[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

UA22270U - Method for generating a password by biometrical characteristics - Google Patents

Method for generating a password by biometrical characteristics Download PDF

Info

Publication number
UA22270U
UA22270U UAU200609867U UAU200609867U UA22270U UA 22270 U UA22270 U UA 22270U UA U200609867 U UAU200609867 U UA U200609867U UA U200609867 U UAU200609867 U UA U200609867U UA 22270 U UA22270 U UA 22270U
Authority
UA
Ukraine
Prior art keywords
password
biometric
image
characteristic
fingerprint
Prior art date
Application number
UAU200609867U
Other languages
Ukrainian (uk)
Inventor
Mykhailo Andriiovych Spivak
Original Assignee
Mykhailo Andriiovych Spivak
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mykhailo Andriiovych Spivak filed Critical Mykhailo Andriiovych Spivak
Priority to UAU200609867U priority Critical patent/UA22270U/en
Publication of UA22270U publication Critical patent/UA22270U/en

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

It is proposed a method for generating a password by biometrical characteristics, specifically by the fingerprints, body outline parameters, face outline parameters, and other parameters, of a human being.

Description

Опис винаходуDescription of the invention

Дана корисна модель відноситься до способів розпізнавання образів |(СО6КО/ОО), а саме біометричної (тобто 2 базованої на параметрах людського тіла) інформації у вигляді зображень відбитків пальців, контурів кінцівок, обличчя та іншого і призначений для створення паролів.This useful model refers to methods of pattern recognition |(СО6КО/ОО), namely biometric (i.e. 2 based on the parameters of the human body) information in the form of images of fingerprints, contours of limbs, face and other and is intended for creating passwords.

Під біометричною характеристикою розуміється людська фізіологічна або поведінкова характеристика, яку можна виміряти ІЗ).A biometric characteristic is a human physiological or behavioral characteristic that can be measured by an IS).

Під паролем розуміється секретна комбінація цифр, знаків, що служить для захисту інформації чи іншого від 70 несанкціонованого доступу.A password is a secret combination of numbers, signs that serves to protect information or other information from 70 unauthorized access.

Використання паролів є загально прийнятим способом забезпечення захисту інформаційних та інших ресурсів: в комп'ютерних мережах, банкоматах, телефонних картках, та ін. Всі ці системи як правило вимагають знання користувачем паролю, вибраного особисто чи призначеного.The use of passwords is a generally accepted way of ensuring the protection of information and other resources: in computer networks, ATMs, phone cards, etc. All these systems, as a rule, require the user to know a password, chosen personally or assigned.

Призначені паролі, як правило, важкі для запам'ятовування, в той час як записування (чи зберігання 12 якимось іншим чином) паролів зводить на унівець їх основну функцію: обмеження доступу авторизованими користувачами.Assigned passwords are generally difficult to remember, while writing down (or storing 12 in some other way) passwords defeats their primary function: restricting access to authorized users.

Вибрані особисто паролі, як правило, створюються за відомим користувачу алгоритмом (за днем народження, номером телефону, та ін.), що робить їх вразливими до викриття шляхом підбору або розвідувальних дій по відношенню до власника паролю або його оточення.Personally chosen passwords are usually created according to an algorithm known to the user (by birthday, phone number, etc.), which makes them vulnerable to exposure through selection or intelligence actions in relation to the owner of the password or his environment.

Загально відомо, що надійним способом захисту та ідентифікації повинен бути такий, що унікальне ідентифікує користувача та який неможливо загубити чи забути. Цим вимогам відповідає біометрична ідентифікація, використання якої базується на наступному (1, 2, ЗІ: - сканування зображення, наприклад відбитку пальця, - розпізнавання та кодування всіх чи основних його параметрів, наприклад характерних точок капілярних 29 ліній відбитку пальця, -о - збереження образу зображення (еталону) в базі даних чи енергонезалежній пам'яті, - порівняння еталону з зображенням що вводиться при ідентифікації.It is generally known that a reliable method of protection and identification should be one that uniquely identifies the user and cannot be lost or forgotten. These requirements are met by biometric identification, the use of which is based on the following (1, 2, ZI: - scanning of an image, for example, a fingerprint, - recognition and coding of all or its main parameters, for example, characteristic points of the capillary 29 lines of a fingerprint, - o - saving the image image (standard) in the database or non-volatile memory, - comparison of the standard with the image entered during identification.

В той же час, біометрична ідентифікація є досить дорогою при впровадженні та має ряд суттєвих недоліків т о 30 1. Необхідно створювати та надійно захищати засоби передачі, зберігання (напр. шифровані бази даних) та розпізнавання зображень (наприклад сканер, приєднаний до бази даних), що накладає обмеження на область розповсюдження системи біометричного захисту, наприклад, тільки певним підприємством, с 2. Існування досить високих вимог до техніки та програмного забезпечення з метою мінімізації випадків Га недопущення ,свого" та пропуску чужого". Тобто, апаратне забезпечення повинно видавати якісне зображення,At the same time, biometric identification is quite expensive to implement and has a number of significant disadvantages, i.e. 30 1. It is necessary to create and reliably protect means of transmission, storage (e.g. encrypted databases) and image recognition (e.g. a scanner connected to a database) , which imposes restrictions on the area of distribution of the biometric protection system, for example, only by a certain enterprise, p. 2. Existence of fairly high requirements for equipment and software in order to minimize cases of non-admission of one's own and admission of someone else's. That is, the hardware must produce a high-quality image,

Зо наприклад, відбитків пальців, а програмне забезпечення повинно правильно їх розпізнавати за характерними с точками, рельєфом всієї поверхні пальця або за комбінацією цих способів.For example, fingerprints, and the software must correctly recognize them by characteristic points, relief of the entire surface of the finger, or by a combination of these methods.

З. Існує можливість підробки біометричних характеристик (наприклад відбитку пальця) навіть при застосуванні датчиків живого тіла (що вимірюють тиск крові, температуру, пульс, ін.). В зв'язку з цим виникає « необхідність додаткового захисту біометричних систем, в основному за допомогою паролів. З 50 4. Пошкодження біометричної характеристики (наприклад подряпина на пальці) можуть приводити до відмови с у доступі легітимному користувачеві.Q. There is a possibility of falsifying biometric characteristics (for example, a fingerprint) even when using living body sensors (measuring blood pressure, temperature, pulse, etc.). In this connection, there is a need for additional protection of biometric systems, mainly with the help of passwords. C 50 4. Damage to a biometric characteristic (for example, a scratch on a finger) may lead to denial of access to a legitimate user.

Із» Усунення вищенаведених недоліків, як по відношенню до використання паролів, так і по відношенню до біометричної ідентифікації, проводиться шляхом комбінації цих способів. Наразі використовується декілька шляхів такої комбінації: 45 - біометричний захист бази паролів, тобто коли пароль стає доступним після біометричної ідентифікації ді користувачем. Цей спосіб по суті створює лише невелику зручність для користувача, що не повинен ка запам'ятовувати багатьох паролів, проте не усуває недоліків, що має біометрична ідентифікація. - створення паролів за біометричними характеристиками, тобто, коли, наприклад при скануванні відбитку ді пальця, за його характерними ознаками і проводиться створення паролю. -І 20 Переваги створення паролів за біометричними характеристиками полягає в: - простоті, гнучкості та доступності впровадження за рахунок того, що не треба створювати та підтримувати с спеціальні бази для обробки та зберігання образів зображень, - простоті у використанні за рахунок створення надійного паролю на базі унікальних біометричних характеристик.From" Elimination of the above shortcomings, both in relation to the use of passwords and in relation to biometric identification, is carried out by a combination of these methods. Currently, several ways of this combination are used: 45 - biometric protection of the password base, that is, when the password becomes available after biometric identification by the user. This method essentially creates only a small convenience for the user, who does not have to remember many passwords, but does not eliminate the disadvantages of biometric identification. - creation of passwords based on biometric characteristics, that is, when, for example, when scanning a fingerprint, a password is created based on its characteristic features. -I 20 The advantages of creating passwords based on biometric characteristics are: - simplicity, flexibility and accessibility of implementation due to the fact that it is not necessary to create and maintain special databases for processing and storing image images, - ease of use due to the creation of a reliable password on the database unique biometric characteristics.

Слід зазначити, однак, що переважна більшість паролів, що генеруються цим способом є одноразовими, с призначеними для рішення окремих питань ідентифікації та авторизації.It should be noted, however, that the vast majority of passwords generated in this way are one-time, designed to solve individual identification and authorization issues.

Наразі, автору відомий лише один спосіб генерації постійного паролю, що е близьким до даного винаходу - винахід згідно патенту США 7006673 ,Спосіб генерації хеш-рядку 7" (410! Хеш-рядок, є коротким числом, отриманим шляхом перетворення великого масиву даних за допомогою хеш-функції таким чином, щоб зберегти бо максимальну відповідність хеш-рядку масиву даних при мінімальному значенні цього хеш-рядку.)Currently, the author knows of only one method of generating a permanent password that is close to this invention - the invention according to US patent 7006673, Method of generating a hash string 7" (410! A hash string is a short number obtained by transforming a large array of data using hash functions in such a way as to preserve the maximum correspondence of the hash string of the data array at the minimum value of this hash string.)

Суттєві ознаки даного способу полягають в створенні паролів за характерними рисами відбитку пальця та координатами цих характерних рис. наступним чином: - сканування відбитку пальця на пластині з встановленою системою координат. При цьому центральна точка ве відбитку (термін використовується в дактилоскопії) співпадає з перетином координатних ліній; - розпізнавання характерних рис відбитку пальця, як це прийнято в дактилоскопії,The essential features of this method are the creation of passwords based on the characteristic features of a fingerprint and the coordinates of these characteristic features. as follows: - scanning the fingerprint on the plate with the established coordinate system. At the same time, the central point in the print (the term is used in dactyloscopy) coincides with the intersection of the coordinate lines; - recognition of the characteristic features of a fingerprint, as is customary in dactyloscopy,

- кодування ключових характерних рис за певним алгоритмом, напр. петля" - 12, - створення хеш-рядків за кількістю, та розміщенням характерних рис в секторах, - генерація пароля за хеш-рядками.- coding of key characteristic features according to a certain algorithm, e.g. loop" - 12, - creation of hash lines by number and placement of characteristic features in sectors, - password generation by hash lines.

Вадою приведеного способу є наступні: - необхідність забезпечення досить точного встановлення пальця на координатну сітку для того щоб центральна точка відбитку з центром відліку координат. - можливість використання тільки характерних, а не всіх рис відбитку пальця, що зменшує рівень безпеки при генерації паролю шляхом хешування та підвищує ризик генерації однакових паролів при масовому 70 використанні способу". (7 Хешування передбачає ймовірність існування однакових значень хеш-рядків для різних масивів даних.)The disadvantages of the given method are the following: - the need to ensure a sufficiently accurate setting of the finger on the coordinate grid so that the central point of the impression is with the reference center of the coordinates. - the possibility of using only the characteristic features of a fingerprint, and not all of them, which reduces the level of security when generating a password by hashing and increases the risk of generating the same passwords when the method is used on a large scale". .)

Даний спосіб також є складним для впровадження, так як, наскільки відомо автору, з дати реєстрації патенту на Спосіб генерації хеш-рядку" в 2001р., на ринку не пропонуються продукти на його основі.This method is also difficult to implement, since, as far as the author knows, since the date of registration of the patent for the "Method of generating a hash string" in 2001, no products based on it have been offered on the market.

Усунення вказаної вади досягається тим, що автором пропонується наступне: - використання не статичної, а динамічної точки відліку координат, тобто немає необхідності точного розміщення біометричної характеристики на сканері чи забезпечення певного допуску при скануванні; користувач відліку встановлює самостійно, або вона розпізнається автоматично за встановленими параметрами.The elimination of the specified defect is achieved by the fact that the author proposes the following: - the use of not a static, but a dynamic reference point of coordinates, that is, there is no need to accurately place the biometric characteristic on the scanner or ensure a certain tolerance during scanning; the user sets the reference independently, or it is recognized automatically according to the set parameters.

Це дозволить забезпечити максимальну точність сканування. - розпізнавання та кодування не тільки характерних, але всіх рис біометричної характеристики об'єкта, що дозволить створювати абсолютно унікальний код.This will ensure maximum scanning accuracy. - recognition and coding of not only characteristic, but all features of the object's biometric characteristics, which will allow creating a completely unique code.

Схема реалізації способу створення паролю за біометричними характеристиками зображена на блок схемі,The scheme of implementing the method of creating a password based on biometric characteristics is shown in the block diagram,

Фіг.1. Суть даного способу полягає в тому, що після сканування біометричної характеристики (блок 1), наприклад відбитку пальця, та вибору користувачем певної системи координат, області кодування та таблиці кодування (блок 2), проводиться вираховування координат точок, що утворюють зображення біометричної характеристики та кодування отриманих координат в пароль (блок 3). Отриманий пароль перевіряється (блок 4), і при неправильному значенні процедура починається спочатку. вFig.1. The essence of this method is that after scanning a biometric characteristic (block 1), such as a fingerprint, and the user choosing a certain coordinate system, coding area and coding table (block 2), the coordinates of the points forming the image of the biometric characteristic and coding are calculated received coordinates in the password (block 3). The received password is checked (block 4), and if the value is incorrect, the procedure starts over. in

Під системою координат розуміється Декартова, кутова, або інша система координат з точкою відліку та шкалою що призначаються користувачем. В випадку з відбитками пальців точкою відліку системи координат може бути центральна точка відбитку А або будь яка характерна для користувача точка, наприклад, точка В(див. «зA coordinate system is a Cartesian, angular, or other coordinate system with a reference point and a scale assigned by the user. In the case of fingerprints, the reference point of the coordinate system can be the central point of the print A or any point characteristic of the user, for example, point B (see "from

Фіг.2, З).Fig. 2, C).

Під областю кодування розуміється область певної графічної форми (наприклад прямокутник) та розміру - (наприклад квадрат зі стороною 1Омм), в якій відбувається вираховування координат точок, що утворюють Ге зображення біометричної характеристики (див. Фіг.4).The coding area is understood as an area of a certain graphic shape (for example, a rectangle) and size - (for example, a square with a side of 1 mm), in which the coordinates of the points that make up the Ge image of the biometric characteristic are calculated (see Fig. 4).

Під таблицею кодування розуміється таблиця відповідності координат точок, що формують зображення с біометричної характеристики певним цифрам та знакам. Наприклад, координати точки А (Фіг.3) в Декартові су системі координат (0,0) можуть відповідати символу ла" (буква а англійського алфавіту в нижньому регістрі).The coding table refers to the table of correspondence of the coordinates of the points that form the biometric image to certain numbers and signs. For example, the coordinates of point A (Fig. 3) in the Cartesian coordinate system (0,0) may correspond to the symbol "la" (the letter a of the English alphabet in lower case).

Варіантів таблиць кодування може бути безліч, тому питання їх формування в даному описі не розглядається.There can be many variants of coding tables, so the question of their formation is not considered in this description.

Секретність паролю, що створюється залежить від наступних параметрів, що може змінювати користувач: « - форма та розмір області кодування, так як це впливає на кількість та якість біометричних характеристик, 70 наприклад кількість ліній відбитку пальця та їх риси всередині області кодування (див. Фіг.3). - с - ціною ділення шкали системи координат, так як це впливає на кількість параметрів, що сформують пароль, й - місцезнаходження точки відліку системи координат, так як це є основою для вираховування координат, а и"? відповідно і створення паролю, - типу кодової таблиці для створення паролю.The secrecy of the generated password depends on the following parameters, which can be changed by the user: « - the shape and size of the coding area, as it affects the number and quality of biometric characteristics, such as the number of fingerprint lines and their features inside the coding area (see Fig. .3). - c - the price of dividing the scale of the coordinate system, since this affects the number of parameters that will form the password, and - the location of the reference point of the coordinate system, since this is the basis for calculating the coordinates, and ", accordingly, the creation of the password, - the type of code table for creating a password.

Таким чином, даний спосіб є простим для впровадження, надійним в експлуатації, а відповідно доступним ко для масового використання.Thus, this method is simple to implement, reliable in operation, and accordingly available for mass use.

Спосіб може бути реалізовано, наприклад; за допомогою пристрою, блок-схему роботи якого наведено на о Фіг. ко Пристрій складається зі сканера відбитків пальців (блок 5) та процесору з встановленим програмним забезпеченням (блок 6), що проводить кодування відбитку пальця, створення паролю та передачу паролю для 7 ідентифікації в базі даних паролів (блок 8) через форму авторизації (блок 7), наприклад вебсайту. о Сканери відбитків пальців та процесори є розповсюдженими продуктами на ринку, наприклад, як у винаході згідно патенту України Мо75873 (5).The method can be implemented, for example; using the device, the block diagram of which is shown in Fig. The device consists of a fingerprint scanner (unit 5) and a processor with installed software (unit 6), which encodes the fingerprint, creates a password, and transmits the password for identification in the password database (unit 8) through an authorization form (unit 7 ), such as a website. o Fingerprint scanners and processors are widespread products on the market, for example, as in the invention according to Ukrainian patent Mo75873 (5).

Програмне забезпечення також можливе для впровадження, так як воно працює на існуючих принципах розпізнавання та кодування зображень |б) та принципах геометрії та шифрування: - сприйняття зображення: передача даних від сканера до програми, с - підготовка зображення для обробки, - сегментація - процес пошуку однорідних областей на зображенні, в основному за яскравістю та текстурою, - покращення або фільтрація зображення, во - вираховування координат областей зображення згідно вибраної системи координат, - кодування паролю за координатами.The software is also possible to implement, as it works on the existing principles of image recognition and coding |b) and the principles of geometry and encryption: - image perception: data transfer from the scanner to the program, c - image preparation for processing, - segmentation - search process homogeneous areas in the image, mainly in terms of brightness and texture, - improvement or filtering of the image, in - calculation of the coordinates of the image areas according to the selected coordinate system, - encoding of the password by coordinates.

Перелік фігур креслення:List of drawing figures:

Фіг.1 Блок-схема способу створення пароля за біометричними характеристиками - показує послідовність дій при використанні способу. 65 Фіг2. Зображення відбитку пальця з характерними точками показує приклади характерних точок які розглядаються в дактилоскопії.Fig. 1 Block diagram of the method of creating a password based on biometric characteristics - shows the sequence of actions when using the method. 65 Fig2. The image of a fingerprint with characteristic points shows examples of characteristic points that are considered in fingerprinting.

Фіг.3. Зображення відбитку пальця з координатною сіткою та центром - показує принцип розміщення координатної сітки з використанням характерної (центральної) точки відбитку пальця.Fig. 3. Fingerprint image with coordinate grid and center - shows the principle of placement of the coordinate grid using the characteristic (central) point of the fingerprint.

Фіг.4. Зображення відбитку пальця з координатною сіткою та областю кодування С у вигляді квадрата зі стороною 10мм - показує принцип вибору області кодування для вираховування координат точок, що формують зображення всередині області кодуванняFig. 4. Fingerprint image with a coordinate grid and coding area C in the form of a square with a side of 10 mm - shows the principle of selecting the coding area for calculating the coordinates of the points forming the image inside the coding area

Фіг.5. Блок-схема роботи пристрою для створення пароля за біометричними характеристиками показує складові частини пристрою та потоки передачі даних при реалізації способу.Fig. 5. The block diagram of the device for creating a password based on biometric characteristics shows the component parts of the device and data transmission flows when implementing the method.

Список літератури: 70 1. Рейбег КотагіпеКкі Айіотаїгйеа Ріпдегргіпі Ідепійсайоп Зузіетв (АРІ) // ЕІвеміег Асадетіс Ргезз - 2005 2. Оаміа 2напод "Віотейгіс Ітаде Оізсгітіпайоп Тесппоіодіев" // Ідеа Сгоир Рибіївпіпо - 2006List of references: 70 1. Reybeg KotagipeKki Ayiotaigyea Ripdegrgipi Idepiysayop Zuzietv (ARI) // Eivemieg Asadetis Rgezz - 2005 2. Oamia 2napod "Vioteigis Itade Oizsgitipayop Tesppoiodiev" // Idea Sgoir Rybiivpipo - 2006

