CN107852325A - 用于促进从计量生物学度量生成加密密钥的设备和方法 - Google Patents
用于促进从计量生物学度量生成加密密钥的设备和方法 Download PDFInfo
- Publication number
- CN107852325A CN107852325A CN201680038760.9A CN201680038760A CN107852325A CN 107852325 A CN107852325 A CN 107852325A CN 201680038760 A CN201680038760 A CN 201680038760A CN 107852325 A CN107852325 A CN 107852325A
- Authority
- CN
- China
- Prior art keywords
- bit string
- encryption key
- changed
- modification
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
电子设备适于从一个或多个计量生物学度量生成加密密钥。根据一个示例,电子设备能够获得与针对个体的计量生物学信息相关联的非编码比特串。能够将非编码比特串视为是编码的,并且可以将解码操作应用于比特串,从而产生修改的比特串。然后能够至少部分地基于修改的比特串来生成一个或多个加密密钥。还包括其它方面、实施例和特征。
Description
相关申请的交叉引用
本申请要求享受于2015年7月2日向美国专利商标局提交的非临时申请第14/790,849号的优先权和权益,其全部内容通过引用的方式并入本文。
技术领域
概括地说,下面讨论的技术涉及密码学,并且更具体地说,涉及用于从一个或多个计量生物学度量生成加密密钥的方法和设备。
背景技术
密码学通常涉及用于在第三方存在时保护通信和信息的技术。密码学的一种形式包括加密,加密是以只有授权方才能够读取它的方式,对消息和信息进行编码的过程。加密本身不能防止通信或信息的拦截,但是能拒绝拦截者访问通信或信息内容的能力。在加密方案中,使用加密算法,从而生成通常称为仅在解密时才能够读取的密文,来加密通常称为纯文本的通信或信息。通常,加密方案使用加密密钥来加密和解密通信或信息。授权方能够利用由发起者提供的适当密钥容易地解密消息或数据。
加密密钥以各种方式生成以防止密钥被猜测。在一些情况下,可以以一些方式生成加密密钥,从而使得密钥针对用户是个性化的,例如来自一个或多个用户的计量生物学度量。
发明内容
以下总结本公开内容的一些方面以提供对所讨论的技术的基本理解。本概述不是本公开内容的所有预期特征的泛泛概述,并且既不旨在标识本公开内容的所有方面的关键或重要要素,也不旨在描绘本公开内容的任何或全部方面的范围。其唯一目的是以概要的形式呈现本公开内容的一个或多个方面的一些概念,以作为稍后呈现的更详细描述的序言。
由于加密密钥可以从一个或多个计量生物学度量生成,因此可能需要促进从这样的计量生物学度量生成加密密钥的可靠性和一致性的改进。本公开内容的各种示例和实施方式促进了来自一个或多个计量生物学度量的密钥生成。根据本公开内容的至少一个方面,电子设备可以包括计量生物学信息获取组件,其被配置为从一个或多个个体获得计量生物学信息。处理电路可以耦合到计量生物学信息获取组件和存储介质。处理电路可以包括用于获得非编码比特串的逻辑,该非编码比特串与由计量生物学信息获取组件获得的计量生物学信息相关联。处理电路还可以包括用于通过解码来修改非编码比特串,并且至少部分地基于所修改的比特串来生成加密密钥的逻辑。
另外的方面提供了在电子设备上操作的方法和/或包括用于执行这样的方法的单元的电子设备。这样的方法的一个或多个示例可以包括:获得与来自第一个体的计量生物学信息相关联的第一非编码比特串,以及通过解码第一比特串来修改第一非编码比特串以获得第一修改的比特串。可以至少部分地基于第一修改的比特串来生成加密密钥。
还另外的方面包括存储可由处理电路执行的程序的处理器可读存储介质。根据一个或多个实例,这样的程序可以适于使得处理电路获得与来自第一个体的至少一种形式的计量生物学信息相关联的第一非编码比特串,以及通过解码第一比特串来修改第一非编码比特串以获得第一修改的比特串。程序还可以适于使得处理电路至少部分地基于第一修改的比特串来生成加密密钥。
在结合附图阅读以下描述之后,与本开公内容相关联的其它方面、特征和实施例对于本领域普通技术人员将变得显而易见。
附图说明
图1示出了本公开内容的一个或多个方面可以在其中找到应用的密码环境的方块图。
图2是示出了根据本公开内容的至少一个示例的电子设备的选择组件的方块图。
图3是示出了用于从个体的计量生物学度量生成一个或多个加密密钥的本公开内容的一个示例的方块图。
图4是示出了用于从多个个体的计量生物学度量生成一个或多个加密密钥的本公开内容的至少一个示例的方块图。
图5是示出了根据至少一个示例的在电子设备上操作的方法的流程图。
具体实施方式
以下结合附图阐述的描述旨在作为对各种配置的描述,而不旨在表示可以实践本文所描述的概念和特征的唯一配置。以下描述包括出于提供对各种概念的透彻理解目的的具体细节。然而,对于本领域技术人员将显而易见的是,可以在没有这些具体细节的情况下实践这些概念。在一些情况下,公知的电路、结构、技术和组件以方块图的形式示出,以避免模糊所描述的概念和特征。
本公开内容的各种实施例提供了被配置为生成和使用基于计量生物学度量的加密密钥的设备。图1示出了本公开内容的一个或多个方面可以在其中找到应用的密码环境的方块图。密码系统100适于加密和解密作为纯文本数据102示出的数据的一部分。最初,能够使用第一加密密钥104来加密纯文本数据102,以获得加密的数据106。加密的数据106能够传送到另一用户、设备、组件等,其中,第二密钥108能够用于解密加密的数据106以获得原始纯文本数据110。根据各种实施方式,第一密钥104和第二密钥108可以是共享的秘密密钥,其中两个密钥是相同的。在其它实施方式中,第一密钥104和第二密钥108可以是私钥和公共密钥对。
在一些情况下,可以基于与个体相关联的一个或多个计量生物学度量来生成密钥。有时,被配置为从个体获得计量生物学信息的组件可能不能每次从个体获得计量生物学信息时,都获得完全相同的数字化数据。例如,计量生物学信息获取组件可以提供表示个体的计量生物学信息的比特串。然而,从计量生物学信息获取组件获得的比特串在每次获取相同个体的计量生物学信息时可能具有一些微小的变化。当计量生物学度量用于生成加密密钥时,这种变化可能导致来自于从相同个体的两个不同的计量生物学获取的不同密钥。
根据本公开内容的至少一个方面,电子设备适于使用与个体相关联的一个或多个计量生物学度量来促进密钥生成,其中,从来自相同个体的两个不同计量生物学获取所生成的密钥能够是相同的。也就是说,本公开内容的电子设备能够减少或者甚至消除来自相同个体的不同计量生物学获取之间的变化。这些特征能够产生从单独的计量生物学获取中可复制的密钥。
从计量生物学信息导出的加密密钥能够表现出可能在一个或多个方面不同于随机生成的加密密钥的属性。例如,从一个或多个计量生物学度量生成的密钥不能改变,因为针对特定有机体的计量生物学度量通常是不变的。此外,从一个或多个计量生物学度量生成的密钥不会遗忘,因为它能够简单地从针对原始有机体的相同的计量生物学度量重新生成。此外,一个或多个计量生物学度量是从物理上存在的或已经物理上存在的个体获得的。可以从计量生物学信息导出的密钥获得不同的和/或附加的特征。结果,与随机导出的密钥相比,这样的计量生物学地导出的密钥可以适于一些相同的和不同的密码应用。
转到图2,示出了描绘根据本公开内容的至少一个示例的电子设备200的选择组件的方块图。电子设备200包括处理电路202,其耦合到通信接口204、计量生物学度量获取组件206和存储介质208,或者被置于与通信接口204、计量生物学度量获取组件206和存储介质208电通信。
处理电路202被布置成获得、处理和/或发送数据,控制数据访问和存储、发布命令以及控制其它期望的操作。处理电路202可以包括适于实施由合适的介质提供的期望的程序的电路,和/或适于执行本公开内容中描述的一个或多个功能的电路。例如,处理电路202可以被实现为一个或多个处理器、一个或多个控制器和/或被配置为执行可执行程序和/或执行特定功能的其它结构。处理电路202的示例可以包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、分立门或晶体管逻辑、分立硬件组件或被设计为执行本文所述功能的其任何组合。通用处理器可以包括微处理器以及任何传统的处理器、控制器、微控制器或状态机。处理电路202还可以被实现为计算组件的组合,例如DSP和微处理器的组合、多个微处理器、结合DSP内核的一个或多个微处理器、ASIC和微处理器或者任何其它数量的不同配置。处理电路202的这些示例用于说明,并且还设想在本公开内容的范围内的其它适当的配置。
处理电路202可以包括适于处理的电路,包括可以存储在存储介质208上的程序的执行。如本文所使用的,术语“程序”应被广义地解释为包括但不限于指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行程序、执行的线程、过程、功能等,无论是称为软件、固件、中间件、微代码、硬件描述语言还是其它术语。
在一些情况下,处理电路202可以包括计量生物学信息解码器210和加密密钥生成器212。计量生物学信息解码器210可以包括适于通过解码与所获取的计量生物学信息相关联的比特串来获得修改的比特串,犹如所获取的计量生物学信息已经被编码的电路和/或程序(例如,存储在存储介质208上的程序)。在一些示例中,计量生物学信息解码器210可以被配置为前向纠错解码器,例如在数字无线通信中使用的维特比解码器或turbo解码器。
加密密钥生成器212可以包括适合于使用修改的比特串作为输入来生成一个或多个加密密钥或密钥对的电路和/或程序(例如,存储在存储介质208上的程序)。
如本文所使用的,对电路和/或程序的引用通常可以被称为逻辑(例如,逻辑门和/或数据结构逻辑)。
通信接口204被配置为用于无线和/或有线通信介质的接口。例如,通信接口204可以被配置为相对于网络中的其它通信设备双向地传输信息。通信接口204可以与用于与无线通信网络进行无线通信的天线(未示出)耦合,和/或可以包括作为网络接口卡(NIC)、串行或并行连接、通用串行总线(USB)接口、火线接口、Thunderbolt接口或用于关于公共和/或专用网络进行通信的任何其它适当的布置,以及它们的一些组合。
计量生物学信息获取组件206可以表示被配置为从个体获得一个或多个计量生物学度量的一个或多个组件。作为示例而非限制,计量生物学信息获取组件206可以包括来自包括脱氧核糖核酸(DNA)微阵列、指纹传感器和眼睛扫描仪的组件群组中的一个或多个组件。
一般而言,DNA微阵列是附接于固体表面的微观DNA斑点的集合,并被配置为同时测量大量基因的表达水平或对基因组的多个区域进行基因分型。每个DNA斑点包含特定的DNA序列,通常称为探针,用于在高度严格条件下杂交cDNA或cRNA样品(通常称为靶标)。探针杂交通常被检测以确定靶标中核酸序列的相对丰度。根据本公开内容的各种实施例,DNA微阵列可以被配置为单核苷酸多态性(SNP)阵列。SNP阵列是被配置为检测多态性的一类型的DNA微阵列。这样的SNP阵列通常可以包括具有固定的等位基因特异的寡核苷酸(ASO)探针的阵列、利用荧光染料标记的靶标的片段化核酸序列,以及记录和解释杂交信号的检测系统。可根据本公开内容使用的SNP阵列的一个示例能够包括:由加利福尼亚州圣克拉拉的Affymetrix进行的全基因组人类SNP阵列5.0或6.0基因芯片。诸如SNP阵列的DNA微阵列的检测系统能够从阵列获得数字化结果,该数字化值能够用于下面描述的本公开内容的一个或多个方面。
指纹传感器通常被配置为捕获指纹图案的数字图像。根据一个或多个示例,捕获的图像通常称为实时扫描,其可以使用光学成像、超声波传感器或电容传感器来获取。所捕获的图像通常被数字化,并且数字化的值能够在下面描述的本公开内容的一个或多个方面中使用。
眼睛扫描仪可以包括视网膜扫描仪和/或虹膜扫描仪。一般而言,视网膜扫描仪能够在个体通过目镜观察时将诸如低能量红外光的光束投射到个体的眼睛中。这束光线在视网膜上追踪标准化路径。视网膜血管比周围组织更容易吸收光线,使得反射量在扫描期间变化。能够将变化的模式数字化,并且数字化的值能够在下面描述的本公开内容的一个或多个方面中使用。
虹膜识别能够使用具有微妙的近红外照明的摄像机技术,来获取外部可见的虹膜的细节丰富的、复杂结构的图像。可以获得数字模板,并且数字化数据可以在下面描述的本公开内容的一个或多个方面中使用。
虽然针对计量生物学信息获取组件206包括了前述的示例,但是显而易见的是,还可以使用附加的、其它的和不同的组件来从个体获得计量生物学信息。
仍然参考图2,存储介质208可以表示用于存储诸如处理器可执行代码或指令(例如,软件、固件)、电子数据、数据库和/或其它数字信息的程序的一个或多个处理器可读设备。存储介质208还可以用于存储由处理电路202在执行程序时操作的数据。存储介质208可以是能够由通用或专用处理器存取的任何可用介质,包括便携式或固定存储设备、光存储设备以及能够存储、包含和/或携带编程的各种其它介质。作为示例而非限制,存储介质208可以包括处理器可读存储介质,例如磁存储设备(例如,硬盘、软盘、磁条)、光存储介质(例如压缩光盘(CD)、数字多功能光盘(DVD))、智能卡、闪存设备(例如卡、棒、键驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、寄存器、可移动磁盘和/或用于存储程序的其它介质以及其任何组合。
存储介质208可以耦合到处理电路202,使得处理电路202能够从存储介质208读取信息,并将信息写入到存储介质208。也就是说,存储介质208能够耦合到处理电路202,使得存储介质208至少可以由处理电路202存取,包括其中存储介质208与处理电路202整合在一起的示例和/或其中存储介质208与处理电路202分离(例如,驻留在电子设备200中,在电子设备200外部,跨越多个实体分布)的示例。
由存储介质208存储的程序在由处理电路202执行时能够使得处理电路202执行本文描述的各种功能和/或处理步骤中的一个或多个功能和/或处理步骤。在至少一些示例中,存储介质208可以包括计量生物学信息解码器操作214和加密密钥生成器操作216。计量生物学信息解码器操作214能够适于使得处理电路202对与计量生物学信息获取组件206获取的计量生物学信息相关联的比特串使用一个或多个前向纠错解码操作。加密密钥生成器操作216能够适于使得处理电路202使用来自于对所获取的计量生物学信息的前向纠错解码的结果来生成一个或多个加密密钥或密钥对。
根据本公开内容的一个或多个方面,处理电路202适于执行(独立地或结合存储介质208)用于本文描述的任何或全部电子设备(例如,电子设备200)的任何或全部过程、功能、步骤和/或例程。如本文所使用的,与处理电路402有关的术语“适于”可以指处理电路202被配置、被使用、被实现和/或被编程(结合存储介质208)中的一个或多个,以根据本文描述的各个特征,执行特定的过程、功能、步骤和/或例程。
在操作中,电子设备200能够从与个体相关联的一个或多个计量生物学度量生成加密密钥。图3是示出了用于从个体的计量生物学度量生成一个或多个加密密钥的本公开内容的一个示例的方块图。如所示出的,计量生物学信息获取组件206能够从个体302获得一个或多个计量生物学信息。如前所述,这样的计量生物学度量可以包括来自个体308的视网膜和/或虹膜扫描304、DNA信息306和/或指纹。在将用于描述图3的其余图的至少一个示例中,计量生物学信息能够是单核苷酸多态性(SNP)形式的DNA信息。在这样的示例中,计量生物学信息获取组件206能够包括测试双等位基因SNP集合的SNP阵列。
SNP阵列测试的双等位基因SNP集合可以在变异最频繁的DNA部分中被预先选择。则计量生物学信息获取组件206可以分配一个比特值以用于存在SNP或如果SNP不存在,则可以分配其它比特值。例如,1可以指示存在SNP,并且0可以指示不存在,反之亦然。由于SNP阵列能够检测到数十万个SNP,因此能够从SNP阵列测试中生成相对较大的1和0的比特串。能够预定义比特串的实际长度以在不是不切实际的大的情况下,确保显著的个性化的结果。
每当从同一个体302获得SNP阵列测试时,可能发生从SNP阵列获得的比特串将会改变。为了提供用于生成加密密钥的相似比特串,计量生物学信息解码器210能够对比特串进行解码。例如,将由计量生物学信息获取组件206生成的表示从个体302获得的计量生物学信息的1和0的比特串传送310到计量生物学信息解码器210。尽管没有编码比特串,但是计量生物学信息解码器210将比特串视为是被编码的。也就是说,计量生物学信息解码器210能够将比特串视为包含多个‘k’符号,该‘k’符号各由‘m’比特组成。即使比特串从未实际编码,计量生物学信息解码器210也还将‘k’符号视为它们是经过前向纠错(FEC)编码,以产生各是(m+n)比特长的经过编码的符号的。得到的比特串的总长度‘L’能够视为L=k*(m+n)。使用比特串表示编码的符号‘k’的假设,计量生物学信息解码器210对比特串使用前向纠错(FEC)解码过程以获得假定的原始‘k’符号。举例来说,计量生物学解码器210可以使用维特比或turbo解码过程。
从计量生物学信息解码器210得到的比特串在本文可以被称为修改的比特串。也就是说,由于表示计量生物学信息的原始比特串先前未编码,所以从计量生物学信息解码器210得到的比特串更多的是对原始比特串的修改,而不是解码的比特串。此外,所描述的计量生物学信息解码器210能够提供修改的比特串,该修改的比特串对于每次从相同个体302获得SNP阵列测试时是相同的。也就是说,尽管来自SNP阵列测试的比特串在每次从相同的个体302获得数据时可以改变,但是每次通过将比特串视为是多个‘k’符号,并从不同的SNP阵列测试中可靠地恢复相同的k*m个比特,计量生物学信息解码器210能够生成相同的修改的比特串。
仍然参考图3,修改的比特串随后传送312到加密密钥生成器212。加密密钥生成器212能够使用修改的比特串来生成一个或多个加密密钥。例如,加密密钥生成器212可以将修改的比特串‘M’与共享域秘密‘D’一起使用以将加密密钥计算为SHA-256(M+D),其中在此示例中的‘+’表示串联。修改的比特串是在物理世界中具有非常特定共享属性的共享秘密。共享域秘密可以是由常规技术管理和共享的常规秘密。
在一些示例中,可能需要进一步修改修改的比特串。换句话说,修改的比特串可以表示敏感数据,该敏感数据定义个体302的一个或多个计量生物学特征。在一些实施例中,加密密钥生成器212可以通过将修改的比特串通过诸如SHA-256(例如,K0=SHA256(M))的密码散列函数或其它类似的散列函数来传递,来从修改的比特串初始地生成散列值。这样的密码散列函数能够产出固定长度值‘K0’,在密码学上,从中确定任何计量生物学信息是困难的。在这个示例中,能够使用固定长度值‘K0’来计算加密密钥为SHA-256(K0+D),其中‘+’再次表示串联。
