CN109961291A - 一种生物特征认证系统及方法 - Google Patents

一种生物特征认证系统及方法 Download PDF

Info

Publication number
CN109961291A
CN109961291A CN201811528719.7A CN201811528719A CN109961291A CN 109961291 A CN109961291 A CN 109961291A CN 201811528719 A CN201811528719 A CN 201811528719A CN 109961291 A CN109961291 A CN 109961291A
Authority
CN
China
Prior art keywords
template
biological characteristic
encrypted
deciphering
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811528719.7A
Other languages
English (en)
Inventor
杨骅
来诺依德·康斯维奇
凯文·霍罗维兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Red Stone Biometric Technology Co Ltd
Original Assignee
Red Stone Biometric Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Red Stone Biometric Technology Co Ltd filed Critical Red Stone Biometric Technology Co Ltd
Priority to US16/954,179 priority Critical patent/US20210160076A1/en
Priority to PCT/CN2018/121086 priority patent/WO2019114813A1/zh
Publication of CN109961291A publication Critical patent/CN109961291A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明提供一种生物特征认证系统,包括相互独立的模板端、密码端,模板端用于存储由生物特征模板加密生成的加密模板,密码端用于存储解密码,还包括匹配端,匹配端从密码端获取解密码,从模板端获取加密模板,根据解密码解码加密模板,进行模板匹配并完成身份认证,本系统将加密模板和解密码分置存放,仅在匹配的瞬间合于一处,而在匹配结束后立即清除,具有高安全性,解决了现有线上支付以及ATM机等线下存取及支付系统存在许多安全漏洞的问题。

Description

一种生物特征认证系统及方法
技术领域
本发明涉及一种生物特征认证系统及方法。
背景技术
随着生物识别技术领域的不断发展,人们开始将生物识别技术应用于银行提/存款、手机支付等金融领域,如通过建立手机、银行、商家之间的通讯,认证相应的生物特征等身份信息,从而实现线上支付操作。然而,尽管使用了生物特征信息加密,现有技术中线上支付以及ATM机等线下存取及支付系统仍然存在许多安全漏洞,现有的各种加密方式无法保证用户信息的绝对安全。
生物特征识别/认证系统通常是将用户预先存储的生物特征模板与用户认证时采集的生物特征进行对比,如果两者匹配,则用户通过系统的认证,现有的生物特征识别系统在生物特征模板的存储方式上主要分为三种:
存于特制身份卡:生物特征模板可存于诸如身份证,银行卡等可以用于标记用户身份的卡里,这类卡的存储芯片通常是只读的且带有硬件加密的功能,作为生物特征模板的存储介质,具很高的安全性。但是特制身份卡增加了制作成本,同时,使用特制身份卡需要特定的读取装置,这一要求限制了用户使用生物特征模板的场合。
存于服务器上:生物特征模板可集中的存储在一个联网的服务器上。这一方式的优点是用户身份认证可以在所有与服务器连接的终端设备上进行。但是,存储生物特征模板的服务器会成为黑客攻击的焦点。而一旦服务器被盗入,将导致大量生物特征模板的泄露,对用户隐私的保护照成严重危害。
存于个人设备:生物特征模板可存于用户的个人设备上,与特制身份卡不同,个人设备通常拥有各类通信模块,用户可以通过网络或者近场通信与服务器或者终端设备直接连接,进行身份认证,同时,分布式的存储也降低了黑客攻击的可能性,但是,个人设备容易被物理盗取,而且单体设备的安全性不如服务器。
现有技术已有基于生物特征识别的支付方法和系统,比如,CN201510063624.2公开了一种基于蓝牙技术及生物特征识别的支付方法和系统,提出了使用蓝牙搜索限定用户范围以提高识别效率,以及在将采集的用户生物特征进行加密传输的方案,然而其需要对当前支付方的生物特征与所有潜在支付方进行匹配导致匹配运算量较大,并且服务器上预存的生物特征模板没有加密或者解密码和加密模板可能均存储在服务器上会导致严重的安全问题;CN107196765A,公开了一种强化隐私保护的远程生物特征身份认证方法,对于生物特征模板的加密以及数据传输过程的加密算法提出了改进。
有鉴于此,如何设计一种新的生物特征认证系统,以消除现有技术中的上述缺陷和不足,即简化了认证匹配的过程,又在注册和认证时将加密模板和解密码分置存放,仅在匹配的瞬间合于一处,而在匹配结束后立即清除,克服现有线上支付以及ATM机等线下存取及支付系统存在许多安全漏洞的问题,是业内相关技术人员亟待解决的一项课题。
发明内容
为了实现上述发明目的,本发明所公开了一种生物特征认证系统,包括相互独立的模板端和密码端,所述模板端用于存储由生物特征模板加密生成的加密模板,所述密码端用于存储可解密所述加密模板的解密码。
在另一优选例中,所述模板端为个人设备和服务器之一,相应地,所述密码端为所述个人设备和所述服务器中的另一个。
在另一优选例中,生物特征认证系统还包括采集端,所述采集端为所述个人设备,或者所述采集端为与所述服务器连接的终端设备。
在另一优选例中,生物特征认证系统还包括匹配端和采集端,所述匹配端用于匹配所述生物特征模板和所述生物特征,所述匹配端从所述密码端获取所述解密码,从所述模板端获取所述加密模板,根据所述解密码解码所述加密模板,获取所述生物特征模板;所述匹配端还从所述采集端获取生物特征。
在另一优选例中,所述匹配端为所述个人设备、所述服务器或所述终端设备。
在另一优选例中,所述采集端与所述模板端是同一设备,或者,所述采集端与所述密码端是同一设备。
在另一优选例中,所述匹配端与所述模板端是同一设备,或者,所述匹配端与所述密码端是同一设备。
在另一优选例中,所述匹配端与所述采集端是同一设备。
本发明第二方面,提供了一种利用本发明第一方面所述的生物特征认证系统进行的生物特征认证方法,其注册阶段包括步骤:
(1)所述模板端和所述密码端建立连接,由所述模板端或者所述密码端生成一加密解密密码对和一辨识码;
(2)将生物特征生成生物特征模板并通过加密码进行加密形成加密模板,所述加密模板与所述辨识码唯一对应;
(3)所述加密模板以及所述辨识码存储在模板端,所述解密码以及所述辨识码存储在所述密码端,所有其他信息在各端清除。
在另一优选例中,所述辨识码由所述加密模板生成,辨识码与所述加密模板唯一对应。
在另一优选例中,所述辨识码与加密码相同。
在另一优选例中,各端之间的数据传递以非对称加密的方式进行。
本发明第三方面,提供了一种利用本发明第一方面所述的生物特征认证系统进行的生物特征认证方法,其认证阶段包括步骤:
(a)所述采集端、匹配端、模板端和密码端建立连接;
(b)所述采集端采集生物特征,所述模板端根据辨识码确定需要进行匹配的加密模板,所述密码端根据所述辨识码确定需要进行匹配的解密码;
(c)所述匹配端从模板端、密码端和采集端分别获取所述加密模板、解密码和生物特征,所述匹配端通过解密码解码加密模板,并将其与所述生物特征进行匹配,匹配结果传至终端设备;
(d)当匹配结束后,除在所述模板端保存的所述加密模板和所述辨识码以及在所述密码端保存的所述解密码和所述辨识码外,所有其他信息在各端清除。
在另一优选例中,各端之间的数据传递以非对称加密的方式进行。
在另一优选例中,所述采集端采集生物特征指的是,使用所述采集端获取生物特征图像或生物特征代码。
在另一优选例中,所述生物特征为以下中的一个或多个:(1)掌纹;(2)人脸;(3)眼纹;(4)虹膜。
本发明第四方面提供了一种利用本发明第一方面所述的生物特征认证系统进行的生物特征认证方法,包括用户注册阶段,所述用户注册阶段包括步骤:
S171:密码端生成一对密码,包括加密码、解密码,及生成一个辨识码;
S172:所述密码端向所述模板端发送所述辨识码,并直接或通过模板端向采集端发送所述加密码;
S173:所述采集端采集生物特征作为原始模板,使用所述加密码加密所述生物特征形成加密模板;
S174:所述采集端将所述加密模板发送给所述模板端;
S175:除所述模板端保留所述辨识码和所述加密模板,所述密码端保留所述辨识码和所述解密码外,各端均删除其他数据。
在另一优选例中,所述采集端和所述模板端是同一设备。
在另一优选例中,所述采集端和所述密码端是同一设备。
本发明第五方面,提供了一种利用如本发明第一方面所述的生物特征认证系统进行的生物特征认证方法,包括用户认证阶段,所述用户认证阶段包括步骤:
S201:个人设备将辨识码发给服务器,若个人设备是模板端,服务器作为密码端通过辨识码查找到对应解密码,若个人设备是密码端,服务器作为模板端通过辨识码查找到对应的加密模板;
S202:模板端将加密模板发送给匹配端,密码端将解密码发送给匹配端;
S203:所述匹配端通过所述解密码解码所述模板端存储的加密模板;
S204:所述采集端采集生物特征,并将其发送给匹配端;
S205:所述匹配端将解码后的加密模板与所述生物特征进行匹配以完成认证;
S206:所述匹配端将身份认证结果传递给终端设备;
S207:所述匹配端删除从其他端获取的数据;
在另一优选例中,所述采集端与所述模板端或所述密码端是同一设备。
在另一优选例中,所述匹配端与所述模板端或所述密码端是同一设备。
在另一优选例中,所述匹配端与所述采集端是同一设备。
在另一优选例中,所述步骤S204进一步包括:
S2041:生成第二密码对,包括第二加密码及第二解密码,用于生物特征的加密传送;
S2042:将所述第二加密码发送给所述采集端,将所述第二解密码发送给匹配端;
S2043:所述采集端使用所述第二加密码加密所述生物特征形成加密特征,并将所述加密特征发送给匹配端;
S2044:所述匹配端使用所述第二解密码解码所述加密特征得到所述生物特征。
优选地,还包括匹配端,匹配端拥有计算能力,能解密加密模形,并将解密的模板与一个生物特征图像进行匹配,匹配结果可以用于身份认证,匹配完成后,匹配端将删除加密以及解密后的模板以及解密码。
优选地,还可以设有采集端,采集端拥有生物特征采集硬件,比如摄像头,并使用采集硬件采集用户的生物特征,生成生物特征图像或特征代码,如果模板端、密码端、匹配端具有可采集生物特征的硬件,也可以与采集端为同一设备。
本发明提出了一个安全存储生物特征模板的系统方案,即在生物特征模板生成后立即加密,并将加密后的模板和解密的密码在服务器和个人设备上分开存放,只有在用户在于服务器连接的终端设备进行身份认证的短时间内,将解密码和加密模板集中于一处,生成可供匹配使用的模板,匹配完成后,立即清除解密码以及加密和解密后的模板。这样当个人设备或者服务器单方被盗,泄露的只是解密码或者加密模板,盗取者无法通过它们获取被盗用户的生物特征信息。
附图说明
图1(a)和图1(b)是本发明所提供的生物特征认证方法及系统中,辨识码、加密模板生成示意图;
图2(a)和图2(b)是本发明所提供的生物特征认证方法及系统中,加密、解密及存储位置的示意图;
图3是本发明所提供的生物特征认证方法及系统中,用户注册过程示意图之一;
图4是本发明所提供的生物特征认证方法及系统中,用户注册过程示意图之二;
图5是本发明所提供的生物特征认证方法及系统中,用户注册过程示意图之三;
图6是本发明所提供的生物特征认证方法及系统中,用户注册过程示意图之四;
图7是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之一;
图8是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之二;
图9是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之三;
图10是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之四;
图11是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之五;
图12是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之六;
图13是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之七;
图14是本发明所提供的生物特征认证方法及系统中,用户认证过程示意图之八;
具体实施方式
术语解释
如本发明所用,“生物特征模板”,指的是注册过程中,预存的用户的生物特征,该预存的生物特征将与认证时采集的生物特征进行匹配或对比,以进行身份认证;
如本发明所用,“生物特征”指人体所固有的生理特征,如指纹、掌纹、虹膜、面相、DNA等;
如本发明所用,“生物特征图像”,指的是摄像头或图像采集设备拍摄的生物特征的图片、视频等影像数据;
如本发明所用,“生物特征代码”,指的是以生物特征图像以外的形式,直接采集或者通过处理生物特征图像得到的生物特征的向量、矩阵等数学形式的数据或计算机代码;
如本发明所用,“加密模板”,指的是生物特征图像或生物特征代码被加密后的生物特征模板;
如本发明所用,“个人设备”,可以是用户个人私有或使用的手机、平板、电脑、智能手表等个人设备;
如本发明所用,“服务器”,可以是认证服务提供商或支付服务提供商用于存储、提供网络或通讯连接的服务器,也可以是网络中的计算机节点;
如本发明所用,“终端设备”,可以是认证服务提供商或支付服务提供商所设置的ATM机、柜台、自助服务机等终端设备;
如本发明所用,“采集端”、“匹配端”、“密码端”、“模板端”,是根据个人设备、服务器、终端设备在注册过程或认证过程中所起的作用所定义的概念,各端与各设备的对应关系会随着方案的变化而变化,而且根据实际情况,各端会产生重合,比如采集端和匹配端均为个人设备(注册方法实施例一),采集端和匹配端均为终端设备(认证方法实施例一),多种情况请见下文实施例。
如本发明所用,“非对称加密”,是一类密钥算法,其特征为加密码和解密码成对生成,两者码值不同,且由加密码无法在可实现的计算量下推算出解密码,由加密码加密的数据可以通过解密码解密。
实施例
为保证用户生物特征数据的安全性,本发明的生物特征认证方法及系统将生物特征的加密模板和解密码分开存放于两处,一处为个人设备,包括手机,电脑,平板电脑,虚拟现实头盔等,另一处为与终端设备连接的服务器,这样即使在服务器被攻破的情况下,由于解密码或加密模板之一保存在个人设备上,黑客仍然难以通过本认证系统的认证。具体而言有两种方式:(1)解密码存于个人设备,加密模板存于服务器,此时个人设备为密码端,服务器为模板端;(2)加密模板存于个人设备,解密码存于服务器,此时个人设备为模板端,服务器为密码端。上述的解密码可以采用非对称密钥的形式。
首先介绍用户在本发明介绍的生物特征认证系统中注册的流程:
注册方法实施例一,使用个人设备摄像头采集模板,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图3):
Step1:个人设备和服务器建立连接;
Step2:服务器生成一对不对称密码,加密码A和解密码B,以及一个辨识码C。
Step3:服务器向个人设备发送加密码A和辨识码C;
Step4:用户使用个人设备摄像头采集生物特征创建一个原始模板,用加密码A对其加密生成加密模板;
Step5:个人设备向服务器发确认;
Step6:服务器保存解密码B和辨识码C的记录;
Step7:个人设备保存加密模板以及辨识码C,清除原始模板;
在此实施例中,部分步骤可以由以下方式替代:(1)可以直接用加密码A作为辨识码,即A=C;(2)加密码,解密码,辨识码可以由个人设备生成,并传递给服务器;(3)个人设备与终端设备直接连接(比如近场通信)并通过终端设备与服务器连接。
以此实施例中,个人设备为采集端,也为模板端,服务器为密码端,其他实施例原理类似,但各端的重合情况以及各端与各设备的对应关系可能有所不同,不再赘述。
注册方法实施例二,使用终端设备摄像头采集模板,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图4):
Step1:个人设备与终端设备以及服务器建立连接;
Step2:个人设备生成一对不对称密码,加密码A和解密码B,以及一个辨识码C。
Step3:个人设备向服务器发送加密码A和辨识码C;
Step4:用户使用终端设备摄像头采集生物特征创建一个原始模板;
Step5:终端设备从服务器获取加密码A,并用加密码A对原始模板加密形成加密模板,并将加密模板传送到服务器;
Step6:服务器向个人设备发确认;
Step7:个人设备保存解密码B和辨识码C的记录;
Step8:服务器保存加密模板以及辨识码C,清除原始模板;
在此实施例中,部分步骤可由以下方式替代:(1)可以直接用加密码A作为辨识码A=C;(2)加密码,解密码,辨识码可以由服务器生成,并传递给个人设备;(3)个人设备与终端设备直接连接(比如近场通信)并通过终端设备与服务器连接;(4)在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,Step5中,终端设备可以向服务器发送原始模板,由服务器加密模板;
注册方法实施例三,使用个人设备摄像头采集模板,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图5):
Step1:个人设备与服务器建立连接;
Step2:个人设备生成一对不对称密码,加密码A和解密码B,以及一个辨识码C。
Step3:用户使用个人设备摄像头采集用户生物特征创建一个原始模板;
Step4:个人设备用加密码A对原始模板加密形成加密模板,并将加密模板与辨识码C传送到服务器;
Step5:服务器向个人设备发确认;
Step6:个人设备保存解密码B和辨识码C的记录,清除原始以及加密模板;
Step7:服务器保存加密模板以及辨识码C;
在此实施例中,部分步骤可由以下方式替代:(1)可以直接用加密码A作为辨识码A=C;(2)加密码,解密码,辨识码可以由服务器生成,并传递给个人设备;(3)个人设备与终端设备直接连接(比如近场通信)并通过终端设备与服务器连接。
注册方法实施例四,使用终端设备摄像头采集模板,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图6):
Step1:个人设备与终端设备以及服务器建立连接;
Step2:服务器生成一对不对称密码,加密码A和解密码B,以及一个辨识码C;
Step3:用户使用终端设备摄像头创建一个原始模板;
Step4:终端设备从服务器获取加密码A,并用加密码A对原始模板加密,并将加密模板传送到服务器;
Step5:服务器向个人设备传送加密模板和辨识码C;
Step6:个人设备向服务器发确认;
Step7:服务器保存解密码B和辨识码C的记录,清除原始以及加密模板;
Step8:个人设备保存加密模板以及C;
在此实施例中,部分步骤可由以下方式替代:(1)可以直接用加密码A作为辨识码A=C;
(2)加密码,解密码,辨识码可以由个人设备生成,并传递给服务器;(3)个人设备与终端设备直接连接(比如近场通信)并通过终端设备与服务器连接;(4)在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,Step4中,终端设备可以向服务器发送原始模板,由服务器加密模板。
以上是注册流程的实施例。在用户完成注册后,即可使用生物特征认证系统进行认证。
认证方法实施例一,使用终端设备摄像头采集用户生物特征,匹配在终端设备完成,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图7):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过服务器将加密模板传送给终端设备;
Step3:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step4:服务器通过辨识码C查找到解密码B,并将解密码B传递给终端设备;
Step5:终端设备解密加密模板,打开摄像头;
Step6:终端设备摄像头采集用户生物特征,终端设备将之与解密后的模板进行匹配完成身份认证;
Step7:终端设备清除解密码、加密模板、解密后的模板,并根据身份认证结果完成后续操作。
在此实施例中,部分步骤可由以下方式替代:在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,终端设备可向服务器发送采集的生物特征,由服务器进行模板比对,并将身份认证结果传递给终端设备。
在此实施例中,终端设备为采集端,也为匹配端,个人设备为模板端,服务器为密码端,其他实施例原理类似,但各端的重合情况以及各端与各设备的对应关系可能有所不同,不再赘述。
采用以上方式,生物特征信息加密后的模板和用于解密的解密码分开存放于不同的设备中,如加密模板存放于个人设备,解密码存放于银行服务器,此时如需进行后续生物识别系统的验证,终端设备必须同时获得存储于个人设备的加密模板和存储于服务器的解密码,即实现了分开存储、双重认证。进一步地,匹配的过程于服务器和个人设备以外的某个终端设备进行,该终端设备可由用户随机选定(例如随机选定一台ATM机),同时,生物特征识别系统验证完成后,终端设备存储的模板和解密码将会即刻删除。
认证方法实施例二,使用个人设备摄像头采集用户生物特征,匹配在终端设备完成,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图8):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过服务器将加密模板传送给终端设备;
Step3:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step4:服务器通过辨识码C查找到解密码B,并将解密码B传递给终端设备;
Step5:服务器生成一对新的不对称密码,加密码A’和解密码B’;
Step6:服务器向个人设备发送加密码A’,向终端设备发送解密码B’
Step7:用户通过个人设备的摄像头采集生物特征;
Step8:个人设备将生物特征用A’加密成为加密生物特征,并将加密生物特征和加密模板直接或者通过服务器传递给终端设备;
Step9:终端设备用解密码B解密模板,用解密码B’解密生物特征,并将两者匹配完成身份认证;
Step10:终端设备清除解密码、加密模板、解密后的模板、加密生物特征及解密后的生物特征,并根据身份认证结果完成后续操作。
在此实施例中,部分步骤可由以下方式替代:在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,终端设备可向服务器发送采集的生物特征,由服务器进行模板比对,并将身份认证结果传递给终端设备。
认证方法实施例三,使用终端设备摄像头采集用户生物特征,匹配在个人设备完成,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图9):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step3:服务器通过辨识码C查找到解密码B,并将解密码B传递给个人设备;
Step4:服务器生成一对新的不对称密码,加密码A’和解密码B’;
Step5:服务器向终端设备发送加密码A’,向个人设备发送解密码B’;
Step6:用户通过终端设备的摄像头采集用户生物特征;
Step7:终端设备将生物特征用A’加密形成加密生物特征,并将加密特征直接或者通过服务器传递给个人设备;
Step8:个人设备用解密码B解密模板,用解密码B’解密生物特征,并将两者匹配完成身份认证;
Step9:个人设备将身份认证结果直接或者通过服务器传递给终端设备,其后清除解密码B、解密码B’、加密生物特征、解密后的生物特征、解密后的模板,只保留原有的辨识码C和加密模板;
