CN101119198A - 一种生物模版及生物模版构造方法及身份认证方法 - Google Patents

一种生物模版及生物模版构造方法及身份认证方法 Download PDF

Info

Publication number
CN101119198A
CN101119198A CNA2006101092523A CN200610109252A CN101119198A CN 101119198 A CN101119198 A CN 101119198A CN A2006101092523 A CNA2006101092523 A CN A2006101092523A CN 200610109252 A CN200610109252 A CN 200610109252A CN 101119198 A CN101119198 A CN 101119198A
Authority
CN
China
Prior art keywords
biological
data
biological template
information
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101092523A
Other languages
English (en)
Other versions
CN101119198B (zh
Inventor
刘宏伟
刘淑玲
位继伟
李超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingjiang Xilai Nongcheng Operation Management Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2006101092523A priority Critical patent/CN101119198B/zh
Publication of CN101119198A publication Critical patent/CN101119198A/zh
Application granted granted Critical
Publication of CN101119198B publication Critical patent/CN101119198B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种生物模版及生物模版构造方法及身份认证方法,用于有效地保护生物数据的安全。本发明方法包括:对生物数据进行完整性处理得到生物数据完整性信息;对生物数据进行加密处理得到生物数据加密信息;将所述生物数据完整性信息、生物数据加密信息以及预置的生物模版头组合成为生物模版。本发明身份认证方法包括:服务器获取客户端提供的生物证书中的生物模版;对生物模版中的生物数据进行完整性检测;通过完整性检测后对生物数据进行解密;将解密形成的生物数据与服务器自身保存的生物数据进行匹配,匹配通过则判断通过认证,若否,则判断不通过认证。本发明可以有效的提升生物证书中生物数据的安全性。

Description

一种生物模版及生物模版构造方法及身份认证方法
技术领域
本发明涉及数据安全领域,尤其涉及一种生物模版及生物模版构造方法及身份认证方法。
背景技术
随着网络快速发展,网络越来越和人们的工作与生活融合在一起,电子政务、电子办公、电子商务得到了大量的应用,网上银行,网上交易等也愈发普遍,因此对人的身份认证也就显得非常重要,它甚至是其它工作开始的第一步。以传统密码方式进行认证,存在容易忘记、容易被别人窃取等很难弥补的缺陷,安全性无法令人满意,以至于近年来网络欺诈,账户盗用的现象日益增多。因此,发展更高安全层次的个人信息保障,认证机制势在必行。
近年来生物特征识别技术逐渐成熟,以及网络身份认证的特殊环境,把生物特征识别技术应用在身份认证上,利用生物特征的唯一性、稳定性等特点,为信息安全提供了保障。
生物识别技术是指利用人类自身生理或行为特征进行身份确认的一种技术,如指纹识别、虹膜识别、脸型识别、脉络识别等。
生物识别认证系统必须先创建生物特征模版,进行身份认证时将新收集的生物特征数据与预先注册存储的模版进行匹配,看匹配结果在是否有效范围内来判断结果。
公钥基础设施(PKI,Public Key Infrastructure)系统是一种认证个人身份的方法,而生物特征是证明个人身份的根本方法,将二者结合起来进行身份认证可以发挥各自的优点,弥补对方的缺点。基于该思想,提出了生物证书的概念以在身份认证中替代公钥证书。
目前生物证书格式如图1所示,其中:
版本:BCA所发行的生物证书的版本。
序列号:BCA所发行的生物证书的唯一标识。
有效期:包括有效期起始日期和有效期终止日期,指示了生物证书可用的日期。
主体:该证书所标识的个人或者实体,可以用主体唯一标识来区分和核实。
发行者:标识生成并对该证书签名的可信任源BCA,可以用其唯一标识来区分和核实。
生物特征模版:该模版存放了主体的生物特征信息和生物识别相关参数等。
扩展信息:在不改变证书格式的前提下,允许证书中编码加入额外的信息。证书在某些应用场合需要附加信息或者声明证书使用方法等其他信息。
发行者签名:用BCA的私钥对序列号、有效期、主体及其唯一标识、发行者及其唯一标识、模版格式标识、生物特征模版、扩展信息等的摘要的数字签名。
现有技术中一种生物模版构造方法构造出的模版格式如下表所示:
表1
  标准生物模版头   生物详细信息存储块   签名块
在NISTIR 6529生物认证通用文件交换格式(CBEFF,Common BiometricExchange Formats Framework)标准中,对表1中的标准生物模版头规定如下表所示:
表2
  名称   必须/可选   描述
  生物头安全选项   必须 0x00=明文0x10=加密0x20=完整性0x30=加密且完整性
  完整性选项   可选   0x01=MACed0x02=标识当完整性使用时存在
  CBEFF头版本   可选   CBEFF头的版本,通常设置为:主0x01,次0x00
  资助人头版本   必须   头版本(资助人格式规范或标准)
  生物类型   可选   生物类型的标识
  记录数据类型   可选   记录数据类型的标识通常设置为0x02(已处理,默认)当使用默认时此选项不存在
  存储目的   可选   数据的用途,通常设置为0x04(为查证而登记,默认)当使用默认时此选项不存在
  存储数据质量   可选   生物数据质量的标识
  创建日期   可选   生物数据创建的日期以及时间
  创建者   可选   创建生物数据的实体的唯一标识
  生物详细信息存储模块格式所有者   必须   定义生物详细信息存储模块的工作组或卖家的身份标识
  生物详细信息存储模块格式类型   必须   格式所有者的专用类型
首先,CBEFF中只对标准生物头的格式进行了定义,而没有对其他模块的格式进行定义,也就是说其他模块的格式可以根据实际情况自行制订,这样可能就会导致在使用过程中的格式不统一,降低了通用性;
其次,CBEFF中定义的标准生物头格式应用于生物证书时并不合理,例如格式中有选项为“完整性选项”,而这个选项中的内容可能会涉及到机密,如果将该选项放置于生物头中,在应用生物证书时就有可能会造成机密内容的泄漏。
如图2所示,现有技术中一种身份认证方法为:
201、服务器获取客户端提供的生物证书中的生物模版;
202、根据所述生物模版头中的设置判断是否需要对生物数据进行完整性检测和/或解密;
203、对需要进行完整性检测和/或解密的生物数据进行相应操作;
204、将生物数据与服务器本地的生物数据进行匹配,若相同,则执行步骤205,若不相同,则执行步骤206;
205、判断通过认证;
206、判断不通过认证。
但是,由于当前技术中只对生物模版头的格式进行规定,而未规定其他部分的格式,所以应用于生物证书的生物模版中的生物数据可能会采用多种方式进行传输,服务器需要先判断是否需要对接收到的生物模版中的生物数据进行完整性检测和/或解密,而如果采取明文方式传输,则会严重影响生物数据的安全性,直接威胁到个人隐私的安全。
发明内容
本发明要解决的技术问题是提供一种生物模版构造方法,用于有效地保护生物数据的安全。本发明还提供一种身份认证方法,利用构造的生物模版进行身份认证,提高生物数据在认证过程中的安全性。
本发明提供的生物模版构造方法,包括:对生物数据进行完整性处理得到生物数据完整性信息;对生物数据进行加密处理得到生物数据加密信息;将所述生物数据完整性信息、生物数据加密信息以及预置的生物模版头组合成为生物模版。
优选地,所述完整性处理包括:对生物数据进行杂凑处理;对处理结果进行数字签名处理,获得完整性块;将所述完整性块与处理中使用的对应加密算法以及控制信息作为生物数据完整性信息。
优选地,对生物模版头与生物数据进行杂凑处理。
优选地,所述加密处理包括:利用加密算法对生物数据进行加密,获得加密块;将所述加密块与加密过程中使用的对应密码算法以及控制信息作为生物数据加密信息。
优选地,所述加密算法包括对称密码算法和非对称密码算法。
优选地,所述加密过程所采用的密钥是固定密钥,或者是在数个密钥中指定一个密钥,或者是其它密钥协商获得的密钥。
优选地,利用加密算法对生物数据与生物模版头进行加密,获得加密块。
优选地,将所述生物数据完整性信息、生物数据加密信息、预置的生物模版头、生物模版标识序列号以及生物模版基本信息数字签名组合成为生物模版。
优选地,所述生物模版基本信息数字签名的生成过程包括:利用公钥加密算法对生物模版头、生物数据完整性信息以及生物数据加密信息进行数字签名处理,获得数字签名;将所述数字签名作为生物模版基本信息数字签名。
优选地,所述生物模版头包括:生物头安全选项,供应商版本号,生物类型,记录数据类型,使用目的,数据质量,创建者,创建日期,格式。
优选地,将所述数字签名与对应的公钥信息一起作为生物模版基本信息数字签名。
本发明提供的身份认证方法,包括:服务器获取客户端提供的生物证书中的生物模版;对生物模版中的生物数据进行完整性检测;通过完整性检测后对生物数据进行解密;将解密形成的生物数据与服务器自身保存的生物数据进行匹配,匹配通过则判断通过认证,若否,则判断不通过认证。
本发明提供的生物模版,包括:生物模版头,用于存储生物数据以及生物模版的基本信息;生物数据完整性信息,用于存储经过完整性处理的生物数据;生物数据加密信息,用于存储经过加密处理的生物数据。
优选地,所述生物模版还包括:生物模版标识序列号,用于区分不同的生物模版;生物模版基本信息数字签名,用于验证生物模版的安全性。
以上技术方案可以看出,本发明具有以下优点:
首先,由于本发明规定了生物模版中的生物数据必须经过完整性处理以及加密处理,所以当生物模版应用于生物证书中进行身份认证时更有利于保护生物数据的安全;
再次,本发明中,在形成生物数据完整性信息与生物数据加密信息的时候还利用了生物模版头中的参数,所以进一步提高了生物数据的安全性;
最后,按照本发明构造出的生物模版,无论是放在生物证书中,还是放在智能卡或者是其他存储介质中,都可以充分的保护生物数据的安全性,所以提高了生物模版的适应范围以及使用灵活性。
附图说明
图1为生物证书格式图;
图2为个人身份认证流程图;
图3为本发明生物模版基本信息组成图;
图4为本发明生物模版头组成图;
图5为本发明生物数据完整性信息生成示意图;
图6为本发明生物数据完整性信息生成流程图
图7为本发明生物数据加密信息生成示意图;
图8为本发明生物数据加密信息生成流程图;
图9为本发明生物模版基本信息数字签名生成示意图;
图10为本发明生物模版基本信息数字签名生成流程图;
图11为本发明身份认证方法流程图。
具体实施方式
本发明提供了一种生物模版构造方法,用于有效地保护生物数据的安全。本发明还提供一种身份认证方法,利用构造的生物模版进行身份认证,提高生物数据在认证过程中的安全性。
现在使用的基于生物认证的技术中,一般都要使用生物模版。生物模版中存放个人生物数据和相关参数,由于生物数据是一种个人隐私,如果泄漏这种隐私,可能会给个人带来很大的损失,因此必须对生物模版进行安全保护,对生物数据做到可控性、可信性、完整性和不可否认性。
本发明的生物模版可以用于生物证书,生物证书中存放生物模版,当进行认证时,认证系统直接从生物证书中调用生物模版,因此这种生物模版适用于各种环境下的使用。生物模版的格式设计适合生物证书的格式要求,受保护的生物模版既便于系统使用,又能保证生物数据的完整性、机密性,保证了生物证书中的生物数据以密文的形式存在,同时还提供对生物模版信息的签名。
本发明生物证书的生物模版中包含的组件有:生物模版标识序列号、生物模版基本信息和生物模版基本信息数字签名。
如下表所示:
表3
  生物模版标识序列号   生物模版基本信息   生物模版基本信息数字签名
生物模版的ASN.1表示为:
BiometricTemplate::=SEQUENCE{
biometricTemplateID      TemplateSerialNumber,
biometrictemplateInfo    BiometricTemplateInfo,
issuerDigitalSignature   AlgorithmIdentifier
}
生物模版标识序列号:是一个正整数,可以根据实际情况,系统按照一定规则自动编排产生,也可以顺序产生;
生物模版基本信息:包含生物模版头和生物数据,它是实际进行匹配的实体;
生物模版基本信息数字签名:是生成生物模版的权威机构使用自己的私钥对生物模版基本信息加密得到的数字签名,当调用生物模版时,要验证这个签名。
请参阅图3,生物模版的基本信息包括:生物模版头、生物数据完整性信息和生物数据加密信息三个组件。生物模版基本信息组件存放主题的生物数据,一旦生物数据泄漏,对个体的认证可能就会受到巨大威胁,从而相关的应用系统就面临极大风险,所以保证生物模版的完整性和机密性就显得非常重要。生物模版基本信息组件中不能有明文生物数据出现,对生物数据的保护主要通过完整性处理和加密两方面来保证。
生物模版基本信息的ASN.1表示为:
BiometricTemplateInfo::=SEGUENCE{
biometricHeader    BiometricHeader,
integrityObiect    IntegrityObject,
privacyObject      PrivacyObject
}
请参阅图4,在生物模版基本信息中的生物模版头给出了与生物数据相关的参数信息,包括:生物头安全选项、供应商版本号、生物类型、记录数据类型、使用目的、数据质量、创建者、创建日期和格式(格式组件由格式所有者和格式类型组成)。
生物头安全选项:标识生物模版采用了何种安全保护方法,如:0表示生物数据是明文,1表示对生物数据完整性处理,2表示对生物数据加密处理等,如选择同时进行生物数据完整性处理和生物数据加密处理,则同时选中1与2;
供应商版本号:生物模版头格式的提供者说明;
生物类型:指出生物模版中是那种生物类型,如指纹、虹膜、面部、声音等;
记录数据类型:指出生物数据当前所处状态,如原始数据、预处理过的数据、已经处理过的数据(特征值);
使用目的:指出生物数据的用途,如用于验证、证明等
数据质量:指出生物数据的质量情况,按质量从低到高,标识数字为0到100,没设定为-1,不支持为-2;
创建者:创建生物数据实体的唯一标识;
创建日期:创建生物模版的日期;
格式:指出模版基本信息的格式类型,包括模版基本信息格式所有者和格式类型。
格式所有者:定义生物模版基本信息(生物数据格式)机构的ID号;
格式类型:格式所有者指定的类型,可能和记录数据类型相关,唯一标示生物数据的格式。
生物模版头的ASN.1表示为:
BiometricHeader::=SEQUENCE{
sbhSecurity    SbhSecurity,
patronVersion  PatronVersion OPTIONAL,
biomitricType     BiomitricType,
recordDataType    RecordDataType OPTIONAL,
recordPurpose     RecordPurpose OPTIONAL,
recordQuality     RecordQuality OPTIONAL,
createDate        CreateDate,
creator           Creator,
format            Format
}
生物数据完整性信息能够保证生物数据不被篡改和伪造。生物数据完整性信息包含完整性块和相关加密算法信息,如公钥算法和HASH函数等。
首先对生物模版头(可选)和生物数据进行杂凑处理,然后可以使用数字签名、消息认证码(MAC,Message Authentication Code)等方法进行处理,来获得完整性块,最后把完整性块和相关加密算法作为生物数据完整性信息。
请参阅图5,完整性处理方式为:
