[go: up one dir, main page]

TWI672641B - 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體 - Google Patents

驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體 Download PDF

Info

Publication number
TWI672641B
TWI672641B TW107138837A TW107138837A TWI672641B TW I672641 B TWI672641 B TW I672641B TW 107138837 A TW107138837 A TW 107138837A TW 107138837 A TW107138837 A TW 107138837A TW I672641 B TWI672641 B TW I672641B
Authority
TW
Taiwan
Prior art keywords
information
processor
communication interface
encrypted
token
Prior art date
Application number
TW107138837A
Other languages
English (en)
Other versions
TW202018591A (zh
Inventor
張佑任
Original Assignee
群光電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 群光電子股份有限公司 filed Critical 群光電子股份有限公司
Priority to TW107138837A priority Critical patent/TWI672641B/zh
Priority to US16/502,040 priority patent/US20200145220A1/en
Application granted granted Critical
Publication of TWI672641B publication Critical patent/TWI672641B/zh
Publication of TW202018591A publication Critical patent/TW202018591A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/09Supervised learning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本揭示文件提供一種驗證系統。驗證系統包含生物資訊擷取裝置以及識別裝置。生物資訊擷取裝置之第一處理器用以產生第一認證資訊,以及根據第一認證資訊對生物特徵資料加密以產生加密生物資料。識別裝置之第二處理器用以產生第二認證資訊,以及根據加密生物資料以產生似然向量識別結果資訊,並使用第二認證資訊加密似然向量識別結果資訊。其中,第一處理器使用第一認證資訊以對經加密之似然向量識別結果資訊進行解密,以及根據封包解密和推論結果以決定是否產生指令。

Description

驗證系統、驗證方法以及非暫態電腦可讀 取記錄媒體
本案係有關於一種系統及其方法,且特別是有關於一種驗證系統及其驗證方法。
在網路環境中,對於一些需要驗證使用者身分的操作環境,若使用者欲登入操作環境,目前所使用的驗證手段包含輸入帳號和密碼。有些系統還會提供使用生物特徵資料來進行驗證,例如使用者在一開始註冊其生物特徵資料,在後續進行身分驗證時,可在輸入帳號及密碼之後,連同生物特徵資料來確保企圖進入操作環境的使用者不是非法入侵者。
若系統中使用了生物特徵資料來驗證使用者,通常需要在遠端伺服器來儲存所有使用者的生物特徵資料。然而,這樣的作法,很容易形成被潛在攻擊的目標。因此,有必要提出可同時保全生物特徵資料不外洩,並且達成身分驗證的方法。
根據本揭示文件之一實施例,揭示一種驗證系統。驗證系統包含生物資訊擷取裝置以及識別裝置。生物資訊擷取裝置包含生物資訊擷取電路、第一通訊介面以及第一處理器。生物資訊擷取電路用以擷取生物特徵資料。第一處理器耦接生物資訊擷取電路以及第一通訊介面,用以根據第一認證資訊對生物特徵資料加密以產生加密生物資料。識別裝置包含第二通訊介面以及第二處理器。第二通訊介面通訊連接該第一通訊介面,用以接收加密生物資料。第二處理器耦接第二通訊介面,用以根據加密生物資料以產生似然向量識別結果資訊,並使用第二認證資訊加密似然向量識別結果資訊。其中,第一處理器使用第一認證資訊以對經加密之似然向量識別結果資訊進行解密,以及根據解密結果以決定是否產生指令。
根據另一實施例,揭示一種驗證方法,適用於驗證系統,驗證系統包含生物資訊擷取裝置以及識別裝置,其中生物資訊擷取裝置包含生物資訊擷取電路、耦接生物資訊擷取電路之第一處理器以及耦接生物資訊擷取電路與第一處理器之第一通訊介面,識別裝置包含第二處理器以及耦接第二處理器之第二通訊介面,其中第二通訊介面通訊連接該第一通訊介面。驗證方法包含以下步驟:藉由生物資訊擷取電路擷取生物特徵資料;藉由第一處理器根據第一認證資訊對生物特徵資料加密以產生加密生物資料,並透過第一通訊介面傳送加密生物資料至第二通訊介面;藉由第二處理器根據加密生物資料以產生似然向量識別結果資訊;以及藉由第二處理器使用第二認證 資訊以加密似然向量識別結果資訊,其中藉由第一處理器使用第一認證資訊以對經加密之似然向量識別結果資訊進行解密,以根據解密結果以決定是否產生指令。
根據另一實施例,揭示一種非暫態電腦可讀取記錄媒體,儲存多個程式碼,當該些程式碼被載入至生物資訊擷取裝置之第一處理器以及識別裝置之第二處理器後,第一處理器與第二處理器執行該些程式碼以完成下列步驟:藉由生物資訊擷取電路擷取生物特徵資料;藉由第一處理器根據第一認證資訊對生物特徵資料加密以產生加密生物資料;傳送加密生物資料至第二通訊介面;根據加密生物資料以產生似然向量識別結果資訊;以及藉由第二處理器使用第二認證資訊以加密似然向量識別結果資訊,其中藉由第一處理器使用第一認證資訊以對經加密之似然向量識別結果資訊進行解密,以根據解密結果以決定是否產生指令。
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附符號之說明如下:
100、400‧‧‧驗證系統
110‧‧‧生物資訊擷取裝置
111‧‧‧第一處理器
113‧‧‧第一通訊介面
115‧‧‧生物資訊擷取電路
210‧‧‧識別裝置
211‧‧‧第二處理器
213‧‧‧第二通訊介面
215‧‧‧儲存媒體
216‧‧‧使用者資料訓練網路
217‧‧‧預訓練網路
410‧‧‧檢驗裝置
411‧‧‧第三處理器
413‧‧‧第三通訊介面
500‧‧‧操作裝置
S301、S310、S311~S315、S320、S321~S329、S330、S331、S333、S340、S341~S349、S350、S351、S360、S361~S365、S370、S371~S377、S380、S381~S389‧‧‧步驟
以下詳細描述結合隨附圖式閱讀時,將有利於理解本揭示文件之態樣。應注意,根據說明上實務的需求,圖式中各特徵並不一定按比例繪製。實際上,出於論述清晰之目的,可能任意增加或減小各特徵之尺寸。
第1圖繪示根據本揭示文件一些實施例中一種驗證系統之功能方塊示意圖。
第2A圖及第2B圖繪示根據本揭示文件一些實施例中,操作於第1圖之驗證系統的資料封包傳送示意圖以及驗證資料 步驟流程圖。
第3圖繪示根據本揭示文件一些實施例中一種驗證系統之功能方塊示意圖。
第4A圖及第4B圖繪示根據本揭示文件一些實施例中,操作於第3圖之驗證系統的資料封包傳送示意圖以及驗證資料步驟流程圖。
以下揭示內容提供許多不同實施例或實例,以便實施本發明之不同特徵。下文描述元件及排列之特定實例以簡化本發明。當然,該等實例僅為示例性且並不欲為限制性。本發明可在各實例中重複元件符號及/或字母。此重複係出於簡明性及清晰之目的,且本身並不指示所論述之各實施例及/或配置之間的關係。
請參閱第1圖,其繪示根據本揭示文件一些實施例中一種驗證系統100之功能方塊示意圖。如第1圖所示,驗證系統100包含生物資訊擷取裝置110以及識別裝置210。生物資訊擷取裝置110包含第一處理器111、第一通訊介面113以及生物資訊擷取電路115。第一處理器111耦接於第一通訊介面113以及生物資訊擷取電路115。
生物資訊擷取電路115可擷取使用者的生物特徵資料。在一實施例中,生物資訊擷取電路115可以為用以取得指紋特徵、虹膜特徵等表彰使用者個人獨特的生物特徵之電路或模組。
識別裝置210包含第二處理器211、第二通訊介面213以及儲存媒體215。第二處理器211耦接於第二通訊介面213。第二通訊介面213通訊連接於第一通訊介面113,舉例來說,第一通訊介面113與第二通訊介面213之間可建立一第一通訊連線。識別裝置210可透過第二通訊介面213,以選擇性地與生物資訊擷取裝置110進行資料交換。儲存媒體215包含使用者資料訓練網路演算法216以及預訓練網路演算法217,詳述於後說明。
操作裝置500可以為電性連接於生物資訊擷取裝置111之設備。在一實施例中,生物資訊擷取裝置110在確認所擷取的生物資訊是本人無誤之後,會傳送指令至操作裝置500。在一實施例中,操作裝置500接收到指令後,才會啟動其功能,或者執行相關操作。
在一實施例中,生物資訊擷取裝置110可以為設置在汽車上的指紋識別裝置,來驗證上車的人是否為合法授權的使用者。操作裝置500可以為汽車的行車控制設備,用以執行有關於控制汽車的所有功能。
為了清楚說明上述各項元件的運作以及本揭露實施例的驗證系統的驗證方法,以下將搭配第2A圖及第2B圖之流程圖詳細說明如下。然而,本發明所屬技術領域中具有通常知識者均可瞭解,本揭露實施例的驗證方法並不侷限應用於第1圖的驗證系統100,也不侷限於第2A圖及第2B圖之流程圖的各項步驟順序。請參閱第2A圖繪示根據本揭示文件一些實施例中,操作於第1圖之驗證系統100的資料封包傳送示意圖以及驗證資 料步驟流程圖。請同時參閱第1圖,如第2A圖所示,在步驟S301中,生物資訊擷取裝置110儲存有第一保密訊息x(secret x),其中第一保密訊息x為隨機的數字。第一處理器111會根據第一保密訊息x來計算第一符記X(token X)。第一符記X可以透過金鑰交換演算法(key exchange protocol)以及第一保密訊息x來獲得,金鑰交換演算法可以為但不限於下述計算公式:X=g x mod p,其中p為質數,g為整數且為p的原根(primitive root)。生物資訊擷取裝置110以及識別裝置210均儲存有參數p以及參數g,以執行資料驗證之流程。在一實施例中,(不限於參數p以及參數g)只要參數之間符合一定的關係或是原則,例如迪菲-赫爾曼協定(Diffie-Hellman protocol)、橢圓曲線協定(Elliptic Curve EF protocol)、超橢圓形曲線協定(Hyperelliptic Curves)等,均可應用於本案之金鑰交換演算法。
在步驟S310中,生物資訊擷取裝置110將第一符記X、時脈同步之時間戳記TS以及第一簽章s1封裝(encapsulate)在封包中,並透過第一通訊介面113將封包傳送出去,其中封包形式可以為X∥TS∥s1。其中時間戳記TS記錄生物資訊擷取裝置110要傳送封包時的時間,用來同步兩通訊端點(生物資訊擷取裝置110、識別裝置210)的時脈。第一簽章s1用來識別封包的正確性。欲說明的是,本揭示文件記載之符號“∥”,係表示封包資料的連結,例如將第一符記X、時間戳記TS以及第一簽章s1此三個資料串聯(cascaded),將此三個資料的串聯表示為封包的形式。
在步驟S311中,識別裝置210透過第二通訊介面213接收封包。識別裝置210解開封包,根據第一簽章s1來確認收到的封包未經竄改。識別裝置210儲存有第二保密訊息y(secrety),其中第二保密訊息y為隨機的數字。第二處理器211會根據第二保密訊息y來計算第二符記Y(token Y)。第二符記Y可以透過金鑰交換演算法以及第二保密訊息y來獲得,金鑰交換演算法可以為但不限於下述計算公式:Y=g y mod p。在步驟S313中,第二處理器211根據第一符記X以及第二保密訊息y來計算第二認證資訊S’。第二認證資訊S’可以但不限於由下述計算公式來獲得:S'=X y mod p。在步驟S315中,第二處理器211根據第二認證資訊S’來計算第二共享資訊sh’。第二共享資訊sh’可以但不限於由下述計算公式來獲得:sh'=g S ' mod p
在步驟S320中,識別裝置210會將第二符記Y、第二共享資訊sh’、交換時間戳記TEx(exchange time stamp)以及第二簽章s2封裝在封包中,並將封包傳送出去,其中封包形式可以為Y∥sh’∥TEx∥s2。其中交換時間戳記TEx用來指示當前的傳送時間,第二簽章s2用來識別封包的正確性。
在步驟S321中,生物資訊擷取裝置110透過第一通訊介面113接收封包。生物資訊擷取裝置110解開封包,透過第二簽章s2來確認收到的封包未經竄改,並且獲得識別裝置210的第二符記Y以及第二共享資訊sh’。第一處理器111根據第二符記Y以及第一保密訊息x來計算第一認證資訊S。第一認證資訊S可以但不限於由下述計算公式來獲得:S=Y x mod p。 在步驟S323中,第一處理器111根據第一認證資訊S來計算第一共享資訊sh。第一共享資訊sh可以但不限於由下述計算公式來獲得:sh=g s mod p。接著,在步驟S325中,第一處理器111比對第二共享資訊sh’是否與第一共享資訊sh相同。在一實施例中,生物資訊擷取裝置110與識別裝置210並不會在封包中直接傳送彼此的保密訊息x以及保密訊息y,而是以經過金鑰交換演算法來推斷對方是否知道(或有共同的)保密訊息。因此,若判斷第一共享資訊sh與第二共享資訊sh’不同,則在步驟S327中,生物資訊擷取裝置110可判斷識別裝置210不知道第一保密訊息x為何,即識別裝置210所使用的第二保密訊息y是偽裝或假冒的資料,因此中斷第一通訊介面113與第二通訊介面213的通訊連線(例如為第一通訊連線)。
由於生物資訊在資訊轉接介面的傳遞過程中容易遭到攔截以及取代,導致生物資訊在認證過程中,可能被假冒的認證節點來回傳假的通報認證訊息。因此,生物資訊擷取裝置110可以透過前述的方法來判斷對方是否知道保密訊息,若對方不知道保密訊息,則可初步過濾掉假裝是識別裝置210的外部裝置。
在步驟S325中,若判斷第一共享資訊sh與第二共享資訊sh’相同,則執行步驟S329。在步驟S329中,第一處理器111根據第一認證資訊S來加密生物特徵資料Bio,而產生加密生物資料E(S,Bio)。以及,第一處理器111產生對應加密生物資料E(S,Bio)之加密時間戳記TEnc。另一方面,第一處理器111對於加密生物資料經過雜湊函式(Hash function)計算, 而獲得雜湊加密生物資料H(E(S,Bio)。接著,第一處理器111產生對應雜湊加密生物資料H(E(S,Bio)與加密時間戳記TEnc的雜湊簽章s31