Step10:终端设备根据认证结果完成后续操作。
认证方法实施例四,使用个人设备摄像头采集用户生物特征,匹配在个人设备完成,加密模板存于个人设备,解密码存于服务器,具体步骤包括(图10):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step3:服务器通过辨识码C查找到解密码B,并将解密码B直接或通过终端设备传递给个人设备;
Step4:个人设备用解密码B解密模板,并打开摄像头;
Step5:个人设备摄像头采集用户生物特征,并将其与解密后的模板进行匹配,在个人设备上完成身份认证;
Step6:个人设备将身份认证结果直接或者通过服务器传递给终端设备,其后清除解密码B、解密后的模板、采集的用户生物特征,只保留原有的辨识码C和加密模板;
Step7:终端设备根据认证结果完成后续操作。
认证方法实施例五,使用个人设备摄像头采集用户生物特征,匹配在个人设备完成,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图11):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step3:服务器通过辨识码C查找到加密模板,并直接或者通过终端设备将加密模板传递给个人设备;
Step4:个人设备使用解密码B解密模板,打开摄像头;
Step5:个人设备摄像头采集用户生物特征,将其与模板进行匹配,在个人设备上完成身份认证;
Step6:个人设备将身份认证结果直接或者通过服务器传递给终端设备,其后清除加密模板、解密后的模板、采集的用户生物特征,只保留原有的辨识码C和解密码;
Step7:终端设备根据认证结果完成后续操作。
认证方法实施例六,使用个人设备摄像头采集用户生物特征,匹配在终端设备完成,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图12):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step3:服务器通过辨识码C查找到加密模板,并将其传递给终端设备;
Step4:服务器生成一对新的不对称密码,加密码A’和解密码B’;
Step5:服务器向个人设备发送加密码A’,向终端设备发送解密码B’;
Step6:个人设备的摄像头采集生物特征;
Step7:个人设备将生物特征用A’加密形成加密生物特征,并将加密特征和解密码B直接或者通过服务器传递给终端设备;
Step8:终端设备用解密码B解密模板,用解密码B’解密生物特征,并将两者匹配完成身份认证;
Step9:终端设备清除解密码、加密模板、解密后的模板、加密生物特征及解密后的生物特征,并根据身份认证结果完成后续操作。
在此实施例中,部分步骤可由以下方式替代:在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,终端设备可向服务器发送采集的生物特征,由服务器进行模板比对,并将身份认证结果传递给终端设备。
认证方法实施例七,使用终端设备摄像头采集用户生物特征,匹配在个人设备完成,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图13):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step3:服务器通过辨识码C查找到加密模板,并将其传递给个人设备;
Step4:服务器生成一对新的不对称密码,加密码A’和解密码B’;
Step5:服务器向终端设备发送加密码A’,向个人设备发送解密码B’;
Step6:用户通过终端设备的摄像头采集生物特征;
Step7:终端设备将生物特征用A’加密形成加密生物特征,并将加密生物特征直接或者通过服务器传递给个人设备;
Step8:个人设备用解密码B解密模板,用解密码B’解密生物特征,并将两者匹配完成身份认证;
Step9:个人设备将身份认证结果直接或者通过服务器传递给终端设备,其后清除加密模板、解密码B’、加密生物特征、解密后的生物特征,只保留原有的辨识码C和解密码B;
Step10:终端设备根据认证结果完成后续操作。
认证方法实施例八,使用终端设备摄像头采集用户生物特征,匹配在终端设备完成,加密模板存于服务器,解密码存于个人设备,具体步骤包括(图14):
Step1:个人设备和服务器以及终端设备建立连接;
Step2:个人设备直接或者通过服务器将传送解密码B传送给终端设备;
Step3:个人设备直接或者通过终端设备将辨识码C传递给服务器;
Step4:服务器通过辨识码C查找到加密模板,并将加密模板传递给终端设备;
Step5:终端设备通过解密码B解密模板,并打开摄像头;
Step6:终端设备摄像头采集用户生物特征,将其与解密后的模板进行匹配,在终端设备完成身份认证;
Step7:终端设备清除解密码以及原始的和解密后的加密模板,并根据身份认证结果完成后续操作。
在此实施例中,部分步骤可由以下方式替代:在终端设备和服务器之间的连接是安全可信的情况下,比如两者为同一设备或通过安全内网连接,终端设备可向服务器发送采集的图像,由服务器进行模板比对,并将身份认证结果传递给终端设备。
本说明书中所述的只是本发明的较佳具体实施例,以上实施例仅用以说明本发明的技术方案而非对本发明的限制。凡本领域技术人员依本发明的构思通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在本发明的范围之内。

Claims (24)

1.一种生物特征认证系统,其特征在于,包括相互独立的模板端和密码端,所述模板端用于存储由生物特征模板加密生成的加密模板,所述密码端用于存储可解密所述加密模板的解密码。
2.如权利要求1所述的生物特征认证系统,其特征在于,所述模板端为个人设备和服务器之一,相应地,所述密码端为所述个人设备和所述服务器中的另一个。
3.如权利要求1所述的生物特征认证系统,其特征在于,还包括采集端,所述采集端为所述个人设备,或者所述采集端为与所述服务器连接的终端设备。
4.如权利要求1所述的生物特征认证系统,其特征在于,还包括匹配端和采集端,所述匹配端用于匹配所述生物特征模板和所述生物特征,所述匹配端从所述密码端获取所述解密码,从所述模板端获取所述加密模板,根据所述解密码解码所述加密模板,获取所述生物特征模板;所述匹配端还从所述采集端获取生物特征。
5.如权利要求4所述的生物特征认证系统,其特征在于,所述匹配端为所述个人设备、所述服务器或所述终端设备。
6.如权利要求3所述的生物特征认证系统,其特征在于,所述采集端与所述模板端是同一设备,或者,所述采集端与所述密码端是同一设备。
7.如权利要求4所述的生物特征认证系统,其特征在于,所述匹配端与所述模板端是同一设备,或者,所述匹配端与所述密码端是同一设备。
8.如权利要求4所述的生物特征认证系统,其特征在于,所述匹配端与所述采集端是同一设备。
9.一种利用如权利要求1-8任一项所述的生物特征认证系统进行的生物特征认证方法,其注册阶段包括步骤:
(1)所述模板端和所述密码端建立连接,由所述模板端或者所述密码端生成一加密解密密码对和一辨识码;
(2)将生物特征生成生物特征模板并通过加密码进行加密形成加密模板,所述加密模板与所述辨识码唯一对应;
(3)所述加密模板以及所述辨识码存储在模板端,所述解密码以及所述辨识码存储在所述密码端,所有其他信息在各端清除。
10.如权利要求9所述的生物特征认证方法,其特征在于,所述辨识码由所述加密模板生成,辨识码与所述加密模板唯一对应。
11.如权利要求9所述的生物特征认证方法,其特征在于,所述辨识码与加密码相同。
12.如权利要求9所述的生物特征认证方法,其特征在于,各端之间的数据传递以非对称加密的方式进行。
13.一种利用如权利要求4-8任一项所述的生物特征认证系统进行的生物特征认证方法,其认证阶段包括步骤:
(a)所述采集端、匹配端、模板端和密码端建立连接;
(b)所述采集端采集生物特征,所述模板端根据辨识码确定需要进行匹配的加密模板,所述密码端根据所述辨识码确定需要进行匹配的解密码;
(c)所述匹配端从模板端、密码端和采集端分别获取所述加密模板、解密码和生物特征,所述匹配端通过解密码解码加密模板,并将其与所述生物特征进行匹配,匹配结果传至终端设备;
(d)当匹配结束后,除在所述模板端保存的所述加密模板和所述辨识码以及在所述密码端保存的所述解密码和所述辨识码外,所有其他信息在各端清除。
14.如权利要求13所述的生物特征认证方法,其特征在于,各端之间的数据传递以非对称加密的方式进行。
15.如权利要求13所述的生物特征认证方法,其特征在于,所述采集端采集生物特征指的是,使用所述采集端获取生物特征图像或生物特征代码。
16.如权利要求9或13所述的生物特征认证方法,其特征在于,所述生物特征为以下中的一个或多个:(1)掌纹;(2)人脸;(3)眼纹;(4)虹膜。
17.一种利用如权利要求4-8任一项所述的生物特征认证系统进行的生物特征认证方法,包括用户注册阶段,所述用户注册阶段包括步骤:
S171:密码端生成一对密码,包括加密码、解密码,及生成一个辨识码;
S172:所述密码端向所述模板端发送所述辨识码,并直接或通过模板端向采集端发送所述加密码;
S173:所述采集端采集生物特征作为原始模板,使用所述加密码加密所述生物特征形成加密模板;
S174:所述采集端将所述加密模板发送给所述模板端;
S175:除所述模板端保留所述辨识码和所述加密模板,所述密码端保留所述辨识码和所述解密码外,各端均删除其他数据。
18.如权利要求17所述的生物特征认证方法,其特征在于,所述采集端和所述模板端是同一设备。
19.如权利要求17所述的生物特征认证方法,其特征在于,所述采集端和所述密码端是同一设备。
20.一种利用如权利要求4-8任一项所述的生物特征认证系统进行的生物特征认证方法,包括用户认证阶段,所述用户认证阶段包括步骤:
S201:个人设备将辨识码发给服务器,若个人设备是模板端,服务器作为密码端通过辨识码查找到对应解密码,若个人设备是密码端,服务器作为模板端通过辨识码查找到对应的加密模板;
S202:模板端将加密模板发送给匹配端,密码端将解密码发送给匹配端;
S203:所述匹配端通过所述解密码解码所述模板端存储的加密模板;
S204:所述采集端采集生物特征,并将其发送给匹配端;
S205:所述匹配端将解码后的加密模板与所述生物特征进行匹配以完成认证;
S206:所述匹配端将身份认证结果传递给终端设备;
S207:所述匹配端删除从其他端获取的数据。
21.如权利要求20所述的生物特征认证方法,其特征在于,所述采集端与所述模板端或所述密码端是同一设备。
22.如权利要求20所述的生物特征认证方法,其特征在于,所述匹配端与所述模板端或所述密码端是同一设备。
23.如权利要求20所述的生物特征认证方法,其特征在于,所述匹配端与所述采集端是同一设备。
24.如权利要求20-22任一项所述的生物特征认证方法,其特征在于,所述步骤S204进一步包括:
S2041:生成第二密码对,包括第二加密码及第二解密码,用于生物特征的加密传送;
S2042:将所述第二加密码发送给所述采集端,将所述第二解密码发送给匹配端;
S2043:所述采集端使用所述第二加密码加密所述生物特征形成加密特征,并将所述加密特征发送给匹配端;
S2044:所述匹配端使用所述第二解密码解码所述加密特征得到所述生物特征。
CN201811528719.7A 2017-12-14 2018-12-13 一种生物特征认证系统及方法 Pending CN109961291A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/954,179 US20210160076A1 (en) 2017-12-14 2018-12-14 System and method for secure biometric authentication
PCT/CN2018/121086 WO2019114813A1 (zh) 2017-12-14 2018-12-14 一种生物特征认证系统及方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711341533 2017-12-14
CN2017113415336 2017-12-14

Publications (1)

Publication Number Publication Date
CN109961291A true CN109961291A (zh) 2019-07-02

Family

ID=67023305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811528719.7A Pending CN109961291A (zh) 2017-12-14 2018-12-13 一种生物特征认证系统及方法

Country Status (2)

Country Link
US (1) US20210160076A1 (zh)
CN (1) CN109961291A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437088A (zh) * 2020-11-25 2021-03-02 安徽泰迪信息科技有限公司 一种互联网终端登录双因子安全认证系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11424928B2 (en) * 2020-05-30 2022-08-23 International Business Machines Corporation Preventing malformed ciphertext attacks on privacy preserving biometric authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
US20130318361A1 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Encrypting and storing biometric information on a storage device
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US9552684B2 (en) * 2014-02-04 2017-01-24 Secure Gravity Inc. Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control
EP3673398B1 (en) * 2017-08-23 2021-07-21 Visa International Service Association Secure authorization for access to private data in virtual reality

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101692277A (zh) * 2009-10-16 2010-04-07 中山大学 一种用于移动通信设备的生物识别加密支付系统及其方法
US20130318361A1 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Encrypting and storing biometric information on a storage device
CN106157025A (zh) * 2016-07-05 2016-11-23 清华大学深圳研究生院 基于身份证的移动终端安全支付方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112437088A (zh) * 2020-11-25 2021-03-02 安徽泰迪信息科技有限公司 一种互联网终端登录双因子安全认证系统

Also Published As

Publication number Publication date
US20210160076A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US11223948B2 (en) Anonymous authentication and remote wireless token access
CN104321777B (zh) 生成公共标识以验证携带识别对象的个人的方法
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
CN1758594B (zh) 生物测量认证装置和终端
CN106575326A (zh) 利用非对称加密实施一次性密码的系统和方法
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN105790951A (zh) 一种身份认证的装置以及智能终端
CN108599946A (zh) 一种基于摄像头系统的安全加密方法及摄像头系统
CN106330442A (zh) 身份认证方法、装置及系统
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
CN106650372B (zh) 管理员权限的开通方法及装置
WO2014141263A1 (en) Asymmetric otp authentication system
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN105791277A (zh) 一种身份认证的方法
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
CN109961291A (zh) 一种生物特征认证系统及方法
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
Yang et al. A privacy model for RFID tag ownership transfer
WO2019114813A1 (zh) 一种生物特征认证系统及方法
EP1239629A2 (en) Method for the safe use and transmission of biometric data for authentication purposes
Maheshwari et al. Secure authentication using biometric templates in Kerberos
JP7248184B2 (ja) サーバ、システム、方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190702

WD01 Invention patent application deemed withdrawn after publication