CN105471575A - 一种信息加密、解密方法及装置 - Google Patents

一种信息加密、解密方法及装置 Download PDF

Info

Publication number
CN105471575A
CN105471575A CN201410450075.XA CN201410450075A CN105471575A CN 105471575 A CN105471575 A CN 105471575A CN 201410450075 A CN201410450075 A CN 201410450075A CN 105471575 A CN105471575 A CN 105471575A
Authority
CN
China
Prior art keywords
data
information
biological attribute
encrypted
attribute data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410450075.XA
Other languages
English (en)
Other versions
CN105471575B (zh
Inventor
曹恺
张洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410450075.XA priority Critical patent/CN105471575B/zh
Priority to TW104103224A priority patent/TWI670621B/zh
Priority to PCT/US2015/048416 priority patent/WO2016036995A1/en
Priority to JP2017508609A priority patent/JP6606169B2/ja
Priority to KR1020177005378A priority patent/KR102128649B1/ko
Priority to SG11201701564RA priority patent/SG11201701564RA/en
Priority to US14/845,144 priority patent/US9825757B2/en
Priority to EP15838704.3A priority patent/EP3189459A4/en
Publication of CN105471575A publication Critical patent/CN105471575A/zh
Priority to HK16109339.3A priority patent/HK1221353A1/zh
Priority to US15/784,012 priority patent/US10374789B2/en
Application granted granted Critical
Publication of CN105471575B publication Critical patent/CN105471575B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

本申请提供一种信息加密、解密方法及装置。所述方法包括:获取待加密信息,将待加密信息转换为预定格式的多项式;提取生物特征信息,获取生物特征数据;将所述生物特征数据代入所述多项式中计算得到多项式的值,将所述生物特征数据与所述生物特征数据相对应的多项式的值组成的二维数据组作为第一加密信息。利用本申请各实施例,可以提高信息加密的安全性,降低加密信息被非法解密的风险。

Description

一种信息加密、解密方法及装置
技术领域
本申请属于信息通信领域,尤其涉及信息通信中一种信息加密、解密方法及装置。
背景技术
随着二维码信息技术的愈加成熟,二维码逐渐被大众所认识、接受。二维码通常具有信息容量大、编码范围广、容错能力强、制作成本低、自动识别等优点,在即时通信、电子商务、信息推广、产品防伪等各个行业中具有广泛的应用。
通常所述的二维码可以包括条形二维码和矩阵式二维码,可以是用某种特定的几何图形按照一定的规律分布在平面(二维方向)上的以黑白相间的图形来记录数据的符号信息。所述二维码在代码编制上通常利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,将原始信息用与原始信息相对应的二进制码表示成二维码数据,可以通过二维码生成软件将所述二维码数据转换为相应的二维码图像。例如在矩阵式二维码中,可以利用黑、白像素在一个矩形二维平面内的不同分布形成的图形表示二维码数据,所述二维码的二进制数据中的“1”可以表示像素元素出现在矩形二维平面中的位置上,可以用黑色的方形表示;所述二维码二进制数据中的“0”可以表示像素元素不出现在矩形二维平面中的位置上,可以用白色的方形表示。所述二维码数据可以表示为所述矩形二维平面的由黑白方形排列组合成的二维码图形。
在二维码的使用过程中,为加强二维码数据的保密性,可以对二维码数据进行加密,然后再将加密后的二维码数据生成二维码图形。常用的二维码数据加密方法可以包括利用密钥对二维码数据进行加密,将密钥加密后的二维码数据生成二维码图形。所述二维码图像中也可以包括加密的密钥信息。相应的,接收方可以利用所述密钥解密所述二维码数据,获取加密前的信息。但是,所述对二维码数据加密的密钥通常为计算设备按照一定算法生成的数据信息,在密钥保存或传输过程中存在容易被非法用户盗取、截获、破解等风险。一旦密钥被非法用户获得,非法用户可以利用盗取的密钥破解或者篡改二维码数据,或者利用密钥伪造虚假的甚至存在恶意行为的二维码数据,可以对用户造成巨大的损害。现有技术对二维码数据进行加密的密钥信息仍然存在较大被非法用户获取的风险,使得加密后的二维码数据安全性降低。
发明内容
本申请目的在于提供一种信息加密、解密方法及装置,可以降低对二维码数据进行加密的密钥被非法用户获取的风险,提高加密后的二维码数据的安全性。
本申请提供的一种信息加密、解密方法及装置是这样实现的:
一种信息加密方法,所述方法包括:
提取生物特征信息,获取生物特征数据;
将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密,形成第一加密信息。
上述一种信息加密方法优选的实施方式中,所述将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密形成第一加密信息包括:
将待加密信息转换为预定格式的多项式;
将所述生物特征数据代入所述多项式中计算得到多项式的值,将所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据组作为第一加密信息。
上述一种信息加密方法优选的实施方式中,所述方法还可以包括:
在所述待加密信息中添加校验码信息;
相应的,所述将待加密信息转换为预定格式的多项式以包括:将添加校验码的待加密信息转换为预定格式的多项式;
或者;
在所述第一加密信息中添加杂凑数据。
一种信息解密方法,所述方法包括:
提取生物特征信息,获取待验证生物特征数据;
获取样本数据库中存储的加密后的样本数据,将所述样本数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据;
从所述候选样本数据中选取N组数据,利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数,N为预先设置的选取数据的组数;
将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
一种信息加密装置,包括:
信息接收模块,用于获取待加密信息;
生物信息模块,用于提取生物特征信息,获取生物特征数据;
加密模块,用于将所述生物特征数据按照预先设定的加密算法对所述待加密信息进行加密,形成第一加密信息。
上述一种信息加密装置,优选的实施方式中,所述加密模块包括:
信息转换模块,用于将所述待加密信息转换为预定格式的多项式;
映射模块,用于将所述生物特征数据代入所述多项式中计算得到多项式的值,基于所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据形成第一加密信息。
一种信息解密装置,所述装置包括:
生物特征提取模块,用于提取生物特征信息,获取待验证生物特征数据;
预定匹配规则模块,用于存储预先设置的样本数据与待验证生物特征数据的预定匹配规则和候选样本数据的匹配要求;
特征匹配模块,用于获取样本数据库中存储的样本数据,并根据所述预定匹配规则和匹配要求选取候选样本数据;
数据选取模块,用于从选取的候选样本数据中选取N组数据,N为预先设置的选取的数据的组数;
系数计算模块,用于利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数;
第一解密模块,用于将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
本申请提供的一种信息加密、解密方法及装置,可以将待加密信息转换为预定格式的多项式的表达式形式,同时可以提取指纹、视网膜等生物特征信息,将生物特征信息转变为生物特征数据。然后将所述生物特征数据向所述待加密信息的表达式投影,形成由生物特征数据与与所述生物特征数据相对应的表达式的值构成的数据点集,完成对待加密信息的加密。相应的,在解密过程中可以结合加密时的生物特征数据对加密信息进行解密。本申请提供的信息加密、解密方法中将密钥信息与生物特征信息相结合,利用生物特征信息的固定性、唯一性使得加密后的信息安全性更高。同时,在解密过程中,只有与加密信息中的生物特征信息匹配成功的生物特征信息才可以获取原始数据,降低了加密后的信息被非法破解获取的风险。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一种信息加密方法的一种实施例的方法流程示意图;
图2是本申请一种信息加密方法的另一种实施例的方法流程示意图;
图3是本申请一种信息加密方法的另一种实施例的方法流程示意图;
图4是本申请一种信息解密方法的一种实施例的方法流程示意图;
图5是本申请一种信息解密方法的另一种实施例的方法流程示意图;
图6是本申请一种信息解密方法的另一种实施例的方法流程示意图;
图7是本申请一种信息解密方法的另一种实施例的方法流程示意图;
图8是本申请一种信息加密装置的一种实施例的模块结构示意图;
图9是本申请一种信息加密装置中信息转换模块的模块结构示意图;
图10是本申请一种信息加密装置的另一种实施例的模块结构示意图;
图11是本申请一种信息加密装置的另一种实施例的模块结构示意图;
图12是本申请一种信息解密装置的一种实施例的模块结构示意图;
图13是本申请一种信息解密装置的另一种实施例的模块结构示意图;
图14是本申请一种信息解密装置的另一种实施例的模块结构示意图;
图15是本申请一种信息解密装置的另一种实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请提供一种信息加密方法,图1是本申请所述一种信息加密方法的一个实施例的流程图。如图1所示,所述的一种信息加密方法可以包括:
S1:获取待加密信息;
本实施例中所述的待加密信息可以包括对原始数据进行加密的密钥,例如对二维码数据进行加密的密钥。所述密钥可以为由生产密钥的应用按照一定规则或者随机生成的加密数据,也可以为预先设置的用来表示对所述原始数据进行加密的加密算法或表示所述某种加密算法的标示符。需要说明的是,本申请中所述的待加密信息并不限定于所述对原始数据加密的密钥,也可以为其他需要进行加密处理的信息,例如,本实施例中所述的待加密信息也可以包括用户注册时登记的用户名称、身份证号码、电话号码,或者用户的照片、声音等信息。
所述的待加密信息通常可以为按照预定编码形成的信息数据,可以包括数字或字母或其他格式的数据信息,本申请中可以将所述待加密信息转换为统一预定编码的信息数据。例如在本实施例中,所述预定编码可以为32位的二进制数据,例如可以为用于对二维码数据进行加密的32位的二进制密钥数据01110101011100110110010101110010。当然,本申请中也可以将原始的需要加密信息如声音、图像、文字等转换为预定编码的待加密信息,如可以将用户名“user”转换为相应的二进制数据格式的待加密信息。所述的待加密信息为图像或声音等信息,可以通过相应的转换方法或设备将其转换为预定编码的信待加密信息。本申请中所述的预定编码也可以为其他的数据编码方式,例如按照预定信息编码格式形成十进制数据或十六进制数据。
获取待加密信息,所述待加密信息可以包括对二维码数据进行加密的密钥。
S2:提取生物特征信息,获取生物特征数据。
所述生物特征信息可以包括从生物主体提取的可以用于识别该生物的特征信息数据。通常所述的生物特征信息可以包括对人或其他生物固有的生理特征或行为特征,其中所述的生理特征通常为先天性的,如人的指纹、视网膜、虹膜、掌纹等;所述行为特征通常是后天形成的具有可辨性的习惯特征,例如签名笔迹、步态等。通常可以利用摄像机、指纹提取器或其他设备提取生物某部分的生物特征信息,然后将提取的生物特征信息转化为生物特征数据。所述的生物特征数据通常可以为通过计算机与声学或光学设备或其他生物传感器相连接以获取生物特征信息,并将生物特征信息转换成数字代码形式的数据。常用生物特征提取方法可以包括Daubichies小波变换、Fisher脸法、基于Gabor滤波的指纹增强、智能感知算法等方法。提取生物特征信息后,可以将生物特征信息通过预置的编码规则形成生物特征数据。不同的生物特征提取方法可以对应不同的生物特征数据,通常数据处理过程中可以将其转为为统一的数据格式。
本申请对具体的采用的生物特征提取方法不做限定,本申请中可以将不同特征提取方法获取的生物特征数据转换为统一的数据信息格式,如本实施例中可以将所述不同生物特征提取方法获取的特征数据统一用一维数据组{a1,a2,a3…,an}表示,其中n可以表示所述一维数据组中数据的个数。具体的例子中,可以采用智能感知算法获取的生物特征数据为128位的一维数据组an={8,10,12,13,15,…,296}。所述一维数据组中的数据可以按照一定的顺序排列,例如可以按照所述生物特征数据的大小从小到大的顺序排列,或者按照生物特征信息的提取位置或提取的先后顺序进行排列等,本实施例中所述获取的一维数据组的生物特征数据可以按照数值的大小从小到大的顺序排列。所述提取的生物特征数据可以存储在服务器或客户端或专用的数据库中。
本实施例中可以提取指纹、视网膜、虹膜、声音等生物特征信息,获取生物特征数据。
S3:将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密,形成第一加密信息。
在获取所述待加密信息和生物特征数据后,可以按照预先设定的加密算法利用生物特征数据对所述待加密信息进行加密,形成第一加密信息。具体的,本实施例中所述将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密形成第一加密信息包括:
将待加密信息转换为预定格式的多项式;
将所述生物特征数据代入所述多项式中计算得到多项式的值,将所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据组作为第一加密信息。
在本实施例中,可以将所述待加密信息转换为预定格式的系数与变量的多项式。如可以将本实施例所述二进制数据转换为系数与权项乘积的多个单项式之和的多项式形式,然后将转换后的多项式的权项作为多项式的变量。具体的例如待加密信息1011转换为系数与权限的多项式可以为:1*2^3+0*2^2+1*2^1+1*2^0,其中可以将所述多项式中的权项2作为多项式的变量x,因此可以形成多项式:p(x)=1*x^3+0*x^2+1*x^1+1*x^0。同一待加密信息可以经过不同的变换转换为多个不同的多项式,例如可以将上述所述待加密信息1011转换为十进制数据为11,可以用多项式1*10^1+1*10^0表示,将上述多项式1*10^1+1*10^0中的权项10用自变量x表示,此时所述待加密信息1011的另一种多项式可以表示为:p(x)=1*10^1+1*10^0。本申请中可以根据数据处理的需求预先设置多项式的格式,例如本实施例中可以先将所述预定编码为二进制的待加密信息先转换为十六进制数据,然后将十六进制数据的待加密信息转换成多项式的表达式,最后可以将多项式中的权限16作为所述多项式中的变量构建成所述预定格式的多项式。本申请中所述的多项式可以为由多个单项式组成的多项式的情况,也可以包括由一个单项式组成的多项式的情况。