在步驟S330中,生物資訊擷取裝置110會將雜湊加密生物資料H(E(S,Bio)、加密時間戳記TEnc、雜湊簽章s31、加密生物資料E(S,Bio)以及第三簽章s32封裝在封包中,並將封包傳送出去,其中封包形式可以為H(E(S,Bio))∥TEnc∥s31∥E(S,Bio)∥s32。其中第三簽章s32用來識別封包的正確性。
請參閱第2B圖,其繪示接續於第2A圖的資料封包傳送示意圖以及驗證資料步驟流程圖。請同時參閱第1圖及第2A圖,如第2B圖所示,在步驟S331中,識別裝置210透過第二通訊介面213接收封包。識別裝置210解開封包,透過第三簽章s32來確認收到的封包未經竄改,並且獲得加密生物資料E(S,Bio)。第二處理器211根據第二認證資訊S’對加密生物資料E(S,Bio)進行解密,獲得經解密生物資訊Bio’。
接著,第二處理器211使用推論演算法來對經解密生物資訊Bio’進行運算,以產生似然向量識別結果資訊R(recognition result of likelihood vector)。舉例來說,第二處理器211讀取使用者資料訓練網路演算法216以及預訓練網路演算法217,來對經解密生物資訊Bio’進行解析,以獲得似然向量識別結果資訊R。似然向量識別結果資訊R記錄推論演算法的結果,此結果可用於計算出生物資訊Bio與經解密生物資訊Bio’之間的相似度機率。接著,第二處理器211判斷此 相似度機率是否大於一臨界值(threshold),若大於臨界值,則判定生物資訊是由正確的使用者所提供。
在一實施例中,推論演算法可以例如為反向傳播算法(Backpropagation)、深度卷積網路(AlexNet)、卷積神經網路(Convolutional Neural Network,CNN)等。使用者資料訓練網路演算法216以及預訓練網路演算法217可以為支持向量機器(support vector machine,SVM)演算法、類神經網路(neural network,NN)演算法或是其他機器學習演算法。舉例來說,識別裝置210預先將個別使用者的生物特徵資料經過SVM演算或NN演算,而訓練出使用者資料訓練網路演算法216以及預訓練網路演算法217。舉例來說,解密的生物特徵資料(例如為經解密生物資訊Bio’)是一個向量資料,第二處理器211將其輸入至使用者資料訓練網路演算法216或者預訓練網路演算法217,而輸出另一個向量資料(即似然向量識別結果資訊R)。
在一實施例中,識別裝置210中不需要預先儲存所有使用者的生物特徵資料,即不需要將所還原的生物特徵資訊與預先儲存的生物特徵進行比對,而是回傳資料給生物資訊擷取裝置110來評估識別裝置210是否為真。詳細來說,在進行生物特徵識別的過程中,識別裝置210將加密生物資訊E(S,Bio)進行解密,解密方式如上述說明。因此,若封包被假冒的裝置所擷取,若其不知道真正解密的認證資訊,便無法還原正確生物特徵資料。即使識別裝置210還原了生物特徵資料,也會是錯誤的。所還原的生物特徵資料在經過推論演算 法,所推論產生的似然向量識別結果資訊也不會是正確的資料。舉例來說,當第三方裝置(例如攻擊端)發送偽裝的封包並假冒時間戳記和似然向量(likelihood vector)時,識別裝置210可以判別第三方裝置是否為真。或者,識別裝置210可以使用試探性封包(bogus bio pattern)來試探第三方裝置是否為真、是否為正確的使用者。
接著,在步驟S333中,第二處理器S211使用第二認證資訊S’來加密似然向量識別結果資訊R,以獲得經加密似然向量識別結果資訊E(S’,R)。同時,產生對應於經加密之似然向量識別結果資訊E(S’,R)之識別時間戳記TR,其中識別時間戳記TR(recognition time stamp)用以指示加密似然向量識別結果資訊R的時間點。
接著,在步驟S340中,識別裝置210會將經加密似然向量識別結果資訊E(S’,R)、識別時間戳記TR以及第四簽章s4封裝在封包中,並將封包傳送出去,其中封包形式可以為E(S’,R)∥TR∥s4。其中第四簽章s4用來識別封包的正確性。
在步驟S341中,生物資訊擷取裝置110透過第一通訊介面113接收封包。生物資訊擷取裝置110解開封包,透過第四簽章s4來確認收到的封包未經竄改,並且獲得經加密似然向量識別結果資訊E(S’,R)以及識別時間戳記TR。接著,第一處理器111使用第一認證資訊S來解密所收到的經加密似然向量識別結果資訊E(S’,R),並獲得解密結果。此解密結果可以為指示生物特徵資料是否由正確的使用者所提供的訊息。接著,在步驟S343中,判斷生物特徵資料是否由正確的使用者 所提供。若解密結果指示生物特徵資料是由正確的使用者所提供,則執行步驟S345。在步驟S345中,第一處理器111會計算加密時間戳記TEnc與識別時間戳記TR之間的時間差值,並判斷時間差值是否小於臨界值。若第一處理器111判斷兩者之間的時間差值小於或等於臨界值,則執行步驟S349。在步驟S349中,第一處理器111會產生指令,指令可以為用來控制操作裝置500的指令。在操作裝置500為汽車的行車控制設備的實施例中,指令例如可以係為解鎖汽車車門、啟動汽車引擎等,但並不限於上述控制動作。
在步驟S343中,若解密結果指示生物特徵資料不是由正確的使用者所提供,則執行步驟S347。在步驟S347中,第一處理器111控制第一通訊介面113與第二通訊介面213中斷通訊連線(例如為第一通訊連線)。在另一實施例中,第一處理器111更會產生警示訊息,以指示目前不是使用者本人來企圖操作裝置。再者,在上述步驟S345中,若第一處理器111判斷兩者之間的時間差值大於臨界值,則亦執行步驟347,中斷第一通訊介面113與第二通訊介面213之間的通訊連線(例如為第一通訊連線)。
在步驟S350中,在第一處理器111判斷可以產生指令之後,生物資訊擷取裝置110會將第一符記X、時間戳記TS、第一簽章s1、第二符記Y、第二共享資訊sh’、交換時間戳記TEx、第二簽章s2、雜湊加密生物資料H(E(S,Bio)、加密時間戳記TEnc、雜湊簽章s31、經加密似然向量識別結果資訊E(S’,R)、識別時間戳記TR以及第四簽章s4封裝在封包中,並 將封包傳送至操作裝置500,其中封包形式可以為X∥TS∥s1∥Y∥Sh’∥TEx∥s2∥H(E(S,Bio))∥TEnc∥s31∥E(S,Bio)∥s32∥E(S’,R)∥TR∥s4。如此,操作裝置500會獲得完整的驗證資料,並且所取得的驗證資料是未經過封包竄改的。
請參閱第3圖,其繪示根據本揭示文件一些實施例中一種驗證系統400之功能方塊示意圖。如第3圖所示,驗證系統400包含生物資訊擷取裝置110、識別裝置210以及檢驗裝置410。第3圖中與第1圖的相同元件以相同符號表示,於此不予重述。相較於第1圖,第3圖之操作裝置500係耦接於檢驗裝置410。因此,在本實施例中,操作裝置500會接收到來自檢驗裝置410的指令。
檢驗裝置410包含第三處理器411以及第三通訊介面413。第三處理器411耦接於第三通訊介面413。檢驗裝置410可透過第三通訊介面413而選擇性地與生物資訊擷取裝置110通訊連接(舉例來說,第一通訊介面113與第三通訊介面413之間可建立一第二通訊連線),以及與操作裝置500通訊連接。
在一實施例中,生物資訊擷取裝置110可以為設置在各地區的投票亭,在各個投票亭中設置有指紋識別裝置,來驗證欲投票的人是否為正確的使用者。操作裝置500可以為連接各地投票亭的中央控制中心,用以執行有關於進行投票事項的所有功能。投票亭與中央控制中心之間可以在建立好的安全隧道(secure tunnel)連線來進行,例如虛擬專用網路(virtual private network,VPN)。
為了清楚說明上述各項元件的運作以及本揭露實施例的驗證系統的驗證方法,以下將搭配第4A圖及第4B圖之流程圖詳細說明如下。然而,本發明所屬技術領域中具有通常知識者均可瞭解,本揭露實施例的驗證方法並不侷限應用於第3圖的驗證系統400,也不侷限於第4A圖及第4B圖之流程圖的各項步驟順序。請參閱第4A圖及第4B圖,其繪示驗證系統400中的資料封包傳送示意圖以及驗證資料步驟流程圖。第4A圖及第4B圖繪示之實施例,係接續於第2B圖之步驟S343。
如第4A圖所示,在步驟S345中,若加密時間戳記TEnc與識別時間戳記TR之間的時間差值小於臨界值,則執步驟S351。在第3圖中,生物資訊擷取裝置110與識別裝置210之間執行完第2A圖與第2B圖之驗證方法後,由於第3圖中的操作裝置500係耦接於檢驗裝置410(而非如第1圖之操作裝置500係耦接於生物資訊擷取裝置110),生物資訊擷取裝置110還必須進一步確認檢驗裝置410不是偽裝或非法入侵的裝置,因此必須透過第4A圖以及第4B圖的驗證方法,來確認檢驗裝置410不是偽裝的外部裝置。
如第4A圖所示,在步驟S351中,生物資訊擷取裝置110根據第一保密訊息來計算第四符記X’(token X’),計算方式相似於前述,於此不予重述。接著,在步驟S360中,生物資訊擷取裝置110將第四符記X’、時脈同步之時間戳記Tre1以及第五簽章sre1封裝在封包中,並透過第一通訊介面113將封包傳送出去,其中封包形式可以為X’∥Tre1∥sre1。其中時間戳記Tre1記錄生物資訊擷取裝置110要傳送封包的時間,用來同 步兩通訊端點(生物資訊擷取裝置110、檢驗裝置410)的時脈,第五簽章sre1用來識別封包的正確性。
在步驟S361中,檢驗裝置410透過第三通訊介面413接收封包。檢驗裝置410解開封包,根據第五簽章sre1來確認收到的封包未經竄改。接著,檢驗裝置410儲存有第三保密訊息z(secret z),其中第三保密訊息z為隨機的數字。第三處理器411會根據第三保密訊息z來計算第三符記Z(token Z)。第三符記Z可以透過金鑰交換演算法以及第三保密訊息z來獲得,金鑰交換演算法可以為但不限於下述計算公式:Z=g z mod p。在步驟S363中,第三處理器411根據第四符記X’以及第三保密訊息z來計算第三認證資訊S”。第三認證資訊S”可以但不限於由下述計算公式來獲得:S"=X' z mod p。在步驟S365中,第三處理器411根據第三認證資訊S”來計算第三共享資訊sh”。第三共享資訊sh”可以但不限於由下述計算公式來獲得:sh"=g S" mod p
在步驟S370中,檢驗裝置410會將第三符記Z、第三共享資訊sh”、交換時間戳記Tre2(exchange time stamp)以及第六簽章sre2封裝在封包中,並將封包傳送出去,其中封包形式可以為Z∥sh”∥Tre2∥sre2。其中交換時間戳記Tre2用來指示當前的傳送時間,第六簽章sre2用來識別封包的正確性。
在步驟S371中,生物資訊擷取裝置110透過第一通訊介面113接收封包。生物資訊擷取裝置110解開封包,透過第六簽章sre2來確認收到的封包未經竄改,並且獲得檢驗裝置410的第三符記Z以及第三共享資訊sh”。接著,第一處理器 111根據第三符記Z以及第一保密訊息x來計算第四認證資訊S”’。第四認證資訊S”’可以但不限於由下述計算公式來獲得:S'''=Z x mod p。在步驟S373中,第一處理器111根據第四認證資訊S”’來計算第四共享資訊sh”’。第四共享資訊sh”’可以但不限於由下述計算公式來獲得:sh'''=g s''' mod p
接著,在步驟S375中,第一處理器111判斷第三共享資訊sh”是否與第四共享資訊sh”’相同。在一實施例中,生物資訊擷取裝置110與檢驗裝置410並不會在封包中直接傳送彼此的保密訊息x以及保密訊息z,而是以經過金鑰交換演算法來推斷對方是否知道(或有共同的)保密訊息。因此,若判斷第三共享資訊sh”與第四共享資訊sh”’不同,則在步驟S377中,生物資訊擷取裝置110可判斷檢驗裝置410不知道第一保密訊息x為何,即檢驗裝置410所使用的第三保密訊息z是偽裝或假冒的資料,因此中斷第一通訊介面113與第三通訊介面413之間的通訊連線(例如為第二通訊連線)。
在本方法中,生物資訊擷取裝置110可以過濾掉假裝是檢驗裝置410的外部裝置,以避免有其他裝置假冒檢驗裝置410來企圖與生物資訊擷取裝置110取得連線。若在步驟S375中判斷第三共享資訊sh”與第四共享資訊sh”’相同,則執行步驟S380。
請參閱第4B圖,其繪示接續於第4A圖之資料封包傳送示意圖以及驗證資料步驟流程圖。在步驟S380中,生物資訊擷取裝置110會將雜湊加密生物資料H(E(S,Bio)、加密時間戳記TEnc、雜湊簽章s31、似然向量識別結果資訊E(S,R)、 識別時間戳記TR、第四簽章s4、經加密似然向量識別結果資訊E(S’,R)以及第七簽章s5封裝在封包中,並將封包傳送出去,其中封包形式可以為H(E(S,Bio))|TEnc∥s31∥E(S,R)∥TR∥s4∥E(S’,R)∥s5。其中第七簽章s5用來識別封包的正確性。
在步驟S381中,檢驗裝置410透過第三通訊介面413接收封包。檢驗裝置410解開封包,透過第七簽章s5來確認收到的封包未經竄改,並且獲得經加密似然向量識別結果資訊E(S’,R)以及識別時間戳記TR。接著,第三處理器411使用第三認證資訊S”’來解密所收到的經加密似然向量識別結果資訊E(S’,R),並獲得解密結果。此解密結果可以為指示生物特徵資料是否由正確的使用者所提供的訊息。接著,在步驟S383中,第三處理器411判斷生物特徵資料是否由正確的使用者所提供。接著,若解密結果指示生物特徵資料是由正確的使用者所提供,則執行步驟S385。在步驟S385中,第三處理器411會計算加密時間戳記TEnc與識別時間戳記TR之間的時間差值,並判斷時間差值是否小於臨界值。若第三處理器311判斷加密時間戳記TEnc與識別時間戳記TR之間的時間差值小於或等於臨界值,則執行步驟S389。在步驟S389中,第三處理器411會產生指令,指令可以為用來控制操作裝置500的指令。
若解密結果指示生物特徵資料不是由正確的使用者所提供(步驟S383的判斷結果為否),則執行步驟S387,第三處理器411控制第三通訊介面413與第一通訊介面113中斷通訊連線(例如為第二通訊連線)。第三處理器411會產生警示訊息,以指示目前不是使用者本人來企圖操作裝置。此 外,在步驟S385中,若第三處理器411判斷加密時間戳記TEnc與識別時間戳記TR之間的時間差值大於臨界值,則亦執行步驟S387,第三處理器411控制第三通訊介面413與第一通訊介面113中斷通訊連線(例如為第二通訊連線)。
在一實施例中,生物資訊擷取裝置110、識別裝置210以及檢驗裝置410彼此之間使用對稱式加密演算法(Symmetric Encryption algorithm)或者是非對稱加密演算法(Asymmetric Encryption algorithm)。
在一實施例中,本揭示文件所述之簽章,可以透過對稱式加密、非對稱式加密、雜湊(hash)等方式來產生。
在一實施例中,第一處理器111、第二處理器211以及第三處理器311可以為中央處理器(central processing unit,CPU)、系統單晶片(System on Chip,SoC)、應用處理器、音訊處理器、數位訊號處理器(digital signal processor)或特定功能的處理晶片或控制器。
在一實施例中,第一通訊介面113、第二通訊介面213以及第三通訊介面413可以為支援全球行動通訊(Global System for Mobile communication,GSM)、長期演進通訊(Long Term Evolution,LTE)、全球互通微波存取(Worldwide interoperability for Microwave Access,WiMAX)、無線保真(Wireless Fidelity,Wi-Fi)、藍牙技術或有線網路的通訊晶片。
在一些實施例中,上述實施例之驗證方法亦可實作為一電腦程式,並儲存於一非暫態電腦可讀取記錄媒體中, 而使電腦或電子裝置讀取此記錄媒體後執行此一驗證方法。非暫態電腦可讀取記錄媒體可為唯讀記憶體、快閃記憶體、軟碟、硬碟、光碟、隨身碟、磁帶、可由網路存取之資料庫或熟悉此技藝者可輕易思及具有相同功能之非暫態電腦可讀取記錄媒體。
綜上所述,本揭示文件提供的驗證系統及驗證方法,可以不需要事先交換用以解密資料的公鑰,而係透過共享資訊來判斷對方是否知道彼此的保密訊息(secret),藉以判斷對方是否為偽裝的裝置,而可快速地判斷對方是否為釣魚或惡意的連線裝置。此外,本揭示文件係不將生物特徵資料儲存在識別裝置,而是經由預先訓練的使用者資料來產生測試訊息,而減少識別裝置因儲存有原始的生物特徵資料而被攻擊的機會,並且預先訓練的使用者資料也難以經由逆向工程(reverse engineering)來還原出使用者的原始生物特徵資料。
此外,本揭示文件會記錄加密原始生物特徵資料的時間(即加密時間戳記TEnc)以及加密似然向量識別結果資訊的時間(即識別時間戳記TR),透過判斷兩者間的時間差,若時間差太長,代表很有可能是受到辭典解密(或稱暴力解密)。並且,記錄時間戳記的方式,可經由硬體運算速度來推估合理的計算時間。由於本揭示文件使用符碼(token)來運算,潛在的惡意攻擊需要較多的運算時間來得到正確的資訊,因而可以透過判斷時間差是否超過正常的所需運算時間,而判斷是否受到中間人攻擊(man-in-the-middle attack)。
本揭示文件在第3圖的驗證系統400中,除了確認生物資訊擷取裝置110與識別裝置210之間的資訊傳遞確實未遭受侵入之外,還進一步地確認生物資訊擷取裝置110與檢驗裝置410之間的資訊傳遞是否有遭侵入,本揭示文件的驗證系統100、400以及驗證方法可以避免外部者的竊聽(eavesdropping)。
上文概述若干實施例之特徵,使得熟習此項技術者可更好地理解本發明之態樣。熟習此項技術者應瞭解,可輕易使用本發明作為設計或修改其他製程及結構的基礎,以便實施本文所介紹之實施例的相同目的及/或實現相同優勢。熟習此項技術者亦應認識到,此類等效結構並未脫離本發明之精神及範疇,且可在不脫離本發明之精神及範疇的情況下產生本文的各種變化、替代及更改。

Claims (27)

  1. 一種驗證系統,包含:一生物資訊擷取裝置,包含:一生物資訊擷取電路,用以擷取一生物特徵資料;一第一通訊介面;以及一第一處理器,耦接該生物資訊擷取電路以及該第一通訊介面,用以根據一第一認證資訊對該生物特徵資料加密以產生一加密生物資料;以及一識別裝置,包含:一第二通訊介面,通訊連接該第一通訊介面,用以接收該加密生物資料;以及一第二處理器,耦接該第二通訊介面,用以根據該加密生物資料以產生一似然向量識別結果資訊,並使用一第二認證資訊加密該似然向量識別結果資訊;其中該第一處理器使用該第一認證資訊以對經加密之該似然向量識別結果資訊進行解密,以及根據一解密結果以決定是否產生一指令。
  2. 如請求項1所述之驗證系統,其中該生物資訊擷取裝置具有一第一保密訊息,該第一處理器使用該第一保密訊息以計算一第一符記,以及該第一通訊介面傳送該第一符記至該識別裝置。
  3. 如請求項2所述之驗證系統,其中該識別裝置具有一第二保密訊息,該識別裝置於接收到該第一符記時,該第二處理器還用以:根據該第一符記與該第二保密訊息以計算該第二認證資訊;根據一金鑰交換演算法使用該第二認證資訊以計算一第二共享資訊;使用該第二保密訊息以計算一第二符記;以及透過該第二通訊介面傳送該第二符記以及該第二共享資訊至該生物資訊擷取裝置。
  4. 如請求項3所述之驗證系統,其中該生物資訊擷取裝置收到該第二符記以及該第二共享資訊時,該第一處理器還用以根據該第二符記與該第一保密訊息以計算該第一認證資訊;以及使用該第一認證資訊於該金鑰交換演算法以計算一第一共享資訊。
  5. 如請求項4所述之驗證系統,其中該第一處理器還用以:當判斷該第一共享資訊不同於該第二共享資訊時,中斷該第一通訊介面與該第二通訊介面之一第一通訊連線;以及當判斷該第一共享資訊相同於該第二共享資訊時,產生對應該加密生物資料之一加密時間戳記,以及透過該第一通訊介面傳送該加密生物資料以及該加密時間戳記至該識別裝置。
  6. 如請求項5所述之驗證系統,其中該第二處理器還用以:根據該第二認證資訊對該加密生物資料進行解密,並將經解密之該加密生物資料以一推論演算法進行運算,以產生該似然向量識別結果資訊;使用該第二認證資訊以加密該似然向量識別結果資訊,並產生對應該經加密之該似然向量識別結果資訊之一識別時間戳記;以及該第二通訊介面傳送經加密之該似然向量識別結果資訊以及該識別時間戳記至該生物資訊擷取裝置。
  7. 如請求項6所述之驗證系統,其中該第一處理器還用以根據該解密結果以決定是否中斷該第一通訊介面與該第二通訊介面之間的該第一通訊連線。
  8. 如請求項6所述之驗證系統,其中該第一處理器還用以:計算該加密時間戳記以及該識別時間戳記之一差值,並判斷該差值是否小於一臨界值;當該差值小於或等於該臨界值時,產生該指令,其中該指令用以控制一操作裝置;以及當該差值大於該臨界值時,中斷該第一通訊介面與該第二通訊介面之間的該第一通訊連線。
  9. 如請求項7所述之驗證系統,還包含一檢驗裝置,具有一第三保密訊息,該檢驗裝置包含:一第三通訊介面,通訊連接該第一通訊介面以與該第一通訊介面建立一第二通訊連線,用以接收該生物資訊擷取裝置之該第一符記;一第三處理器,耦接該第三通訊介面,用以:根據該第一符記產生一第三認證資訊;使用該第三認證資訊於該金鑰交換演算法以計算一第三共享資訊;以及使用該第三保密訊息以計算一第三符記;其中,該第三通訊介面傳送該第三符記以及該第三共享資訊至該生物資訊擷取裝置。
  10. 如請求項9所述之驗證系統,其中該第一處理器還用以:使用該第一保密訊息以計算一第四符記;根據該第四符記與該第三保密訊息以計算一第四認證資訊;使用該第四認證資訊於該金鑰交換演算法以計算一第四共享資訊;以及當判斷該第三共享資訊與該第四共享資訊不同時,分別終止該第一通訊介面與該第二通訊介面之間的該第一通訊連線及該第一通訊介面與該第三通訊介面之間的該第二通訊連線。
  11. 如請求項9所述之驗證系統,其中該第一通訊介面傳送經加密之該似然向量識別結果資訊、該加密時間戳記以及該識別時間戳記至該檢驗裝置。
  12. 如請求項11所述之驗證系統,其中該第三處理器還用以根據該第三認證資訊以對經加密之該似然向量識別結果資訊進行解密,以根據一解密結果以決定是否產生該指令,其中該指令用以控制連接於該檢驗裝置之一操作裝置。
  13. 如請求項11所述之驗證系統,其中該第三處理器還用以:計算該加密時間戳記以及該識別時間戳記之一差值,並判斷該差值是否小於一臨界值;當該差值小於或等於該臨界值時,產生該指令,其中該指令用以控制連接於該檢驗裝置之一操作裝置;以及當該差值大於該臨界值時,產生一警示訊息至該生物資訊擷取裝置。
  14. 一種驗證方法,適用於一驗證系統,該驗證系統包含一生物資訊擷取裝置以及一識別裝置,其中該生物資訊擷取裝置包含一生物資訊擷取電路、耦接該生物資訊擷取電路之一第一處理器以及耦接該生物資訊擷取電路及該第一處理器之一第一通訊介面,該識別裝置包含一第二處理器以及耦接該第二處理器之一第二通訊介面,其中該第二通訊介面通訊連接該第一通訊介面,其中該驗證方法包含:藉由該生物資訊擷取電路擷取一生物特徵資料;藉由該第一處理器根據一第一認證資訊對該生物特徵資料加密以產生一加密生物資料,透過該第一通訊介面傳送該加密生物資料至該第二通訊介面;藉由該第二處理器根據該加密生物資料以產生一似然向量識別結果資訊;藉由該第二處理器使用一第二認證資訊以加密該似然向量識別結果資訊;以及藉由該第一處理器使用該第一認證資訊以對經加密之該似然向量識別結果資訊進行解密,以根據一解密結果以決定是否產生一指令。
  15. 如請求項14所述之驗證方法,其中該生物資訊擷取裝置具有一第一保密訊息,該驗證方法還包含:藉由該第一處理器使用該第一保密訊息以計算一第一符記。
  16. 如請求項15所述之驗證方法,其中該識別裝置具有一第二保密訊息,該驗證方法還包含於該識別裝置接收到該第一符記時,執行以下步驟:使用該第二保密訊息以計算一第二符記;根據該第一符記與該第二保密訊息以計算該第二認證資訊;根據一金鑰交換演算法使用該第二認證資訊以計算一第二共享資訊;以及透過該第二通訊介面傳送該第二符記以及該第二共享資訊至該生物資訊擷取裝置。
  17. 如請求項16所述之驗證方法,其中該驗證方法還包含:當該生物資訊擷取裝置收到該第二符記以及該第二共享資訊時,藉由該第一處理器根據該第二符記與該第一保密訊息以計算該第一認證資訊;以及使用該第一認證資訊於該金鑰交換演算法以計算一第一共享資訊。
  18. 如請求項17所述之驗證方法,其中該驗證方法還包含:當該第一共享資訊不同於該第二共享資訊時,中斷該第一通訊介面與該第二通訊介面之一第一通訊連線;以及當該第一共享資訊相同於該第二共享資訊時,產生對應該加密生物資料之一加密時間戳記,透過該第一通訊介面傳送該加密生物資料以及該加密時間戳記至該識別裝置。
  19. 如請求項18所述之驗證方法,其中該驗證方法還包含:藉由該第二處理器根據該第二認證資訊對該加密生物資料進行解密,並將經解密之該加密生物資料以一推論演算法進行運算,以產生該似然向量識別結果資訊;藉由該第二處理器使用該第二認證資訊以加密該似然向量識別結果資訊,並產生對應該經加密之該似然向量識別結果資訊之一識別時間戳記;以及透過該第二通訊介面傳送經加密之該似然向量識別結果資訊以及該識別時間戳記至該生物資訊擷取裝置。
  20. 如請求項19所述之驗證方法,其中該驗證方法還包含:藉由該第一處理器根據該解密結果以決定是否中斷該第一通訊介面與該第二通訊介面之間的該第一通訊連線。
  21. 如請求項19所述之驗證方法,其中該驗證方法還包含:藉由該第一處理器計算該加密時間戳記以及該識別時間戳記之一差值,並判斷該差值是否小於一臨界值;當該差值小於或等於該臨界值時,藉由該第一處理器產生該指令;以及當該差值大於該臨界值時,藉由該第一處理器中斷該第一通訊介面與該第二通訊介面之間的該第一通訊連線。
  22. 如請求項20所述之驗證方法,其中該驗證系統還包含具有一第三保密資訊之一檢驗裝置,該檢驗裝置包含一第三處理器以及一第三通訊介面,該第三通訊介面耦接於該第三處理器以及通訊連接於該第一通訊介面以建立一第二通訊連線,該驗證方法還包含:藉由該第一保密訊息以計算一第四符記;透過該第三通訊介面接收該第四符記;藉由該第三處理器根據該第四符記產生一第三認證資訊;使用該第三認證資訊於該金鑰交換演算法以計算一第三共享資訊;使用該第三保密訊息以計算一第三符記;以及透過該第三通訊介面傳送該第三符記以及該第三共享資訊至該生物資訊擷取裝置。
  23. 如請求項22所述之驗證方法,其中該驗證方法還包含:藉由該第一處理器根據該第四符記與該第三保密訊息以計算一第四認證資訊;藉由該第一處理器使用該第四認證資訊於該金鑰交換演算法以計算一第四共享資訊;以及藉由該第一處理器判斷該第三共享資訊與第四共享資訊不同時,分別終止該第一通訊介面與該第二通訊介面之間的該第一通訊連線及該第一通訊介面與該第三通訊介面之間的該第二通訊連線。
  24. 如請求項22所述之驗證方法,其中該驗證方法還包含:當判斷該第三共享資訊與該第四共享資訊相同時,透過該第一通訊介面傳送經加密之該似然向量識別結果資訊、該加密時間戳記以及該識別時間戳記至該檢驗裝置。
  25. 如請求項24所述之驗證方法,其中該驗證方法還包含:藉由該第三處理器根據該第三認證資訊以對經加密之該似然向量識別結果資訊進行解密,以根據該解密結果以決定是否產生該指令,其中該指令用以控制連接於該檢驗裝置之一操作裝置。
  26. 如請求項24所述之驗證方法,其中該驗證方法還包含:計算該加密時間戳記以及該識別時間戳記之一差值,並判斷該差值是否小於一臨界值;當該差值小於或等於該臨界值時,產生該指令,其中該指令用以控制連接於該檢驗裝置之一操作裝置;以及當該差值大於該臨界值時,中斷該第一通訊介面與該第二通訊介面之間的該第一通訊連線。
  27. 一種非暫態電腦可讀取記錄媒體,儲存多個程式碼,當該些程式碼被載入至一生物資訊擷取裝置之一第一處理器以及一識別裝置之一第二處理器後,該第一處理器與該第二處理器執行該些程式碼以完成下列步驟:藉由該生物資訊擷取裝置之一生物資訊擷取電路擷取一生物特徵資料;藉由該第一處理器根據一第一認證資訊對該生物特徵資料加密以產生一加密生物資料;傳送該加密生物資料至該識別裝置之一第二通訊介面;藉由該第二處理器根據該加密生物資料以產生一似然向量識別結果資訊;藉由該第二處理器使用一第二認證資訊以加密該似然向量識別結果資訊;以及藉由該第一處理器使用該第一認證資訊以對經加密之該似然向量識別結果資訊進行解密,以根據一解密結果以決定是否產生一指令。
TW107138837A 2018-11-01 2018-11-01 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體 TWI672641B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW107138837A TWI672641B (zh) 2018-11-01 2018-11-01 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體
US16/502,040 US20200145220A1 (en) 2018-11-01 2019-07-03 Verification system, verification method and non-transitory computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107138837A TWI672641B (zh) 2018-11-01 2018-11-01 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體

Publications (2)

Publication Number Publication Date
TWI672641B true TWI672641B (zh) 2019-09-21
TW202018591A TW202018591A (zh) 2020-05-16

Family

ID=68618733

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107138837A TWI672641B (zh) 2018-11-01 2018-11-01 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體

Country Status (2)

Country Link
US (1) US20200145220A1 (zh)
TW (1) TWI672641B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113918906B (zh) * 2020-07-07 2024-10-18 瑞昱半导体股份有限公司 认证数据传输方法与系统
US12153722B2 (en) * 2020-12-23 2024-11-26 Intel Corporation Apparatus, systems, and methods to protect hardware and software
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227278A (zh) * 2007-01-18 2008-07-23 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证方法与系统
CN105227516A (zh) * 2014-05-28 2016-01-06 中兴通讯股份有限公司 智能家居的访问方法、控制中心设备及穿戴终端
CN108123796A (zh) * 2016-11-29 2018-06-05 展讯通信(上海)有限公司 指纹比对的方法及装置、指纹令牌及其控制方法和装置
TW201837764A (zh) * 2017-02-24 2018-10-16 霍華 普雷格 生物特徵感測器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227278A (zh) * 2007-01-18 2008-07-23 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证方法与系统
CN101227278B (zh) 2007-01-18 2010-10-27 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证方法与系统
CN105227516A (zh) * 2014-05-28 2016-01-06 中兴通讯股份有限公司 智能家居的访问方法、控制中心设备及穿戴终端
CN108123796A (zh) * 2016-11-29 2018-06-05 展讯通信(上海)有限公司 指纹比对的方法及装置、指纹令牌及其控制方法和装置
TW201837764A (zh) * 2017-02-24 2018-10-16 霍華 普雷格 生物特徵感測器

Also Published As

Publication number Publication date
US20200145220A1 (en) 2020-05-07
TW202018591A (zh) 2020-05-16

Similar Documents

Publication Publication Date Title
US12200113B2 (en) Consensus-based online authentication
CN106161032B (zh) 一种身份认证的方法及装置
CN110334503B (zh) 利用一个设备解锁另一个设备的方法
US11063941B2 (en) Authentication system, authentication method, and program
EP3121991B1 (en) System and method of user authentication using digital signatures
EP2456121A2 (en) Challenge response based enrollment of physical unclonable functions
Lounis et al. Lessons learned: Analysis of PUF-based authentication protocols for IoT
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
CN109587518A (zh) 图像传输装置、操作图像传输装置的方法以及片上系统
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
TWI672641B (zh) 驗證系統、驗證方法以及非暫態電腦可讀取記錄媒體
US11308190B2 (en) Biometric template handling
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
JP2017524306A (ja) 暗号化操作における悪意のある変更に対する保護
CN111177676B (zh) 验证系统、验证方法以及非暂态计算机可读取记录介质
JP3869657B2 (ja) データ交換における少なくとも一人の加入者の認証のための方法
Chabbi et al. A Secure Cloud Password and Secure Authentication Protocol for Electronic NFC Payment Between ATM and Smartphone.
CN114374519B (zh) 一种数据传输的方法、系统及设备
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
CN120166394B (zh) 一种基于动态密钥管理与行为分析的wapi网络安全增强方法
US20250371906A1 (en) Quantum watermarking of biometric identifiers
Rajeh et al. A Secure Authentication Scheme for Smart Home Environments: A Biometric-Driven Approach
CN120390222A (zh) 基于区块链的用户身份认证方法及装置
KR20250064861A (ko) 물리적 복제 불가능 함수를 이용한 디바이스들 간의 통신을 위한 인증 방법 및 시스템