将生物模版头(可选)和生物数据作为输入,进行Hash处理;
将杂凑获得的结果作为输入,进行数字签名处理,获得完整性块;
将完整性块和处理中用到的相关加密算法(如公钥算法、HASH函数等)及控制信息作为生物数据完整性信息。
生物数据加密信息对生物模版头(可选)和生物数据进行加密处理的结果。可以采用固定密钥、指定密钥或其它密钥机制进行加密处理。对生物模版头(可选)和生物数据进行加密处理,获得加密块,把加密块和相关密码算法作为生物数据加密信息组件。
固定密钥:发送者和接受者共享一个对称MAC或加密密钥,或者接受者拥有一个公钥,以验证发送者的签名;
指定密钥:发送者向接受者展示用于加密的密钥,发送者和接受者共享一系列的对称密钥,每一个都有相应的名称。
请参阅图6,本发明生物数据完整性信息生成流程为:
601、获取数据;
其中,获取生物数据,同时还可以获取生物模版头数据。
602、进行数字签名;
其中,将生物模版头(可选)和生物数据作为输入,进行Hash处理,将杂凑获得的结果作为输入,进行数字签名处理。
603、生成完整性块;
604、获取相关加密算法以及控制信息;
其中,加密算法如公钥算法,哈希函数等。
605、生成完整性信息。
其中,将完整性块与相关加密算法以及控制信息结合成为生物数据完整性信息。
其中,步骤604的执行并没有固定的顺序,可以与步骤601同时执行。
请参阅图7,加密处理方式为:
将生物模版头(可选)和生物数据作为输入数据,用加密算法(包括对称密码算法和非对称密码算法)进行加密处理,密钥可以用固定密钥、在数个密钥中指定一个密钥或其它密钥协商机制;
将第一步中获得的加密块和加密过程中用到的相关密码算法及控制信息一起作为生物数据加密信息。
对生物模版基本信息(生物模版头、完整性信息、加密信息)先进行杂凑(Hash)处理,然后进行数字签名处理,获得数字签名块,把数字签名块和公钥算法信息作为生物模版基本信息数字签名。
请参阅图8,本发明生物数据加密信息生成流程为
801、获取数据;
其中,获取生物数据,同时还可以获取生物模版头数据。
802、获取密钥;
其中,密钥可以用固定密钥、在数个密钥中指定一个密钥或其它密钥协商机制。
803、进行加密;
其中,利用对称密码算法、非对称密码算法对生物数据进行加密。
804、生成加密块;
805、获取相关密码算法以及控制信息;
806、生成加密信息。
其中,将加密块与相关密码算法以及控制信息结合成为生物数据完整性信息。
其中,步骤805的执行并没有固定的顺序,可以与步骤801同时执行。
请参阅图9,数字签名生成流程为:
将生物模版头、生物数据完整性信息和生物数据加密信息作为输入数据,用公钥加密算法进行数字签名处理;
将第一步中获得的数字签名和相关公钥信息(可选)一起作为生物模版基本信息数字签名。
当调用生物模版时,第一步就是用产生生物模版的权威机构的公钥验证生物模版基本信息数字签名,以检验生物模版是否为所声称的权威机构生成的。
请参阅图10,本发明生物模版基本信息数字签名生成流程为
1001、获取数据;
其中,获取生物模版头、生物数据完整性信息以及生物数据加密信息。
1002、进行数字签名;
其中,使用公钥算法进行数字签名。
1003、生成签名块;
1004、获取公钥信息;
1005、生成数字签名信息。
其中,结合签名块以及公钥信息生成生物模版基本信息数字签名,可以理解的是,可以不要公钥信息,直接使用签名块作为生物模版基本信息数字签名。
其中,步骤1004的执行并没有固定的顺序,可以与步骤1001同时执行。
上述进行加密处理或数字签名处理的算法包括但不局限于对称密码算法、非对称密码算法,Hash算法以及公钥算法,其他能达到同样目的的算法可以进行替换。
请参阅图11,本发明身份认证方法包括:
1101、获取生物模版;
其中,服务器从客户端提交的生物证书中获取生物模版。
1102、完整性检测;
其中,服务器在获取到生物模版之后对模版进行完整性检测。
1103、解密;
其中,生物模版通过完整性检测后将被解密;
1104、匹配是否相同,若是,则执行步骤1105,若否,则执行步骤1106;
其中,匹配解密后的生物数据与服务器本地保存的生物数据。
1105、判断通过认证;
1106、判断不通过认证。
其中,本发明构造的生物模版应用于生物证书中进行身份认证时,为了保证生物数据的安全,所以必须对生物数据进行加密,并进行完整性处理,在身份认证时必须检测生物数据的完整性,并解密,之后再进行匹配,这样可以提高生物数据的安全性。
以上对本发明所提供的一种生物模版及生物模版构造方法及身份认证方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (14)

1.一种生物模版构造方法,其特征在于,包括:
对生物数据进行完整性处理得到生物数据完整性信息;
对生物数据进行加密处理得到生物数据加密信息;
将所述生物数据完整性信息、生物数据加密信息以及预置的生物模版头组合成为生物模版。
2.根据权利要求1所述的生物模版构造方法,其特征在于,所述完整性处理包括:
对生物数据进行杂凑处理;
对处理结果进行数字签名处理,获得完整性块;
将所述完整性块与处理中使用的对应加密算法以及控制信息作为生物数据完整性信息。
3.根据权利要求2所述的生物模版构造方法,其特征在于,对生物模版头与生物数据进行杂凑处理。
4.根据权利要求1所述的生物模版构造方法,其特征在于,所述加密处理包括:
利用加密算法对生物数据进行加密,获得加密块;
将所述加密块与加密过程中使用的对应密码算法以及控制信息作为生物数据加密信息。
5.根据权利要求4所述的生物模版构造方法,其特征在于,所述加密算法包括对称密码算法和非对称密码算法。
6.根据权利要求4所述的生物模版构造方法,其特征在于,所述加密过程所采用的密钥是固定密钥,或者是在数个密钥中指定一个密钥,或者是其它密钥协商获得的密钥。
7.根据权利要求4所述的生物模版构造方法,其特征在于,利用加密算法对生物数据与生物模版头进行加密,获得加密块。
8.根据权利要求1所述的生物模版构造方法,其特征在于,将所述生物数据完整性信息、生物数据加密信息、预置的生物模版头、生物模版标识序列号以及生物模版基本信息数字签名组合成为生物模版。
9.根据权利要求8所述的生物模版构造方法,其特征在于,所述生物模版基本信息数字签名的生成过程包括:
利用公钥加密算法对生物模版头、生物数据完整性信息以及生物数据加密信息进行数字签名处理,获得数字签名;
将所述数字签名作为生物模版基本信息数字签名。
10.根据权利要求1、3、7或9中任一项所述的生物模版构造方法,其特征在于,所述生物模版头包括:生物头安全选项,供应商版本号,生物类型,记录数据类型,使用目的,数据质量,创建者,创建日期,格式。
11.根据权利要求9所述的生物模版构造方法,其特征在于,将所述数字签名与对应的公钥信息一起作为生物模版基本信息数字签名。
12.一种身份认证方法,其特征在于,包括:
服务器获取客户端提供的生物证书中的生物模版;
对生物模版中的生物数据进行完整性检测;
通过完整性检测后对生物数据进行解密;
将解密形成的生物数据与服务器自身保存的生物数据进行匹配,匹配通过则判断通过认证,若否,则判断不通过认证。
13.一种生物模版,其特征在于,包括:生物模版头,用于存储生物数据以及生物模版的基本信息;生物数据完整性信息,用于存储经过完整性处理的生物数据;生物数据加密信息,用于存储经过加密处理的生物数据。
14.根据权利要求13所述的生物模版,其特征在于,所述生物模版还包括:生物模版标识序列号,用于区分不同的生物模版;生物模版基本信息数字签名,用于验证生物模版的安全性。
CN2006101092523A 2006-08-03 2006-08-03 一种生物模版及生物模版构造方法及身份认证方法 Active CN101119198B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2006101092523A CN101119198B (zh) 2006-08-03 2006-08-03 一种生物模版及生物模版构造方法及身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006101092523A CN101119198B (zh) 2006-08-03 2006-08-03 一种生物模版及生物模版构造方法及身份认证方法

Publications (2)

Publication Number Publication Date
CN101119198A true CN101119198A (zh) 2008-02-06
CN101119198B CN101119198B (zh) 2010-09-22

Family

ID=39055154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101092523A Active CN101119198B (zh) 2006-08-03 2006-08-03 一种生物模版及生物模版构造方法及身份认证方法

Country Status (1)

Country Link
CN (1) CN101119198B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102460473A (zh) * 2009-06-24 2012-05-16 皇家飞利浦电子股份有限公司 具有和没有参考点的鲁棒生物统计特征提取
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102460473A (zh) * 2009-06-24 2012-05-16 皇家飞利浦电子股份有限公司 具有和没有参考点的鲁棒生物统计特征提取
CN102460473B (zh) * 2009-06-24 2013-12-25 皇家飞利浦电子股份有限公司 具有和没有参考点的鲁棒生物统计特征提取
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置
CN106161350B (zh) * 2015-03-31 2020-03-10 华为技术有限公司 一种管理应用标识的方法及装置
US10630488B2 (en) 2015-03-31 2020-04-21 Huawei Technologies Co., Ltd. Method and apparatus for managing application identifier

Also Published As

Publication number Publication date
CN101119198B (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
CN110674523B (zh) 一种数字签名结合手写签名确认电子合同签署人的方法
US7937584B2 (en) Method and system for key certification
US20030115468A1 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
CN106341493A (zh) 实体权益数字化电子合同签署方法
JPH10327147A (ja) 電子認証公証方法およびシステム
CN106953732B (zh) 芯片卡的密钥管理系统及方法
US11251949B2 (en) Biometric security for cryptographic system
CN105635187B (zh) 带印模的电子文件的生成方法与装置、认证方法与装置
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
Lakhtaria Protecting computer network with encryption technique: A Study
CN103560892A (zh) 密钥生成方法和密钥生成装置
CN106209730B (zh) 一种管理应用标识的方法及装置
CN109687977A (zh) 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN108809936A (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
Gulati et al. Self-sovereign dynamic digital identities based on blockchain technology
CN102842053B (zh) 一种防伪图码标签及其制造方法
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
CN103858377A (zh) 用于管理和控制来自组织成结构化集合的不同身份域的数据的方法
CN113761578A (zh) 一种基于区块链的文书验真方法
CN113886778A (zh) 一种可监管的动态自我主权身份生成方法
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN101127592A (zh) 一种生物模版注册方法及系统
CN101119198B (zh) 一种生物模版及生物模版构造方法及身份认证方法
CN108574578A (zh) 一种黑匣子数据保护系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201210

Address after: Unit 2414-2416, main building, no.371, Wushan Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

Effective date of registration: 20201210

Address after: Group 2, niqiao village, Xilai Town, Jingjiang City, Taizhou City, Jiangsu Province

Patentee after: Jingjiang Baisheng Fastener Manufacturing Co.,Ltd.

Address before: Unit 2414-2416, main building, no.371, Wushan Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee before: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220628

Address after: 214500 No. 1, Botanical Garden Road, Xilai Town, Jingjiang City, Taizhou City, Jiangsu Province

Patentee after: Jingjiang Xilai Ecological Culture Tourism Co.,Ltd.

Address before: Group 2, niqiao village, Xilai Town, Jingjiang City, Taizhou City, Jiangsu Province

Patentee before: Jingjiang Baisheng Fastener Manufacturing Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230413

Address after: 214500 No. 1, Botanical Garden Road, Xilai Town, Jingjiang City, Taizhou City, Jiangsu Province

Patentee after: Jingjiang Xilai Nongcheng Operation Management Co.,Ltd.

Address before: 214500 No. 1, Botanical Garden Road, Xilai Town, Jingjiang City, Taizhou City, Jiangsu Province

Patentee before: Jingjiang Xilai Ecological Culture Tourism Co.,Ltd.