上述实施例在将所述待加密信息转换为多项式的表达式时可以直接将所述待加密信息转换为系数与权限的多项式,例如所述待加密信息为32位的二进制数据或十进制数据,可以将待加密信息的多项式直接表示为由32个单项式组成的多项式。在另一种优选的实施方式中,可以对所述待加密信息进行分段,将分段后每一段的待加密信息进行处理,然后将每段的待加密信息经过处理后作为该段所对应的单项式的系数。具体的可以包括:
S301:将待加密信息分成k段,从高位到低位分别用单项式a1*x^(k-1),a2*x^(k-2),…,ak*x^0表示。
例如所述待加密信息为32位的二进制密钥数据01110101011100110110010101110010时,可以将所述待加密信息从高位到低位平均分成4段,每段为8位(即一个字节)二进制数据。当然,所述待加密信息分段后的每一段中所包括的二进制数据个数也可以不相同,例如上述32位二进制密钥数据分成的4段数据分别可以包括8、10、6、8位二进制数据,具体的可以根据数据处理需求进行分段处理的设置。上述32位的二进制待加密信息分段后的从高位到低位的二进制数据分别为01110101、01110011、01100101、01110010,其所述对应的单项式分别为a1*x^3,a2*x^2,a*x^1,a4*x^0,其a1、a2、a3、a4分别为分段后每段单项式的系数。
S302:将所述分段后的每段待加密信息转换为第一预置数据格式,以所述转换后的第一预置数据格式的待加密信息作为该段所对应的单项式的系数。
本实施例中可以将分段的每段待加密信息转换为预先设定的第一预置数据格式,例如可以将所述每段8位的二进制待加密信息转换为十六进制的待加密信息。所述第一预置数据格式可以包括十进制数据格式或十六进制数据格式或其他数据格式。将每段待加密信息转换为所述第一预置数据后,可以将每段转换后的待加密信息作为该段所对应的单项式的系数。具体的例子中,例如将所述待加密信息为32位的二进制密钥数据分成4段,每段一个字节分别为(01110101)B、(01110011)B、(01100101)B、(01110010)B,将每段待加密信息转换为相应的十六进制数据格式后为(75)Ox、(73)Ox、(65)Ox、(72)Ox。然后可以将所述十六进制数据75、73、65、72作为相应分段的单项式的系数。
S303:基于所述k段以第一预置数据格式的待加密信息为系数的单项式构建待加密信息的多项式。
将所述待加密信息分成k段并计算得出每段待加密信息对应的单项式的系数后,可以构建多项式p(x)=a1*x^(k-1)+a2*x^(k-2)+…+ak*x^0,将所述待加密信息转换为多项式形式的表达式。上述构建的多项式中,x为多项式的变量,a1,a2,…,ak为多项式的系数,(k-1),(k-2),…,k为变量x的幂。本实施例中可以将32位的二进制待加密信息分成4段且所述第一预置数据格式为十六进制时,可以构建如下式的多项式p(x):
p(x)=75*x^3+73*x^2+65*x^1+72*x^0(1)
需要说明的是,构建待加密信息的多项式时,如果某段待加密信息转换为所述第一预置数据格式后的数据值为0,构建的多项式的表达式仍然可以保留该段的单项式,可以采用该段待加密信息所对应的单项式与系数0的乘积表示。例如分成的4段数据中,对应x^2的第二段的待加密信息的第一预置数据值为0,则在构建的多项式中该段单项式可以用0*x^2表示,其中0*x^2的系数为0。
在本申请中,所述第一预置数据格式为其他数据编码格式,或者在所述待加密信息分的段数n以及每段包含的待加密信息位数不相同时,所述待加密信息转换后的系数可以不相同,构建的多项式也可以不相同。具体的可以根据数据处理需求预先设置分成的段数、每段包括的数据以及每段内数据的处理方法,将待加密信息转换为预定格式的多项式。
本实施例中可以将所述生物特征数据代入所述待加密信息构建的多项式中,获取与该代入的生物特征数据的多项式的值。例如将上述所述生物特征数据{a1,a2,a3…,an}代入构成的多项式p(x)中,计算得到所述多项式的值p(an),所述代入的生物特征数据与与其相对应的多项式的值可以组成一组二维数据,例如(a1,p(a1)。然后可以将所述获取的生物特征数据与所述多项式的值组成二维数据组{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),…,(an,p(an))},将上述二维数据组作为待加密信息经过生物特征信息加密后的第一加密信息。具体的例如可以将上述128位的一维数组an={8,10,12,13,15,…,296}代入所述公式(1)中,可以得到二维数据组{(8,43664),(10,83026),(12,140964),…,(296,1951490480)}。所述组成的二维数据组可以作为所述待加密信息与所述生物特征信息相结合组成的加密后的第一加密信息。需要说明的是,上述加密过程中的运算是在有限域内的计算,所述加密后的第一加密信息可以作为与生物特征信息相对应的样本数据模板存储在服务器或客户端或专用的数据库中。
上述实施例提供了一种结合生物特征信息对待加密信息进行加密的方法。在该方法中,可以利用生物特征提取方法提取生物特征信息中的特征向量,获取生物特征数据,然后将这些特征数据向待加密信息构建的高次多项式上投影。经投影操作后可以将生物特征数据与相应的投影后的多项式的值组成的二维数据组作为所述待加密信息经过生物特征加密后的信息。本申请所述的信息加密方法,在加密过程中结合了个体的生物特征信息,大大提高了信息加密的安全性。同时本申请将原始待加密信息经过变换构建成高次多项式,然后将生物特征数据在所述高次多项式上进行投影的加密过程使得原始待加密信息与加密后的信息在信息数据格式、信息数据维度等多方面产生很大差异,增加了加密信息被逆向非法破解的难度,进一步提高了信息加密的安全性。
在本申请所述信息加密加密方法的另一种实施方式中,图2是本申请所述一种信息加密方法的另一种实施方式的流程图。如图2所示,所述方法还可以包括:
S11:在所述待加密信息中添加校验码信息;
相应的,所述将待加密信息转换为预定格式的多项式可以包括:将添加校验码的待加密信息转换为预定格式的多项式。
所述校验码可以包括由原始数据通过一定规则的运算得出的一位或多位用于检验所述原始数据正确性的数据。在本实施例中可以在采用循环冗余校验码(CyclicRedundancyCheck,CRC)的作为所述校验码添加至所述待加密信息的末尾,可以用于后续信息解密时验证解密后信息的正确性。在所述待加密信息长度为k个bit,加入的校验码长度为r个bit时,可以通过采用下述方式得到所述校验码:
将待加密信息向左移r位,形成第一信息码;
利用选定的校验数据模2除所述第一信息码,得到的余数作为待加密信息的校验码。
具体的一个例子中,待加密信息为7位二进制数据1011101,选定的校验数据为10101,校验码长度为4位二进制数据,则可以将所述待加密信息左移4位后形成第一信息码10111010000。然后利用选定的校验数据10101模2除所述第一信息码10111010000,得到的余数为0111,即待加密信息1011101的校验码为0111,可以将校验码0111添加到所述待加密信息1011101后形成第一待加密信息10111010111。本实施例中具体的添加校验码的位数可以根据数据处理的需求进行设置,例如可以在所述待加密信息为32位的密钥数据后添加8位循环冗余校验码。
本申请所述的一种所述信息加密方法的另一种实施方式中,可以提高增加加密后的信息的复杂程度,提高加密后的信息的安全性,还可以在所述第一加密信息中添加杂凑数据。具体的,图3是本申请所述一种信息加密方法的另一种实施例的流程示意图,如图3所述,所述信息加密方法还可以包括:
S4:在所述第一加密信息中添加杂凑数据。
该实施例中可以将随机生成或自定义的与所述加密后的信息数据结构相同的杂凑数据添加到所述加密后的第一加密信息中,具体的可以添加到所述加密后的信息的特定位置,也可以随机添加到所述加密后的信息的某一位置。例如可以将随机生成的杂凑数据(9,65521)添加到所述加密后的二维数据组中,形成新的加密后的信息,例如可以形成新的添加杂凑数据的二维数据组{(8,43664),(9,65521),(10,83026),(12,140964),…,(296,1951490480)}。所述添加的杂凑数据通常可以不包括符合所述待加密信息转换的多项式关系的数据组。本申请中所述第一加密信息中添加的杂凑数据越多,加密后的信息的隐蔽性越好,安全性也越高。实际所述杂凑数据的添加量可以根据信息的加密需求或后续信息解密的要求进行设置。
上述实施例中可以在所述加密后的第一加密信息中添加杂凑数据,可以进一步增加加密信息的安全性。当然,也可以在上述待加密信息中添加校验码信息形成的第一加密信息中添加杂凑数据。
根据本申请提供的结合生物特征信息对数据进行加密的方法,本申请提供一种信息解密方法。图4是本申请所述一种信息解密方法的一种实施例的流程示意图,如图4所述,所述信息解密方法可以包括:
S1’:提取生物特征信息,获取待验证生物特征数据。
所述生物特征信息的提取方法以及从所述生物特征信息中获取待验证生物特征数据的处理过程可以参照上述信息加密方法中的S2,在此不做赘述。所述获取的待验证生物特征数据可以采用统一的一维数据组的形式进行保存。例如,所述待验证生物特征数据可以为采用智能感知算法获取的128位的一维数据组{b1,b2,b3…,b128},具体的例如可以为bn={8,10,13,13,14,…,298}。
S2’:获取样本数据库中存储的加密后的样本数据,将所述样本数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据。
所述的样本数据库可以包括服务器或专门的数据库存储的原始信息经过加密后的样本数据的存储单元。本实施例中所述的样本数据可以包括在对所述原始信息进行加密后形成的二维数据组。例如本实施例中所述样本数据可以为存储在所述样本数据库中的样本数据{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),…,(an,p(an))},其中{a1,a2,a3…,an}为所述样本数据中的生物特征数据。在本实施例所述信息解密方法中可以按照预定的匹配规则将所述样本数据与所述待验证生物特征数据进行匹配,并可以将符合预先设置的匹配要求的样本数据作为候选样本数据。在本实施例中,所述符合匹配要求的样本数据可以包括在所述获取的样本数据中,生物特征数据与所述待验证生物特征数据相同或相近的数据的个数最多的样本数据,相应的,所述预定匹配规则可以根据设置的匹配要求进行预先设置。具体的在一种实施方式中,所述将所述样本数据中的生物特征数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据可以包括:
S201’:逐一比较所述待验证生物特征数据中的数据与所述样本数据中的数据是否相同,并将比较的数据相同个数最多的且匹配率不小于预先设置的最小匹配率的样本数据作为候选样本数据。
在本实施例中,所述预定匹配规则可以包括逐一比较所述待验证生物特征数据中的数据与所述样本数据中的数据是否相同,所述符合匹配要求可以包括所述比较的数据相同个数最多的且匹配率不小于预先设置的最小匹配率。在该实施例的匹配方法的一种情况中,所述比较的结果为所述选取的样本数据中的生物特征数据包括所述待验证生物特征数据中的所有数据时,可以表示所述选取的样本数据中的生物特征数据与所述待验证生物特征数据属于同一生物主体上的相同生物特征信息。此时可以认为所述提取的待验证的生物特征数据为对该样本数据中的原始信息进行加密的生物特征数据,可以将该样本数据作为候选样本数据进行后续的信息解密。
在另一种情况下,由于生物特征信息提取方法不同或生物特征提取的范围不相同等因素的影响,所述待验证生物特征数据通常可以与信息加密时的生物特征数据不完全相同。此时,可以从获取的样本数据中生物特征数据包括待验证生物特征数据个数最多的样本数据作为候选样本数据。同时,为了保障所述候选样本数据中的生物特征数据与所述待验证生物特征数据满足一定的匹配条件,可以预先设置最小匹配率,例如所述最小匹配率设置为50%时可以表示样本数据中的生物特征数据与所述待验证生物特征数据至少有50%的数据相同或相近。
