CN119696800A - 基于生物特征的数据签名方法、装置、计算机设备和介质 - Google Patents
基于生物特征的数据签名方法、装置、计算机设备和介质 Download PDFInfo
- Publication number
- CN119696800A CN119696800A CN202411969534.5A CN202411969534A CN119696800A CN 119696800 A CN119696800 A CN 119696800A CN 202411969534 A CN202411969534 A CN 202411969534A CN 119696800 A CN119696800 A CN 119696800A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- key
- real
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请涉及数据签名技术领域,特别是涉及一种基于生物特征的数据签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。所述方法包括:在用户登录认证通过的情况下,采集至少一份用户的生物特征;根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;在进行数据签名之前,采集用户的实时生物特征;根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;利用所述实时私钥,进行数据签名。采用本方法,能够实现无需存储私钥的数据签名方式,从而提高数据安全性,解决私钥管理难题。
Description
技术领域
本申请涉及数据签名技术领域,特别是涉及一种基于生物特征的数据签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
背景技术
在当今数字化时代,数据安全成为全球关注的焦点。SM2加密算法,作为一种基于椭圆曲线的公钥密码学技术,以其高安全性和效率在信息安全领域扮演着重要角色。
然而,传统加密技术中私钥的存储和管理一直是一个难题,私钥一旦丢失或被盗,将严重威胁数据安全。因此,亟需一种基于生物特征的数据签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,能够实现无需存储私钥的数据签名方式,从而提高数据安全性,解决私钥管理难题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够实现无需存储私钥的数据签名方式,从而提高数据安全性,解决私钥管理难题的基于生物特征的数据签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种基于生物特征的数据签名方法,包括:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
利用所述实时私钥,进行数据签名。
在其中一个实施例中,所述根据至少一份用户的生物特征,生成SM2公钥,包括:
对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
对所述公共生物特征进行特征编码,得到SM2私钥;
根据所述SM2私钥,利用SM2加密算法,生成SM2密钥对中所述SM2私钥对应的SM2公钥。
在其中一个实施例中,所述对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征之后,还包括:
根据所述公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将所述图形校正参数上传至所述云平台中。
在其中一个实施例中,所述根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥之前,包括:
对所述实时生物特征进行数据清洗,并根据所述图形校正参数,对数据清洗后的实时生物特征进行数据校正。
在其中一个实施例中,所述根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥,包括:
将生物特征数据和所述SM2公钥映射到特征空间中;
利用密钥派生函数,将生物特征数据转换为密钥数据;
利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与所述密钥数据进行碰撞,得到用户的实时私钥。
在其中一个实施例中,所述SM2公钥以64字节的特征数据表示,所述SM2私钥以32字节的特征数据表示。
第二方面,本申请还提供了一种基于生物特征的数据签名装置,包括:
生物特征采集模块,用于在用户登录认证通过的情况下,采集至少一份用户的生物特征;
密钥计算模块,用于根据至少一份用户的生物特征,生成SM2公钥,上传模块,用于将所述SM2公钥注册至云平台中;
生物特征采集模块,还用于在进行数据签名之前,采集用户的实时生物特征;
密钥计算模块,还用于根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
签名模块,用于利用所述实时私钥,进行数据签名。
第三方面,本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
利用所述实时私钥,进行数据签名。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
利用所述实时私钥,进行数据签名。
第五方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
利用所述实时私钥,进行数据签名。
上述基于生物特征的数据签名方法、装置、计算机设备、计算机可读存储介质和计算机程序产品,在传统的加密技术中,私钥的存储和管理是一个挑战。本方法通过结合生物特征和SM2加密算法,实时生成私钥,避免了私钥的长期存储,简化了私钥管理,并降低了私钥泄露的风险,增强了数据的安全性。在数据签名过程中,通过采集用户的实时生物特征来生成实时私钥,这种方法具有很高的实时性和动态性,使得每次签名都是基于用户当前的生物特征,增加了签名的安全性。利用生物特征进行用户登录认证,提高了身份验证的强度,因为生物特征是独一无二的,难以复制和伪造。该方法体现了数据安全技术的最新进展,如结合生物特征识别技术和非对称密码技术,以及利用SM2算法的高安全性和效率,推动了数据安全技术的发展。
综上所述,基于生物特征的数据签名方法通过结合先进的生物识别技术和SM2加密算法,不仅提高了数据的安全性,解决了私钥管理的难题,还增强了用户身份的认证强度,具有很高的实用价值和广阔的应用前景。
附图说明
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对本申请实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为一个实施例中基于生物特征的数据签名方法的应用环境图;
图2为一个实施例中基于生物特征的数据签名方法的流程示意图;
图3为另一个实施例中基于生物特征的数据签名方法的流程示意图;
图4为最详细实施例中基于生物特征的数据签名方法的整体时序交互图;
图5为最详细实施例中数据签名的流程示意图;
图6为一个实施例中基于生物特征的数据签名装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的基于生物特征的数据签名方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。
在用户登录认证通过的情况下,利用终端102采集至少一份用户的生物特征;服务器104根据至少一份用户的生物特征,生成SM2公钥,并将SM2公钥注册至云平台中;在进行数据签名之前,利用终端102采集用户的实时生物特征;服务器104根据实时生物特征和SM2公钥,生成用户的实时私钥;利用实时私钥,进行数据签名。
其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备、投影设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。头戴设备可以为虚拟现实(Virtual Reality,VR)设备、增强现实(Augmented Reality,AR)设备、智能眼镜等。服务器104可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或分布式系统,还可以是提供云计算服务的云服务器。
在一个示例性的实施例中,如图2所示,提供了一种基于生物特征的数据签名方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤S202至步骤S210。其中:
步骤S202,在用户登录认证通过的情况下,采集至少一份用户的生物特征。
具体地,用户首先需要通过身份管理平台(本申请中可以为云平台)进行登录认证。这通常涉及到传统的认证方式,比如用户名和密码、短信验证码、二次验证等,以确保用户身份的真实性。
在用户成功登录后,系统会要求用户采集至少一份生物特征数据。这里的“至少一份”意味着可以采集一种或多种生物特征,以增加安全性和可靠性。生物特征可能包括但不限于指纹、虹膜、面部识别、声纹等。
采集的生物特征数据将用于后续的密钥生成和数据签名过程。这一步骤的目的是为了确保只有经过认证的用户才能生成与其生物特征相关的私钥,从而对数据进行签名。生物特征是用户独有的,难以复制和伪造,因此使用生物特征作为生成密钥的依据,可以提高整个签名过程的安全性。
步骤S204,根据至少一份用户的生物特征,生成SM2公钥,并将SM2公钥注册至云平台中。
具体地,在用户登录并通过身份认证后,系统会采集用户的生物特征数据。分析这些生物特征数据,并从中提取出关键的特征值。利用这些特征值,密钥计算模块会生成一个SM2私钥,并基于此私钥生成对应的SM2公钥。
SM2是一种基于椭圆曲线的公钥密码学算法,它能够为每个私钥生成一个唯一的公钥。公钥可以公开,用于加密数据或验证由对应私钥签名的数据。用户将生成的SM2公钥发送到云平台。云平台接收公钥,并将其与用户的账户或身份信息绑定,完成注册过程。这一步骤确保了公钥与用户身份的关联,使得公钥可以被信任地用于后续的数据签名验证。将公钥注册至云平台,可以确保公钥的可验证性和不可抵赖性。云平台可以作为信任的第三方,存储和管理用户的公钥,同时提供公钥的查询和验证服务。注册后的SM2公钥将用于数据签名的验证过程。当用户使用私钥对数据进行签名后,任何人都可以使用对应的公钥来验证签名的有效性。
步骤S206,在进行数据签名之前,采集用户的实时生物特征。
具体地,在数据签名操作发生时,需要实时采集用户的生物特征数据。这意味着每次进行数据签名时,都需要用户现场提供其生物特征,如指纹、面部识别、虹膜扫描等。