З. ОЮОаміде Маїюпі "Напарсок ої їпдегргіпі гесодпіоп" // Зргіпдег - 2003 4. Опіей 5іа(ез Раїепі 7006673 "Меїнодй ої Нав вігіпуд ехігасіоп" 5. Назва винаходу Портативний пристрій, здатний розпізнавати користувача за біометричними /5 характеристиками, Номер патенту 75873 б. Спеп С.Н., Ка Г.Е. апа М/апд Р.5.Р. (едв.). "НапдроокК ої рацйегп гесодпіоп апа сотршіег мівіоп" // зЗіпдароге-Мем дегвзеу-Ї опдоп-Нопд Копад: УУогіа 5сіепійіс Рибіїзпіпуд Со. Ріє. Ца., 1995. 7. Раці Кеїа "Віотеїйгісв ог Мейхогк Зесипіу" // Ргепіїсе Наї! РТК - 2003Z. OyuOamide Maiyupi "Naparsok oi ipdegrgipi gesodpiop" // Zrgipdeg - 2003 4. Opiei 5ia(ez Raiepi 7006673 "Meinody oi Nav vigipud ehigasiop" 5. Name of the invention Portable device capable of recognizing the user by biometric /5 characteristics, Patent number 75873 b Spep S.N., Ka GE apa M/apd R.5.R. (edv.). "NapdrookK oi racyegp gesodpiop apa sotrshieg miviop" // zZipdaroge-Mem degvzeu-Y opdop-Nopd Kopad: UUogia 5siepiis Rybiizpipud So. Rije. Tsa., 1995. 7. Ratsi Keia "Vioteiigisv og Meihogk Zesipiu" // Rgepiise Nai! RTK - 2003

Claims (1)

Формула винаходу Спосіб створення пароля за біометричними характеристиками, що включає сканування біометричної характеристики системи координат та кодування цифрового зображення біометричної характеристики в пароль згідно з встановленим алгоритмом, який відрізняється тим, що здійснюють використання динамічної системи координат, області та таблиці кодування та здійснюють повне використання рис біометричної характеристики на - зображенні для кодування координат цих рис в пароль. «в) їч- с с с ші с з іме) іме) іме) - 50 (42)The formula of the invention is a method of creating a password based on biometric characteristics, which includes scanning the biometric characteristic of the coordinate system and encoding the digital image of the biometric characteristic into a password according to the established algorithm, which differs in that it uses a dynamic coordinate system, area and coding table and makes full use of the features of the biometric characteristics on the image to encode the coordinates of these features into a password. "c) ich- s s s shi s s ime) ime) ime) - 50 (42) с 60 б5p. 60 b5
UAU200609867U 2006-09-14 2006-09-14 Method for generating a password by biometrical characteristics UA22270U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU200609867U UA22270U (en) 2006-09-14 2006-09-14 Method for generating a password by biometrical characteristics

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU200609867U UA22270U (en) 2006-09-14 2006-09-14 Method for generating a password by biometrical characteristics

Publications (1)

Publication Number Publication Date
UA22270U true UA22270U (en) 2007-04-25

Family

ID=38136561

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU200609867U UA22270U (en) 2006-09-14 2006-09-14 Method for generating a password by biometrical characteristics

Country Status (1)

Country Link
UA (1) UA22270U (en)

Similar Documents

Publication Publication Date Title
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
US6845453B2 (en) Multiple factor-based user identification and authentication
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
US20080005578A1 (en) System and method for traceless biometric identification
EP4358560A2 (en) System and method for producing a unique stable biometric code for a biometric hash
EP1520369A1 (en) Biometric authentication system
WO2003010705A1 (en) Method of hash string extraction.
US10296734B2 (en) One touch two factor biometric system and method for identification of a user utilizing a portion of the person's fingerprint and a vein map of the sub-surface of the finger
KR102592375B1 (en) Create biometric digital signatures for identity verification
JP2015121874A (en) Biometric authentication device, data verification method for collation, and data verification computer program for collation
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP2000358025A (en) Information processing method, information processor and recording medium storing information processing program
RU2365047C2 (en) Method of forming of electronic documents and device for its realisation
RU2647642C1 (en) Method of the document certification with an irreversible digital signature
CN105960649B (en) Method and apparatus for protecting the access to message
UA22270U (en) Method for generating a password by biometrical characteristics
JP2003058508A (en) Personal identification device, personal identification method, and computer program
Bayly et al. Fractional biometrics: safeguarding privacy in biometric applications
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
Busch et al. 3D Face Recognition for Unattended Border Control.
Khalid et al. Model for Implementing Biometrics in Library Management System using “Kensington VeriMark”
RU2371763C2 (en) Method and device for determining authenticity of system user
JP2004153843A (en) Information processing method, information processing apparatus and recording medium with information processing program stored therein
Reddy et al. Authentication using fuzzy vault based on iris textures
CN110012034B (en) Biological characteristic authentication method with privacy protection function in cloud environment