具体的一个例子中,可以获取所述特征数据库中存储的至少一个样本数据,例如可以获取第一样本数据为128位的二维数据组{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),…,(a128,p(a128))},该样本数据中的生物特征数据为一维数据组{a1,a2,a3…,a128}。设置的匹配要求可以为样本数据中的生物特征数据与待验证生物特征数据相同数据的个数最多且样本数据的匹配率不小于89%。在信息解密时,可以通过指纹提取器提取生物主体的指纹特征信息并经过相应的处理得到128位的一维待验证生物特征数据{b1,b2,b3…,b128}。此时可以比较所述第一样本数据中的生物特征数据{a1,a2,a3…,a128}与所述待验证生物特征数据{b1,b2,b3…,b128}中数据相同的数据的个数,比较的结果为样本数据中的128个生物特征数据中有125个数据与所述待验证生物特征数据相同。同时还可以设置最小匹配率,所述样本数据中的生物特征数据的匹配率可以采用公式:匹配率=数据相同个数/待验证生物特征数据个数*100%计算。在本例中,可以设置最小匹配率为89%,可以表示所述样本数据中的生物特征数据中至少包括所述待验证生物特征数据中89%的数据。在选取的第一样本数据中的生物特征数据{a1,a2,a3…,a128}包括所述待验证生物特征数据中的数据个数为125个,匹配率为97.66%,大于设置的最小匹配率89%,同时后续选取的其他样本数据中生物特征数据所包括的待验证生物特征数据的个数均小于125个,因此所述第一样数据符合预先设置的匹配要求,可以选取所述第一样本数据作为所述候选样本数据。
在另一种实施方案中,所述将样本数据中的生物特征数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据,可以根据所述样本数据中的生物特征数据与所述待验证生物特征数据的差值来选取候选样本数据,具体的可以包括:
S211’:利用下述公式计算所述样本数据中的生物特征数据与所述待验证生物特征数据的差值:
m = Σ i = 1 n | a i - b i | - - - ( 2 )
上述公式(2)中,m可以表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值,n可以表示所述待验证生物特征数中的数据个数,ai可以表示所述样本数据中的生物特征数据的第i个数据,bi可以表示所述待验证生物特征数中的第i个数据。
利用上述公式可以计算出不同样本数据的生物特征数据与所述待验证生物特征数据的差值,具体的例如,所述获取的待验证生物特征数据为b={12,14,16,18,20,22,24,26,28,30},获取的第二样本数据中的生物特征数据为a={12,13,16,18,21,22,23,26,29,30},利用上述公式(2)可以计算得出所述生物特征数据a与所述待验证生物特征数据b的差值为4。当然,也可以采用其他可以表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值的公式计算所述差值,例如下述公式(3):
m = Σ i = 1 n ( a i - b i ) 2 - - - ( 3 )
上述公式(3)中,m可以表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值,n可以表示所述生物特征数据与所述待验证生物特征数中的数据个数,ai可以表示所述生物特征数据的第i个数据,bi可以表示所述待验证生物特征数中的第i个数据。
S212’:选取与所述待验证生物特征数据的差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
同样,可以采用上述公式(2)或(3)计算所述获取的其他样本数据的生物特征数据与所述待验证生物特征数据的差值,选取其中差值最小的样本数据作为所述候选样本数据。同时,为保障选取候选样本数据中的生物特征数据与所述待验证生物特征数据误差在合理范围内,可以设置所述差值可以允许达到的最大误差值。例如,可以设置所述最大误差值为100,利用公式(2)计算选取的第二样本数据的生物特征数据a与所述待验证生物特征数据b的差值m为4,小于设置的最大误差值100,且后续选取的其他样本数据的生物特征数据与所述待验证生物特征数据b的差值均大于4,因此,可以选取所述第二样本数据作为所述候选样本数据。
在另一种实施方式中,所述选取的样本数据中可以包括杂凑数据,因此所述选取的样本数据所包括的生物特征数据的个数可以大于所述待验证生物特征数据的个数,此时可以利用上述S201’的方法选取候选样本数据。本申请提供另一种信息解密的方法中,可以根据样本数据中的生物特征数据与所述待验证生物特征数据的差值来判断所述样本数据中的生物特征数据与所述待验证生物特征数据的匹配度。由于所述样本数据中的生物特征数据与所述待验证生物特征数据中的数据个数可以不相同,在计算差值时可以将与选取的某个待验证生物特征数据位置相同的样本数据中的生物特征数据周围的k个数据与所待验证生物特征数据相比较,取绝对值最小的差值作为所述样本数据的生物特征数据与所述选取的某个待验证生物特征数据的差值,可以依次计算完所述样本数据的生物特征数据与所述待验证生物特征数据中所有数据的差值,然后取所有所述差值的绝对值之和。具体的可以采用下述公式计算所述样本数据的生物特征数据与所述待验证生物特征数据的差值:
m = Σ j = 1 n min ( | a i + j - b i | ) , - t ≤ j ≤ t - - - ( 4 )
上述公式(4)中,m可以表示为所述样本数据的生物特征数据与所述待验证生物特征数据的差值,n可以表示所述待验证生物特征数中的数据个数,bi可以表示所述待验证生物特征数中的第i个数据,ai+j可以表示为所述样本数据中的生物特征数据的第i+j个数据,t可以表示为设置的偏移量,min(|ai+j-bi|)可以表示为样本数据中的第i个生物特征数据的前后t个数据与待验证生物特征数据中的第i个数据差值的绝对值最小的数据。例如获取的样本数据的生物特征数据为a={12,13,16,18,21,24,26,29,30},获取的待验证生物特征数据为b={12,14,18,20,26,28},设置的偏移量t为3。在计算所述待验证生物特征数据的b2=14与所述样本数据的生物特征数据的差值时,可以比较a2=13前后设置的偏移量3个数据与b2=14的差值的绝对值,即可以比较a1=12、a2=13、a3=16、a4=18、a5=21与b2=14的差值的绝对值,分别为2、1、2、4、7,选取绝对值差值最小的1作为所述样本数据中的生物特征数据与所述待验证生物特征数据b2=14比较的差值。可以按照上述方法依次计算完成所述待验证生物特征信息b中所有数据与所述样本数据中的生物特征数据的差值的绝对值,将其相加可以得到所述样本数据的生物特征数据与所述待验证生物特征数据的差值m。
当然,参照本申请其他实施例,所述计算所述样本数据的生物特征数据与所述待验证生物特征数据的差值的公式可以进行相应的变形,例如计算所述差值的公式也可以为:
m = Σ i = 1 n min ( a i + j - b i ) 2 , - t ≤ j ≤ t - - - ( 5 )
或者为:
m = Σ i = 1 n ( min ( | a i + j - b i | ) ) 2 , - t ≤ j ≤ t - - - ( 6 )
同上述实施例,计算获取的样本数据的生物特征数据与所述待验证生物特征数据的差值后,可以选取所述差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
获取特征数据库中存储的加密后的样本数据后,可以将所述样本数据与所述待验证生物特征数据按照预定的匹配规则进行匹配,将符合匹配要求的样本数据作为候选样本数据。
S3’:从所述候选样本数据中选取N组数据,利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数,N为预先设置的选取数据的组数。
通常所述预设设置的N中,N-1为拉格朗日插值公式中变量的最高次幂,所述选取的数据组个数N不大于所述样本数据中所包括的数据组个数L,即N≤L。
所述拉格朗日插值法可以是一种多项式插值方法,在该方法中,若已知某个多项式函数的N个自变量x1,x2,...,xN处的函数值为y1,y2,...,yN,则可以构建一个过这N个点的、次数不过N-1的朗格拉日插值多项式其中pj(x)为拉格朗日基本多项式,其表达式可以为:
p j ( x ) = Π i = 1 , i ≠ j N x - x i x j - x i = ( x - x 1 ) ( x - x 2 ) . . . ( x - x N ) ( x j - x 1 ) ( x j - x 2 ) . . . ( x j - x N ) , i , j = 1,2 , . . . , N - - - ( 7 )
在本实施例中,可以将样本数据{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),…,(an,p(an))}中的{a1,a2,a3…,an}代入上述公式(7)的自变量x,将上述样本数据中的{p(a1),p(a2),p(a3),…,p(an)作为上述公式(7)与所述自变量x对应的多项式的值,这样可以构建N个拉格朗日基本多项式,由构建的N个拉格朗日基本多项式和拉格朗日插值多项式可以求解得到f(x)的多项式系数。
下面以一个具体的应用示例说明本实施例中利用拉格朗日插值法计算选取的N组样本数据中所对应的拉格朗日插值多项式系数的过程。例如所述选取的样本数据可以为{(1,6),(5.25,5),(10,4)},所述样本数据中的三组数据可以表示为如下多项式yj=y(x)的对应关系:
y(1)=6,y(5.25)=5,y(10)=4,
进一步的可以根据公式(7)可以得出三个拉格朗日基本多项式,分别为:
p 1 ( x ) = ( x - 5 ) ( x - 6 ) ( 4 - 5 ) ( 4 - 6 )
p 2 ( x ) = ( x - 4 ) ( x - 6 ) ( 5 - 4 ) ( 5 - 6 )
p 3 ( x ) = ( x - 4 ) ( x - 5 ) ( 6 - 5 ) ( 6 - 5 )
然后利用上述朗格拉日插值多项式可以得到f(x)的表达式:
f ( x ) = y ( 4 ) p 1 ( x ) + y ( 5 ) p 2 ( x ) + y ( 6 ) p 3 ( x ) = 10 * ( x - 5 ) ( x - 6 ) ( 4 - 5 ) ( 4 - 6 ) + 5.25 * ( x - 4 ) ( x - 6 ) ( 5 - 4 ) ( 5 - 6 ) + 1 * ( x - 4 ) ( x - 5 ) ( 6 - 4 ) ( 6 - 5 ) = 0.25 x 2 - 7 x + 34
由上述计算得出的f(x)的多项式可以得到该多项式的系数,为(0.25,-7,34)。
在所述候选样本数据中选取N组数据带入朗格朗日插值多项式的公式中计算得出该组数据所对应的拉格朗日插值多项式的系数。
S4’:将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
利用拉格朗日插值法获取拉格朗日插值多项式的系数后,可以按照预定的组合顺序将拉格朗日多项中每个单项式的系数重新组合,形成解密后的第一解密信息。例如可以按照系数所对应的单项式变量的幂数从高到低的顺序重新排列,组成第一解密信息,具体的例如计算得出的拉格朗日插值多项式为f(x)=75x^3+73x^2+65x^1+72x^0,可以按照变量x的降幂顺序将系数重新组合得到第一解密信息为:75736572。
本申请提供的一种信息解密方法,可以利用生物特征提取装置提取生物特征信息,获取待验证生物特征数据,将待验证生物特征数据与样本数据按照预定匹配规则进行匹配,将符合匹配要求的样本数据作为候选样本数据进行信息解密。在信息解密过程中可以利用拉格朗日插值法在已知多项式的自变量与因变量取值的情况下反求多项式的表达式,然后获取拉格朗日插值多项式的系数,进而获得加密的信息,完成对信息的解密。本申请的解密方法在信息解密时采用拉格朗日插值法反求后续样本数据所对应的系数,且解密过程中需要结合加密时的生物特征信息,使得加密的信息不容易被非法破解,提高了信息被非法解密的难度。
在另一种信息解密的实施例中,所述候选样本数据中的原始信息在加密时进行了分段处理,并由预定编码格式转换为第一预置数据格式。如前述中将待加密信息分成了k段,将每段中的待加密信息转换为十六进制的第一预置数据格式作为该段所对应的单项式的系数。在信息解密时,获取的所述第一解密信息可以为原始信息的第一预置数据格式,此时还需要将所述第一加密信息通过相应的变换转换为预定编码的数据格式,图5是本申请所述一种信息解密方法的另一种实施例中,如图5所示,所述方法还包括:
S5’:将所述第一解密信息按照预定转换规则转换为第二解密信息。
例如所述获取的第一解密信息为75736572,所对应的单项式的系数分别为75、73、65、72。所述第一解密信息可以为将二进制的待加密信息从高位到低位每8位二进制转换为2位的十六进制数据,因此可以按照预定转换规则将所述第一解密信息75736572从高位到低位每两位十六进制数据转换为8位的二进制数据,获取转换后的所述第二解密信息为:01110101011100110110010101110010。当然,在加密时原始信息处理的方法不相同,所述第一解密信息的预定转换规则可以不相同,转换后获取的第二解密信息也可以不相同。例如所述第一解密信息75736572为十进制数据时,按照上述预定转换规则获取的第二解密信息可以为:01001011010010010100000101001000。
在本申请所述一种信息解密方法的另一种实施例中,可以对所述第一解密信息或第二解密信息进行校验,以验证解密信息的正确性。具体的在本实施例中可以采用循环冗余校验。前述信息加密过程中,可以在所述待加密信息中加入校验码,例如在待加密信息末尾添加8为二进制循环冗余校验码,用于信息解密时验证解密的信息的正确性。图6是本申请所述一种信息解密方法的另一种实施例中,如图6所示,所述方法还可以包括:
S6’:对所述第一解密信息或第二解密信息进行循环冗余校验。
所述的循环冗余校验通常可以为利用固定位数的校验码来检测或校验数据在传输、保存、或是解密后是否存在错误的一种验证信息可靠性的方法。在获取所述第一解密信息或第二解密信息后可以利用信息加密时选取的校验数据对所述第一或第二解密信息进行校验。例如获取的第二解密信息为10111010111,选的校验数据为10101,如果所述第二解密信息10111010111模2除以校验数据10101后,余数为0,则可以表示所述获取的第二解密信息通过校验,为正确的原始数据。如果第二解密信息不能模2整除以校验数据,余数不为零,则可以表示信息在传输或保存中存在错误,所述获取的第二解密信息未通过校验,所述第二解密信息不是正确的原始数据。
本实施例中,可以利用循环冗余校验码对解密的信息进行进一步验证,以判断获取的解密信息是否为原始的加密信息,采用本实施例中的方法可以提高信息解密后获取数据的可靠性。
本申请所述的一种信息解密方法的另一种实施例中,所述获取的候选样本数据中添加杂凑数据时,可以利用上述循环冗余校验的方法对获取的第一解密信息或第二解密信息进行校验,如果所述第一解密信息或第二解密信息未通过校验,可以重新选取候选样本数据中的N组数据进行计算,获取新的解密信息。若新的解密信息仍未通过校验,则再次选取N组数据,直至遍历候选样本数据中的所有N组数据。图7是本申请所述一种信息解密方法的另一种实施例中,如图7所示,所述一种信息解密方法的另一种实施例中还可以包括:
S601’:在所述第一解密信息或第二解密信息未通过循环冗余校验时,从所述候选样本数据中重新选取N组数据,计算重新选取的N组数据所对应的拉格朗日插值多项式的系数,获取新的解密信息,并对所述新的解密信息进行循环冗余校验;直至遍历完所述候选样本数据L个数据中所有N组数据所对应的解密信息都未通过所述循环冗余校验时,所述信息解密的结果为失败。
所述候选样本数据包括杂凑数据时,所述候选样本数据中所包括的数据组的个数L通常大于信息加密时生物特征数据的个数。通常在所述候选样本数据中选取的数据的组数N可以为拉格朗日插值多项式中系数的个数,由于所述候选样本数据中可以包括杂凑数据,选取的N(N≤L)组数据中也可以包括杂凑数据,因此在获取所述第一解密信息或第二解密信息时还需要校验所述第一解密信息或第二解密信息是否为加密的原始信息。如果所述第一解密信息或第二解密信息未通过循环冗余校验,例如采用循环冗余校验码校验时获取的余数不为0,则需要重新选取N组数据再次计算重新选取的N组数据所对应的拉格朗日插值多项式的系数,获取新的解密信息,然后再对所述新的解密信息进行校验。如果遍历所述候选样本数据L个数据组中所有N组数据的组合所对应的新的解密信息都未通过校验,则可以表示该候选样本数据不能被所述待解密生物特征数据所解密,此次利用所述待解密生物特征数据进行信息解密的结果为失败。
基于本申请所述的一种信息加密方法,本申请提供一种信息加密装置,所述的信息加密装置可以包括通过计算机软件形成的应用的形式,进行信息加密的客户端或服务器可以包括所述应用。或者,所述信息加密装置可以包括由相应的硬件或硬件加软件的形式形成的实体装置。所述信息加密装置可以包括:
信息接收模块101,可以用于获取待加密信息;
生物信息模块102,可以用于提取生物特征信息,获取生物特征数据;
加密模块103,可以用于将所述生物特征数据按照预先设定的加密算法对所述待加密信息进行加密,形成第一加密信息。
图8是本申请所述的一种信息加密装置优选实施例的模块结构示意图,如图8所示,所述一种信息加密装置的加密模块103中可以包括:
信息转换模块113,可以用于将所述待加密信息转换为预定格式的多项式;
映射模块123,可以用于将所述生物特征数据代入所述多项式中计算得到多项式的值,基于所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据形成第一加密信息。
图9是所述一种信息加密装置中信息转换模块113的结果示意图,如图9所示,所述信息转换模块113可以包括:
分段模块1131,可以用于将待加密信息分成k段,并将分段后的待加密信息从高位到低位分别用单项式a1*x^(k-1),a2*x^(k-2),…,ak*x^0表示;
第一预置数据模块1132,可以用于将所述分段后的每段待加密信息转换为第一预置数据格式,并将所述转换后的第一预置数据格式的待加密信息作为该段所对应的单项式的系数;
多项式构建模块1133,可以用于基于所述以第一预置数据格式的待加密信息为系数的k段单项式构建待加密信息的多项式。
图10是所述一种信息加密装置的另一种实施方式的模块结构示意图,如图10所示,所述一种信息加密装置还可以包括:
校验码添加模块104,可以用于生成校验码,并向所述待加密信息中添加校验码信息;
相应的,所述信息转换模块1将待加密信息转换为预定格式的多项式可以包括:将添加校验码的待加密信息转换为预定格式的多项式。
图11是所述一种信息加密装置的另一种实施方式的模块结构示意图,如图11所示,所述一种信息加密装置还可以包括:
杂凑数据模块105,可以用于生成杂凑数据,并将所述杂凑数据添加至所述第一加密信息中。
所述成长的杂凑数据的数据格式可以与所述第一加密信息的数据格式相同。
基于本申请所述的信息解密方法,本申请提供一种信息解密装置。同上述信息加密装置,本申请所述的信息解密装置可以包括通过计算机软件形成的应用的形式,进行信息解密的客户端或服务器可以包括所述应用。或者,所述信息解密装置可以包括由相应的硬件或硬件加软件的形式形成的实体装置。图12是所述一种信息解密装置的一种实施例的模块结构示意图,如图12所示,所述一种信息解密装置可以包括:
生物特征提取模块201,可以用于提取生物特征信息,获取待验证生物特征数据;
预定匹配规则模块202,可以用于存储预先设置的样本数据与待验证生物特征数据的预定匹配规则和候选样本数据的匹配要求;
特征匹配模块203,可以用于获取样本数据库中存储的样本数据,并根据所述预定匹配规则和匹配要求选取候选样本数据;
数据选取模块204,可以用于从选取的候选样本数据中选取N组数据,N为预先设置的选取的数据的组数;
系数计算模块205,可以用于利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数;
第一解密模块206,可以用于将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
上述一种信息解密装置的一种实施例中,所述预定匹配规则模块202中存储的预定匹配规则和候选样本数据的匹配要求可以包括:
所述预定匹配规则可以包括:逐一比较所述待验证生物特征数据中的数据与所述样本数据中的数据是否相同;
所述候选样本数据的匹配要求可以包括:将所述比较的数据相同个数最多且匹配率不小于预先设置的最小匹配率的样本数据作为候选样本数据。
所述一种信息解密装置的另一种实施例中,所述预定匹配规则模块202中存储的预定匹配规则和候选样本数据的匹配要求可以包括:
所述匹配规则可以包括:
利用下述公式计算所述样本数据中的生物特征数据与所述待验证生物特征数据的差值:
m = Σ i = 1 n | a i - b i |
或者,
m = Σ i = 1 n ( a i - b i ) 2
或者,
m = Σ i = 1 n min ( | a i + j - b i | ) , - t ≤ j ≤ t
或者,
m = Σ i = 1 n min ( a i + j - b i ) 2 , - t ≤ j ≤ t
或者,
m = Σ i = 1 n ( min ( | a i + j - b i | ) ) 2 , - t ≤ j ≤ t
上式中,m表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值,n表示所述待验证生物特征数中的数据个数,ai表示所述样本数据中的生物特征数据的第i个数据,bi表示所述待验证生物特征数中的第i个数据,ai+j表示所述样本数据中的生物特征数据的第i+j个数据,t表示设置的偏移量;
所述样本数据的匹配要求可以包括:将与所述待验证生物特征数据的差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
图13是所述一种信息解密装置的另一种实施例的模块结构示意图,如图13所示,所述一种信息解密装置可以包括:
第二解密模块207,可以用于将所述第一解密信息按照存储的预定转换规则转换为第二解密信息。
所述预定转换规则可以根据信息加密时对原始数据的处理过程进行设置,以用于将第一解密信息转换为原始信息的第二解密信息。
图14是所述一种信息解密装置的另一种实施例的模块结构示意图,如图14所示,所述一种信息解密装置可以包括:
循环校验模块208,可以用于对所述第一解密信息或第二解密信息进行循环冗余校验。
在所述一种信息解密装置的另一种实施例中,所述获取的候选样本数据中添加杂凑数据时,可以利用上循环校验模块208对获取的第一解密信息或第二解密信息进行校验,如果所述第一解密信息或第二解密信息未通过校验,可以重新选取候选样本数据中的N组数据进行计算,获取新的解密信息。若新的解密信息仍未通过校验,则再次选取N组数据,直至遍历候选样本数据中的所有N组数据。图15是所述一种信息解密装置的另一种实施例的模块结构示意图,如图15所示,所述一种信息解密装置还可以包括:
数据重选判断模块209,可以用于在解密信息未通过循环冗余校验时,从所述候选样本数据中重新选取N组数据并发送至系数计算模块205,获取新的解密信息,并判断所述新的解密信息是否通过循环校验;直至遍历完所述候选样本数据L个数据中所有N组数据所对应的解密信息都未通过所述循环冗余校验时,发送解密失败信息。
上述一种信息解密装置,可以结合生物特征信息以及解密装置中模块采用的特定解密算法可以解密候选样本数据,获取原始信息。本申请结合生物特征信息进行解密的装置,降低了原始信息被非法解密的风险。
本申请提供一种信息加密、解密方法及装置,可以结合生物特征信息采用特定数据转换和加密算法对待加密信息进行加密,提高了加密信息的安全性。本申请中的加密方法采用了将待加密信息构建成预定格式多项式的形式,然后将生物特征数据映射到所述多项中,提高了信息加密的复杂程度,提高了信息加密的安全性。同时,本申请在信息解密时采用特定算法验证生物特征信息,降低了加密信息被非法解密的风险。
上述实施例阐明的装置或模块,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、移动终端、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (23)

1.一种信息加密方法,其特征在于,所述方法包括:
提取生物特征信息,获取生物特征数据;
将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密,形成第一加密信息。
2.如权利要求1所述的一种信息加密方法,其特征在于,所述将所述生物特征数据按照预先设定的加密算法对待加密信息进行加密形成第一加密信息包括:
将待加密信息转换为预定格式的多项式;
将所述生物特征数据代入所述多项式中计算得到多项式的值,将所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据组作为第一加密信息。
3.如权利要求2所述的一种信息加密方法,其特征在于,所述将待加密信息转换为预定格式的多项式包括:
将待加密信息分成k段,从高位到低位分别用单项式a1*x^(k-1),a2*x^(k-2),…,ak*x^0表示;
将所述分段后的每段待加密信息转换为第一预置数据格式,以所述转换后的第一预置数据格式的待加密信息作为该段所对应的单项式的系数;
基于所述k段以第一预置数据格式的待加密信息为系数的单项式构建待加密信息的多项式p(x):
p(x)=a1*x^(k-1)+a2*x^(k-2)+…+ak*x^0
上式中,x为多项式的变量,a1,a2,…,ak为多项式的系数,(k-1),(k-2),…,k为变量x的幂。
4.如权利要求2所述的一种信息加密方法,其特征在于,所述方法还包括:
在所述待加密信息中添加校验码信息;
相应的,所述将待加密信息转换为预定格式的多项式以包括:将添加校验码的待加密信息转换为预定格式的多项式。
5.如权利要求1~4中任意一项所述的一种信息加密方法,其特征在于,所述方法还包括:
在所述第一加密信息中添加杂凑数据。
6.一种信息解密方法,其特征在于,所述方法包括:
提取生物特征信息,获取待验证生物特征数据;
获取样本数据库中存储的加密后的样本数据,将所述样本数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据;
从所述候选样本数据中选取N组数据,利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数,N为预先设置的选取数据的组数;
将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
7.如权利要求6所述的一种信息解密方法,其特征在于,所述将样本数据中的生物特征数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据包括:
逐一比较所述待验证生物特征数据中的数据与所述样本数据中的数据是否相同,并将比较的数据相同个数最多且匹配率不小于预先设置的最小匹配率的样本数据作为候选样本数据。
8.如权利要求6所述的一种信息解密方法,其特征在于,所述将样本数据中的生物特征数据与所述待验证生物特征数据按照预定匹配规则进行匹配,并将符合匹配要求的样本数据作为候选样本数据包括:
利用下述公式计算所述样本数据中的生物特征数据与所述待验证生物特征数据的差值:
m = Σ i = 1 n | a i - b i |
或者,
m = Σ i = 1 n ( a i - b i ) 2
上式中,m表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值,n表示所述待验证生物特征数中的数据个数,ai表示所述样本数据中的生物特征数据的第i个数据,bi表示所述待验证生物特征数中的第i个数据;
将与所述待验证生物特征数据的差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
9.如权利要求6所述的一种信息解密方法,其特征在于,所述将样本数据中生物特征数据与所述待验证生物特征数据进行匹配,并将匹配度最高的样本数据作为候选样本数据包括:
采用下述公式计算所述样本数据的生物特征数据与所述待验证生物特征数据的差值:
m = Σ i = 1 n min ( | a i + j - b i | ) , - t ≤ j ≤ t
或者,
m = Σ i = 1 n min ( a i + j - b i ) 2 , - t ≤ j ≤ t
或者,
m = Σ i = 1 n ( min ( | a i + j - b i | ) ) 2 , - t ≤ j ≤ t
上式中,m表示为所述样本数据的生物特征数据与所述待验证生物特征数据的差值,n表示所述待验证生物特征数中的数据个数,bi表示所述待验证生物特征数中的第i个数据,ai+j表示所述样本数据中的生物特征数据的第i+j个数据,t表示设置的偏移量;
选取与所述待验证生物特征数据的差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
10.如权利要求6所述的一种信息解密方法,其特征在于,所述方法还包括:
将所述第一解密信息按照预定转换规则转换为第二解密信息。
11.如权利要求9~10中任意一项所述的一种信息解密方法,其特征在于,所述方法还包括:
对所述第一解密信息或第二解密信息进行循环冗余校验。
12.如权利要求11所述的一种信息解密方法,其特征在于,所述方法还包括:
在所述第一解密信息或第二解密信息未通过循环冗余校验时,从所述候选样本数据中重新选取N组数据,计算重新选取的N组数据所对应的拉格朗日插值多项式的系数,获取新的解密信息,并对所述新的解密信息进行循环冗余校验;直至遍历完所述候选样本数据L个数据中所有N组数据所对应的解密信息都未通过所述循环冗余校验时,所述信息解密的结果为失败。
13.一种信息加密装置,其特征在于,包括:
信息接收模块,用于获取待加密信息;
生物信息模块,用于提取生物特征信息,获取生物特征数据;
加密模块,用于将所述生物特征数据按照预先设定的加密算法对所述待加密信息进行加密,形成第一加密信息。
14.如权利要求13所述的一种信息加密装置,其特征在于,所述加密模块包括:
信息转换模块,用于将所述待加密信息转换为预定格式的多项式;
映射模块,用于将所述生物特征数据代入所述多项式中计算得到多项式的值,基于所述生物特征数据与与所述生物特征数据相对应的多项式的值组成的二维数据形成第一加密信息。
15.如权利要求14所述的一种信息加密装置,其特征在于,所述信息转换模块包括:
分段模块,用于将待加密信息分成k段,并将分段后的待加密信息从高位到低位分别用单项式a1*x^(k-1),a2*x^(k-2),…,ak*x^0表示;
第一预置数据模块,用于将所述分段后的每段待加密信息转换为第一预置数据格式,并将所述转换后的第一预置数据格式的待加密信息作为该段所对应的单项式的系数;
多项式构建模块,用于基于所述以第一预置数据格式的待加密信息为系数的k段单项式构建待加密信息的多项式。
16.如权利要求14所述的一种信息加密装置,其特征在于,所述装置还包括:
校验码添加模块,用于生成校验码,并向所述待加密信息中添加校验码信息;
相应的,所述信息转换模块将待加密信息转换为预定格式的多项式包括:将添加校验码的待加密信息转换为预定格式的多项式。
17.如权利要求13~16中任意一项所述的一种信息加密装置,其特征在于,所述装置还包括:
杂凑数据模块,用于生成杂凑数据,并将所述杂凑数据添加至所述第一加密信息中。
18.一种信息解密装置,其特征在于,所述装置包括:
生物特征提取模块,用于提取生物特征信息,获取待验证生物特征数据;
预定匹配规则模块,用于存储预先设置的样本数据与待验证生物特征数据的预定匹配规则和候选样本数据的匹配要求;
特征匹配模块,用于获取样本数据库中存储的样本数据,并根据所述预定匹配规则和匹配要求选取候选样本数据;
数据选取模块,用于从选取的候选样本数据中选取N组数据,N为预先设置的选取的数据的组数;
系数计算模块,用于利用拉格朗日插值法计算所述选取的N组数据所对应的拉格朗日插值多项式中的系数;
第一解密模块,用于将所述获取到的拉格朗日插值多项式的系数按照预定组合顺序组成第一解密信息。
19.如权利要求18所述的一种信息解密装置,其特征在于,所述预定匹配规则模块中存储的预定匹配规则和候选样本数据的匹配要求包括:
所述匹配规则包括:逐一比较所述待验证生物特征数据中的数据与所述样本数据中的数据是否相同;
所述候选样本数据的匹配要求包括:将所述比较的数据相同个数最多且匹配率不小于预先设置的最小匹配率的样本数据作为候选样本数据。
20.如权利要求18所述的一种信息解密装置,其特征在于,所述预定匹配规则模块中存储的预定匹配规则和候选样本数据的匹配要求包括:
所述预定匹配规则包括:
利用下述公式计算所述样本数据中的生物特征数据与所述待验证生物特征数据的差值:
m = Σ i = 1 n | a i - b i |
或者,
m = Σ i = 1 n ( a i - b i ) 2
或者,
m = Σ i = 1 n min ( | a i + j - b i | ) , - t ≤ j ≤ t
或者,
m = Σ i = 1 n min ( a i + j - b i ) 2 , - t ≤ j ≤ t
或者,
m = Σ i = 1 n ( min ( | a i + j - b i | ) ) 2 , - t ≤ j ≤ t
上式中,m表示所述样本数据中的生物特征数据与所述待验证生物特征数据的差值,n表示所述待验证生物特征数中的数据个数,ai表示所述样本数据中的生物特征数据的第i个数据,bi表示所述待验证生物特征数中的第i个数据,ai+j表示所述样本数据中的生物特征数据的第i+j个数据,t表示设置的偏移量;
所述样本数据的匹配要求包括:将与所述待验证生物特征数据的差值最小且所述差值不大于预先设置的最大误差值的样本数据作为候选样本数据。
21.如权利要求18所述的一种信息解密装置,其特征在于,所述装置还包括:
第二解密模块,用于将所述第一解密信息按照存储的预定转换规则转换为第二解密信息。
22.如权利要求18~21中任意一项所述的一种信息解密装置,其特征在于,所述装置还包括:
循环校验模块,用于对所述第一解密信息或第二解密信息进行循环冗余校验。
23.如权利要求22所述的一种信息解密装置,其特征在于,所述装置还包括:
数据重选判断模块,用于在解密信息未通过循环冗余校验时,从所述候选样本数据中重新选取N组数据并发送至系数计算模块,获取新的解密信息,并判断所述新的解密信息是否通过循环校验;直至遍历完所述候选样本数据L个数据中所有N组数据所对应的解密信息都未通过所述循环冗余校验时,发送解密失败信息。
CN201410450075.XA 2014-09-05 2014-09-05 一种信息加密、解密方法及装置 Active CN105471575B (zh)

Priority Applications (10)

Application Number Priority Date Filing Date Title
CN201410450075.XA CN105471575B (zh) 2014-09-05 2014-09-05 一种信息加密、解密方法及装置
TW104103224A TWI670621B (zh) 2014-09-05 2015-01-30 資訊加密、解密方法及裝置
JP2017508609A JP6606169B2 (ja) 2014-09-05 2015-09-03 情報の暗号化及び復号化
KR1020177005378A KR102128649B1 (ko) 2014-09-05 2015-09-03 정보 암호화 및 해독
SG11201701564RA SG11201701564RA (en) 2014-09-05 2015-09-03 Encrypting and decrypting information
US14/845,144 US9825757B2 (en) 2014-09-05 2015-09-03 Encrypting and decrypting information
PCT/US2015/048416 WO2016036995A1 (en) 2014-09-05 2015-09-03 Encrypting and decrypting information
EP15838704.3A EP3189459A4 (en) 2014-09-05 2015-09-03 Encrypting and decrypting information
HK16109339.3A HK1221353A1 (zh) 2014-09-05 2016-08-05 種信息加密、解密方法及裝置
US15/784,012 US10374789B2 (en) 2014-09-05 2017-10-13 Encrypting and decrypting information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410450075.XA CN105471575B (zh) 2014-09-05 2014-09-05 一种信息加密、解密方法及装置

Publications (2)

Publication Number Publication Date
CN105471575A true CN105471575A (zh) 2016-04-06
CN105471575B CN105471575B (zh) 2020-11-03

Family

ID=55438600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410450075.XA Active CN105471575B (zh) 2014-09-05 2014-09-05 一种信息加密、解密方法及装置

Country Status (9)

Country Link
US (2) US9825757B2 (zh)
EP (1) EP3189459A4 (zh)
JP (1) JP6606169B2 (zh)
KR (1) KR102128649B1 (zh)
CN (1) CN105471575B (zh)
HK (1) HK1221353A1 (zh)
SG (1) SG11201701564RA (zh)
TW (1) TWI670621B (zh)
WO (1) WO2016036995A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108154211A (zh) * 2017-11-22 2018-06-12 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
CN109492407A (zh) * 2017-09-11 2019-03-19 中兴通讯股份有限公司 数据保护、数据解保方法、终端及计算机可读存储介质
CN109819026A (zh) * 2019-01-21 2019-05-28 北京百度网讯科技有限公司 用于传输信息的方法及装置
CN111159730A (zh) * 2019-12-13 2020-05-15 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111563268A (zh) * 2020-07-15 2020-08-21 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质
CN112559497A (zh) * 2020-12-25 2021-03-26 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备
CN113709024A (zh) * 2021-07-20 2021-11-26 荣耀终端有限公司 数据传输方法、介质及其电子设备
CN114641966A (zh) * 2019-09-12 2022-06-17 索尼集团公司 认证装置、认证方法、程序和信息处理装置
CN117119177A (zh) * 2023-10-24 2023-11-24 罗普特科技集团股份有限公司 视频监测方法、系统、设备及存储介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
JP6977882B2 (ja) * 2018-05-25 2021-12-08 日本電信電話株式会社 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
CN109409472B (zh) * 2018-08-24 2022-11-22 创新先进技术有限公司 二维码生成方法、数据处理方法、装置及服务器
CN109977684B (zh) * 2019-02-12 2024-02-20 平安科技(深圳)有限公司 一种数据传输方法、装置及终端设备
WO2020167254A1 (en) * 2019-02-13 2020-08-20 Agency For Science, Technology And Research Method and system for determining an order of encrypted inputs
JP6871411B2 (ja) 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
KR102157453B1 (ko) 2019-03-29 2020-09-18 알리바바 그룹 홀딩 리미티드 신원 검증을 사용하는 암호화 칩
KR20200116010A (ko) * 2019-03-29 2020-10-08 알리바바 그룹 홀딩 리미티드 아이덴티티 정보에 기초한 암호 키 관리
EP3610607B1 (en) 2019-03-29 2021-08-25 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
US10970378B2 (en) * 2019-05-13 2021-04-06 Cyberark Software Ltd. Secure generation and verification of machine-readable visual codes
US11017064B2 (en) * 2019-05-14 2021-05-25 Bank Of America Corporation Authentication using interprogram communication
CN111414611B (zh) * 2020-03-17 2024-03-08 上海仁童电子科技有限公司 一种芯片验证方法及系统
JP2022012403A (ja) * 2020-07-01 2022-01-17 キヤノン株式会社 プログラム、情報処理装置及び制御方法
CN117459322B (zh) * 2023-12-22 2024-03-08 济南工程职业技术学院 基于物联网的计算机软件数据加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101093626A (zh) * 2007-07-27 2007-12-26 哈尔滨工业大学 掌纹密钥系统
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US8479012B1 (en) 1999-10-19 2013-07-02 Harris Technology, Llc Using biometrics as an encryption key
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法
US7502474B2 (en) * 2004-05-06 2009-03-10 Advanced Micro Devices, Inc. Network interface with security association data prefetch for high speed offloaded security processing
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4639698B2 (ja) * 2004-09-02 2011-02-23 ソニー株式会社 データ処理システム及びデータ処理方法
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
JP4616677B2 (ja) * 2005-03-25 2011-01-19 株式会社日立製作所 生体情報による暗号鍵生成および生体情報による個人認証システム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
SG139580A1 (en) * 2006-07-20 2008-02-29 Privylink Pte Ltd Method for generating cryptographic key from biometric data
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8069374B2 (en) * 2009-02-27 2011-11-29 Microsoft Corporation Fingerprinting event logs for system management troubleshooting
MY159232A (en) 2009-05-18 2016-12-30 Mikoh Corp Biometric identification method
US8311288B2 (en) 2009-06-15 2012-11-13 Xerox Corporation Biometric data encryption
JP2011035739A (ja) * 2009-08-03 2011-02-17 Sony Corp 生体認証装置および生体認証方法
EP2323308B1 (en) 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
JP2014512154A (ja) * 2011-05-24 2014-05-19 エンパイア テクノロジー ディベロップメント エルエルシー 実世界オブジェクトを使用する暗号化
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
CN105471575B (zh) 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN101093626A (zh) * 2007-07-27 2007-12-26 哈尔滨工业大学 掌纹密钥系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
袁立,张金辉: "《基于模糊保险箱的人耳生物特征模板保护方法》", 《中南大学学报(自然科学版)》 *
邓见光,袁华强: "《基于Fuzzy Vault方案的指纹细节特征加密》", 《计算机工程与设计》 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492407A (zh) * 2017-09-11 2019-03-19 中兴通讯股份有限公司 数据保护、数据解保方法、终端及计算机可读存储介质
US11003879B2 (en) 2017-11-22 2021-05-11 Advanced New Technologies Co., Ltd. Two-dimensional code generation and processing
US10713457B2 (en) 2017-11-22 2020-07-14 Alibaba Group Holding Limited Two-dimensional code generation and processing
CN108154211A (zh) * 2017-11-22 2018-06-12 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
CN108154211B (zh) * 2017-11-22 2020-08-28 阿里巴巴集团控股有限公司 二维码生成、业务处理方法、装置和设备以及二维码
CN109819026B (zh) * 2019-01-21 2021-12-24 北京百度网讯科技有限公司 用于传输信息的方法及装置
CN109819026A (zh) * 2019-01-21 2019-05-28 北京百度网讯科技有限公司 用于传输信息的方法及装置
CN114641966A (zh) * 2019-09-12 2022-06-17 索尼集团公司 认证装置、认证方法、程序和信息处理装置
CN111159730B (zh) * 2019-12-13 2021-07-09 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111159730A (zh) * 2019-12-13 2020-05-15 支付宝(杭州)信息技术有限公司 数据处理方法、查询方法、装置、电子设备和系统
CN111563268A (zh) * 2020-07-15 2020-08-21 平安国际智慧城市科技股份有限公司 基于矩阵运算的数据加密方法、装置及存储介质
CN112559497A (zh) * 2020-12-25 2021-03-26 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备
CN112559497B (zh) * 2020-12-25 2023-06-23 北京百度网讯科技有限公司 一种数据处理方法、一种信息传输方法、装置及电子设备
CN113709024A (zh) * 2021-07-20 2021-11-26 荣耀终端有限公司 数据传输方法、介质及其电子设备
CN113709024B (zh) * 2021-07-20 2022-11-01 荣耀终端有限公司 数据传输方法、介质及其电子设备
CN117119177A (zh) * 2023-10-24 2023-11-24 罗普特科技集团股份有限公司 视频监测方法、系统、设备及存储介质
CN117119177B (zh) * 2023-10-24 2023-12-22 罗普特科技集团股份有限公司 视频监测方法、系统、设备及存储介质

Also Published As

Publication number Publication date
EP3189459A1 (en) 2017-07-12
HK1221353A1 (zh) 2017-05-26
EP3189459A4 (en) 2018-03-14
US9825757B2 (en) 2017-11-21
US20160072801A1 (en) 2016-03-10
US20180054299A1 (en) 2018-02-22
CN105471575B (zh) 2020-11-03
JP6606169B2 (ja) 2019-11-13
SG11201701564RA (en) 2017-04-27
US10374789B2 (en) 2019-08-06
KR20170051424A (ko) 2017-05-11
TWI670621B (zh) 2019-09-01
JP2017528070A (ja) 2017-09-21
WO2016036995A1 (en) 2016-03-10
TW201610742A (zh) 2016-03-16
KR102128649B1 (ko) 2020-07-01

Similar Documents

Publication Publication Date Title
CN105471575A (zh) 一种信息加密、解密方法及装置
US10594688B2 (en) Privacy-enhanced biometrics-secret binding scheme
Leng et al. Dual-key-binding cancelable palmprint cryptosystem for palmprint protection and information security
CN102215223B (zh) 一种基于人脸特征的模糊保险箱远程身份认证方法
Barman et al. Fingerprint-based crypto-biometric system for network security
WO2017045594A1 (zh) 防伪方法
Yang et al. A finger-vein based cancellable bio-cryptosystem
CN104408356B (zh) 一种指纹认证方法及系统、指纹模板加密装置
CN102640450A (zh) 对安全令牌分配密钥的方法、操作安全令牌的方法、存储媒介和安全令牌
Bolle et al. Anonymous and revocable fingerprint recognition
Liu et al. Encrypted domain matching of fingerprint minutia cylinder-code (MCC) with l1 minimization
CN116010917A (zh) 隐私保护的图像处理方法、身份注册方法及身份认证方法
Asaker et al. A novel cancellable Iris template generation based on salting approach
Yang et al. A Delaunay triangle group based fuzzy vault with cancellability
Mehmood et al. Advances and Vulnerabilities in Modern Cryptographic Techniques: A Comprehensive Survey on Cybersecurity in the Domain of Machine/Deep Learning and Quantum Techniques
ES2896724T3 (es) procedimiento de autenticación de un documento de identidad de un individuo y eventualmente de autenticación de dicho individuo
Ziauddin et al. Robust iris verification for key management
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
Katuk et al. An Enhanced Block Pre-processing of PRESENT Algorithm for Fingerprint Template Encryption in the Internet of Things Environment
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Zhou et al. Feature correlation attack on biometric privacy protection schemes
Nazari et al. A face template protection approach using chaos and GRP permutation
Xi et al. FE-SViT: A SViT-based fuzzy extractor framework
Zhou et al. Measuring privacy and security of iris fuzzy commitment
Meraoumia et al. Biometric cryptosystem to secure smart object communications in the internet of things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1221353

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant