限于指紋特征,還可以采用人臉、虹膜等,只要生物特征信息能夠轉化成二進制串信息,均可以在本發(fā)明中使用。
本發(fā)明所述的抗隱私泄露的生物認證方法并不僅限于說明書和實施例中的描述。凡在本發(fā)明的精神和原則之內,所做的任何修改、同等替換、改進等,均包含在本發(fā)明的權利要求范圍之內。
權利要求
1、一種抗隱私泄露的生物認證方法,其特征在于包括下述步驟
(a)用戶Ui選擇自己的用戶名IDi,并在認證服務器AS上注冊;
(b)用戶Ui選擇一個隨機非零整數(shù)ci作密碼,計算di=ci+IDas||IDi||bi;
式中IDas是認證服務器AS的標識信息,bi是用戶Ui的參考生物模板轉化成的二進制信息,符號“||”表示鏈接操作;
(c)用戶Ui用認證服務器AS的公鑰pkas計算關于ci的ElGamal加密值Wi和關于di的ElGamal加密值Bi,然后在認證服務器AS上注冊Wi,在數(shù)據(jù)庫DB上注冊Bi;
(d)傳感器客戶端S提取用戶Ui新的生物特征信息bi*,并向認證服務器AS發(fā)送認證請求信息(IDi,Mi,1,Mi,2,σi);
Mi,1和Mi,2分別是關于IDas||IDi||bi*先用AS的公鑰pkas加密,再用DB的公鑰pkdb加密的結果,σi是傳感器客戶端S的簽名信息;
(e)認證服務器AS從用戶名IDi得到索引信息i,并且將其余信息(Mi,1,Mi,2,σi)轉發(fā)給數(shù)據(jù)庫DB,請求用于認證的參考生物模板的相關信息;
(f)數(shù)據(jù)庫DB驗證簽名σi的真實性,簽名是真,數(shù)據(jù)庫DB將Mi,1和Mi,2解密為Xi;對于每個1≤l≤N,數(shù)據(jù)庫DB根據(jù)其上存儲的Bl和Xi計算值Rl;
N是用戶的數(shù)目;
(g)認證服務器AS運行隱私信息檢索協(xié)議來檢索Ri,然后AS分別解密Ri和Wi并比較解密結果;兩個解密結果相等,則AS接受認證請求,向用戶返回通過認證;否則拒絕該請求,將該結果返回給用戶。
全文摘要
本發(fā)明公開了一種抗隱私泄露的生物認證方法,解決了生物特征信息在存儲和認證過程中存在的信息泄露問題,包括以下步驟1)注冊階段用戶Ui通過傳感器S向認證服務器AS注冊他的用戶名IDi和輔助信息Wi,同時,向數(shù)據(jù)庫DB注冊他的參考生物模板相關信息Bi;2)認證階段用戶Ui通過傳感器S向認證服務器AS提供當前新的生物特征信息,認證服務器和數(shù)據(jù)庫協(xié)作,通過對該新的生物特征信息、Wi和Bi的計算,來判斷用戶身份的真實性,認證服務器將認證最終結果返回給用戶。由于將用戶的參考生物模板信息分別存儲于認證服務器和數(shù)據(jù)庫,在沒有認證服務器上存儲的部分參考生物模板信息時,無法對數(shù)據(jù)庫計算的驗證信息進行篡改。
文檔編號G06F21/00GK101567033SQ20091002281
公開日2009年10月28日 申請日期2009年6月3日 優(yōu)先權日2009年6月3日
發(fā)明者李慧賢, 龐遼軍 申請人:西北工業(yè)大學