CN110535630B - 密钥生成方法、装置及存储介质 - Google Patents

密钥生成方法、装置及存储介质 Download PDF

Info

Publication number
CN110535630B
CN110535630B CN201810508725.XA CN201810508725A CN110535630B CN 110535630 B CN110535630 B CN 110535630B CN 201810508725 A CN201810508725 A CN 201810508725A CN 110535630 B CN110535630 B CN 110535630B
Authority
CN
China
Prior art keywords
cwseed
bior
key generation
seed
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810508725.XA
Other languages
English (en)
Other versions
CN110535630A (zh
Inventor
金世波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yinghai Information Technology Co ltd
Original Assignee
Shanghai Yinghai Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yinghai Information Technology Co ltd filed Critical Shanghai Yinghai Information Technology Co ltd
Priority to CN201810508725.XA priority Critical patent/CN110535630B/zh
Publication of CN110535630A publication Critical patent/CN110535630A/zh
Application granted granted Critical
Publication of CN110535630B publication Critical patent/CN110535630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一种密钥生成方法,该方法包括以下步骤:随机获取包含用户生物特征的数字图像;从该数字图像中转换出包含用户生物特征的数值串;将所述的随机数序列作为密钥生成过程中使用的密码种子,通过密码种子生成密钥。

Description

密钥生成方法、装置及存储介质
技术领域
本发明属于信息安全技术领域,特别涉及一种基于生物特征以及区块链的密钥生成方法、装置及存储介质。
背景技术
现实生活中会有很多地方需要设置密码,如果所有的密码均采用相同的密码,势必会带来密码安全问题。最好的办法是在不同应用中采用不同的密码,密码随机程度越高越安全,但是,普通用户没办法想出那么多密码,也没办法记住这么多密码。要很好解决这个问题,首先要了解通常密钥是怎么产生的。
一般密码系统都是依赖根密钥,形成密钥链。一旦根密钥失密,全系统的安全就崩溃了。因此,如何创建根密钥是非常关键的。许多系统基于各类随机数创建根密钥。随机数,归根到底,是由在确定的生产工艺下制造的机器生成出来的,有其自身的规律。虽然人们认为是随机的,没有规律的,但事实上,决定伪随机数的”随机程度”的依然是机器本身。相同的机器,相同的操作,必然产生相同的结果。创建根密钥中潜在的”规律性”会严重影响其安全性,“撞码“成功的概率会以数量级上升。也就是说,现有做法的密码生成机制均基于一个计算机依赖于时间或某个确定因子生成的数字---我们称之为伪随机数,经过某种已知算法生成密码。以这种方式在某一特定的时间段内所生成的密码数量是有限的或者是相对有限的。在现有计算机处理能力范围内,通过反复尝试是完全可以在有限的时间内通过碰撞获取密码的。针对这样的缺陷,利用生物特征产生密钥成为了一个研究方向。
现有技术中已经出现了利用生物特征产生密钥的方法,例如,专利文献CN104168112A公开了“一种基于多模态生物特征的密钥生成方法,包括注册和验证两个过程,注册阶段采集N(N≥3)种生物数据作为输入生成模板,验证阶段输入第二次采集的M(N≥M≥2)种注册的生物数据做验证,包括如下步骤:1)采集N种生物特征图像,分别预处理并提取出生物特征数据,并将生物特征数据量化成特征向量;2)处理每一个特征向量,提取特定长度的二进制串codeword代表该生物特征;3)生成一固定长度的随机密钥K,与提取的codeword集合通过Shamir秘密共享方法绑定,并输入公开模板P;4)在验证阶段,采集M种已注册的生物特征,并采用步骤1)~2)所述方法得到一codeword的集合,其中N≥M≥t≥2,且t是Shamir方法预设的门限值;5)把步骤4)得到的codeword集合和模板P输入到Shamir秘密共享方法中,解绑恢复出密钥K’;6)比对原密钥K和K’的哈希值,如相同则认证通过,并成功恢复出密钥K;如不同,则认证失败”。然而,该技术方案的计算过程过于复杂,不适合在互联网环境下便携化轻系统中使用。
发明内容
本发明提供一种密钥生成方法、装置及存储介质,目的在于解决现有密钥生成方法带来的不安全、不方便的缺陷。
本发明涉及的术语和概念描述如下。
数字资产管理包:数字资产管理包是一种用于管理、加密、处理用户的各类虚拟货币,秘密,密码的装置。
虚拟货币:虚拟货币包含但不仅限于以下三类:
一、大家熟悉的网络游戏币;
二、门户网站、应用软件提供商或者即时通讯工具服务商发行的专用货币,用于购买网站、软件、工具的服务;
三、互联网上的虚拟货币,如比特币(BTC)、莱特币(LTC)、以太币(ETH)等诸多虚拟货币;
秘密:
一、尚未公开的且著作人认为具有独创性或前瞻性的各类发明创造成果,艺术创作成果,文学创作成果,软件(代码、算法),创新性方法或商业运作模式。
二、不愿意让其他人知晓的一切记录,这些记录包括视频、图片、音频、文字集合、各类符号的
三、一切不愿意或不能被他人知晓的信息。
密码:
在互联网时代以及金融业如此发达的现在,每个人都拥有几个,十几个甚至几十个密码,这些密码包括网络连接密码(如WiFi密码)、智能设备密码、软件登陆密码、网络交易密码、银行卡密码、物联网领域的密码(如智能门锁密码)等,本文所指的密码包含但不仅限于此。
哈希运算:计算哈希函数值得过程
哈希函数:一般翻译做“散列函数”,也可直接音译为“哈希函数”,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
BIP32(39):BIP(Bitcoin Improvement Proposals)比特币改进协议;32(39)为协议集合内协议版次的流水序号。
BIP32协议描述了层级确定性钱包:可以部分或全部与不同系统共享的钱包,每个钱包可以有或没花费的功能。该协议旨在为可在不同客户之间互相通信的确定性钱包设定标准。虽然这里描述的钱包有许多功能,但并不是所有的支持客户端都需要。该协议由两部分组成。在第一部分中,提出了用于从单个种子导出密钥对树的系统。第二部分演示了如何在这样的树之上构建钱包结构。
BIP39将密钥种子用方便记忆和书写的单字表示。一般由12个单字组成,称为mnemonic code(phrase),中文称为助记词或助记码。
数字钱包是存储和使用数字货币的工具,数字钱包又分为冷钱包和热钱包两种。冷钱包就是不连网的钱包,也叫离线钱包。热钱包就是保持联网上线的钱包,也就是在线钱包。冷钱包不联网会比热钱包更安全。
本发明实施例之一,一种密钥生成方法,该方法包括以下步骤:
随机获取包含用户生物特征的数字图像;
从该数字图像中转换出包含用户生物特征的数值串;
将所述的数值串作为密钥生成过程中使用的密码种子,
通过密码种子生成密钥。
本发明实施例之一,一种密钥生成装置,该装置包括存储器;以及
耦合到所述存储器的一个或多个处理器,处理器被配置为执行存储在所述存储器中的指令,所述处理器执行以下操作:
随机获取包含用户生物特征的数字图像;
从该数字图像中转换出包含用户生物特征的数值串;
将所述的数值串作为密钥生成过程中使用的密码种子,
通过密码种子生成密钥。
将所述的包含用户生物特征的随机数序列进行哈希运算,得到一组固定长度的数字A,长度记为Lhash
在数字A中截取两部分数据,分别记作BioL和BioR,BioL或BioR的长度记为Lb,0<Lb≤Lhash
通过数据BioL计算得到密语;
密语经过计算后生成数字钱包种子,称之为cwSeed。
本发明利用了生物特征采集中固有的一个特点,就是无法两次采集到完全相等的生物特征数据。系统在创建根密钥时,以所采集的人类生物特征为基础,生成生物特征数据的哈希值1,再由机器产生随机数并形成对应哈希值2,两个哈希值计算合成种子,创建根密钥。
本发明的方案设计具有良好的随机性,用户采集的生物特征受身体状况、心情、光线、角度、拍摄参数等等诸多因素影响,而生成的图像有上百万像素。这与基于极少的随机维度产生的机器随机数是有本质区别的。而用户的生物特征可用于人工判断用户身份,由此,密钥具备了法律特征,可以据此确定财产与公民的关系及其他需要确定的社会关系。
本发明中所指生物特征包括人类面部特征,指纹特征,掌纹特征,虹膜特征,但不仅限于此。
通过本发明,可以让用户在任何需要设置密码的时候,帮助用户产生一个长度可以自定义的随机密码。用户只需要获取一个自身的生物特征,定义所需密码长度,即可产生所需密码。用户可以设置密码描述保存在离线的设备上,如“数字资产管理包”(数字资产管理包是一种用于管理、加密、处理用户的各类虚拟货币,秘密,密码的装置。)利用本发明的方法可创建用户数字货币交易时需要的地址、密钥、数字签名等。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1本发明实施例中密钥生成方法示意图。
具体实施方式
一般的密钥链,通常是全局性的,根密钥在中心生成,根密钥可以生成整个密钥链中的任何密钥,当中心的根密钥遭到攻击后,整个密钥链将全部暴露,而本发明中的密钥体系是基于区块链技术的,区块链是去中心的,在这个系统中,并不存在某个中心产生的根密钥,甚至系统内数量庞大的密钥之间都不存在任何内在联系。所以每个参与者都有自己的根密钥,这个根密钥不依赖与任何其他因素,也不受其他因素的影响。这个根密钥又可以生成一系列的公钥和私钥,这些公钥与私钥组成密钥对,只有这样的密钥对才能实现密钥的加密或解密功能。这样,每一个参与者都有自己的独立的密钥链,而不依赖与中心,使得这个密钥系统更安全。
本发明利用去中心的密钥生成机制,结合生物特征植入,通过用户特有的生物特征与预先记录的生物特征比对后获取密码生成权利,生成现实世界唯一的依赖自身生物特征的且无法重现的密钥。
在密码生成过程中,
1,首先根据用户在特定时间,特定环境下通过各类光电成像设备获取到生物特征采样的影像记录;
2,将随机获取到的包含生物特征的影像记录数字化,从而得到一组数量庞大的基于用户生物特征的数值串,这个数值串非常庞大,对于一个32位系统而言,130万像素的成像系统产生的数据高达15,600,000(一千五百六十万)字节,如此庞大的密码种子,任何现有伪随机码数密码系统都无法产生。
3,由于环境,温度,光线等诸多因素的影响,任何影像记录设备都无法在任何两个不同的时间点获取到两张完全相同包含生物特征的影像记录,因此由此产生并使用的密码种子不仅数据庞大,而且无法重现,这使得通过碰撞获取密码变得不可能。
4,在获取了包含生物特征的数据后,将数据进行哈希运算,得到一组固定长度的数字,长度记为Lhash。哈希(散列函数)运算是一种不可逆运算,这使得从结果逆推影像数据变得不可能。
5,在取得哈希运算结果后,从这个结果中截取两部分数据,分别记作BioL和BioR,BioL或BioR的长度记为Lb,0<Lb≤Lhash
6,上一步所得到的BioL经过特定运算①后,得到密语
7,密语经过经过特定运算①后生成冷钱包种子,称之为cwSeed。
8,将步骤5得到BioR与步骤8所得到的cwSeed拼接,拼接方式为:cwSeed+BioL或BioL+cwSeed。
9,步骤9所得结果经过哈希运算后的结果作为冷钱包密码,记为cwPass;
运算①可以是基于BIP39的运算过程。
值得说明的是,虽然前述内容已经参考若干具体实施方式描述了本发明创造的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (7)

1.一种密钥生成方法,其特征在于,该方法包括以下步骤:
随机获取包含用户生物特征的数字图像;
从该数字图像中转换出包含用户生物特征的数值串;
将所述的数值串作为密钥生成过程中使用的密码种子,
通过密码种子生成密钥,
进一步的,步骤“将所述的数值串作为密钥生成过程中使用的密码种子”,包括以下步骤:
将所述的包含用户生物特征的随机数序列进行哈希运算,得到一组固定长度的数字A,长度记为Lhash
在数字A中截取两部分数据,分别记作BioL和BioR,BioL和BioR的长度记为Lb,0<Lb≤Lhash
通过数据BioL计算得到密语;
密语经过计算后生成数字钱包的密码种子,称之为cwSeed。
2.根据权利要求1所述的密钥生成方法,其特征在于,进一步包括;
将数据BioR与的冷钱包种子cwSeed拼接,拼接方式为:cwSeed+BioR或BioR+cwSeed;
将cwSeed+BioR或BioR+cwSeed经过哈希运算后的结果作为冷钱包密码,记为cwPass。
3.根据权利要求1所述的密钥生成方法,其特征在于,所述密语经过基于BIP39的运算过程后生成数字钱包种子。
4.一种密钥生成装置,其特征在于,该装置包括存储器;以及
耦合到所述存储器的一个或多个处理器,处理器被配置为执行存储在所述存储器中的指令,所述处理器执行以下操作:
随机获取包含用户生物特征的数字图像;
从该数字图像中转换出包含用户生物特征的数值串;
将所述的数值串作为密钥生成过程中使用的密码种子,
通过密码种子生成密钥,
进一步的,对于步骤“将所述的数值串作为密钥生成过程中使用的密码种子”,所述处理器执行以下操作:
将所述的包含用户生物特征的随机数序列进行哈希运算,得到一组固定长度的数字A,长度记为Lhash
在数字A中截取两部分数据,分别记作BioL和BioR,BioL和BioR的长度记为Lb,0<Lb≤Lhash
通过数据BioL计算得到密语;
密语经过计算后生成数字钱包密码种子,称之为cwSeed。
5.根据权利要求4所述的密钥生成装置,其特征在于,进一步的,所述处理器执行以下操作:
将数据BioR与的冷钱包种子cwSeed拼接,拼接方式为:cwSeed+BioR或BioR+cwSeed;
将cwSeed+BioR或BioR+cwSeed经过哈希运算后的结果作为冷钱包密码,记为cwPass。
6.根据权利要求4所述的密钥生成装置,其特征在于,所述密语经过基于BIP39的运算过程后生成数字钱包种子。
7.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至3中任一项所述的密钥生成方法。
CN201810508725.XA 2018-05-24 2018-05-24 密钥生成方法、装置及存储介质 Active CN110535630B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810508725.XA CN110535630B (zh) 2018-05-24 2018-05-24 密钥生成方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810508725.XA CN110535630B (zh) 2018-05-24 2018-05-24 密钥生成方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110535630A CN110535630A (zh) 2019-12-03
CN110535630B true CN110535630B (zh) 2022-07-01

Family

ID=68657460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810508725.XA Active CN110535630B (zh) 2018-05-24 2018-05-24 密钥生成方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110535630B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113449274B (zh) * 2020-03-24 2022-10-25 浪潮卓数大数据产业发展有限公司 一种基于生物特征生成随机数的方法、设备及介质
CN111476572B (zh) * 2020-04-09 2024-03-19 财付通支付科技有限公司 基于区块链的数据处理方法、装置、存储介质及设备
CN111447063B (zh) * 2020-05-13 2021-02-26 江苏恒宝智能系统技术有限公司 一种冷钱包派生密钥的生成方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
CN103679436B (zh) * 2013-12-17 2018-08-14 重庆邮电大学 一种基于生物信息识别的电子合同保全系统和方法
CN105553667A (zh) * 2015-12-16 2016-05-04 北京海泰方圆科技股份有限公司 一种动态口令的生成方法
CN106372522A (zh) * 2016-09-29 2017-02-01 宇龙计算机通信科技(深圳)有限公司 照片拍摄方法及对应装置、照片查看方法及对应装置
CN106936586A (zh) * 2016-12-07 2017-07-07 中国电子科技集团公司第三十研究所 一种基于指纹比特串和纠错编码的生物密钥提取方法

Also Published As

Publication number Publication date
CN110535630A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
Joseph et al. Retracted article: a multimodal biometric authentication scheme based on feature fusion for improving security in cloud environment
Kakkad et al. Biometric authentication and image encryption for image security in cloud framework
Kumar et al. Privacy preserving security using biometrics in cloud computing
JP2020520509A (ja) バイオメトリック識別システムおよび方法
Zhao et al. Iris template protection based on local ranking
KR20190038938A (ko) 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
CN110535630B (zh) 密钥生成方法、装置及存储介质
CN110533417B (zh) 一种数字资产管理装置、发行方法及系统
Zeroual et al. Lightweight deep learning model to secure authentication in Mobile Cloud Computing
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
Aanjanadevi et al. Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics.
Gayathri et al. Fisher-Yates chaotic shuffling based visual cryptography scheme for multimodal biometric authentication
Jasmine et al. A privacy preserving based multi-biometric system for secure identification in cloud environment
CN112688994A (zh) 一种区块链生物指纹识别方法及系统
Santos et al. Medical Systems Data Security and Biometric Authentication in Public Cloud Servers
Jin et al. Efficient blind face recognition in the cloud
Chand et al. Biometric Authentication using SaaS in Cloud Computing
Panwar et al. Techniques for enhancing the security of fuzzy vault: a review
Dutta et al. Network security using biometric and cryptography
CN115862895A (zh) 一种基于互联网云平台的慢病线上问诊管理方法及装置
Sutcu et al. Secure sketches for protecting biometric templates
CN113472868A (zh) 一种区块链生物指纹识别方法及系统
CN113034139A (zh) 基于活体生物特征认证的区块链多币钱包及其实现方法
Rathnavibhushana et al. A Social Wallet Scheme with Robust Private Key Recovery

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant