“…In a general viewpoint, we divided the biometric template protection into four groups: (1) Biohashing (Jin et al, 2004a(Jin et al, , 2004b(Jin et al, , 2004c(Jin et al, , 2005(Jin et al, , 2007(Jin et al, , 2008, 2007Jain et al, 1999;, 2008a, 2008bConnie et al, 2004;Ling et al, 2004Ling et al, , 2006Maio & Nanni, 2005); (2) Template encryption (Soutar et al,1999;Davida et al, 1998;Juels & Sudan, 2002); (3) Geometric transform of template technology (Ratha et al, 2006(Ratha et al, , 2007Ang et al, 2005;Clancy et al, 2003;Lee C et al, 2007;Lee Y et al, 2007;Tulyakov et al, 2005Tulyakov et al, , 2007Hao et al, 2006;Jain et al, 2006;Juels & Wattenberg, 1999;Juels & Sudan, 2002;Davida et al, 1998;Wang & Plataniotis, 2008;Uludag et al, 2005;Nandakumar et al, 2007;Kholmatov & Yanikoglu, 2008;Chang, 2006;Dodis et al, 2004Dodis et al, , 2006Mihailescu, 2007;Scheirer & Boult, 2007;Nyang & Lee, 2007;Jin et al, 2007;Buhan et al, 2007;…”