收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于指纹的隐私保护型身份认证技术

冯全  
【摘要】: 进入二十一世纪,从国民身份管理到互联网远程身份认证,生物认证应用领域急剧扩大,随之引发了人们对生物数据安全性、个人的隐私性以及生物认证可能被滥用的担忧,主要的疑虑包括:1)生物特征数据包含个人健康、性别、种族等敏感信息,这些数据若泄露给第三方可能给其所有者的社会活动带来诸多不变。2)生物特征具有稳定性和不变性,一旦被泄露,其在数据库中无法被撤销和更新。3)生物特征的唯一性使得拥有大型生物特征数据库的机构能很容易跟踪个人行踪。虽然传统的加密技术可以一定程度上保证生物数据的安全,但密钥的管理和存储本身又会引来新的麻烦,而且这种方法并不能消除人们对隐私被侵犯的担忧,在集中式数据库中,管理员仍然可能轻易获取用户生物信息。事实上民众对生物认证在安全、侵犯隐私方面的担心已经成为进一步大规模应用该项技术的主要障碍之一。对生物特征数据来说,安全性指应该处于保密状态,而隐私性则要求更高一除生物特征所有者,即使数据管理者也不能获得其中信息。为了消除民众对生物认证的顾虑,开发隐私保护型生物认证技术已经迫在眉睫。这些新技术要克服传统生物认证技术的缺陷。首先,生物特征的匹配最好是在某种秘密(或变换)的状态下进行,这意味着匹配用的模板可能以某种变换方式存储,要确保即使变换模板被泄露,任何原始生物数据不会从中被恢复出来。其次,变换模板能实现可撤销性,即如果某个变换模板被泄露了,可以很容易重新生成一个新的变换模板,新模板与旧模板没有任何相关性。再次,新的匹配方式的认证性能不应该比传统的生物认证方式性能下降很多,以保持其实用性。 本文中,我们回顾了近年来在隐私保护型生物认证研究方面的进展。由于生物特征数据的描述形式有多种,目前还没有一种被证明是安全的方案能对所有的生物特征都具有很好的适应性。指纹是生物身份鉴别中最常用的特征之一,本文的主要研究内容就是基于指纹的隐私保护型生物认证。大多数传统的指纹认证系统都采用细节点集合作为特征描述形式。针对细节点设计保护方案是比较困难的,首先是指纹采集带来的困难,指纹采集是接触性采集,由于指纹皮肤的弹性,非线性形变较大,两枚指纹的对应细节点位置偏离较大。在传统的匹配中,容许一定误差可能不是问题,但在秘密状态下,欧氏距离无法使用时就是一个很大的麻烦。且细节点的坐标取值范围变化本来就不大,考虑到容错性,这个范围将变得更小,这可能导致保护方案容易受到暴力攻击。其次指纹采集区域不能严格控制,导致细节点数量可能会有较多变动。一些研究者提出了可适用于细节点的保护方案,如Ratha的“可撤销指纹模板”和Jule的"fuzzy vault"。 Ratha的方案中用某个具有“多对一”性质的变换函数对细节点进行变换,匹配过程按照传统方法在变换域中进行。本文中,我们分析了Ratha方案的安全性,指出其变换函数的多对一效果并不好,故其安全性基本依赖于智能卡的安全性。如果攻击者能获得并破解智能卡,获得存储其中的变换函数参数,他就能利用求解非线性方程组或者穷尽法重构出大部分的原始细节点。 "Fuzzy vault"的原理是用一个多项式把一个秘密S与细节点集合相绑定,真实细节点被混入一群随机干扰点中获得保护,认证的过程就是恢复正确秘密的过程,被恢复的秘密还可以作为传统密码术中的密钥。我们提出了三种Fuzzy vault实现方案,其中两种方案的特点是:1)绑定函数与S没有关系,无论多长的S均采用同一种方法构造绑定函数。克服了以往实现方案中绑定函数由S决定、针对不同长度的S需要不同的构造方法的缺点。2)以前实现方案中,容许一定的匹配误差是靠量化实现的,而量化过程中存在边缘效应会降低认证精度。我们的方案中没有量化细节点,筛选真实点时采用欧氏距离做为测度,认证精度更高。 我们提出了一种加密Fuzzy vault方案,以克服普通Fuzzy vault无法抵抗多模板攻击的缺点。新方案中,首先利用多项式或线性方程将秘密S与细节点模板绑定。然后由用户口令作为种子生成一个密钥集合,或者由粗粒度级的细节点生成密钥集合,该集合与细节点模板具有相同尺度,然后密钥集合中每个密钥随机地去加密模板中的一个细节点,生成加密vault。该方案可以解决Fuzzy vault的多个安全缺陷,而且存储量比Fuzzy vault更少。 最后我们提出了两种基于指纹的双向远程身份认证方案。第一种方案中我们产生一组随机数作为隐秘模板,再由隐秘模板与细节点模板共同导出一个变换多项式。隐秘模板保存在服务器上,变换多项式由用户持有。认证的时候,用户的现场细节点首先由多项式进行变换,服务器与用户之间执行的隐秘匹配协议(Private Matching)可以使服务器找到隐秘模板与变换样本的交集。服务器和用户可以根据此交集的势是否大于一个阈值来彼此确认对方身份。第二种方案基于加密Fuzzy vault,采用本地(客户端)生物验证策略,即用户在本地从加密vault中恢复秘密。该秘密也是用户与服务器的共享秘密,一旦被正确地恢复出来,就可以与服务器执行双方密钥分发协议2P KDP生成并分发临时会话密钥,从而可完成双向身份认证。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 朱磊,张雄伟;自动指纹识别系统中校准算法的改进[J];通信学报;2003年01期
2 傅德胜,耿学华;基于FBI细节点的二次指纹配准算法及应用[J];微电子学与计算机;2004年03期
3 练秋生;张俊军;陈书贞;;基于Harris角点检测器的指纹细节点提取算法[J];光学技术;2008年03期
4 毛克明;王国仁;于长永;;利用去除形变的方法进行指纹匹配[J];计算机科学与探索;2009年03期
5 郭晶莹;吴晴;商庆瑞;;基于Matlab实现的指纹图像细节特征提取[J];计算机仿真;2007年01期
6 曹国;孙权森;毛志红;梅园;;一种新的形变指纹匹配方法[J];中国图象图形学报;2010年04期
7 汪国有;张婷;;基于局部特征结构的指纹匹配算法研究[J];计算机测量与控制;2007年04期
8 谷斌;靳艳峰;王力娟;耿科明;庞贵法;;基于贪心算法与多边形剖分的印鉴匹配算法[J];计算机工程与设计;2008年12期
9 张衍伟,张彩明;虚切片方法改善Shear-Warp算法的图像失真[J];系统仿真学报;2001年S2期
10 程建刚,田捷,何余良,杨鑫;基于非线性扩散滤波的指纹增强算法[J];自动化学报;2004年06期
11 袁华强;叶阳东;邓见光;柴晓光;李勇;;一种基于基准点的指纹匹配算法[J];计算机工程;2008年03期
12 邱英;谭定忠;姚欣;孙晖;顾义华;宋瑞涵;;静脉识别技术研究进展[J];机械工程师;2009年07期
13 邹晓;靳艳峰;;基于贪心算法进行三角剖分的印鉴匹配方法[J];计算机工程与设计;2007年05期
14 刘健;王万良;;基于中心区域基准点的指纹匹配算法[J];计算机应用与软件;2011年02期
15 张冬阳;袁杰;;基于NETFPGA的手背静脉身份认证系统[J];电子产品世界;2011年04期
16 秦伟;王兆青;;基于局部和全局结构的指纹细节点匹配算法[J];浙江理工大学学报;2011年05期
17 朱明;黄云;陈锋;;基于口令击键过程的用户身份识别方法研究[J];模式识别与人工智能;2003年02期
18 魏鸿磊;欧宗瑛;甘树坤;张海东;;采用逐级配准和分值加权的指纹匹配算法[J];计算机辅助设计与图形学学报;2006年06期
19 袁占亭;张秋余;靳艳峰;;基于Delaunay与多边形三角剖分的印鉴识别算法[J];模式识别与人工智能;2007年02期
20 傅景广,许刚,王裕国;基于细节点方向分布的指纹特征匹配[J];计算机工程;2003年19期
中国重要会议论文全文数据库 前10条
1 朱巨军;陈顺子;;用指纹身份认证方式提高银证对接系统的安全性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 司马海峰;袁华强;;基于细节点特征分布相关性的指纹匹配[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
3 袁明山;刘桂雄;徐钦桂;;网络化虚拟测控平台IBE身份认证设计与实现[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 沈江;齐二石;;CRM中身份认证安全管理机制的研究[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年
6 谢旭升;魏根芽;;基于IEEE802.1x的校园网认证系统的改进与实现[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 程元斌;;基于指纹信息的身份认证系统的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
8 夏薇;郭天杰;郭睿;;一种分布式数据库安全模型[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年
9 谭政;单欣;孙献平;罗军;詹明生;;利用量子密钥的加密/解密实现身份认证[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
10 付灵丽;金志刚;李娟;;Web应用中的认证攻击及解决方案研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 冯全;基于指纹的隐私保护型身份认证技术[D];北京邮电大学;2010年
2 刘而云;指纹加密域匹配算法研究[D];西安电子科技大学;2011年
3 付景广;指纹识别中若干关键算法的研究[D];中国科学院研究生院(软件研究所);2003年
4 张镕麟;基于指纹的安全认证方法与应用研究[D];西安电子科技大学;2012年
5 佟喜峰;低质量指纹图像处理与特征匹配技术研究[D];哈尔滨工业大学;2008年
6 顾洁;面向无线社区的身份认证及密钥管理技术研究[D];上海交通大学;2012年
7 施金洋;基于心电和指纹特征的生物密钥技术研究[D];清华大学;2010年
8 陈宏涛;基于熵分析的指纹识别与加密算法应用研究[D];西安电子科技大学;2012年
9 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
10 王侃伟;生物识别技术在汽车安全领域应用的研究[D];西北工业大学;2006年
中国硕士学位论文全文数据库 前10条
1 赵海洋;指纹识别中数学方法概论[D];吉林大学;2009年
2 王健康;自动指纹识别技术研究[D];中南大学;2010年
3 韩涛;基于智能卡与生物特征的身份认证协议的研究[D];湖北工业大学;2011年
4 伍晨愉;断纹检测及其在指纹识别中的应用研究[D];清华大学;2003年
5 马慧芳;基于生物特征的智能卡远程身份认证协议的研究[D];电子科技大学;2010年
6 刘倩;指纹图像分割与细节点匹配算法研究[D];山东大学;2011年
7 董立锋;人脸识别技术在信息系统身份认证中的应用[D];四川大学;2004年
8 林春亮;非接触式指纹匹配算法研究[D];哈尔滨工业大学;2010年
9 鲁会娟;基于指纹重构的模板安全性研究[D];西安电子科技大学;2011年
10 贾聪智;指纹识别系统中的匹配算法研究与实现[D];电子科技大学;2004年
中国重要报纸全文数据库 前10条
1 应县一中 寇茂儒;让细节点亮思维灯塔[N];山西科技报;2011年
2 傅斌 李君 李荣霞;盂县信用社筑牢资金安全墙[N];阳泉日报;2011年
3 飞天诚信公司市场部;ePass网络身份认证[N];中国计算机报;2002年
4 雅文;指纹特征 电子商务身份认证的保障[N];金融时报;2005年
5 和平;网银转账超千元须双重认证[N];北京商报;2007年
6 姚世新;消费者的担忧促进安全的发展[N];中国保险报;2007年
7 刘宏伟;身份认证是最基本的安全[N];中国计算机报;2003年
8 沈生;身份认证一卡搞定[N];中国计算机报;2002年
9 田俊荣;网上银行交易额达95万亿元[N];人民日报;2007年
10 封迅王敏;内蒙古对奥运食品实行身份认证[N];中国工商报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978