上述方案还能够扩展以支持需要存在来自多个个体302的计量生物学度量的密钥。图4是示出了用于从多个个体的计量生物学度量生成一个或多个加密密钥的本公开内容的至少一个示例性的方块图。如所示的,计量生物学信息获取组件206可以从由第一个体402A、第二个体402B和第三个体402C表示的多个个体中的每个个体获得计量生物学信息。尽管在图4中描述了三个个体402A、402B、402C,应当理解的是,个体的数量可能从2或更大数字开始作任何改变。在一些示例中,可以使用相同的计量生物学信息获取组件206来从每个个体402A、402B、402C获得计量生物学信息。在其它示例中,可以使用不同的计量生物学信息获取组件206来从一个或多个不同的个体402A、402B、402C获得计量生物学信息。根据不同的示例,计量生物学信息获取组件206可以获得来自每个个体402A、402B、402C的相似的计量生物学度量,以及来自不同个体402A、402B、402C的附加的或者甚至不同的计量生物学度量。
计量生物学信息获取组件206能够将与针对每个个体的计量生物学信息相关联的比特串传送给计量生物学信息解码器210。如上所述,即使比特串从未进行实际编码,计量生物学信息解码器210也将每个比特串视为经过编码的以产生各是(m+n)比特长的编码的符号‘k’。计量生物学信息解码器210相应地对比特串使用前向纠错(FEC)解码过程以获得修改的比特串形式的假定的原始‘k’符号。在各种示例中,可以使用相同的计量生物学度量解码器210来将解码应用于来自计量生物学信息获取组件206的每个比特串,或者可以使用不同的计量生物学度量解码器210来将解码应用于来自一个或多个计量生物学信息获取组件206的每个比特串。
从一个或多个计量生物学信息解码器210生成的修改的比特串各提供给加密密钥生成器212,以用于生成一个或多个加密密钥404。例如,能够将与每个个体相关联的修改的比特串‘M’或来自每个修改的比特串‘K0’的散列值使用为输入以生成一个或多个加密密钥404。在对于具有三个不同个体的所描述情况的至少一个示例中,加密密钥生成器212可以使用修改的比特串‘M1’、‘M2’和‘M3’(或者针对每个修改的比特串‘K0[1]’、‘K0[2]’和‘K0[3]’的散列值)和共享域秘密‘D’以将加密密钥计算为SHA-256(M1+M2+M3+D)(或当使用散列值时,SHA-256(K0[1]+K0[2]+‘K0[3]+D)),其中‘+’再次表示串联。
图4中的示例可以替代地用于描述其中从相同个体使用两个或更多个不同的计量生物学度量的实施方式。例如,图4中描绘的个体402A、402B、402C中的每个个体可以代替表示从相同个体402获得的三种不同的计量生物学度量,并用于生成加密密钥。对于本领域技术人员而言显而易见的是,根据与上述示例相关联的原理,可以使用计量生物学度量和个体的各种替代的组合来生成加密密钥。
现在参考图5,示出了描绘在电子设备(例如电子设备200)上操作的方法的至少一个示例的流程图。参考图2和图5,电子设备200能够在502处获得与来自个体的计量生物学信息相关联的比特串。例如,计量生物学信息获取组件206可以向处理电路202提供非编码的比特串。也就是说,计量生物学信息获取组件206可以从一个或多个个体获得一个或多个形式的计量生物学信息,并且可以将与每个获得的计量生物学信息的形式相关联的非编码比特串提供给处理电路202(例如,计量生物学信息解码器210)。
在504处,电子设备200可以通过解码比特串来修改非编码的比特串以获得修改的比特串。例如,处理电路202可以包括被配置为对非编码的比特串使用解码操作的逻辑(例如,计量生物学信息解码器210和/或计量生物学信息解码器操作214)。在一些实施方式中,解码操作可以包括前向纠错(FEC)解码操作,例如维特比或Turbo解码。在获得多个比特串的实施方式中,可以分别解码每个比特串。
在506处,可以基于来自修改的比特串来生成一个或多个加密密钥。例如,处理电路202可以包括被配置为使用修改的比特串以计算一个或多个加密密钥的逻辑(例如,加密密钥生成器和/或加密密钥生成器操作)。在一些实施方式中,处理电路202可以包括逻辑(例如,加密密钥生成器和/或加密密钥生成器操作),以使用修改的比特串作为用于计算加密密钥的输入。在其它实施方式中,处理电路202可以包括逻辑(例如,加密密钥生成器和/或加密密钥生成器操作),其被配置为对修改的比特串使用密码散列函数以获得散列值,然后使用散列值作为用于计算加密密钥的输入。在从多个个体获得计量生物学信息和/或从个体获得多种形式的计量生物学信息的示例中,处理电路202可以包括逻辑(例如,加密密钥生成器和/或加密密钥生成器操作),其被配置为至少部分地基于与每个计量生物学信息集合相关联的修改的比特串中的每个修改的比特串来生成加密密钥。
虽然上面讨论的方面、布置和实施例是利用特定的细节和特殊性来讨论的,但是图1、2、3、4和/或5中所示的组件、步骤、特征和/功能中的一者或多者可以重新排列和/或组合成单个组件、步骤、特征或功能,或者体现在多个组件、步骤或功能中。在不脱离本公开内容的情况下,还可以增加或不使用额外的元件、组件、步骤和/或功能。图2、3和/或4中所示的装置、设备和/或组件可以被配置为执行或使用图1、3、4和/或5中描述的方法、特征、参数和/或步骤中的一者或多者。本文描述的新颖算法也可以用软件来有效地实现和/或有效地嵌入硬件。
尽管可能已经相对于某些实施例和附图讨论了本公开内容的特征,但是本公开的所有实施例能够包括本文讨论的有利特征中一个或多个有利特征。换言之,尽管一个或多个实施例可能已经讨论为具有某些有利的特征,但是根据本文讨论的各种实施例中的任何实施例,也可以使用这些特征中的一个或多个特征。以类似的方式,虽然示例性实施例可能在本文中已经讨论为设备,系统或方法实施例,但是应当理解,能够在各种设备,系统和方法中实现这样的示例性实施例。
而且,应该注意的是,至少一些实施方式已经描述为描绘为流程图、流程图表、结构图或方块图的过程。尽管流程图可以将操作描述为顺序过程,但是能够并行或同时执行许多操作。另外,操作的顺序可以重新排列。操作完成后,过程终止。过程可以对应于方法、功能、程序、子例程、子程序等。当过程对应函数时,其终止对应于该函数返回到调用函数或主函数。本文描述的各种方法可以通过程序(例如,指令和/或数据)来部分地或完全地实现,该程序可以存储在处理器可读存储介质中,并且由一个或多个处理器、机器和/或设备执行。
本领域技术人员将进一步认识到,结合本文公开的实施例描述的各种说明性逻辑块、模块、电路和算法步骤可以实现为硬件、软件、固件、中间件、微码或其任何组合。为了清楚地说明这种可互换性,上面已经根据其功能总体描述了各种说明性的组件、方块、模块、电路和步骤。这样的功能是以硬件还是软件来实现取决于特定应用和施加在整个系统上的设计约束。
与本文描述的和在附图中示出的示例相关联的各种特征能够在不脱离本公开内容的范围的情况下以不同的示例和实施方式来实现。因此,尽管在附图中已经描述和示出了某些特定的构造和布置,但是这样的实施例仅仅是说明性的而不是限制本公开内容的范围,因为对所描述的实施例的各种其它添加和修改以及从所描述的实施例进行删除,将是对于本领域普通技术人员是显而易见的。因此,本公开内容的范围仅由随后的权利要求的字面语言和法律等同物来确定。
Claims (26)
1.一种电子设备,包括:
计量生物学信息获取组件,其被配置为从个体获得计量生物学信息;
存储介质;以及
处理电路,其与所述计量生物学信息获取组件和所述存储介质耦合,所述处理电路适于执行以下操作:
获得与由所述计量生物学信息获取组件获得的所述计量生物学信息相关联的非编码比特串;
通过解码来修改所述非编码比特串;以及
至少部分地基于所修改的比特串来生成加密密钥。
2.根据权利要求1所述的电子设备,其中,所述计量生物学信息获取组件包括:从包括DNA微阵列、指纹传感器和眼睛扫描仪的组件群组中选择的至少一个计量生物学信息获取组件。
3.根据权利要求1所述的电子设备,其中,所述计量生物学信息获取组件包括DNA微阵列,其被配置为单核苷酸多态性(SNP)阵列。
4.根据权利要求1所述的电子设备,其中,适于基于所修改的比特串来生成加密密钥的所述处理电路包括适于执行以下操作的所述处理电路:
使用所修改的比特串作为用于计算所述加密密钥的输入。
5.根据权利要求1所述的电子设备,其中,适于基于所修改的比特串来生成加密密钥的所述处理电路包括适于执行以下操作的所述处理电路:
对所修改的比特串使用密码散列函数以获得散列值;以及
使用所述散列值作为用于计算所述加密密钥的输入。
6.根据权利要求1所述的电子设备,其中:
所述计量生物学信息获取组件被配置为从多个个体获得计量生物学信息;以及
所述处理电路适于执行以下操作:
从所述计量生物学信息获取组件获得与来自每个个体的计量生物学信息相关联的非编码比特串;
通过解码来修改每个非编码比特串;以及
至少部分地基于所修改的比特串中的每个所修改的比特串来生成加密密钥。
7.根据权利要求1所述的电子设备,其中:
所述计量生物学信息获取组件被配置为从个体获得针对多于一个的计量生物学度量的计量生物学信息;以及
所述处理电路适于执行以下操作:
获得与针对每个计量生物学度量的计量生物学信息相关联的非编码比特串;
通过解码来修改每个非编码比特串;以及
至少部分地基于所修改的比特串中的每个所修改的比特串来生成加密密钥。
8.一种在电子设备上操作的方法,包括:
从第一个体获得与计量生物学信息相关联的第一非编码比特串;
通过解码所述第一比特串来修改所述第一非编码比特串以获得第一修改的比特串;以及
至少部分地基于所述第一修改的比特串来生成加密密钥。
9.根据权利要求8所述的方法,其中,获得与来自第一个体的计量生物学信息相关联的第一非编码比特串包括:
获得与从计量生物学信息形式的群组中选择的至少一种形式的计量生物学信息相关联的第一非编码比特串,所述计量生物学信息形式的群组包括DNA信息、指纹信息和眼睛信息。
10.根据权利要求8所述的方法,其中,所述计量生物学信息包括来自所述第一个体的单核苷酸多态性(SNP)信息。
11.根据权利要求8所述的方法,其中,至少部分地基于所述第一修改的比特串来生成加密密钥包括:
使用所述第一修改的比特串作为用于计算所述加密密钥的输入。
12.根据权利要求8所述的方法,其中,至少部分地基于所述第一修改的比特串来生成加密密钥包括:
对所述第一修改的比特串使用密码散列函数以获得散列值;以及
使用所述散列值作为用于计算所述加密密钥的输入。
13.根据权利要求8所述的方法,还包括:
从第二个体获得与计量生物学信息相关联的第二非编码比特串;
通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串;以及
至少部分地基于所述第一修改的比特串和所述第二修改的比特串来生成所述加密密钥。
14.根据权利要求8所述的方法,还包括:
从所述第一个体获得与计量生物学信息相关联的第二非编码比特串;
通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串;以及
至少部分地基于所述第一修改的比特串和所述第二修改的比特串来生成所述加密密钥。
15.一种电子设备,包括:
用于从第一个体获得与至少一种形式的计量生物学信息相关联的第一非编码比特串的单元;
用于通过解码所述第一比特串来修改所述第一非编码比特串以获得第一修改的比特串的单元;以及
用于至少部分地基于所述第一修改的比特串来生成加密密钥的单元。
16.根据权利要求15所述的电子设备,其中,所述计量生物学信息包括DNA信息、指纹信息和眼睛信息中的至少一者。
17.根据权利要求15所述的电子设备,其中,所述第一修改的比特串是使用为用于计算所述加密密钥的输入的。
18.根据权利要求15所述的电子设备,还包括:
用于对所述第一修改的比特串使用密码散列函数以计算散列值的单元;以及
用于使用所述散列值作为输入以生成所述加密密钥的单元。
19.根据权利要求15所述的电子设备,还包括:
用于从第二个体获得与至少一种形式的计量生物学信息相关联的第二非编码比特串的单元;
用于通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串的单元;以及
用于至少部分地基于所述第一修改的比特串和第二修改的比特串来生成所述加密密钥的单元。
20.根据权利要求15所述的电子设备,还包括:
用于从所述第一个体获得与第二形式的计量生物学信息相关联的第二非编码比特串的单元;
用于通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串的单元;以及
用于至少部分地基于所述第一修改的比特串和第二修改的比特串来生成所述加密密钥的单元。
21.一种存储处理器可执行程序的处理器可读存储介质,所述处理器可执行程序用于使处理电路执行以下操作:
获得与来自第一个体的至少一种形式的计量生物学信息相关联的第一非编码比特串;
通过解码所述第一比特串来修改所述第一非编码比特串以获得第一修改的比特串;以及
至少部分地基于所述第一修改的比特串来生成加密密钥。
22.根据权利要求21所述的处理器可读存储介质,其中,所述计量生物学信息包括DNA信息、指纹信息和眼睛信息中的至少一者。
23.根据权利要求21所述的处理器可读存储介质,其中,用于使所述处理电路至少部分地基于所述第一修改的比特串来生成加密密钥的处理器可执行程序包括用于使处理电路执行以下操作的处理器可执行程序:
使用所述第一修改的比特串作为用于计算所述加密密钥的输入。
24.根据权利要求21所述的处理器可读存储介质,其中,用于使所述处理电路至少部分地基于所述第一修改的比特串来生成加密密钥的所述处理器可执行程序包括用于使处理电路执行以下操作的处理器可执行程序:
对所述第一修改的比特串使用密码散列函数以计算散列值;以及
使用所述散列值作为输入以生成所述加密密钥。
25.根据权利要求21所述的处理器可读存储介质,存储处理器可执行程序用于使处理电路执行以下操作:
获得与来自第二个体的至少一种形式的计量生物学信息相关联的第二非编码比特串;
通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串;以及
至少部分地基于所述第一修改的比特串和第二修改的比特串来生成所述加密密钥。
26.根据权利要求21所述的处理器可读存储介质,存储处理器可执行程序用于使处理电路执行以下操作:
获得与来自所述第一个体的第二形式的计量生物学信息相关联的第二非编码比特串;
通过解码所述第二比特串来修改所述第二非编码比特串以获得第二修改的比特串;以及
至少部分地基于所述第一修改的比特串和第二修改的比特串来生成所述加密密钥。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/790,849 | 2015-07-02 | ||
| US14/790,849 US10069627B2 (en) | 2015-07-02 | 2015-07-02 | Devices and methods for facilitating generation of cryptographic keys from a biometric |
| PCT/US2016/035523 WO2017030631A1 (en) | 2015-07-02 | 2016-06-02 | Devices and methods for facilitating generation of cryptographic keys from a biometric |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107852325A true CN107852325A (zh) | 2018-03-27 |
Family
ID=57530798
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201680038760.9A Pending CN107852325A (zh) | 2015-07-02 | 2016-06-02 | 用于促进从计量生物学度量生成加密密钥的设备和方法 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US10069627B2 (zh) |
| CN (1) | CN107852325A (zh) |
| WO (2) | WO2017030631A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114641966A (zh) * | 2019-09-12 | 2022-06-17 | 索尼集团公司 | 认证装置、认证方法、程序和信息处理装置 |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU2018244373A1 (en) * | 2017-03-29 | 2019-10-24 | Nantomics, Llc | Signature-hash for multi-sequence files |
| JP7109797B2 (ja) * | 2017-09-29 | 2022-08-01 | 特定非営利活動法人システム・バイオロジー研究機構 | 暗号化方法及び暗号化システム |
| US10922436B2 (en) | 2018-08-07 | 2021-02-16 | Microsoft Technology Licensing, Llc | Securing sensitive data using distance-preserving transformations |
| US11063936B2 (en) | 2018-08-07 | 2021-07-13 | Microsoft Technology Licensing, Llc | Encryption parameter selection |
| US10469259B1 (en) * | 2018-11-07 | 2019-11-05 | Capital One Services, Llc | Rolling biometric key exchange |
| US11140139B2 (en) | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
| US20230177211A1 (en) * | 2020-04-29 | 2023-06-08 | Navnetics, Inc. | Anonymous digital identity derived from individual genome information |
| JP2023527077A (ja) * | 2020-05-28 | 2023-06-26 | デイビッド カイ リャング リー, | 生体認証物を使用した暗号鍵の発生 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040148509A1 (en) * | 2001-03-23 | 2004-07-29 | Yong Dong Wu | Method of using biometric information for secret generation |
| US20060123241A1 (en) * | 2004-12-07 | 2006-06-08 | Emin Martinian | Biometric based user authentication and data encryption |
| CN101976321A (zh) * | 2010-09-21 | 2011-02-16 | 北京工业大学 | 基于人脸特征密钥生成的加密方法 |
| US20120014520A1 (en) * | 2010-07-15 | 2012-01-19 | International Business Machines Corporation | Biometric encryption and key generation |
| CN103024158A (zh) * | 2012-11-28 | 2013-04-03 | 广东欧珀移动通信有限公司 | 具有指纹识别功能的手机 |
| CN103258156A (zh) * | 2013-04-11 | 2013-08-21 | 杭州电子科技大学 | 一种基于指纹特征生成密钥的方法 |
| CN103886235A (zh) * | 2014-03-03 | 2014-06-25 | 杭州电子科技大学 | 一种正面人脸图像生物密钥生成方法 |
| CN104029654A (zh) * | 2014-05-30 | 2014-09-10 | 江苏大学 | 基于指纹密钥加密技术的汽车防盗方法和防盗系统 |
| CN104239815A (zh) * | 2014-09-19 | 2014-12-24 | 西安凯虹电子科技有限公司 | 基于虹膜识别的电子文档加密解密装置及方法 |
| US20150078630A1 (en) * | 2013-09-16 | 2015-03-19 | EyeVerify, Inc. | Biometric template security and key generation |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4717072B2 (ja) * | 2005-08-12 | 2011-07-06 | 富士通株式会社 | 送信装置 |
| US20070118885A1 (en) | 2005-11-23 | 2007-05-24 | Elrod Craig T | Unique SNiP for use in secure data networking and identity management |
| US20090110192A1 (en) * | 2007-10-30 | 2009-04-30 | General Electric Company | Systems and methods for encrypting patient data |
| KR101420683B1 (ko) | 2007-12-24 | 2014-07-17 | 삼성전자주식회사 | 마이크로어레이의 정보 암호화/복호화 방법 및 시스템 |
| DE102008006750B3 (de) | 2008-01-30 | 2009-06-25 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung eines kryptographischen Schlüssels |
| US20130044876A1 (en) | 2010-11-09 | 2013-02-21 | National Aeronautics And Space Administration | Genomics-based keyed hash message authentication code protocol |
-
2015
- 2015-07-02 US US14/790,849 patent/US10069627B2/en not_active Expired - Fee Related
-
2016
- 2016-06-02 CN CN201680038760.9A patent/CN107852325A/zh active Pending
- 2016-06-02 WO PCT/US2016/035523 patent/WO2017030631A1/en not_active Ceased
- 2016-06-02 WO PCT/US2016/035515 patent/WO2017030630A1/en not_active Ceased
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040148509A1 (en) * | 2001-03-23 | 2004-07-29 | Yong Dong Wu | Method of using biometric information for secret generation |
| US20060123241A1 (en) * | 2004-12-07 | 2006-06-08 | Emin Martinian | Biometric based user authentication and data encryption |
| CN101253726A (zh) * | 2005-09-01 | 2008-08-27 | 三菱电机株式会社 | 在计算机可读介质中存储数据的计算机实施的方法 |
| US20120014520A1 (en) * | 2010-07-15 | 2012-01-19 | International Business Machines Corporation | Biometric encryption and key generation |
| CN101976321A (zh) * | 2010-09-21 | 2011-02-16 | 北京工业大学 | 基于人脸特征密钥生成的加密方法 |
| CN103024158A (zh) * | 2012-11-28 | 2013-04-03 | 广东欧珀移动通信有限公司 | 具有指纹识别功能的手机 |
| CN103258156A (zh) * | 2013-04-11 | 2013-08-21 | 杭州电子科技大学 | 一种基于指纹特征生成密钥的方法 |
| US20150078630A1 (en) * | 2013-09-16 | 2015-03-19 | EyeVerify, Inc. | Biometric template security and key generation |
| CN103886235A (zh) * | 2014-03-03 | 2014-06-25 | 杭州电子科技大学 | 一种正面人脸图像生物密钥生成方法 |
| CN104029654A (zh) * | 2014-05-30 | 2014-09-10 | 江苏大学 | 基于指纹密钥加密技术的汽车防盗方法和防盗系统 |
| CN104239815A (zh) * | 2014-09-19 | 2014-12-24 | 西安凯虹电子科技有限公司 | 基于虹膜识别的电子文档加密解密装置及方法 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114641966A (zh) * | 2019-09-12 | 2022-06-17 | 索尼集团公司 | 认证装置、认证方法、程序和信息处理装置 |
| CN114641966B (zh) * | 2019-09-12 | 2025-06-10 | 索尼集团公司 | 认证装置、认证方法、程序和信息处理装置 |
| US12373526B2 (en) | 2019-09-12 | 2025-07-29 | Sony Group Corporation | Authentication device, authentication method, and information processing device |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170005794A1 (en) | 2017-01-05 |
| WO2017030630A1 (en) | 2017-02-23 |
| US10069627B2 (en) | 2018-09-04 |
| WO2017030631A1 (en) | 2017-02-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107852325A (zh) | 用于促进从计量生物学度量生成加密密钥的设备和方法 | |
| CN110084013B (zh) | 生物特征模板安全性及密钥产生 | |
| Akgün et al. | Privacy preserving processing of genomic data: A survey | |
| CN102640450B (zh) | 对安全令牌分配密钥的方法、操作安全令牌的方法、安全令牌 | |
| US10608823B2 (en) | Cryptographic primitive for user authentication | |
| KR101644353B1 (ko) | 웹페이지 또는 웹―브라우저 애플리케이션의 웹 객체들에 대한 액세스를 제어하기 위한 디바이스, 방법 및 시스템 | |
| US8799666B2 (en) | Secure user authentication using biometric information | |
| JP7511847B2 (ja) | 取消可能な証明書を提供するバイオメトリック公開キーシステム | |
| US20210194686A1 (en) | Encoding and decoding information in synthetic dna with cryptographic keys generated based on polymorphic features of nucleic acids | |
| US20060107068A1 (en) | Method of generating access keys | |
| CN105052070A (zh) | 用于认证加密的方法以及用于认证生物计量数据的系统 | |
| US11681787B1 (en) | Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens | |
| CN111131130A (zh) | 密钥管理方法及系统 | |
| EP3230916A1 (en) | Multiple user biometric for authentication to secured resources | |
| CN111723354A (zh) | 提供生物数据的方法、加密生物数据的方法以及处理生物数据的方法 | |
| CN107181598B (zh) | 指纹密钥处理方法及装置 | |
| EP3999980A1 (en) | User authentication based on behavioural biometrics | |
| Zahid et al. | Biometric authentication security system using human DNA | |
| EP3878136A1 (en) | Rolling biometric key exchange | |
| SE540649C2 (en) | Method and system for secure password storage | |
| WO2010028517A1 (zh) | 通过类神经网络生成/验证密码的方法及系统 | |
| CN104751042B (zh) | 基于密码哈希与生物特征识别的可信性检测方法 | |
| CN201233599Y (zh) | 通过指纹识别生成密码的电脑键盘 | |
| CN108471419B (zh) | 基于可信身份的证书共享方法 | |
| KR101093287B1 (ko) | 개인유전정보 암호화 데이터를 기록한 매체 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180327 |
|
| WD01 | Invention patent application deemed withdrawn after publication |