实时采集生物特征可以确保签名操作是由用户本人进行的,从而增强了签名的安全性。这种方式可以有效防止私钥被盗用或复制,因为每次签名都需要用户亲自提供其生物特征。采集到的实时生物特征数据将被用于生成或恢复用户的私钥。
在数据签名之前,系统会验证采集到的生物特征是否与之前注册的生物特征匹配。这一验证过程确保了只有经过认证的用户才能进行数据签名。由于每次签名都基于用户的实时生物特征,这意味着每次生成的私钥可能都是唯一的,从而实现了私钥的一次性使用,这有助于防止私钥被重复使用或滥用。
步骤S208,根据实时生物特征和SM2公钥,生成用户的实时私钥。
具体地,SM2公钥是之前用户注册到云平台的,与用户身份绑定的公钥。公钥可以公开,用于加密数据或验证由对应私钥签名的数据。使用用户的实时生物特征数据和SM2公钥,通过特定的密钥生成算法,生成对应的实时私钥。每次生成的私钥仅用于当前的签名操作,之后不再使用,这有助于防止私钥被重复使用或滥用,减少了私钥泄露的风险,提高了数据的安全性和隐私保护。
其中,密钥生成算法涉及到生物特征识别技术、密码学算法、密钥派生函数(KDF)等,这些技术共同作用于将生物特征数据转换为私钥。
步骤S210,利用实时私钥,进行数据签名。
具体地,在公钥密码学体系中,私钥用于加密数据或生成数字签名。私钥是保密的,只有数据的签名者和验证者知道。在基于生物特征的数据签名方法中,私钥不是预先生成并存储的,而是在需要签名时,根据用户的实时生物特征动态生成的。
用户或系统使用这个实时生成的私钥对数据进行签名。这个过程通常涉及到将数据通过哈希函数生成一个固定长度的哈希值,然后使用私钥对这个哈希值进行加密。签名完成后,任何人都可以使用对应的公钥来验证这个签名。验证过程包括使用公钥解密签名,并将解密后的结果与原始数据的哈希值进行比较。如果两者匹配,签名被认为是有效的。
由于私钥是动态生成的,每次签名都使用不同的私钥,这大大增加了攻击者破解签名的难度,因为即使攻击者获取了一次签名的私钥,也无法用于其他数据的签名验证。
上述基于生物特征的数据签名方法中,通过结合生物特征和SM2加密算法,实时生成私钥,避免了私钥的长期存储,简化了私钥管理,并降低了私钥泄露的风险,增强了数据的安全性。在数据签名过程中,通过采集用户的实时生物特征来生成实时私钥,这种方法具有很高的实时性和动态性,使得每次签名都是基于用户当前的生物特征,增加了签名的安全性。利用生物特征进行用户登录认证,提高了身份验证的强度,因为生物特征是独一无二的,难以复制和伪造。该方法体现了数据安全技术的最新进展,如结合生物特征识别技术和非对称密码技术,以及利用SM2算法的高安全性和效率,推动了数据安全技术的发展。
在一个示例性的实施例中,如图3所示,根据至少一份用户的生物特征,生成SM2公钥,包括:
步骤S302,对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
步骤S304,对公共生物特征进行特征编码,得到SM2私钥;
步骤S306,根据SM2私钥,利用SM2加密算法,生成SM2密钥对中SM2私钥对应的SM2公钥。
具体地,数据清洗指的是去除生物特征数据中的噪声和不相关的信息,以确保用于生成密钥的数据是准确和可靠的。然后对清洗后的数据进行校正,以纠正任何可能的偏差或错误,确保生物特征数据的一致性和准确性。
经过清洗和校正后,得到的数据被称为公共生物特征,这是用于生成密钥的原始数据。将公共生物特征转换成适合密钥生成的格式;例如,将生物特征数据映射到一个数值或字符串,这个数值或字符串将作为SM2私钥的基础。使用特征编码后的数据,通过特定的密钥生成算法生成SM2私钥。这个私钥是随机生成的,但与用户的生物特征有关联,确保了密钥的唯一性和安全性。
根据SM2私钥,使用SM2加密算法生成对应的SM2公钥。SM2加密算法是基于椭圆曲线密码学(ECC)的,它使用特定的椭圆曲线和数学运算来生成密钥对,SM2密钥对包括一个私钥和一个公钥。私钥用于签名,公钥用于验证签名或加密数据。通过将生物特征与SM2加密算法结合,可以提供一种既安全又方便的密钥管理方式。生成的SM2公钥需要被注册到云平台或身份管理平台,以便在数据签名和验证过程中使用。
本实施例中,通过以上的公钥生成过程,不仅提高了密钥管理的安全性,还解决了传统密钥存储和管理的问题,因为私钥不需要长期存储,而是动态生成的,每次生成的私钥都与用户的实时生物特征相关联。这种方法减少了私钥被盗用的风险,并提高了整体系统的安全性。
在一个示例性的实施例中,对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征之后,还包括:
根据公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将图形校正参数上传至云平台中。
具体地,根据公共生物特征和至少一份用户的生物特征,系统会分析两者之间的差异,以获取图形校正参数。这些参数用于调整和校正生物特征数据,以确保在不同时间点采集的生物特征数据具有一致性和可比性。将获取的图形校正参数上传至云平台确保了图形校正参数可以在需要时被检索和使用,特别是在数据签名过程中,用于确保生物特征数据的准确性和一致性。
图形校正参数在数据签名过程中起到关键作用,它们帮助系统在用户进行实时生物特征采集时,调整和校正采集到的数据,以匹配之前注册的生物特征数据。上传图形校正参数至云平台,可以确保在不同的设备和环境下,用户的生物特征数据都能被准确识别和处理,从而提高了系统的安全性和一致性。在数据签名过程中,系统会使用这些图形校正参数和用户的实时生物特征数据,来生成或恢复出对应的私钥,然后使用这个私钥对数据进行签名。云平台负责存储和管理用户的图形校正参数,确保这些参数的安全和隐私,同时在需要时提供快速访问。
本实施例中,通过这个过程,系统能够确保每次生成的私钥都是基于用户当前的生物特征数据,并且与之前注册的生物特征数据保持一致,从而提高了整个签名过程的安全性和可靠性。
在一个示例性的实施例中,根据实时生物特征和SM2公钥,生成用户的实时私钥之前,包括:
对实时生物特征进行数据清洗,并根据图形校正参数,对数据清洗后的实时生物特征进行数据校正。
具体地,数据清洗的目的是为了去除实时生物特征数据中的噪声和不相关的信息,比如图像中的背景噪声、光照变化、模糊等,以确保用于生成私钥的数据是准确和可靠的。数据清洗包括图像增强、滤波、归一化等技术,以提高生物特征数据的质量。
根据图形校正参数调整实时采集的生物特征数据,数据校正的目的是为了调整清洗后的生物特征数据,使其与之前注册的生物特征数据保持一致性。数据校正包括尺度调整、旋转校正、对齐等操作,这些操作基于之前上传至云平台的图形校正参数来执行。
其中,图形校正参数是在用户注册生物特征时获取的,用于描述如何将实时采集的生物特征数据调整到与注册时相同的标准。在数据签名前,系统会从云平台检索这些参数,并将其应用于实时生物特征数据的校正过程中。
本实施例中,通过数据清洗和校正,确保了每次采集的生物特征数据都具有一致性和可比性,可以提高私钥生成的效率,使得整个签名过程更加迅速和流畅。在数据清洗和校正之后,根据图形校正参数调整后的生物特征数据和SM2公钥来生成实时私钥。这个实时私钥将用于随后的数据签名过程,这个过程增强了系统的安全性,因为只有经过正确校正的生物特征数据才能用于生成私钥,减少了因数据质量问题导致的安全风险。
在一个示例性的实施例中,根据实时生物特征和SM2公钥,生成用户的实时私钥,包括:
将生物特征数据和SM2公钥映射到特征空间中;利用密钥派生函数,将生物特征数据转换为密钥数据;利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与密钥数据进行碰撞,得到用户的实时私钥。
具体地,首先,实时采集的生物特征数据(如指纹、虹膜、面部识别等)需要被数字化并映射到一个特征空间中。这个特征空间是一个数学模型,用于表示和处理生物特征数据。同时,SM2公钥也需要被映射到相同的特征空间中。这一步骤确保了公钥和生物特征数据可以在相同的数学框架下进行操作。
利用密钥派生函数,将生物特征数据转换为密钥数据。KDF是一个密码学算法,它接受各种输入(如密码、生物特征数据等)并产生一个固定长度的密钥。KDF的使用增加了密钥生成过程的安全性,因为它将生物特征数据转换成一个适合加密使用的密钥格式。
在特征空间中,使用密钥碰撞算法来寻找与密钥数据相匹配的SM2公钥。密钥碰撞算法尝试在特征空间中找到与给定的密钥数据相匹配的公钥。一旦找到匹配的公钥,算法将使用这个公钥和密钥数据来生成用户的实时私钥。这个过程可能涉及到一些数学运算,如椭圆曲线上的点乘运算。
通过上述步骤,最终生成的实时私钥是与用户的实时生物特征和SM2公钥相关联的。这个私钥仅在当前会话中有效,用于对数据进行签名。这种方法确保了每次签名都使用了一个基于实时生物特征的动态生成的私钥,增加了破解的难度,提高了安全性。由于私钥不是长期存储的,而是每次根据实时生物特征动态生成的,这减少了私钥被盗用的风险。
本实施例中,利用生物特征数据和SM2公钥,通过密钥派生函数和密钥碰撞算法,在特征空间中动态生成用户的实时私钥,用于数据签名。这种方法提高了签名的安全性和可靠性,同时解决了传统密钥管理的问题。
在一个示例性的实施例中,SM2公钥以64字节的特征数据表示,SM2私钥以32字节的特征数据表示。
具体地,SM2公钥通常表示为椭圆曲线上的一个点,该点由一对坐标(x,y)组成。在SM2算法中,这两个坐标值通常是在特定的有限域(如素数域或二进制域)上定义的。64字节(即512位)的长度意味着每个坐标值(x和y)可能使用256位来表示,这是因为在二进制表示中,每个字节包含8位。这种表示方法确保了公钥有足够的空间来存储椭圆曲线上的点坐标,从而可以用于加密和验证签名。
SM2私钥是一个随机选择的整数,通常表示为一个256位的数值。这个数值必须保密,因为它用于生成签名和解密数据。32字节的长度(即256位)为私钥提供了足够的随机性和安全性,确保了私钥的安全性和算法的抗破解能力。
本实施例中,使用64字节的公钥和32字节的私钥,SM2算法能够在保持较高安全性的同时,相较于其他加密算法(如RSA),提供更小的密钥尺寸,这有助于提高加密和签名操作的效率。
如图4所示,本申请最详细的实施例包括:
a)用户登录身份管理平台或云平台,获取个人数据进行身份认证。
b)在认证通过的情况下,多次采集生物特征数据(包括指纹、虹膜等)。
c)利用多次采集的生物特征数据生成SM2密钥对,SM2公私钥对包括SM2公钥和SM2私钥。
d)将SM2公钥上传至身份管理平台或云平台进行绑定绑定。
e)在用户签名之前,用户登录身份管理平台或云平台,在认证通过的情况下,采集实时生物特征。
f)根据实时生物特征,调用SM2公钥,进行密钥碰撞生成实时私钥。
g)利用生成的实时私钥对数据进行签名。
其中,对多次采集的生物特征数据对应的图像数据进行数据清洗和数据校正,生成公共生物特征;并对各个公共生物特征进行特征编码;取32byte特征值作为SM2私钥,然后进行SM2计算生成对应SM2公钥,取64byte特征值作为SM2公钥;其中,在数据校正的过程中输出图形校正参数。将图形校正参数和SM2公钥同时发送到云平台进行注册绑定。
其中,如图5所示,用户登录身份管理平台或云平台后,采集生物特征,将对应的图像数据进行数据清洗,并获取SM2公钥和图形校正参数;利用图形校正参数进行数据校正;使用校正后的生物特征数据进行特征提取,然后利用密钥计算模块和SM2公钥碰撞出实时SM2私钥,使用实时SM2私钥对数据进行签名。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的基于生物特征的数据签名方法的基于生物特征的数据签名装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个基于生物特征的数据签名装置实施例中的具体限定可以参见上文中对于基于生物特征的数据签名方法的限定,在此不再赘述。
在一个示例性的实施例中,如图6所示,提供了一种基于生物特征的数据签名装置,包括:
生物特征采集模块602,用于在用户登录认证通过的情况下,采集至少一份用户的生物特征;
密钥计算模块604,用于根据至少一份用户的生物特征,生成SM2公钥,上传模块606,用于将SM2公钥注册至云平台中;
生物特征采集模块602,还用于在进行数据签名之前,采集用户的实时生物特征;
密钥计算模块604,还用于根据实时生物特征和SM2公钥,生成用户的实时私钥;
签名模块608,用于利用实时私钥,进行数据签名。
在一个示例性的实施例中,密钥计算模块604,还用于对公共生物特征进行特征编码,得到SM2私钥;根据SM2私钥,利用SM2加密算法,生成SM2密钥对中SM2私钥对应的SM2公钥。
在一个示例性的实施例中,处理模块,用于根据公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,上传模块606,还用于将图形校正参数上传至云平台中。
在一个示例性的实施例中,处理模块,还用于对实时生物特征进行数据清洗,并根据图形校正参数,对数据清洗后的实时生物特征进行数据校正。
在一个示例性的实施例中,密钥计算模块604,还用于将生物特征数据和SM2公钥映射到特征空间中;利用密钥派生函数,将生物特征数据转换为密钥数据;利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与密钥数据进行碰撞,得到用户的实时私钥。
在一个示例性的实施例中,SM2公钥以64字节的特征数据表示,SM2私钥以32字节的特征数据表示。
上述基于生物特征的数据签名装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个示例性的实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户的生物特征、SM2公钥和图形校正参数。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于生物特征的数据签名方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个示例性的实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据实时生物特征和SM2公钥,生成用户的实时私钥;
利用实时私钥,进行数据签名。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
对公共生物特征进行特征编码,得到SM2私钥;
根据SM2私钥,利用SM2加密算法,生成SM2密钥对中SM2私钥对应的SM2公钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将图形校正参数上传至云平台中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对实时生物特征进行数据清洗,并根据图形校正参数,对数据清洗后的实时生物特征进行数据校正。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将生物特征数据和SM2公钥映射到特征空间中;
利用密钥派生函数,将生物特征数据转换为密钥数据;
利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与密钥数据进行碰撞,得到用户的实时私钥。
在一个实施例中,SM2公钥以64字节的特征数据表示,SM2私钥以32字节的特征数据表示。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据实时生物特征和SM2公钥,生成用户的实时私钥;
利用实时私钥,进行数据签名。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
对公共生物特征进行特征编码,得到SM2私钥;
根据SM2私钥,利用SM2加密算法,生成SM2密钥对中SM2私钥对应的SM2公钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将图形校正参数上传至云平台中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对实时生物特征进行数据清洗,并根据图形校正参数,对数据清洗后的实时生物特征进行数据校正。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将生物特征数据和SM2公钥映射到特征空间中;
利用密钥派生函数,将生物特征数据转换为密钥数据;
利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与密钥数据进行碰撞,得到用户的实时私钥。
在一个实施例中,SM2公钥以64字节的特征数据表示,SM2私钥以32字节的特征数据表示。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据实时生物特征和SM2公钥,生成用户的实时私钥;
利用实时私钥,进行数据签名。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
对公共生物特征进行特征编码,得到SM2私钥;
根据SM2私钥,利用SM2加密算法,生成SM2密钥对中SM2私钥对应的SM2公钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将图形校正参数上传至云平台中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对实时生物特征进行数据清洗,并根据图形校正参数,对数据清洗后的实时生物特征进行数据校正。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将生物特征数据和SM2公钥映射到特征空间中;
利用密钥派生函数,将生物特征数据转换为密钥数据;
利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与密钥数据进行碰撞,得到用户的实时私钥。
在一个实施例中,SM2公钥以64字节的特征数据表示,SM2私钥以32字节的特征数据表示。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性存储器和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(Resistive Random Access Memory,ReRAM)、磁变存储器(Magnetoresistive RandomAccess Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。本申请提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器、人工智能(Artificial Intelligence,AI)处理器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于生物特征的数据签名方法,其特征在于,应用于用户终端,所述方法包括:
在用户登录认证通过的情况下,采集至少一份用户的生物特征;
根据至少一份用户的生物特征,生成SM2公钥,并将所述SM2公钥注册至云平台中;
在进行数据签名之前,采集用户的实时生物特征;
根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
利用所述实时私钥,进行数据签名。
2.根据权利要求1所述的方法,其特征在于,所述根据至少一份用户的生物特征,生成SM2公钥,包括:
对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征;
对所述公共生物特征进行特征编码,得到SM2私钥;
根据所述SM2私钥,利用SM2加密算法,生成SM2密钥对中所述SM2私钥对应的SM2公钥。
3.根据权利要求2所述的方法,其特征在于,所述对至少一份用户的生物特征进行数据清洗和数据校正,得到公共生物特征之后,还包括:
根据所述公共生物特征和至少一份用户的生物特征,获取生物特征的图形校正参数,并将所述图形校正参数上传至所述云平台中。
4.根据权利要求3所述的方法,其特征在于,所述根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥之前,包括:
对所述实时生物特征进行数据清洗,并根据所述图形校正参数,对数据清洗后的实时生物特征进行数据校正。
5.根据权利要求4任意一项所述的方法,其特征在于,所述根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥,包括:
将生物特征数据和所述SM2公钥映射到特征空间中;
利用密钥派生函数,将生物特征数据转换为密钥数据;
利用密钥碰撞算法,在特征空间中寻找相应的SM2公钥与所述密钥数据进行碰撞,得到用户的实时私钥。
6.根据权利要求2所述的方法,其特征在于,所述SM2公钥以64字节的特征数据表示,所述SM2私钥以32字节的特征数据表示。
7.一种基于生物特征的数据签名装置,其特征在于,所述装置包括:
生物特征采集模块,用于在用户登录认证通过的情况下,采集至少一份用户的生物特征;
密钥计算模块,用于根据至少一份用户的生物特征,生成SM2公钥,上传模块,用于将所述SM2公钥注册至云平台中;
生物特征采集模块,还用于在进行数据签名之前,采集用户的实时生物特征;
密钥计算模块,还用于根据所述实时生物特征和所述SM2公钥,生成用户的实时私钥;
签名模块,用于利用所述实时私钥,进行数据签名。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411969534.5A CN119696800A (zh) | 2024-12-30 | 2024-12-30 | 基于生物特征的数据签名方法、装置、计算机设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411969534.5A CN119696800A (zh) | 2024-12-30 | 2024-12-30 | 基于生物特征的数据签名方法、装置、计算机设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN119696800A true CN119696800A (zh) | 2025-03-25 |
Family
ID=95027537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202411969534.5A Pending CN119696800A (zh) | 2024-12-30 | 2024-12-30 | 基于生物特征的数据签名方法、装置、计算机设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN119696800A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN119922013A (zh) * | 2025-03-28 | 2025-05-02 | 北京电科智芯科技有限公司 | 身份认证方法、装置、存储介质及电子设备 |
-
2024
- 2024-12-30 CN CN202411969534.5A patent/CN119696800A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN119922013A (zh) * | 2025-03-28 | 2025-05-02 | 北京电科智芯科技有限公司 | 身份认证方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
JP3230238U (ja) | 電子データを安全に格納するシステム | |
US10594688B2 (en) | Privacy-enhanced biometrics-secret binding scheme | |
CN106797313B (zh) | 利用动态密钥生成的网络认证系统 | |
Dwivedi et al. | A fingerprint based crypto-biometric system for secure communication | |
CN112926092A (zh) | 保护隐私的身份信息存储、身份认证方法及装置 | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
JP2014523192A (ja) | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge | |
CN119696800A (zh) | 基于生物特征的数据签名方法、装置、计算机设备和介质 | |
Penn et al. | Customisation of paillier homomorphic encryption for efficient binary biometric feature vector matching | |
Suresh et al. | Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication | |
CN119005980A (zh) | 一种区块链账户的生成方法和系统 | |
JP2021087167A (ja) | 鍵生成装置、鍵利用装置、及び鍵生成方法 | |
Martínez et al. | Secure crypto-biometric system for cloud computing | |
CN112800477A (zh) | 一种基于生物特征值的数据加解密系统及方法 | |
CN113792282B (zh) | 身份数据验证方法、装置、计算机设备和存储介质 | |
CN113507380B (zh) | 一种隐私保护远程统一生物认证方法及装置、电子设备 | |
CN112631552B (zh) | 基于不均匀随机源的随机数生成、再生方法及电子装置 | |
CN111355588A (zh) | 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统 | |
CN114172654B (zh) | 分布式属性基服务器辅助签名系统及方法 | |
Gunasinghe et al. | Privacy preserving biometrics-based and user centric authentication protocol | |
CN112287316B (zh) | 基于椭圆曲线和可取消生物特征的生物认证方法及系统 | |
JP7061083B2 (ja) | 署名システム、署名方法及びプログラム | |
JP2023031772A (ja) | 生体認証システム、生体認証サーバ、及び生体認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |