TWI670621B - 資訊加密、解密方法及裝置 - Google Patents
資訊加密、解密方法及裝置 Download PDFInfo
- Publication number
- TWI670621B TWI670621B TW104103224A TW104103224A TWI670621B TW I670621 B TWI670621 B TW I670621B TW 104103224 A TW104103224 A TW 104103224A TW 104103224 A TW104103224 A TW 104103224A TW I670621 B TWI670621 B TW I670621B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- data
- encrypted
- biometric
- decryption
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
Abstract
本發明提供一種資訊加密、解密方法及裝置。所述方法包括:獲取待加密資訊,將待加密資訊轉換為預定格式的多項式;提取生物特徵資訊,獲取生物特徵資料;將所述生物特徵資料代入所述多項式中計算得到多項式的值,將所述生物特徵資料與與所述生物特徵資料相對應的多項式的值組成的二維資料組作為第一加密資訊。利用本發明各實施例,可以提高資訊加密的安全性,降低加密資訊被非法解密的風險。
Description
本發明屬於資訊通信領域,尤其涉及資訊通信中一種資訊加密、解密方法及裝置。
隨著二維條碼資訊技術的愈加成熟,二維條碼逐漸被大眾所認識、接受。二維條碼通常具有資訊容量大、編碼範圍廣、容錯能力強、製作成本低、自動識別等優點,在即時通信、電子商務、資訊推廣、產品防偽等各個行業中具有廣泛的應用。
通常所述的二維條碼可以包括條形二維條碼和矩陣式二維條碼,可以是用某種特定的幾何圖形按照一定的規律分佈在平面(二維方向)上的以黑白相間的圖形來記錄資料的符號資訊。所述二維條碼在代碼編制上通常利用構成電腦內部邏輯基礎的“0”、“1”位元流的概念,將原始資訊用與原始資訊相對應的二進位碼表示成二維條碼資料,可以通過二維條碼產生軟體將所述二維條碼資料轉換為相應的二維條碼圖像。例如在矩陣式二維條碼中,可以利用黑、白圖元在一個矩形二維平面內的不同分佈形成的圖形表示
二維條碼資料,所述二維條碼的二進位資料中的“1”可以表示圖元元素出現在矩形二維平面中的位置上,可以用黑色的方形表示;所述二維條碼二進位資料中的“0”可以表示圖元元素不出現在矩形二維平面中的位置上,可以用白色的方形表示。所述二維條碼資料可以表示為所述矩形二維平面的由黑白方形排列組合成的二維條碼圖形。
在二維條碼的使用過程中,為加強二維條碼資料的保密性,可以對二維條碼資料進行加密,然後再將加密後的二維條碼資料產生二維條碼圖形。常用的二維條碼資料加密方法可以包括利用金鑰對二維條碼資料進行加密,將金鑰加密後的二維條碼資料產生二維條碼圖形。所述二維條碼圖像中也可以包括加密的金鑰資訊。相應的,接收方可以利用所述金鑰解密所述二維條碼資料,獲取加密前的資訊。但是,所述對二維條碼資料加密的金鑰通常為計算設備按照一定演算法產生的資料資訊,在金鑰保存或傳輸過程中存在容易被非法用戶盜取、截獲、破解等風險。一旦金鑰被非法用戶獲得,非法用戶可以利用盜取的金鑰破解或者篡改二維條碼資料,或者利用金鑰偽造虛假的甚至存在惡意行為的二維條碼資料,可以對使用者造成巨大的損害。現有技術對二維條碼資料進行加密的金鑰資訊仍然存在較大被非法用戶獲取的風險,使得加密後的二維條碼資料安全性降低。
本發明目的在於提供一種資訊加密、解密方法及裝置,可以降低對二維條碼資料進行加密的金鑰被非法用戶獲取的風險,提高加密後的二維條碼資料的安全性。
本發明提供的一種資訊加密、解密方法及裝置是這樣實現的:一種資訊加密方法,所述方法包括:提取生物特徵資訊,獲取生物特徵資料;將所述生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密,形成第一加密資訊。
上述一種資訊加密方法優選的實施方式中,所述將所述生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密形成第一加密資訊包括:將待加密資訊轉換為預定格式的多項式;將所述生物特徵資料代入所述多項式中計算得到多項式的值,將所述生物特徵資料和與所述生物特徵資料相對應的多項式的值組成的二維資料組作為第一加密資訊。
上述一種資訊加密方法優選的實施方式中,所述方法還可以包括:在所述待加密資訊中添加校驗碼資訊;相應的,所述將待加密資訊轉換為預定格式的多項式以包括:將添加校驗碼的待加密資訊轉換為預定格式的多項式;或者;在所述第一加密資訊中添加雜湊資料。
一種資訊解密方法,所述方法包括:提取生物特徵資訊,獲取待驗證生物特徵資料;獲取樣本資料庫中儲存的加密後的樣本資料,將所述樣本資料與所述待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料;從所述候選樣本資料中選取N組資料,利用拉格朗日插值法計算所述選取的N組資料所對應的拉格朗日插值多項式中的係數,N為預先設置的選取資料的組數;將所述獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
一種資訊加密裝置,包括:資訊接收模組,用於獲取待加密資訊;生物資訊模組,用於提取生物特徵資訊,獲取生物特徵資料;加密模組,用於將所述生物特徵資料按照預先設定的加密演算法對所述待加密資訊進行加密,形成第一加密資訊。
上述一種資訊加密裝置,優選的實施方式中,所述加密模組包括:資訊轉換模組,用於將所述待加密資訊轉換為預定格式的多項式;映射模組,用於將所述生物特徵資料代入所述多項式中計算得到多項式的值,基於所述生物特徵資料和與所述
生物特徵資料相對應的多項式的值組成的二維資料形成第一加密資訊。
一種資訊解密裝置,所述裝置包括:生物特徵提取模組,用於提取生物特徵資訊,獲取待驗證生物特徵資料;預定匹配規則模組,用於儲存預先設置的樣本資料與待驗證生物特徵資料的預定匹配規則和候選樣本資料的匹配要求;特徵匹配模組,用於獲取樣本資料庫中儲存的樣本資料,並根據所述預定匹配規則和匹配要求選取候選樣本資料;資料選取模組,用於從選取的候選樣本資料中選取N組資料,N為預先設置的選取的資料的組數;係數計算模組,用於利用拉格朗日插值法計算所述選取的N組資料所對應的拉格朗日插值多項式中的係數;第一解密模組,用於將所述獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
本發明提供的一種資訊加密、解密方法及裝置,可以將待加密資訊轉換為預定格式的多項式的運算式形式,同時可以提取指紋、視網膜等生物特徵資訊,將生物特徵資訊轉變為生物特徵資料。然後將所述生物特徵資料向所述待加密資訊的運算式投影,形成由生物特徵資料和與所述生物特徵資料相對應的運算式的值構成的資料點集,完成對待加密資訊的加密。相應的,在解密過程中可以結合加
密時的生物特徵資料對加密資訊進行解密。本發明提供的資訊加密、解密方法中將金鑰資訊與生物特徵資訊相結合,利用生物特徵資訊的固定性、唯一性使得加密後的資訊安全性更高。同時,在解密過程中,只有與加密資訊中的生物特徵資訊匹配成功的生物特徵資訊才可以獲取原始資料,降低了加密後的資訊被非法破解獲取的風險。
101‧‧‧資訊接收模組
102‧‧‧生物資訊模組
103‧‧‧加密模組
113‧‧‧資訊轉換模組
123‧‧‧映射模組
1131‧‧‧分段模組
1132‧‧‧一預置資料模組
1133‧‧‧多項式構建模組
123‧‧‧映射模組
104‧‧‧校驗碼添加模組
105‧‧‧雜湊資料模組
201‧‧‧生物特徵提取模組
202‧‧‧預定匹配規則模組
203‧‧‧特徵匹配模組
204‧‧‧資料選取模組
205‧‧‧係數計算模組
206‧‧‧第一解密模組
207‧‧‧第二解密模組
208‧‧‧迴圈校驗模組
209‧‧‧資料重選判斷模組
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明中記載的一些實施例,對於本領域中具有通常知識者來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
圖1是本發明一種資訊加密方法的一種實施例的方法流程示意圖;圖2是本發明一種資訊加密方法的另一種實施例的方法流程示意圖;圖3是本發明一種資訊加密方法的另一種實施例的方法流程示意圖;圖4是本發明一種資訊解密方法的一種實施例的方法流程示意圖;圖5是本發明一種資訊解密方法的另一種實施例的方法流程示意圖;
圖6是本發明一種資訊解密方法的另一種實施例的方法流程示意圖;圖7是本發明一種資訊解密方法的另一種實施例的方法流程示意圖;圖8是本發明一種資訊加密裝置的一種實施例的模組結構示意圖;圖9是本發明一種資訊加密裝置中資訊轉換模組的模組結構示意圖;圖10是本發明一種資訊加密裝置的另一種實施例的模組結構示意圖;圖11是本發明一種資訊加密裝置的另一種實施例的模組結構示意圖;圖12是本發明一種資訊解密裝置的一種實施例的模組結構示意圖;圖13是本發明一種資訊解密裝置的另一種實施例的模組結構示意圖;圖14是本發明一種資訊解密裝置的另一種實施例的模組結構示意圖;圖15是本發明一種資訊解密裝置的另一種實施例的模組結構示意圖。
為了使本技術領域中具有通常知識者更好地理解本發明中的技術方案,下面將結合本發明實施例中的圖式,對
本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域中具有通常知識者在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本發明保護的範圍。
本發明提供一種資訊加密方法,圖1是本發明所述一種資訊加密方法的一個實施例的流程圖。如圖1所示,所述的一種資訊加密方法可以包括:
S1:獲取待加密資訊;
本實施例中所述的待加密資訊可以包括對原始資料進行加密的金鑰,例如對二維條碼資料進行加密的金鑰。所述金鑰可以為由生產金鑰的應用按照一定規則或者隨機產生的加密資料,也可以為預先設置的用來表示對所述原始資料進行加密的加密演算法或表示所述某種加密演算法的標示符。需要說明的是,本發明中所述的待加密資訊並不限定於所述對原始資料加密的金鑰,也可以為其他需要進行加密處理的資訊,例如,本實施例中所述的待加密資訊也可以包括使用者註冊時登記的用戶名稱、身份證號碼、電話號碼,或者用戶的照片、聲音等資訊。
所述的待加密資訊通常可以為按照預定編碼形成的資訊資料,可以包括數位或字母或其他格式的資料資訊,本發明中可以將所述待加密資訊轉換為統一預定編碼的資訊資料。例如在本實施例中,所述預定編碼可以為32位元的二進位資料,例如可以為用於對二維條碼資料進行加密的32
位元的二進位金鑰資料01110101011100110110010101110010。當然,本發明中也可以將原始的需要加密資訊如聲音、圖像、文字等轉換為預定編碼的待加密資訊,如可以將用戶名“user”轉換為相應的二進位資料格式的待加密資訊。所述的待加密資訊為圖像或聲音等資訊,可以通過相應的轉換方法或設備將其轉換為預定編碼的信待加密資訊。本發明中所述的預定編碼也可以為其他的資料編碼方式,例如按照預定資訊編碼格式形成十進位資料或十六進位資料。
獲取待加密資訊,所述待加密資訊可以包括對二維條碼資料進行加密的金鑰。
S2:提取生物特徵資訊,獲取生物特徵資料。
所述生物特徵資訊可以包括從生物主體提取的可以用於識別該生物的特徵資訊資料。通常所述的生物特徵資訊可以包括對人或其他生物固有的生理特徵或行為特徵,其中所述的生理特徵通常為先天性的,如人的指紋、視網膜、虹膜、掌紋等;所述行為特徵通常是後天形成的具有可辨性的習慣特徵,例如簽名筆跡、步態等。通常可以利用攝像機、指紋提取器或其他設備提取生物某部分的生物特徵資訊,然後將提取的生物特徵資訊轉化為生物特徵資料。所述的生物特徵資料通常可以為通過電腦與聲學或光學設備或其他生物感測器相連接以獲取生物特徵資訊,並將生物特徵資訊轉換成數位代碼形式的資料。常用生物特徵提取方法可以包括Daubichies小波變換、Fisher臉法、基於Gabor濾波的指紋增強、智慧感知演算法等方法。提
取生物特徵資訊後,可以將生物特徵資訊通過預置的編碼規則形成生物特徵資料。不同的生物特徵提取方法可以對應不同的生物特徵資料,通常資料處理過程中可以將其轉為為統一的資料格式。
本發明對具體的採用的生物特徵提取方法不做限定,本發明中可以將不同特徵提取方法獲取的生物特徵資料轉換為統一的資料資訊格式,如本實施例中可以將所述不同生物特徵提取方法獲取的特徵資料統一用一維資料組{a1,a2,a3...,an}表示,其中n可以表示所述一維資料組中資料的個數。具體的例子中,可以採用智慧感知演算法獲取的生物特徵資料為128位元的一維資料組an={8,10,12,13,15,...,296}。所述一維資料組中的資料可以按照一定的順序排列,例如可以按照所述生物特徵資料的大小從小到大的順序排列,或者按照生物特徵資訊的提取位置或提取的先後順序進行排列等,本實施例中所述獲取的一維資料組的生物特徵資料可以按照數值的大小從小到大的順序排列。所述提取的生物特徵資料可以儲存在伺服器或用戶端或專用的資料庫中。
本實施例中可以提取指紋、視網膜、虹膜、聲音等生物特徵資訊,獲取生物特徵資料。
S3:將所述生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密,形成第一加密資訊。
在獲取所述待加密資訊和生物特徵資料後,可以按照預先設定的加密演算法利用生物特徵資料對所述待加密資
訊進行加密,形成第一加密資訊。具體的,本實施例中所述將所述生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密形成第一加密資訊包括:將待加密資訊轉換為預定格式的多項式;將所述生物特徵資料代入所述多項式中計算得到多項式的值,將所述生物特徵資料和與所述生物特徵資料相對應的多項式的值組成的二維資料組作為第一加密資訊。
在本實施例中,可以將所述待加密資訊轉換為預定格式的係數與變數的多項式。如可以將本實施例所述二進位資料轉換為係數與權項乘積的多個單項式之和的多項式形式,然後將轉換後的多項式的權項作為多項式的變數。具體的例如待加密資訊1011轉換為係數與許可權的多項式可以為:1*2^3+0*2^2+1*2^1+1*2^0,其中可以將所述多項式中的權項2作為多項式的變數x,因此可以形成多項式:p(x)=1*x^3+0*x^2+1*x^1+1*x^0。同一待加密資訊可以經過不同的變換轉換為多個不同的多項式,例如可以將上述所述待加密資訊1011轉換為十進位數字據為11,可以用多項式1*10^1+1*10^0表示,將上述多項式1*10^1+1*10^0中的權項10用引數x表示,此時所述待加密資訊1011的另一種多項式可以表示為:p(x)=1*10^1+1*10^0。本發明中可以根據資料處理的需求預先設置多項式的格式,例如本實施例中可以先將所述預定編碼為二進位的待加密資訊先轉換為十六進位資料,然後將十六進位資料的待加密資訊轉換成多項式的運算式,最後可以將多項式中的許可權
16作為所述多項式中的變數構建成所述預定格式的多項式。本發明中所述的多項式可以為由多個單項式組成的多項式的情況,也可以包括由一個單項式組成的多項式的情況。
上述實施例在將所述待加密資訊轉換為多項式的運算式時可以直接將所述待加密資訊轉換為係數與許可權的多項式,例如所述待加密資訊為32位元的二進位資料或十進位資料,可以將待加密資訊的多項式直接表示為由32個單項式組成的多項式。在另一種優選的實施方式中,可以對所述待加密資訊進行分段,將分段後每一段的待加密資訊進行處理,然後將每段的待加密資訊經過處理後作為該段所對應的單項式的係數。具體的可以包括:S301:將待加密資訊分成k段,從高位到低位元分別用單項式a1*x^(k-1),a2*x^(k-2),...,ak*x^0表示。
例如所述待加密資訊為32位元的二進位金鑰資料01110101011100110110010101110010時,可以將所述待加密資訊從高位到低位元平均分成4段,每段為8位元(即一個位元組)二進位資料。當然,所述待加密資訊分段後的每一段中所包括的二進位資料個數也可以不相同,例如上述32位元二進位金鑰資料分成的4段資料分別可以包括8、10、6、8位二進位資料,具體的可以根據資料處理需求進行分段處理的設置。上述32位元的二進位待加密資訊分段後的從高位到低位元的二進位資料分別為01110101、01110011、01100101、01110010,其所述對應
的單項式分別為a1*x^3,a2*x^2,a*x^1,a4*x^0,其a1、a2、a3、a4分別為分段後每段單項式的係數。
S302:將所述分段後的每段待加密資訊轉換為第一預置資料格式,以所述轉換後的第一預置資料格式的待加密資訊作為該段所對應的單項式的係數。
本實施例中可以將分段的每段待加密資訊轉換為預先設定的第一預置資料格式,例如可以將所述每段8位元的二進位待加密資訊轉換為十六進位的待加密資訊。所述第一預置資料格式可以包括十進位資料格式或十六進位資料格式或其他資料格式。將每段待加密資訊轉換為所述第一預置資料後,可以將每段轉換後的待加密資訊作為該段所對應的單項式的係數。具體的例子中,例如將所述待加密資訊為32位元的二進位金鑰資料分成4段,每段一個位元組分別為(01110101)B、(01110011)B、(01100101)B、(01110010)B,將每段待加密資訊轉換為相應的十六進位資料格式後為(75)Ox、(73)Ox、(65)Ox、(72)Ox。然後可以將所述十六進位資料75、73、65、72作為相應分段的單項式的係數。
S303:基於所述k段以第一預置資料格式的待加密資訊為係數的單項式構建待加密資訊的多項式。
將所述待加密資訊分成k段並計算得出每段待加密資訊對應的單項式的係數後,可以構建多項式p(x)=a1*x^(k-1)+a2*x^(k-2)+...+ak*x^0,將所述待加密資訊轉換為多項式形式的運算式。上述構建的多項式中,x
為多項式的變數,a1,a2,...,ak為多項式的係數,(k-1),(k-2),...,k為變數x的冪。本實施例中可以將32位元的二進位待加密資訊分成4段且所述第一預置資料格式為十六進位時,可以構建如下式的多項式p(x):p(x)=75*x^3+73*x^2+65*x^1+72*x^0 (1)
需要說明的是,構建待加密資訊的多項式時,如果某段待加密資訊轉換為所述第一預置資料格式後的資料值為0,構建的多項式的運算式仍然可以保留該段的單項式,可以採用該段待加密資訊所對應的單項式與係數0的乘積表示。例如分成的4段資料中,對應x^2的第二段的待加密資訊的第一預置資料值為0,則在構建的多項式中該段單項式可以用0*x^2表示,其中0*x^2的係數為0。
在本發明中,所述第一預置資料格式為其他資料編碼格式,或者在所述待加密資訊分的段數n以及每段包含的待加密資訊位元數不相同時,所述待加密資訊轉換後的係數可以不相同,構建的多項式也可以不相同。具體的可以根據資料處理需求預先設置分成的段數、每段包括的資料以及每段內資料的處理方法,將待加密資訊轉換為預定格式的多項式。
本實施例中可以將所述生物特徵資料代入所述待加密資訊構建的多項式中,獲取與該代入的生物特徵資料的多項式的值。例如將上述所述生物特徵資料{a1,a2,a3...,an}代入構成的多項式p(x)中,計算得到所述多項式的值p(an),所述代入的生物特徵資料和與其相對應的多項式的
值可以組成一組二維資料,例如(a1,p(a1)。然後可以將所述獲取的生物特徵資料與所述多項式的值組成二維資料組{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),...,(an,p(an))},將上述二維資料組作為待加密資訊經過生物特徵資訊加密後的第一加密資訊。具體的例如可以將上述128位元的一維陣列an={8,10,12,13,15,...,296}代入所述公式(1)中,可以得到二維資料組{(8,43664),(10,83026),(12,140964),...,(296,1951490480)}。所述組成的二維資料組可以作為所述待加密資訊與所述生物特徵資訊相結合組成的加密後的第一加密資訊。需要說明的是,上述加密過程中的運算是在有限域內的計算,所述加密後的第一加密資訊可以作為與生物特徵資訊相對應的樣本資料範本儲存在伺服器或用戶端或專用的資料庫中。
上述實施例提供了一種結合生物特徵資訊對待加密資訊進行加密的方法。在該方法中,可以利用生物特徵提取方法提取生物特徵資訊中的特徵向量,獲取生物特徵資料,然後將這些特徵資料向待加密資訊構建的高次多項式上投影。經投影操作後可以將生物特徵資料與相應的投影後的多項式的值組成的二維資料組作為所述待加密資訊經過生物特徵加密後的資訊。本發明所述的資訊加密方法,在加密過程中結合了個體的生物特徵資訊,大大提高了資訊加密的安全性。同時本發明將原始待加密資訊經過變換構建成高次多項式,然後將生物特徵資料在所述高次多項式上進行投影的加密過程使得原始待加密資訊與加密後的
資訊在資訊資料格式、資訊資料維度等多方面產生很大差異,增加了加密資訊被逆向非法破解的難度,進一步提高了資訊加密的安全性。
在本發明所述資訊加密加密方法的另一種實施方式中,圖2是本發明所述一種資訊加密方法的另一種實施方式的流程圖。如圖2所示,所述方法還可以包括:
S11:在所述待加密資訊中添加校驗碼資訊;
相應的,所述將待加密資訊轉換為預定格式的多項式可以包括:將添加校驗碼的待加密資訊轉換為預定格式的多項式。
所述校驗碼可以包括由原始資料通過一定規則的運算得出的一位或多位用於檢驗所述原始資料正確性的資料。在本實施例中可以在採用迴圈冗餘校驗碼(Cyclic Redundancy Check,CRC)的作為所述校驗碼添加至所述待加密資訊的末尾,可以用於後續資訊解密時驗證解密後資訊的正確性。在所述待加密資訊長度為k個bit,加入的校驗碼長度為r個bit時,可以通過採用下述方式得到所述校驗碼:將待加密資訊向左移r位元,形成第一資訊碼;利用選定的校驗資料模2除所述第一資訊碼,得到的餘數作為待加密資訊的校驗碼。
具體的一個例子中,待加密資訊為7位元二進位資料1011101,選定的校驗資料為10101,校驗碼長度為4位二進位資料,則可以將所述待加密資訊左移4位元後形成第一資訊碼10111010000。然後利用選定的校驗資料
10101模2除所述第一資訊碼10111010000,得到的餘數為0111,即待加密資訊1011101的校驗碼為0111,可以將校驗碼0111添加到所述待加密資訊1011101後形成第一待加密資訊10111010111。本實施例中具體的添加校驗碼的位元數可以根據資料處理的需求進行設置,例如可以在所述待加密資訊為32位元的金鑰資料後添加8位元迴圈冗餘校驗碼。
本發明所述的一種所述資訊加密方法的另一種實施方式中,可以提高增加加密後的資訊的複雜程度,提高加密後的資訊的安全性,還可以在所述第一加密資訊中添加雜湊資料。具體的,圖3是本發明所述一種資訊加密方法的另一種實施例的流程示意圖,如圖3所述,所述資訊加密方法還可以包括:
S4:在所述第一加密資訊中添加雜湊資料。
該實施例中可以將隨機產生或自訂的與所述加密後的資訊資料結構相同的雜湊資料添加到所述加密後的第一加密資訊中,具體的可以添加到所述加密後的資訊的特定位置,也可以隨機添加到所述加密後的資訊的某一位置。例如可以將隨機產生的雜湊資料(9,65521)添加到所述加密後的二維資料組中,形成新的加密後的資訊,例如可以形成新的添加雜湊資料的二維資料組{(8,43664),(9,65521),(10,83026),(12,140964),...,(296,1951490480)}。所述添加的雜湊資料通常可以不包括符合所述待加密資訊轉換的多項式關係的資料組。本發明中所述第一加密資
訊中添加的雜湊資料越多,加密後的資訊的隱蔽性越好,安全性也越高。實際所述雜湊資料的添加量可以根據資訊的加密需求或後續資訊解密的要求進行設置。
上述實施例中可以在所述加密後的第一加密資訊中添加雜湊資料,可以進一步增加加密資訊的安全性。當然,也可以在上述待加密資訊中添加校驗碼資訊形成的第一加密資訊中添加雜湊資料。
根據本發明提供的結合生物特徵資訊對資料進行加密的方法,本發明提供一種資訊解密方法。圖4是本發明所述一種資訊解密方法的一種實施例的流程示意圖,如圖4所述,所述資訊解密方法可以包括:
S1’:提取生物特徵資訊,獲取待驗證生物特徵資料。
所述生物特徵資訊的提取方法以及從所述生物特徵資訊中獲取待驗證生物特徵資料的處理過程可以參照上述資訊加密方法中的S2,在此不做贅述。所述獲取的待驗證生物特徵資料可以採用統一的一維資料組的形式進行保存。例如,所述待驗證生物特徵資料可以為採用智慧感知演算法獲取的128位元的一維資料組{b1,b2,b3...,b128},具體的例如可以為bn={8,10,13,13,14,...,298}。
S2’:獲取樣本資料庫中儲存的加密後的樣本資料,將所述樣本資料與所述待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料。
所述的樣本資料庫可以包括伺服器或專門的資料庫儲存的原始資訊經過加密後的樣本資料的儲存單元。本實施例中所述的樣本資料可以包括在對所述原始資訊進行加密後形成的二維資料組。例如本實施例中所述樣本資料可以為儲存在所述樣本資料庫中的樣本資料{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),...,(an,p(an))},其中{a1,a2,a3...,an}為所述樣本資料中的生物特徵資料。在本實施例所述資訊解密方法中可以按照預定的匹配規則將所述樣本資料與所述待驗證生物特徵資料進行匹配,並可以將符合預先設置的匹配要求的樣本資料作為候選樣本資料。在本實施例中,所述符合匹配要求的樣本資料可以包括在所述獲取的樣本資料中,生物特徵資料與所述待驗證生物特徵資料相同或相近的資料的個數最多的樣本資料,相應的,所述預定匹配規則可以根據設置的匹配要求進行預先設置。具體的在一種實施方式中,所述將所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料可以包括:
S201’:逐一比較所述待驗證生物特徵資料中的資料與所述樣本資料中的資料是否相同,並將比較的資料相同個數最多的且匹配率不小於預先設置的最小匹配率的樣本資料作為候選樣本資料。
在本實施例中,所述預定匹配規則可以包括逐一比較所述待驗證生物特徵資料中的資料與所述樣本資料中的資
料是否相同,所述符合匹配要求可以包括所述比較的資料相同個數最多的且匹配率不小於預先設置的最小匹配率。在該實施例的匹配方法的一種情況中,所述比較的結果為所述選取的樣本資料中的生物特徵資料包括所述待驗證生物特徵資料中的所有資料時,可以表示所述選取的樣本資料中的生物特徵資料與所述待驗證生物特徵資料屬於同一生物主體上的相同生物特徵資訊。此時可以認為所述提取的待驗證的生物特徵資料為對該樣本資料中的原始資訊進行加密的生物特徵資料,可以將該樣本資料作為候選樣本資料進行後續的資訊解密。
在另一種情況下,由於生物特徵資訊提取方法不同或生物特徵提取的範圍不相同等因素的影響,所述待驗證生物特徵資料通常可以與資訊加密時的生物特徵資料不完全相同。此時,可以從獲取的樣本資料中生物特徵資料包括待驗證生物特徵資料個數最多的樣本資料作為候選樣本資料。同時,為了保障所述候選樣本資料中的生物特徵資料與所述待驗證生物特徵資料滿足一定的匹配條件,可以預先設置最小匹配率,例如所述最小匹配率設置為50%時可以表示樣本資料中的生物特徵資料與所述待驗證生物特徵資料至少有50%的資料相同或相近。
具體的一個例子中,可以獲取所述特徵資料庫中儲存的至少一個樣本資料,例如可以獲取第一樣本資料為128位元的二維資料組{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),...,(a128,p(a128))},該樣本資料中的生物特徵資料為一維資料組{a1,a2,a3...,a128}。
設置的匹配要求可以為樣本資料中的生物特徵資料與待驗證生物特徵資料相同資料的個數最多且樣本資料的匹配率不小於89%。在資訊解密時,可以通過指紋提取器提取生物主體的指紋特徵資訊並經過相應的處理得到128位的一維待驗證生物特徵資料{b1,b2,b3...,b128}。此時可以比較所述第一樣本資料中的生物特徵資料{a1,a2,a3...,a128}與所述待驗證生物特徵資料{b1,b2,b3...,b128}中資料相同的資料的個數,比較的結果為樣本資料中的128個生物特徵資料中有125個資料與所述待驗證生物特徵資料相同。同時還可以設置最小匹配率,所述樣本資料中的生物特徵資料的匹配率可以採用公式:匹配率=資料相同個數/待驗證生物特徵資料個數*100%計算。在本例中,可以設置最小匹配率為89%,可以表示所述樣本資料中的生物特徵資料中至少包括所述待驗證生物特徵資料中89%的資料。在選取的第一樣本資料中的生物特徵資料{a1,a2,a3...,a128}包括所述待驗證生物特徵資料中的資料個數為125個,匹配率為97.66%,大於設置的最小匹配率89%,同時後續選取的其他樣本資料中生物特徵資料所包括的待驗證生物特徵資料的個數均小於125個,因此所述第一樣資料符合預先設置的匹配要求,可以選取所述第一樣本資料作為所述候選樣本資料。
在另一種實施方案中,所述將樣本資料中的生物特徵資料與所述待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料,可
以根據所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值來選取候選樣本資料,具體的可以包括:
S211’:利用下述公式計算所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值:
上述公式(2)中,m可以表示所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值,n可以表示所述待驗證生物特徵數中的資料個數,a i 可以表示所述樣本資料中的生物特徵資料的第i個資料,b i 可以表示所述待驗證生物特徵數中的第i個資料。
利用上述公式可以計算出不同樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值,具體的例如,所述獲取的待驗證生物特徵資料為b={12,14,16,18,20,22,24,26,28,30},獲取的第二樣本資料中的生物特徵資料為a={12,13,16,18,21,22,23,26,29,30},利用上述公式(2)可以計算得出所述生物特徵資料a與所述待驗證生物特徵資料b的差值為4。當然,也可以採用其他可以表示所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值的公式計算所述差值,例如下述公式(3):
上述公式(3)中,m可以表示所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值,n可以表示
所述生物特徵資料與所述待驗證生物特徵數中的資料個數,a i 可以表示所述生物特徵資料的第i個資料,b i 可以表示所述待驗證生物特徵數中的第i個資料。
S212’:選取與所述待驗證生物特徵資料的差值最小且所述差值不大於預先設置的最大誤差值的樣本資料作為候選樣本資料。
同樣,可以採用上述公式(2)或(3)計算所述獲取的其他樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值,選取其中差值最小的樣本資料作為所述候選樣本資料。同時,為保障選取候選樣本資料中的生物特徵資料與所述待驗證生物特徵資料誤差在合理範圍內,可以設置所述差值可以允許達到的最大誤差值。例如,可以設置所述最大誤差值為100,利用公式(2)計算選取的第二樣本資料的生物特徵資料a與所述待驗證生物特徵資料b的差值m為4,小於設置的最大誤差值100,且後續選取的其他樣本資料的生物特徵資料與所述待驗證生物特徵資料b的差值均大於4,因此,可以選取所述第二樣本資料作為所述候選樣本資料。
在另一種實施方式中,所述選取的樣本資料中可以包括雜湊資料,因此所述選取的樣本資料所包括的生物特徵資料的個數可以大於所述待驗證生物特徵資料的個數,此時可以利用上述S201’的方法選取候選樣本資料。本發明提供另一種資訊解密的方法中,可以根據樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值來判斷所述
樣本資料中的生物特徵資料與所述待驗證生物特徵資料的匹配度。由於所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料中的資料個數可以不相同,在計算差值時可以將與選取的某個待驗證生物特徵資料位置相同的樣本資料中的生物特徵資料周圍的k個資料與所待驗證生物特徵資料相比較,取絕對值最小的差值作為所述樣本資料的生物特徵資料與所述選取的某個待驗證生物特徵資料的差值,可以依次計算完所述樣本資料的生物特徵資料與所述待驗證生物特徵資料中所有資料的差值,然後取所有所述差值的絕對值之和。具體的可以採用下述公式計算所述樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值:
上述公式(4)中,m可以表示為所述樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值,n可以表示所述待驗證生物特徵數中的資料個數,b i 可以表示所述待驗證生物特徵數中的第i個資料,a i+j 可以表示為所述樣本資料中的生物特徵資料的第i+j個資料,t可以表示為設置的偏移量,min(|a i+j -b i |)可以表示為樣本資料中的第i個生物特徵資料的前後t個資料與待驗證生物特徵資料中的第i個資料差值的絕對值最小的資料。例如獲取的樣本資料的生物特徵資料為a={12,13,16,18,21,24,26,29,30},獲取的待驗證生物特徵資料為b={12,14,18,20,26,28},設置的
偏移量t為3。在計算所述待驗證生物特徵資料的b2=14與所述樣本資料的生物特徵資料的差值時,可以比較a2=13前後設置的偏移量3個資料與b2=14的差值的絕對值,即可以比較a1=12、a2=13、a3=16、a4=18、a5=21與b2=14的差值的絕對值,分別為2、1、2、4、7,選取絕對值差值最小的1作為所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料b2=14比較的差值。可以按照上述方法依次計算完成所述待驗證生物特徵資訊b中所有資料與所述樣本資料中的生物特徵資料的差值的絕對值,將其相加可以得到所述樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值m。
當然,參照本發明其他實施例,所述計算所述樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值的公式可以進行相應的變形,例如計算所述差值的公式也可以為:
或者為:
同上述實施例,計算獲取的樣本資料的生物特徵資料與所述待驗證生物特徵資料的差值後,可以選取所述差值最小且所述差值不大於預先設置的最大誤差值的樣本資料作為候選樣本資料。
獲取特徵資料庫中儲存的加密後的樣本資料後,可以
將所述樣本資料與所述待驗證生物特徵資料按照預定的匹配規則進行匹配,將符合匹配要求的樣本資料作為候選樣本資料。
S3’:從所述候選樣本資料中選取N組資料,利用拉格朗日插值法計算所述選取的N組資料所對應的拉格朗日插值多項式中的係數,N為預先設置的選取資料的組數。
通常所述預設設置的N中,N-1為拉格朗日插值公式中變數的最高次冪,所述選取的資料組個數N不大於所述樣本資料中所包括的資料組個數L,即NL。
所述拉格朗日插值法可以是一種多項式插值方法,在該方法中,若已知某個多項式函數的N個引數x 1,x 2,...,x N 處的函數值為y 1,y 2,...,y N ,則可以構建一個過這N個點的、次數不過N-1的朗格拉日插值多項式,其中p j (x)為拉格朗日基本多項式,其運算式可以為:
在本實施例中,可以將樣本資料{(a1,p(a1)),(a2,p(a2)),(a3,p(a3)),...,(an,p(an))}中的{a1,a2,a3...,an}代入上述公式(7)的引數x,將上述樣本資料中的{p(a1),p(a2),p(a3),...,p(an)作為上述公式(7)與所述引數x對應的多項式的值,這樣可以構建N個拉格朗日基本多項式,由構建的N個拉格朗日基本多項式和拉格朗日插值多項式可以求解得到f(x)的多項式係數。
下面以一個具體的應用示例說明本實施例中利用拉格
朗日插值法計算選取的N組樣本資料中所對應的拉格朗日插值多項式係數的過程。例如所述選取的樣本資料可以為{(1,6),(5.25,5),(10,4)},所述樣本資料中的三組資料可以表示為如下多項式y j =y(x)的對應關係:y(1)=6,y(5.25)=5,y(10)=4,進一步的可以根據公式(7)可以得出三個拉格朗日基本多項式,分別為:
然後利用上述朗格拉日插值多項式可以得到f(x)的運算式:
由上述計算得出的f(x)的多項式可以得到該多項式的係數,為(0.25,-7,34)。
在所述候選樣本資料中選取N組資料帶入朗格朗日插值多項式的公式中計算得出該組資料所對應的拉格朗日插值多項式的係數。
S4’:將所述獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
利用拉格朗日插值法獲取拉格朗日插值多項式的係數
後,可以按照預定的組合順序將拉格朗日多項中每個單項式的係數重新組合,形成解密後的第一解密資訊。例如可以按照係數所對應的單項式變數的冪數從高到低的順序重新排列,組成第一解密資訊,具體的例如計算得出的拉格朗日插值多項式為f(x)=75x^3+73x^2+65x^1+72x^0,可以按照變數x的降冪順序將係數重新組合得到第一解密資訊為:75736572。
本發明提供的一種資訊解密方法,可以利用生物特徵提取裝置提取生物特徵資訊,獲取待驗證生物特徵資料,將待驗證生物特徵資料與樣本資料按照預定匹配規則進行匹配,將符合匹配要求的樣本資料作為候選樣本資料進行資訊解密。在資訊解密過程中可以利用拉格朗日插值法在已知多項式的引數與因變數取值的情況下反求多項式的運算式,然後獲取拉格朗日插值多項式的係數,進而獲得加密的資訊,完成對資訊的解密。本發明的解密方法在資訊解密時採用拉格朗日插值法反求後續樣本資料所對應的係數,且解密過程中需要結合加密時的生物特徵資訊,使得加密的資訊不容易被非法破解,提高了資訊被非法解密的難度。
在另一種資訊解密的實施例中,所述候選樣本資料中的原始資訊在加密時進行了分段處理,並由預定編碼格式轉換為第一預置資料格式。如前述中將待加密資訊分成了k段,將每段中的待加密資訊轉換為十六進位的第一預置資料格式作為該段所對應的單項式的係數。在資訊解密
時,獲取的所述第一解密資訊可以為原始資訊的第一預置資料格式,此時還需要將所述第一加密資訊通過相應的變換轉換為預定編碼的資料格式,圖5是本發明所述一種資訊解密方法的另一種實施例中,如圖5所示,所述方法還包括:
S5’:將所述第一解密資訊按照預定轉換規則轉換為第二解密資訊。
例如所述獲取的第一解密資訊為75736572,所對應的單項式的係數分別為75、73、65、72。所述第一解密資訊可以為將二進位的待加密資訊從高位到低位元每8位元二進位轉換為2位元的十六進位資料,因此可以按照預定轉換規則將所述第一解密資訊75736572從高位到低位元每兩位元十六進位資料轉換為8位元的二進位資料,獲取轉換後的所述第二解密資訊為:01110101011100110110010101110010。當然,在加密時原始資訊處理的方法不相同,所述第一解密資訊的預定轉換規則可以不相同,轉換後獲取的第二解密資訊也可以不相同。例如所述第一解密資訊75736572為十進位資料時,按照上述預定轉換規則獲取的第二解密資訊可以為:01001011010010010100000101001000。
在本發明所述一種資訊解密方法的另一種實施例中,可以對所述第一解密資訊或第二解密資訊進行校驗,以驗證解密資訊的正確性。具體的在本實施例中可以採用迴圈冗餘校驗。前述資訊加密過程中,可以在所述待加密資訊
中加入校驗碼,例如在待加密資訊末尾添加8為二進位迴圈冗餘校驗碼,用於資訊解密時驗證解密的資訊的正確性。圖6是本發明所述一種資訊解密方法的另一種實施例中,如圖6所示,所述方法還可以包括:
S6’:對所述第一解密資訊或第二解密資訊進行迴圈冗餘校驗。
所述的迴圈冗餘校驗通常可以為利用固定位數的校驗碼來檢測或校驗資料在傳輸、保存、或是解密後是否存在錯誤的一種驗證資訊可靠性的方法。在獲取所述第一解密資訊或第二解密資訊後可以利用資訊加密時選取的校驗資料對所述第一或第二解密資訊進行校驗。例如獲取的第二解密資訊為10111010111,選的校驗資料為10101,如果所述第二解密資訊10111010111模2除以校驗資料10101後,餘數為0,則可以表示所述獲取的第二解密資訊通過校驗,為正確的原始資料。如果第二解密資訊不能模2整除以校驗資料,餘數不為零,則可以表示資訊在傳輸或保存中存在錯誤,所述獲取的第二解密資訊未通過校驗,所述第二解密資訊不是正確的原始資料。
本實施例中,可以利用迴圈冗餘校驗碼對解密的資訊進行進一步驗證,以判斷獲取的解密資訊是否為原始的加密資訊,採用本實施例中的方法可以提高資訊解密後獲取資料的可靠性。
本發明所述的一種資訊解密方法的另一種實施例中,所述獲取的候選樣本資料中添加雜湊資料時,可以利用上
述迴圈冗餘校驗的方法對獲取的第一解密資訊或第二解密資訊進行校驗,如果所述第一解密資訊或第二解密資訊未通過校驗,可以重新選取候選樣本資料中的N組資料進行計算,獲取新的解密資訊。若新的解密資訊仍未通過校驗,則再次選取N組資料,直至遍歷候選樣本資料中的所有N組資料。圖7是本發明所述一種資訊解密方法的另一種實施例中,如圖7所示,所述一種資訊解密方法的另一種實施例中還可以包括:
S601’:在所述第一解密資訊或第二解密資訊未通過迴圈冗餘校驗時,從所述候選樣本資料中重新選取N組資料,計算重新選取的N組資料所對應的拉格朗日插值多項式的係數,獲取新的解密資訊,並對所述新的解密資訊進行迴圈冗餘校驗;直至遍歷完所述候選樣本資料L個資料中所有N組資料所對應的解密資訊都未通過所述迴圈冗餘校驗時,所述資訊解密的結果為失敗。
所述候選樣本資料包括雜湊資料時,所述候選樣本資料中所包括的資料組的個數L通常大於資訊加密時生物特徵資料的個數。通常在所述候選樣本資料中選取的資料的組數N可以為拉格朗日插值多項式中係數的個數,由於所述候選樣本資料中可以包括雜湊資料,選取的N(NL)組資料中也可以包括雜湊資料,因此在獲取所述第一解密資訊或第二解密資訊時還需要校驗所述第一解密資訊或第二解密資訊是否為加密的原始資訊。如果所述第一解密資訊或第二解密資訊未通過迴圈冗餘校驗,例如採用迴圈冗餘
校驗碼校驗時獲取的餘數不為0,則需要重新選取N組資料再次計算重新選取的N組資料所對應的拉格朗日插值多項式的係數,獲取新的解密資訊,然後再對所述新的解密資訊進行校驗。如果遍歷所述候選樣本資料L個資料組中所有N組資料的組合所對應的新的解密資訊都未通過校驗,則可以表示該候選樣本資料不能被所述待解密生物特徵資料所解密,此次利用所述待解密生物特徵資料進行資訊解密的結果為失敗。
基於本發明所述的一種資訊加密方法,本發明提供一種資訊加密裝置,所述的資訊加密裝置可以包括通過電腦軟體形成的應用的形式,進行資訊加密的用戶端或伺服器可以包括所述應用。或者,所述資訊加密裝置可以包括由相應的硬體或硬體加軟體的形式形成的實體裝置。所述資訊加密裝置可以包括:資訊接收模組101,可以用於獲取待加密資訊;生物資訊模組102,可以用於提取生物特徵資訊,獲取生物特徵資料;加密模組103,可以用於將所述生物特徵資料按照預先設定的加密演算法對所述待加密資訊進行加密,形成第一加密資訊。
圖8是本發明所述的一種資訊加密裝置優選實施例的模組結構示意圖,如圖8所示,所述一種資訊加密裝置的加密模組103中可以包括:資訊轉換模組113,可以用於將所述待加密資訊轉換
為預定格式的多項式;映射模組123,可以用於將所述生物特徵資料代入所述多項式中計算得到多項式的值,基於所述生物特徵資料和與所述生物特徵資料相對應的多項式的值組成的二維資料形成第一加密資訊。
圖9是所述一種資訊加密裝置中資訊轉換模組113的結果示意圖,如圖9所示,所述資訊轉換模組113可以包括:分段模組1131,可以用於將待加密資訊分成k段,並將分段後的待加密資訊從高位到低位元分別用單項式a1*x^(k-1),a2*x^(k-2),...,ak*x^0表示;第一預置資料模組1132,可以用於將所述分段後的每段待加密資訊轉換為第一預置資料格式,並將所述轉換後的第一預置資料格式的待加密資訊作為該段所對應的單項式的係數;多項式構建模組1133,可以用於基於所述以第一預置資料格式的待加密資訊為係數的k段單項式構建待加密資訊的多項式。
圖10是所述一種資訊加密裝置的另一種實施方式的模組結構示意圖,如圖10所示,所述一種資訊加密裝置還可以包括:校驗碼添加模組104,可以用於產生校驗碼,並向所述待加密資訊中添加校驗碼資訊;相應的,所述資訊轉換模組1將待加密資訊轉換為預
定格式的多項式可以包括:將添加校驗碼的待加密資訊轉換為預定格式的多項式。
圖11是所述一種資訊加密裝置的另一種實施方式的模組結構示意圖,如圖11所示,所述一種資訊加密裝置還可以包括:雜湊資料模組105,可以用於產生雜湊資料,並將所述雜湊資料添加至所述第一加密資訊中。
所述成長的雜湊資料的資料格式可以與所述第一加密資訊的資料格式相同。
基於本發明所述的資訊解密方法,本發明提供一種資訊解密裝置。同上述資訊加密裝置,本發明所述的資訊解密裝置可以包括通過電腦軟體形成的應用的形式,進行資訊解密的用戶端或伺服器可以包括所述應用。或者,所述資訊解密裝置可以包括由相應的硬體或硬體加軟體的形式形成的實體裝置。圖12是所述一種資訊解密裝置的一種實施例的模組結構示意圖,如圖12所示,所述一種資訊解密裝置可以包括:生物特徵提取模組201,可以用於提取生物特徵資訊,獲取待驗證生物特徵資料;預定匹配規則模組202,可以用於儲存預先設置的樣本資料與待驗證生物特徵資料的預定匹配規則和候選樣本資料的匹配要求;特徵匹配模組203,可以用於獲取樣本資料庫中儲存的樣本資料,並根據所述預定匹配規則和匹配要求選取候
選樣本資料;資料選取模組204,可以用於從選取的候選樣本資料中選取N組資料,N為預先設置的選取的資料的組數;係數計算模組205,可以用於利用拉格朗日插值法計算所述選取的N組資料所對應的拉格朗日插值多項式中的係數;第一解密模組206,可以用於將所述獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
上述一種資訊解密裝置的一種實施例中,所述預定匹配規則模組202中儲存的預定匹配規則和候選樣本資料的匹配要求可以包括:所述預定匹配規則可以包括:逐一比較所述待驗證生物特徵資料中的資料與所述樣本資料中的資料是否相同;所述候選樣本資料的匹配要求可以包括:將所述比較的資料相同個數最多且匹配率不小於預先設置的最小匹配率的樣本資料作為候選樣本資料。
所述一種資訊解密裝置的另一種實施例中,所述預定匹配規則模組202中儲存的預定匹配規則和候選樣本資料的匹配要求可以包括:所述匹配規則可以包括:利用下述公式計算所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值:
或者,
或者,
或者,
或者,
上式中,m表示所述樣本資料中的生物特徵資料與所述待驗證生物特徵資料的差值,n表示所述待驗證生物特徵數中的資料個數,a i 表示所述樣本資料中的生物特徵資料的第i個資料,b i 表示所述待驗證生物特徵數中的第i個資料,a i+j 表示所述樣本資料中的生物特徵資料的第i+j個資料,t表示設置的偏移量;所述樣本資料的匹配要求可以包括:將與所述待驗證生物特徵資料的差值最小且所述差值不大於預先設置的最大誤差值的樣本資料作為候選樣本資料。
圖13是所述一種資訊解密裝置的另一種實施例的模組結構示意圖,如圖13所示,所述一種資訊解密裝置可
以包括:第二解密模組207,可以用於將所述第一解密資訊按照儲存的預定轉換規則轉換為第二解密資訊。
所述預定轉換規則可以根據資訊加密時對原始資料的處理過程進行設置,以用於將第一解密資訊轉換為原始資訊的第二解密資訊。
圖14是所述一種資訊解密裝置的另一種實施例的模組結構示意圖,如圖14所示,所述一種資訊解密裝置可以包括:迴圈校驗模組208,可以用於對所述第一解密資訊或第二解密資訊進行迴圈冗餘校驗。
在所述一種資訊解密裝置的另一種實施例中,所述獲取的候選樣本資料中添加雜湊資料時,可以利用上迴圈校驗模組208對獲取的第一解密資訊或第二解密資訊進行校驗,如果所述第一解密資訊或第二解密資訊未通過校驗,可以重新選取候選樣本資料中的N組資料進行計算,獲取新的解密資訊。若新的解密資訊仍未通過校驗,則再次選取N組資料,直至遍歷候選樣本資料中的所有N組資料。圖15是所述一種資訊解密裝置的另一種實施例的模組結構示意圖,如圖15所示,所述一種資訊解密裝置還可以包括:資料重選判斷模組209,可以用於在解密資訊未通過迴圈冗餘校驗時,從所述候選樣本資料中重新選取N組資料並發送至係數計算模組205,獲取新的解密資訊,並判
斷所述新的解密資訊是否通過迴圈校驗;直至遍歷完所述候選樣本資料L個資料中所有N組資料所對應的解密資訊都未通過所述迴圈冗餘校驗時,發送解密失敗資訊。
上述一種資訊解密裝置,可以結合生物特徵資訊以及解密裝置中模組採用的特定解密演算法可以解密候選樣本資料,獲取原始資訊。本發明結合生物特徵資訊進行解密的裝置,降低了原始資訊被非法解密的風險。
本發明提供一種資訊加密、解密方法及裝置,可以結合生物特徵資訊採用特定資料轉換和加密演算法對待加密資訊進行加密,提高了加密資訊的安全性。本發明中的加密方法採用了將待加密資訊構建成預定格式多項式的形式,然後將生物特徵資料映射到所述多項中,提高了資訊加密的複雜程度,提高了資訊加密的安全性。同時,本發明在資訊解密時採用特定演算法驗證生物特徵資訊,降低了加密資訊被非法解密的風險。
上述實施例闡明的裝置或模組,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本發明時可以把各模組的功能在同一個或多個軟體和/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現。
本領域中具有通常知識者知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式設計來使得控制器以邏輯閘、電晶體、專用積體
電路、可程式設計邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體元件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體元件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體元件內的結構。
通過以上的實施方式的描述可知,本領域的中具有通常知識者可以清楚地瞭解到本發明可借助軟體加必需的通用硬體平臺的方式來實現。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分可以以軟體產品的形式體現出來,該電腦軟體產品可以儲存在儲存介質中,如ROM/RAM、磁碟、光碟等,包括若干指令用以使得一台電腦設備(可以是個人電腦,移動終端,伺服器,或者網路設備等)執行本發明各個實施例或者實施例的某些部分所述的方法。
本說明書中的各個實施例採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。本發明可用於眾多通用或專用的電腦系統環境或配置中。例如:個人電腦、伺服器電腦、手持設備或可擕式設備、平板型設備、多處理器系統、基於微處理器的系統、機上盒、可程式設計的電子設備、網路PC、小型電腦、大型電腦、移動終端、包括以上任何系統或設備的分散式運算環境等等。
本發明可以在由電腦執行的電腦可執行指令的一般上
下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本發明,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存介質中。
雖然通過實施例描繪了本發明,本領域中具有通常知識者知道,本發明有許多變形和變化而不脫離本發明的精神,希望所附的申請專利範圍包括這些變形和變化而不脫離本發明的精神。
Claims (12)
- 一種資訊加密方法,其特徵在於,該方法包括:提取生物特徵資訊,獲取生物特徵資料;將該生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密,形成第一加密資訊,其中,該待加密資訊包括對二維條碼資料進行加密的金鑰,其中,該將該生物特徵資料按照預先設定的加密演算法對待加密資訊進行加密形成第一加密資訊包括:將待加密資訊轉換為拉格朗日插值多項式;將該生物特徵資料代入該多項式中計算得到的拉格朗日插值多項式的值,將該生物特徵資料和與該生物特徵資料相對應的拉格朗日插值多項式的值組成的二維資料組作為第一加密資訊。
- 如請求項1所述的一種資訊加密方法,其中,該方法還包括:在該待加密資訊中添加校驗碼資訊;相應的,該將待加密資訊轉換為拉格朗日插值多項式以包括:將添加校驗碼的待加密資訊轉換為拉格朗日插值多項式。
- 如請求項1~2中任一項所述的一種資訊加密方法,其中,該方法還包括:在該第一加密資訊中添加雜湊資料。
- 一種資訊解密方法,其特徵在於,該方法包括: 提取生物特徵資訊,獲取待驗證生物特徵資料;獲取樣本資料庫中儲存的加密後的樣本資料,將該樣本資料與該待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料;從該候選樣本資料中選取N組資料,利用拉格朗日插值法計算該選取的N組資料所對應的拉格朗日插值多項式中的係數,N為預先設置的選取資料的組數;將該獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
- 如請求項4所述的一種資訊解密方法,其中,將該樣本資料中的生物特徵資料與該待驗證生物特徵資料按照預定匹配規則進行匹配,並將符合匹配要求的樣本資料作為候選樣本資料包括:逐一比較該待驗證生物特徵資料中的資料與該樣本資料中的資料是否相同,並將比較的資料相同個數最多且匹配率不小於預先設置的最小匹配率的樣本資料作為候選樣本資料。
- 如請求項4所述的一種資訊解密方法,其中,該方法還包括:將該第一解密資訊按照預定轉換規則轉換為第二解密資訊。
- 如請求項6所述的一種資訊解密方法,其中,該方法還包括:對該第一解密資訊或第二解密資訊進行迴圈冗餘校 驗。
- 如請求項7所述的一種資訊解密方法,其中,該方法還包括:在該第一解密資訊或第二解密資訊未通過迴圈冗餘校驗時,從該候選樣本資料中重新選取N組資料,計算重新選取的N組資料所對應的拉格朗日插值多項式的係數,獲取新的解密資訊,並對該新的解密資訊進行迴圈冗餘校驗;直至遍歷完該候選樣本資料L個資料中所有N組資料所對應的解密資訊都未通過該迴圈冗餘校驗時,該資訊解密的結果為失敗。
- 一種資訊加密裝置,其特徵在於,包括:資訊接收模組,用於獲取待加密資訊;生物資訊模組,用於提取生物特徵資訊,獲取生物特徵資料;加密模組,用於將該生物特徵資料按照預先設定的加密演算法對該待加密資訊進行加密,形成第一加密資訊,其中,該待加密資訊包括對二維條碼資料進行加密的金鑰,其中,該加密模組包括:資訊轉換模組,用於將該待加密資訊轉換為拉格朗日插值多項式;映射模組,用於將該生物特徵資料代入該多項式中計算得到多項式的值,基於該生物特徵資料和與該生物特徵資料相對應的多項式的值組成的二維資料形 成第一加密資訊。
- 如請求項9所述的一種資訊加密裝置,其中,該裝置還包括:校驗碼添加模組,用於產生校驗碼,並向該待加密資訊中添加校驗碼資訊;相應的,該資訊轉換模組將待加密資訊轉換為拉格朗日插值多項式包括:將添加校驗碼的待加密資訊轉換為拉格朗日插值多項式。
- 如請求項9~10中任一項所述的一種資訊加密裝置,其中,該裝置還包括:雜湊資料模組,用於產生雜湊資料,並將該雜湊資料添加至該第一加密資訊中。
- 一種資訊解密裝置,其特徵在於,該裝置包括:生物特徵提取模組,用於提取生物特徵資訊,獲取待驗證生物特徵資料;預定匹配規則模組,用於儲存預先設置的樣本資料與待驗證生物特徵資料的預定匹配規則和候選樣本資料的匹配要求;特徵匹配模組,用於獲取樣本資料庫中儲存的樣本資料,並根據該預定匹配規則和匹配要求選取候選樣本資料;資料選取模組,用於從選取的候選樣本資料中選取N組資料,N為預先設置的選取的資料的組數;係數計算模組,用於利用拉格朗日插值法計算該選取 的N組資料所對應的拉格朗日插值多項式中的係數;第一解密模組,用於將該獲取到的拉格朗日插值多項式的係數按照預定組合順序組成第一解密資訊。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??201410450075.X | 2014-09-05 | ||
CN201410450075.XA CN105471575B (zh) | 2014-09-05 | 2014-09-05 | 一种信息加密、解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201610742A TW201610742A (zh) | 2016-03-16 |
TWI670621B true TWI670621B (zh) | 2019-09-01 |
Family
ID=55438600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW104103224A TWI670621B (zh) | 2014-09-05 | 2015-01-30 | 資訊加密、解密方法及裝置 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9825757B2 (zh) |
EP (1) | EP3189459A4 (zh) |
JP (1) | JP6606169B2 (zh) |
KR (1) | KR102128649B1 (zh) |
CN (1) | CN105471575B (zh) |
HK (1) | HK1221353A1 (zh) |
SG (1) | SG11201701564RA (zh) |
TW (1) | TWI670621B (zh) |
WO (1) | WO2016036995A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI841880B (zh) * | 2021-11-17 | 2024-05-11 | 王士華 | 生物簽章驗證系統與生物簽章驗證方法 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471575B (zh) | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | 一种信息加密、解密方法及装置 |
CN109492407A (zh) * | 2017-09-11 | 2019-03-19 | 中兴通讯股份有限公司 | 数据保护、数据解保方法、终端及计算机可读存储介质 |
CN108154211B (zh) | 2017-11-22 | 2020-08-28 | 阿里巴巴集团控股有限公司 | 二维码生成、业务处理方法、装置和设备以及二维码 |
US20210287573A1 (en) * | 2018-05-25 | 2021-09-16 | Nippon Telegraph And Telephone Corporation | Secret batch approximation system, secure computation device, secret batch approximation method, and program |
CN109409472B (zh) | 2018-08-24 | 2022-11-22 | 创新先进技术有限公司 | 二维码生成方法、数据处理方法、装置及服务器 |
CN109819026B (zh) * | 2019-01-21 | 2021-12-24 | 北京百度网讯科技有限公司 | 用于传输信息的方法及装置 |
CN109977684B (zh) * | 2019-02-12 | 2024-02-20 | 平安科技(深圳)有限公司 | 一种数据传输方法、装置及终端设备 |
SG11202108675SA (en) * | 2019-02-13 | 2021-09-29 | Agency Science Tech & Res | Method and system for determining an order of encrypted inputs |
AU2019204724C1 (en) | 2019-03-29 | 2021-12-09 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
AU2019204710C1 (en) * | 2019-03-29 | 2021-07-08 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
CN114553439B (zh) | 2019-03-29 | 2023-06-30 | 创新先进技术有限公司 | 基于身份信息的加密密钥管理 |
CA3057398C (en) | 2019-03-29 | 2021-07-06 | Alibaba Group Holding Limited | Securely performing cryptographic operations |
US10970378B2 (en) * | 2019-05-13 | 2021-04-06 | Cyberark Software Ltd. | Secure generation and verification of machine-readable visual codes |
US11017064B2 (en) * | 2019-05-14 | 2021-05-25 | Bank Of America Corporation | Authentication using interprogram communication |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
JPWO2021049321A1 (zh) * | 2019-09-12 | 2021-03-18 | ||
CN111159730B (zh) * | 2019-12-13 | 2021-07-09 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、查询方法、装置、电子设备和系统 |
CN111414611B (zh) * | 2020-03-17 | 2024-03-08 | 上海仁童电子科技有限公司 | 一种芯片验证方法及系统 |
JP7527866B2 (ja) * | 2020-07-01 | 2024-08-05 | キヤノン株式会社 | プログラム、情報処理装置及び制御方法 |
CN111563268B (zh) * | 2020-07-15 | 2021-01-15 | 平安国际智慧城市科技股份有限公司 | 基于矩阵运算的数据加密方法、装置及存储介质 |
CN112559497B (zh) * | 2020-12-25 | 2023-06-23 | 北京百度网讯科技有限公司 | 一种数据处理方法、一种信息传输方法、装置及电子设备 |
FR3123130A1 (fr) * | 2021-05-20 | 2022-11-25 | Idemia Identity & Security France | Procede et systeme de traitement de donnees biometriques |
CN113709024B (zh) * | 2021-07-20 | 2022-11-01 | 荣耀终端有限公司 | 数据传输方法、介质及其电子设备 |
CN117119177B (zh) * | 2023-10-24 | 2023-12-22 | 罗普特科技集团股份有限公司 | 视频监测方法、系统、设备及存储介质 |
CN117459322B (zh) * | 2023-12-22 | 2024-03-08 | 济南工程职业技术学院 | 基于物联网的计算机软件数据加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200610341A (en) * | 2004-05-06 | 2006-03-16 | Advanced Micro Devices Inc | Network interface with security association data prefetch for high speed offloaded security processing |
US20100017618A1 (en) * | 2006-12-28 | 2010-01-21 | Telecom Italia S.P.A. | Method and system for biometric authentication and encryption |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
US20120300923A1 (en) * | 2011-05-24 | 2012-11-29 | Empire Technology Development Llc | Encryption using real-world objects |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
JP2000358025A (ja) | 1999-06-15 | 2000-12-26 | Nec Corp | 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体 |
US8479012B1 (en) | 1999-10-19 | 2013-07-02 | Harris Technology, Llc | Using biometrics as an encryption key |
JP3784635B2 (ja) * | 2000-11-10 | 2006-06-14 | 富士通株式会社 | データ運用方法 |
US8842887B2 (en) | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
JP4639698B2 (ja) | 2004-09-02 | 2011-02-23 | ソニー株式会社 | データ処理システム及びデータ処理方法 |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
JP4616677B2 (ja) * | 2005-03-25 | 2011-01-19 | 株式会社日立製作所 | 生体情報による暗号鍵生成および生体情報による個人認証システム |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
SG139580A1 (en) * | 2006-07-20 | 2008-02-29 | Privylink Pte Ltd | Method for generating cryptographic key from biometric data |
CN101093626B (zh) * | 2007-07-27 | 2011-02-09 | 哈尔滨工业大学 | 掌纹密钥系统 |
US8069374B2 (en) * | 2009-02-27 | 2011-11-29 | Microsoft Corporation | Fingerprinting event logs for system management troubleshooting |
WO2010132928A1 (en) | 2009-05-18 | 2010-11-25 | Mikoh Corporation | Biometric identification method |
US8311288B2 (en) | 2009-06-15 | 2012-11-13 | Xerox Corporation | Biometric data encryption |
JP2011035739A (ja) * | 2009-08-03 | 2011-02-17 | Sony Corp | 生体認証装置および生体認証方法 |
ES2572159T3 (es) | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
JP2014126865A (ja) * | 2012-12-27 | 2014-07-07 | Fujitsu Ltd | 暗号処理装置および方法 |
US8966277B2 (en) | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
CN105471575B (zh) | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | 一种信息加密、解密方法及装置 |
-
2014
- 2014-09-05 CN CN201410450075.XA patent/CN105471575B/zh active Active
-
2015
- 2015-01-30 TW TW104103224A patent/TWI670621B/zh active
- 2015-09-03 EP EP15838704.3A patent/EP3189459A4/en not_active Withdrawn
- 2015-09-03 KR KR1020177005378A patent/KR102128649B1/ko active IP Right Grant
- 2015-09-03 WO PCT/US2015/048416 patent/WO2016036995A1/en active Application Filing
- 2015-09-03 US US14/845,144 patent/US9825757B2/en active Active
- 2015-09-03 SG SG11201701564RA patent/SG11201701564RA/en unknown
- 2015-09-03 JP JP2017508609A patent/JP6606169B2/ja active Active
-
2016
- 2016-08-05 HK HK16109339.3A patent/HK1221353A1/zh unknown
-
2017
- 2017-10-13 US US15/784,012 patent/US10374789B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200610341A (en) * | 2004-05-06 | 2006-03-16 | Advanced Micro Devices Inc | Network interface with security association data prefetch for high speed offloaded security processing |
US20100017618A1 (en) * | 2006-12-28 | 2010-01-21 | Telecom Italia S.P.A. | Method and system for biometric authentication and encryption |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
US20120300923A1 (en) * | 2011-05-24 | 2012-11-29 | Empire Technology Development Llc | Encryption using real-world objects |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI841880B (zh) * | 2021-11-17 | 2024-05-11 | 王士華 | 生物簽章驗證系統與生物簽章驗證方法 |
Also Published As
Publication number | Publication date |
---|---|
HK1221353A1 (zh) | 2017-05-26 |
CN105471575A (zh) | 2016-04-06 |
JP2017528070A (ja) | 2017-09-21 |
US20180054299A1 (en) | 2018-02-22 |
US9825757B2 (en) | 2017-11-21 |
KR20170051424A (ko) | 2017-05-11 |
US20160072801A1 (en) | 2016-03-10 |
TW201610742A (zh) | 2016-03-16 |
US10374789B2 (en) | 2019-08-06 |
EP3189459A4 (en) | 2018-03-14 |
KR102128649B1 (ko) | 2020-07-01 |
JP6606169B2 (ja) | 2019-11-13 |
WO2016036995A1 (en) | 2016-03-10 |
EP3189459A1 (en) | 2017-07-12 |
SG11201701564RA (en) | 2017-04-27 |
CN105471575B (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI670621B (zh) | 資訊加密、解密方法及裝置 | |
Kakkad et al. | Biometric authentication and image encryption for image security in cloud framework | |
Joseph et al. | Retracted article: a multimodal biometric authentication scheme based on feature fusion for improving security in cloud environment | |
US10594688B2 (en) | Privacy-enhanced biometrics-secret binding scheme | |
Al‐Haj et al. | Crypto‐based algorithms for secured medical image transmission | |
Mohsin et al. | Real-time medical systems based on human biometric steganography: A systematic review | |
Wang et al. | Robust zero-watermarking algorithm based on polar complex exponential transform and logistic mapping | |
US9660991B2 (en) | Relational encryption | |
Ma et al. | A secure face-verification scheme based on homomorphic encryption and deep neural networks | |
Mohsin et al. | Based medical systems for patient’s authentication: Towards a new verification secure framework using CIA standard | |
Aparna et al. | An efficient medical image watermarking technique in E-healthcare application using hybridization of compression and cryptography algorithm | |
JP2018510593A (ja) | バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法 | |
Ali et al. | A secure and efficient multi-factor authentication algorithm for mobile money applications | |
CN116010917A (zh) | 隐私保护的图像处理方法、身份注册方法及身份认证方法 | |
CN112800477A (zh) | 一种基于生物特征值的数据加解密系统及方法 | |
Singh et al. | Images as graphical password: verification and analysis using non-regular low-density parity check coding | |
CN110535630B (zh) | 密钥生成方法、装置及存储介质 | |
Moradi et al. | A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT | |
Gao et al. | NoisFre: Noise-tolerant memory fingerprints from commodity devices for security functions | |
Arjona et al. | Post-quantum biometric authentication based on homomorphic encryption and classic McEliece | |
US20160189015A1 (en) | Data exchange methods, systems and apparatus using color images | |
Mao et al. | A novel privacy-preserving biometric authentication scheme | |
Gupta et al. | A complete end-to-end system for iris recognition to mitigate replay and template attack | |
Katuk et al. | An enhanced block pre-processing of PRESENT algorithm for fingerprint template encryption in the internet of things environment | |
Meraoumia et al. | Biometric cryptosystem to secure smart object communications in the internet of things |