CN106027543A - 一种基于权值计算的身份识别方法及装置 - Google Patents
一种基于权值计算的身份识别方法及装置 Download PDFInfo
- Publication number
- CN106027543A CN106027543A CN201610460648.6A CN201610460648A CN106027543A CN 106027543 A CN106027543 A CN 106027543A CN 201610460648 A CN201610460648 A CN 201610460648A CN 106027543 A CN106027543 A CN 106027543A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- weights
- remote server
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Abstract
一种基于权值计算的身份识别方法及装置,包括一种基于权值计算的身份识别方法,简称本方法和一种应用基于权值计算的身份识别装置,简称本装置;本装置包括:处理器、存储器、交互组件、通信组件和电源组件;本装置还至少包括:摄像组件、音频组件、指纹识别组件和传感器组件中的一种;本装置可为任意一种基于本方法的电子设备,可以为:手机、平板电脑、可穿戴电子设备、笔记本电脑、台式电脑、一体机以及智能家具;本方法包括预先设置、用户电子设备中的深度学习、远程服务器端中的深度学习、在网络状况不佳的情况下的验证方式和标准验证方式。可在不需增加开发成本的前提下,与此同时,提高用户身份识别的体验度、精准度以及验证效率。
Description
技术领域
本发明涉及一种基于权值计算的身份识别方法及装置,属于身份识别、生物特征识别、图像处理、信息安全、互联网、以及机器学习技术领域。
背景技术
随着互联网的飞速发展,人们在生活中需要进行身份验证的场合越来越多,频率也越来越高。但是无论是传统的用户名与密码相匹配的验证方式,还是目前市场上火热的生物特征识别方法,都需要繁杂的验证过程或者用户的高度配合,导致用户体验度差而且验证效率低。
在提高验证效率方面,绝大多数的科技公司采用的方案无外乎都可以归为两类:为了提高识别精度大幅增加研发成本,或者为了提升验证速度导致安全等级降低。
本发明的主要效益是,可以在不需要增加额外的开发成本,不需要购买新的电子设备或配件的前提下,通过一种基于权值计算的身份识别方法及装置,同时提高用户体验度、身份识别的精准度、验证方式的安全等级和验证效率。
为了减少用户多次输入密码的麻烦,提升用户体验度,一些科技公司提出了在登录某一个账户之后,可以直接用该账户登录或管理其他一些应用程序的账户。但是这种方法,虽然提高了用户体验度,却存在很大的安全隐患。此处以北京京东尚科信息技术有限公司提出的一种用户账户登录方法和北京小米科技有限责任公司提出的应用账户登录方法、服务器、客户端及系统为例,阐述该类方法存在的安全隐患。
北京京东尚科信息技术有限公司的方法是利用移动终端设备保存用户的账户信息,用户在网站登录界面不需要输入账户信息,只需要扫描二维码(参考专利号:CN103795731 A专利名称:一种用户账户登录方法)。该方法存在的安全隐患显而易见,即如果用户移动终端设备丢失或者未及时锁定,则非法用户可以直接登录用户的账户,窃取用户的隐私信息或者造成财产损失。
北京小米科技有限责任公司提出的方法是一个主账户可以管理用于登录其他应用程序的账户信息,并通过主账户的应用程序登录其管理范围的其他账户(参考专利号:CN103384254 A专利名称:应用账户登陆方法、服务器、客户端及系统)。该方法的致命缺陷在于如果主账户的信息丢失或被窃取,那么其管理范围内的的全部其他账户都将面临极大的安全隐患。
为了避免输入密码的繁琐,现在绝大多数应用程序或者硬件设备都提供了生物特征识别的选项。目前的识别流程可以概述为首先进行生物特征识别,生物特征识别失败之后,可以通过输入传统以数字、字母和特殊符号组成的密码进行登录验证,如果传统密码也连续多次输入错误再锁定当前设备或账户。但是,这种识别方法都存在着一个致命缺陷。此处以美国谷歌公司(GOOGLE INC.[US/US])提出的方法为例,阐述该类方法存在的安全隐患。
谷歌公司在其专利CONTEXT-DEPENDENT AUTHENTICATION中设计了三个安全等级:低、中、高。其中,第一等级,也就是低安全等级的验证方式是脸部识别,而最后一个等级,也就是高安全等级的验证方式是传统的密码验证(参考专利号:WO 2013/059464 A1专利名称:CONTEXT-DEPENDENT AUTHENTICATION)。这是一个逻辑上的致命缺陷。因为就验证的复杂程度和伪造难度而言,生物特征识别的安全等级要比传统密码高出很多个数量级。这类身份验证方法的逻辑是安全等级高的验证方法失败后,采用安全等级低的验证方式作为备用,而正确的逻辑应该是:在用户多次未通过某一安全等级的验证方式后,为确保账户或当前设备的安全,将验证方式提升至更高的安全等级,而不能用更低的安全等级作为最后保障。
如果仔细分析一下大多数科技公司的生物特征识别技术,会发现他们的核心算法都是大同小异的,只是在确定何时应该启动生物特征识别验证步骤的方法有一些不同。下面列举了一些科技公司常用的生物特征识别方法。
在以指纹为生物特征识别的参考条件方面,小米科技有限责任公司提出的指纹识别系统、指纹识别的实现方法及装置是通过检验指纹识别单元的中心区域和边缘区域的压力差,来判定用户是否有需要识别验证指纹的动作,然后根据判定结果来确定是否需要开启验证步骤(参考专利号:CN 105117086 A专利名称:指纹识别系统、指纹识别的实现方法及装置、电子设备)。
在以脸部特征为生物特征识别的参考条件方面,其中的脸部特征包括且不限于五官特征、虹膜特征和视网膜特征,小米科技有限责任公司提出的身份验证方法及装置是要求用户做出预设的特殊动作表情,然后根据脸部姿态判定用户是否为活体,然后根据判定结果来确定是否需要开启验证步骤(参考专利号:CN 105407098 A专利名称:身份验证方法及装置)。
美国谷歌公司(Google Inc.,Mountain View,CA,US)提出的脸部识别方法是通过检测待验证用户的角膜是否有闪光(corneal glint)来确定用户是否为活体,然后再根据判定结果来确定是否需要开启验证步骤(参考专利号:US 8,457,367 B1专利名称:FACIALRECOGNITION)。
腾讯科技(深圳)有限公司提出的身份验证方法、客户端和服务平台是通过捕捉用户在验证时的唇部运动特征和声纹特征,来判定用户是否为活体,然后根据判定结果来确定是否需要开启验证步骤(参考专利号:CN 105119872 A专利名称:身份验证方法、客户端和服务平台)。
虽然上述这些方法在确定何时启动生物特征识别验证步骤时有一些不同,但是本质上都是先确定验证用户是活体(防止非法用户用模具、照片或者视频之类的方式模拟合法用户的生物特征),然后再启动生物特征识别验证步骤。因为最后验证步骤中的核心算法都是大同小异的,所以这些算法的缺陷仍然会给人们的使用带来不便,比如用户在上一分钟才刚刚解锁手机,但是因为吃东西手上有污渍,尽管只间隔了一分钟,但污渍导致的误差就会让用户的指纹达不到通过验证的阈值。因此,这些身份验证方法对生物特征识别比配的效率并没有改善。
除了在正式开始生物特征识别匹配步骤前,绝大多数的科技公司提供的方法是大同小异的且对识别匹配的核心算法并没有实质性改善,在进行生物特征识别匹配步骤的过程中也出现了类似情况。此处以动态的指纹识别为例进一步阐述。
小米科技有限责任公司提供了一种指纹识别方法及装置,其主要效益是可以缩小指纹识别面板的所占空间。缩小后的指纹识别面板,可以放在手机侧面,用户在滑动手指时,指纹识别面板可以动态捕捉指纹图像,然后将多张部分的指纹图像进行拼接,最后用拼接后的指纹图像进行匹配识别步骤(参考专利号:CN 105354544 A专利名称:指纹识别方法及装置)。
美国苹果公司(APPLE INC.,Cupertino,CA,US)提出了一种基于导航辅助的指纹登录方法(Navigation Assisted Fingerprint Enrollment),其主要效益也是可以动态捕捉指纹图像,然后将捕捉到的多张部分指纹图像进行拼接,最后用拼接后的指纹图像进行匹配识别步骤(参考专利号:US 2014/0003678 A1专利名称:NAVIGATION ASSISTEDFINGERPRINT ENROLLMENT)。
上述的这些生物特征识别方式,虽然可以动态捕捉图像信息,为用户提供了方便,但是仍然需要等到将多张部分图像拼接成一个较完整的图像之后再进行验证,需要验证的总面积没有减少,所以本质上并没有提高生物特征识别的效率。
很多科技公司也尝试着提出了一些新的算法,可以在必要时增加生物特征识别验证的容错率或者减小需要的验证范围,但是这些方法,在提高效率的同时降低了最为重要的验证安全等级,给非法用户留下了可乘之机。此处以美国谷歌公司(Google Inc.,Mountain View,CA,US)和华为技术有限公司提供的针对有遮挡物的脸部识别方法为例,进一步阐述该类方法存在的安全隐患。
美国谷歌公司(Google Inc.,Mountain View,CA,US)提出了一种脸部特征检测方法,其主要流程是首先检测用户脸部是否有遮挡物,然后为遮挡物分为两类可以移除的(如眼镜和墨镜)和不可以移除的(如胡子和伤疤),接着提示用户摘掉可移除的遮挡物,再重新进行检测(参考专利号:US 8,515,139 B1专利名称:FACIAL FEATURE DETECTION);华为技术有限公司提出了一种人脸识别方法及系统,其主要流程是首先检测用户的脸部是否有遮挡物,然后提取遮挡物的信息叠加到识别信息的预期标准上,然后再对比实际图像与预期图像的差异(参考专利号:CN 105095829 A专利名称:一种人脸识别方法及系统);上述美国谷歌公司和华为技术有限公司提出的这两种脸部特征识别方法都存在安全隐患,并给非法用户留下了可乘之机。具体来说,非法用户可以尽可能多地使用遮挡物,如留胡子,戴口罩,伪造伤疤等,最大化地利用系统内置的容错率,从而降低识别验证的安全等级,减小了伪造生物特征的难度。
安全是身份验证领域的首要考虑因素,但是现在的身份验证方法,为了保证用户账户的安全,需要用户高度配合繁琐的验证步骤,导致了非常差的用户体验。此处以阿里巴巴集团控股有限公司、宇龙计算机通信科技(深圳)有限公司和腾讯科技(深圳)有限公司提出的身份验证方法为例,进一步阐述此类身份验证方法存在的弊端。
阿里巴巴集团控股有限公司提出了一种生成用户身份验证的验证数据和身份验证的方法和装置,其主要流程是记录用户的一些历史信息(如网购记录),在必要时,通过向用户提问的方式(如:请用户回答三天前买的睫毛刷是什么牌子的)来进行安全等级要求更高的身份验证(参考专利号:CN 105099675 A专利名称:生成用于身份验证的验证数据和身份验证的方法和装置)。
宇龙计算机通信科技(深圳)有限公司提出了一种指纹鉴权方法、云端服务器、指纹识别方法和终端,其主要流程是如果发现用户账户有安全风险,则生成一个指纹随机序列(如先按中指,再按大拇指,最后按小拇指),然后要求用户按照该随机序列进行安全等级要求更高的身份验证(参考专利号:CN 105262733 A专利名称:一种指纹鉴权方法、云端服务器、指纹识别方法和终端)。
腾讯科技(深圳)有限公司提出了一种身份验证方法、装置及系统,其主要流程是如果发现用户的账户在某一个终端进行一项异常操作,则向用户绑定的其他终端发送验证,询问是否为用户本人操作,以此来进行安全等级要求更高的身份验证(参考专利号:CN105407074 A专利名称:身份验证方法、装置及系统)。
上述的这些身份验证方式,虽然在一定程度上提高了身份验证的安全等级,但是却要求用户高度配合来进行繁琐的验证步骤,这样的验证方式大大降低了用户体验度。
为了提高验证效率和用户体验度的同时,不降低身份验证的安全等级,一些公司提出了增加验证因素数量的方法,但是这些方法真正实施起来时却有非常大的漏洞。此处以南昌欧菲生物识别技术有限公司和腾讯科技(深圳)有限公司提出的身份验证方法为例,进一步阐述该类身份验证方法在实际应用中存在的漏洞。
南昌欧菲生物识别技术有限公司提出了一种指纹识别装置、指纹识别方法及其终端设备,其主要流程是在用户进行指纹验证时,同时考虑用户按压指纹识别面板底部的多个压力感应元件的顺序,以此在不影响用户体验度的同时,提高身份验证步骤的安全等级(参考专利号:CN 105404875 A专利名称:指纹识别装置、指纹识别方法及其终端设备)。但是此类方法如果正式应用到人们生活中,并不能达到发明者所期待的效果。简单举例来说,早上起床时候的指纹解锁和用户在做饭不方便时候的指纹解锁的按压顺序有非常大的几率是不一样的,那么用户就无法通过按压顺序这一级验证,导致验证失败。
腾讯科技(深圳)有限公司提出了一种身份验证方法、可穿戴设备、验证服务器及其系统,其主要效益是在用户正式开始身份验证前,可穿戴设备可以每隔预设时间采集一次带有用户终端所显示的身份验证场景在内的环境图像,在用户正式开始身份验证前可以对重点内容进行匹配,并对其他内容进行策略性放过,提升了身份验证的时效性(参考专利号:CN 104869107 A专利名称:一种身份验证方法、可穿戴设备、验证服务器及其系统)。但是此类方法如果正式应用到人们的生活中,并不能达到发明者所期待的效果。具体来说,预先的图像采集是基于预先设置的时间间隔(如每隔一秒采集一次)。这样的采集方式非常不灵活,而且浪费用户电子设备的电力和流量,导致用户使用成本过高。
综上所述,目前绝大多数的公司提供的身份验证方法无法保证在提高验证效率的同时,保证验证方式的安全等级,导致账户存在安全隐患;无法保证在提高验证方式安全等级的同时,保证较高的验证效率,导致用户体验度差;尽管一些公司尝试着提出可以同时保证安全和效率的验证方法,但是真正实施起来却或多或少地存在致命的漏洞,并不能达到预期效果。
针对上述的这些问题,本发明提供了一种基于权值计算的身份识别方法及装置,可以在不需要增加额外的开发成本,不需要购买新的电子设备或配件的前提下,同时提高用户体验度、身份识别的精准度、验证方式的安全等级和验证效率。
发明内容
本发明的目的在于针对现有身份验证方法和装置存在的用户体验度、身份识别精准度、验证方式安全等级和验证效率有待提升的现状,提出了一种基于权值计算的身份识别方法及装置。
一种基于权值计算的身份识别方法及装置,包括一种基于权值计算的身份识别方法(以下简称为“本方法”)和一种应用基于权值计算的身份识别装置(以下简称为“本装置”);
其中,本方法所依托的本装置主要包括:处理器、存储器、交互组件、通信组件和电源组件;
本装置还至少包括以下组件的任意一种:摄像组件、音频组件、指纹识别组件和传感器组件;
其中,处理器被配置为依据本方法进行信息采集,并在本装置中进行深度学习;
其中,储存器被配置为将处理器采集到的信息加密处理后进行储存;
其中,通信组件被配置为依据本方法向远程服务器端上传加密处理后的信息,并接收反馈信息;
其中,远程服务器端被配置为:为通信组件上传的加密信息中涉及的每一位不同用户,生成一个唯一与该用户对应的身份识别码,即用户识别码,和与该用户对应的身份信息库,即用户身份信息库,并将该用户的信息储存在此用户身份信息库中。
本装置可以为任意一种可应用基于权值计算的身份识别方法的电子设备,主要可以为:手机、平板电脑、可穿戴电子设备、笔记本电脑、台式电脑、一体机以及智能家具;
其中,本方法包括预先设置、用户电子设备中的深度学习、远程服务器端中的深度学习、在网络状况不佳的情况下的验证方式和标准验证方式;
其中,本方法的预先设置,通过以下步骤实现:
步骤一、用户在本装置中下载所需的应用程序;
步骤二、用户在步骤一的应用程序中添加用户本人的身份信息和需要进行安全保护的账户与电子设备;
步骤三、用户为添加的账户或电子设备设置其安全等级;
其中,所述的安全等级为:高等安全级别、中等安全级别和一般安全级别;
其中,在高等安全级别情况下,步骤二中的安全保护的账户和电子设备只允许用户本人和被临时授权的用户登录,且被临时授权的用户需同时满足被授权和在被授权时间内登录两个条件;
在中等安全级别情况下,步骤二中的安全保护的账户和电子设备允许用户本人、被临时授权的用户、白名单中的用户和正确输入密码或动态验证码的用户登录;在中等安全级别情况下,被临时授权的用户需要同时满足被授权和在被授权时间内登录两个条件,白名单中的用户需由用户本人添加,正确输入密码或动态验证码的用户必须为用户本人的常用联系人;
在一般安全级别情况下,步骤二中的安全保护的账户和电子设备允许用户本人、被临时授权的用户、白名单中的用户和正确输入密码或动态验证码的全部用户登录;被临时授权的用户需要同时满足被授权和在被授权时间内登录两个条件,白名单中的用户需由用户本人添加,正确输入密码或动态验证码的用户不再限制为只能是用户本人的常用联系人,可以是能够正确输入密码或动态验证码的全部登录用户;
步骤四、用户需要授权步骤一的应用程序是否可以在步骤二所述的电子设备中进行深度学习;
具体的,步骤四中用户授权的应用程序,称为本应用程序,其在电子设备中进行深度学习,主要包括本应用程序根据用户的授权状况采集如下五方面信息,再根据采集到的信息更新数据库:
4.1用户是否允许本应用程序获取用户的生物特征信息;
其中,所述的生物特征信息主要包括:指纹、脸部、虹膜、视网膜和声纹特征;
4.2用户是否允许本应用程序获取用户的联系人信息;
其中,所述的用户允许本应用程序获取用户的联系人信息主要包括:联系人手机号、联系人头像和联系人与用户的关系;
4.3用户是否允许本应用程序在用户相册内或者拍照时进行深度学习;
其中,所述的用户允许本应用程序在用户相册内或者拍照时进行深度学习的内容主要包括:根据时间和地理位置获取用户的面部特征信息和虹膜特征信息;
4.4用户是否允许本应用程序在用户的音频系统内进行深度学习;
其中,所述的用户允许本应用程序在用户的音频系统内进行深度学习的内容主要包括:根据时间和地理位置获取用户的声纹特征信息;
4.5用户是否允许本应用程序在用户的其他应用程序中进行深度学习;
其中,所述的其他应用程序是指除步骤一中的应用程序以外的应用程序;
所述的用户允许本应用程序在用户其他应用程序中进行深度学习的内容主要包括:捕捉时间和地理位置信息、学习用户的运动特征、学习用户的驾驶特征、学习用户的消费习惯和学习用户的联系入网络;
步骤五、用户需要授权本应用程序是否可以使用其他应用程序已经存储的用户信息;
步骤六、用户根据添加白名单与否的需要,判断是否需要添加白名单成员,并进行相应操作:
6.1若需要由用户添加白名单成员,则用户添加白名单成员;
6.2若没有白名单成员需要添加,则跳至步骤七;
步骤七、用户判断是否需要对其他用户进行临时授权,并进行相应操作:
7.1若用户需要对其他用户进行临时授权,则对其他用户进行临时授权;
7.2若没有被临时授权的用户,则跳至步骤八;
步骤八、提示用户“已完成预先设置,点击确认可退出预先设置界面”;
至此,从步骤一到步骤八,完成了一种基于权值计算的身份识别方法的预先设置;
本方法的用户电子设备中的深度学习,具体通过以下步骤实现:
步骤A、处理器对用户电子设备中全部应用程序的状态变化记录进行加密,并保存全部可用于确定身份的且被用户授权允许采集的信息;
所述的全部可用于确定身份的且被用户授权允许采集的信息指步骤四中用户授权允许采集的信息;
步骤B、处理器检查用户需要进行安全保护的账户或电子设备的安全状态,判断是否需要向远程服务器端即时上传经过加密处理后的最新信息,并进行相应操作:
B.1如果判断结果为是,即处理器需要向远程服务器端即时上传经过加密处理后的最新信息,跳至步骤D;
B.2如果判断结果为否,即处理器不需要向远程服务器端即时上传经过加密处理后的最新信息,跳至步骤C;
步骤C、处理器检查用户当前网络状况,判断处理器是否适合向远程服务器端上传经过加密处理后的最新信息,并进行相应操作;
C.1如果判断结果为是,即表明当前网络状况良好,处理器适合向远程服务器端上传经过加密处理后的最新信息,跳至步骤D;
C.2如果判断结果为否,即表明当前网络状况不佳,处理器不适合向远程服务器端上传经过加密处理后的最新信息,跳至步骤E;
步骤D、通信组件将经过加密处理后的最新信息上传至远程服务器端,然后等待并接收远程服务器端的反馈信息;
步骤E、处理器根据采集到的最新信息或者由远程服务器端反馈的信息,调整相关的本地设置,然后重新开始步骤A;
至此,从步骤A到步骤E,完成了一种基于权值计算的身份识别方法的用户电子设备中的深度学习;
远程服务器端中的深度学习,具体通过以下步骤实现:
步骤(1)、远程服务器端等待并接收本装置的通信组件上传的经过加密处理后的信息;
步骤(2)、远程服务器端对步骤(1)收到的信息进行解密和再编码;
步骤(3)、远程服务器根据用户识别码分别找到步骤(1)上传的信息中所有相对应的用户;
步骤(4)、远程服务器根据步骤(3)结果更新相对应的用户身份信息库,并优化相对应的用户权值;
其中,优化相对应的用户的权值,主要包括优化先行权值组(Antecedent WeightsSet以下简称“W1”)和优化精敏权值组(Subtle Weights Set以下简称“W2”);
其中,先行权值组,其计算方法可表示为如下公式(1):
其中,“AWi实际”表示用户电子设备针对某一先行限制因素记录的实时数据,
“AWi预期”表示远程服务器端在接收到由用户电子设备发送的实时数据之前,系统计算的出对“AWi实际”的预期值,“GWi”表示远程服务器端根据具备该特定因素“AWi”记录的所有用户所表现出的行为差异计算出的结果,并不是单纯表示数学运算中的除法运算,而是一种更为复杂的差异比较运算,运算结果记为“W1”;
“AWi实际”、“AWi预期”、“GWi”、以及均可以表示为一个常量或者一个函数,所述的函数可以为随特定参数变化的数学函数和含有指令的计算机函数;
精敏权值组,其计算方法可表示为如下公式(2):
其中,“SWi实际”表示用户电子设备针对某一精敏限制因素记录的实时数据,“SWi预期”表示远程服务器端在接收到由用户电子设备发送的实时数据之前,系统计算的出对“SWi实际”的预期值,而且“SWi预期”可以为一个常量或者函数;,“GWi+n”表示远程服务器端根据具备该特定因素“SWi”记录的所有用户所表现出的行为差异计算出的结果,并不是单纯表示数学运算中的除法运算,而是一种更为复杂的差异比较运算, 的运算结果“记为W2”;
“SWi实际”、“SWi预期”、“GWi+n”、以及均可以表示为一个常量或者一个函数,所述的函数可以为随特定参数变化的数学函数和含有指令的计算机函数;
所述的先行权值组由n个先行权值(Antecedent Weight,简称为“AW”)组成,其中n大于等于0且小于等于10,000,且精敏权值组由m个精敏权值(Subtle Weight,简称为“SW”)组成,其中m大于等于0且小于等于1,000;
先行权值的计算参考因素为先行限制因素(Antecedent Restrictions);
其中,先行限制因素又分为两大类:长期限制因素(Long-Term Restrictions)和短期限制因素(Short-Term Restrictions);
精敏权值的计算参考因素为精敏限制因素(Subtle Restrictions);
长期限制因素主要包括:用户的历史常用地点、关联人网络、日常作息习惯、日常出行轨迹、生理状况信息、常用用户名、常用密码、运动特点、驾驶特点和消费习惯;
短期限制因素主要包括:临时事件、验证间隔和当前请求内容;
精敏限制因素主要包括:用户在输入密码时以按键间隔和按键力度为主的信息、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息和用户在进行指纹验证时以按压方式和按压力度为主的信息;
其中,W1的算法具体为:
步骤(4).a1计算实时数据,记为“AWi实际”,与其相对应的先行限制因素,记为“AWi预期”,的匹配程度;
步骤(4).a2根据与该限制因素相对应的全局权值,记为“GWi”,和步骤(4).a1计算得到的匹配程度得出与该限制因素相对应的先行权值;
步骤(4).a3重复步骤(4).a1和步骤(4).a2,直至实时数据中相对应的先行限制因素均得出了相对应的先行权值;
步骤(4).a4将所有得到的先行权值进行叠加得出先行权值组;
其中,W2的算法具体为:
步骤(4).b1计算实时数据,记为“SWi实际”,与其相对应的精敏限制因素,记为“SWi预期”,的匹配程度;
步骤(4).b2根据与该限制因素相对应的全局权值,记为“GWi+n”,和步骤(4).b1计算得到的匹配程度得出与该限制因素相对应的精敏权值;
步骤(4).b3重复步骤(4).b1和步骤(4).b2,直至实时数据中相对应的精敏限制因素均得出了相对应的精敏权值;
步骤(4).b4将所有得到的精敏权值进行叠加得出精敏权值组;
步骤(5)、远程服务器计算优化全局权值,后跳至步骤(1);
其中,所述的计算优化全局权值,主要包括优化全局权值组(General WeightsSet),具体为:
其中,全局权值组由p个全局权值(General Weight,以下简称“GW”)所组成,其中p大于等于1,000且小于等于1,000,000,000;全局权值的计算参考因素为对于某一特定因素(该因素可以是长期限制因素、短期限制因素或者精敏限制因素),所有具备该特定因素记录的所有用户所表现出的行为差异;
步骤5).1根据步骤4)更新的信息,更新所有相对应的限制因素的数据库;
步骤5).2根据更新后的限制因素的数据库,重新计算每个限制因素相对应的全局权值;
至此,完成了一种基于权值计算的身份识别方法的远程服务器端中的深度学习;
本方法在网络状况不佳的情况下的验证方式,具体通过以下步骤来实现:
步骤a、处理器通过本装置获取验证信息;
其中,步骤a中所述的处理器获取的验证信息主要包括:用户名、由数字、字母和特殊符号组成的密码、用户在输入密码时以按键间隔和按键力度为主的信息、声纹、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、脸部图像、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息、指纹和用户在进行指纹验证时以按压方式和按压力度为主的信息;
步骤b、根据本装置中记录的最新一次更新的权值计算方法,计算验证信息的综合匹配程度;
b.1如果综合匹配程度超过阈值S,跳至步骤c;
b.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值,并根据判定结果进行如下步骤:
b.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤a;
b.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束;
需要注意的是,步骤b中的权值计算方法的公式为:
Security Score=(W1×W2×C+B)×100% (3)
其中,“Security Score”是安全等级评分,即上述提到的综合匹配程度,“W1”为步骤4)中所述的先行权值组,“W2”为步骤4)中所述的精敏权值组,“C”为当前信息的绝对匹配评分(Current Matching Score),可以包括但不仅限于:当前密码与预存密码的匹配程度、当前指纹与预存指纹的匹配程度、当前脸部特征与预存的脸部特征的匹配程度和当前声纹与预存的声纹匹配程度,且C为常量,该常量的取值范围在0到100之间;
其中,虹膜和视网膜的识别属于脸部识别的一种,因此不再赘述;
其中,“B”为额外加成(Bonus),且B为常量,该常量的取值范围在-100到100之间;
需要注意的是额外加成“B”只有在特定情况下才激活,所述的特定情况主要包括:
a)用户在一个不经常使用的账户上输入了常用密码;
b)用户的直系亲属或合法配偶请求登录;
c)用户的账户或者电子设备被政府机构立案调查;
d)用户的账户或者电子设备处于挂失状态;
e)用户的账户或者电子设备被冻结或查封;
其中,阈值S并不是固定不变的,是根据本方法的用户电子设备中的深度学习和远程服务器端中的深度学习,进行改变的;
步骤c、通过身份验证,允许用户操作当前账户或电子设备;
至此,完成了一种基于权值计算的身份识别方法在网络状况不佳的情况下的验证方式;
本方法的标准验证方式,具体通过以下步骤实现:
步骤i、通信组件向远程服务器端发起身份验证请求;
其中,所述的身份验证请求主要包括:当前时间、当前地点位置和当前请求主体;
步骤ii、通信组件接收远程服务器端反馈的信息,并根据反馈信息调整相关的本地设置;
其中,所述的反馈信息为根据步骤i中上传的身份验证请求,最新计算出的先行权值组(W1)、精敏权值组(W2)、全局权值(GW)和额外加成(B);
步骤iii、本装置获取用户的验证信息;
上述的验证信息可以包括但不仅限于:用户的用户名、由数字、字母和特殊符号组成的密码、用户在输入密码时以按键间隔和按键力度为主的信息、声纹、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、脸部图像、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息、指纹和用户在进行指纹验证时以按压方式和按压力度为主的信息;
步骤iv、处理器根据远程服务器端反馈的权值,计算步骤iii验证信息的综合匹配程度;
iv.1如果综合匹配程度超过阈值S,跳至步骤v;
iv.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值;
iv.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤iii;
iv.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束标准验证方式;
其中,步骤iv中的权值计算依据下公式(4):
Security Score=(W1×W2×C+B)×100% (4)
步骤v、通过身份验证,允许用户操作当前账户或电子设备;
至此,完成了一种基于权值计算的身份识别方法的标准验证方式。
有益效果
一种基于权值计算的身份识别方法及装置,与其他身份识别方法及装置相比,具有如下有益效果:
1.对有关身份特征的信息捕捉能力极强,尽管在实时验证时获得的验证信息较少,也可以保证身份识别的高精准度,因此本发明的应用范围非常广泛,包括但不仅限于:电子支付、账户登录、设备解锁和公安系统;
2.本发明中的权值计算方法的使用方式非常灵活,可以配合现有的指纹识别方法、脸部识别方法和声纹识别方法一起使用;
3.本发明可以在不需要增加额外的开发成本,不需要购买新的电子设备或配件的前提下,同时提高用户体验度、身份识别的精准度、验证方式的安全等级和验证效率。
附图说明
此处的附图被并入说明书中,并构成本说明书的一部分,并与说明书一起用于解释本发明的原理。显而易见地,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他的附图。
图1是本发明一种基于权值计算的身份识别方法及装置的用户分类示意图;
图2是本发明一种基于权值计算的身份识别方法及装置的安全等级分类示意图;
图3是本发明一种基于权值计算的身份识别方法及装置的用户本人登录界面示意图;
图4是本发明一种基于权值计算的身份识别方法及装置的被授权用户登录界面示意图;
图5是本发明一种基于权值计算的身份识别方法及装置的用户电子设备中的深度学习流程图;
图6是本发明一种基于权值计算的身份识别方法及装置的远程服务器端中的深度学习流程图;
图7是本发明一种基于权值计算的身份识别方法及装置的在网络状况不佳的情况下的验证方式流程图;
图8是本发明一种基于权值计算的身份识别方法及装置的标准验证方式流程图;
图9是本发明一种基于权值计算的身份识别方法及装置的装置示意图;
图10是本发明一种基于权值计算的身份识别方法及装置的微信聊天模拟图;
图11是本发明一种基于权值计算的身份识别方法及装置的综合示意图。
具体实施方式
下面结合附图和实施例对本发明做进一步说明和解释:
实施例1
实施例1是用户进行预先设置的例子,在此将结合图1和图2进行详细说明;
如附图1所示,为本发明一种基于权值计算的身份识别方法及装置的用户分类示意图。
由图1可见,一种基于权值计算的身份识别方法及装置的用户分类100分为两大类:合法用户110和非法用户120;其中合法用户又分为两类:用户本人111和被授权用户112;其中被授权用户112又分为两类:被临时授权的用户112a和白名单中的用户112b;
如附图2所示,为本发明一种基于权值计算的身份识别方法及装置的安全等级分类示意图。
由图2可见,一种基于权值计算的身份识别方法及装置的安全等级200分为三大类:高等安全级别210、中等安全级别220和一般安全级别230;
在设置为高等安全级别的情况下,该账户或电子设备只允许用户本人111和被临时授权的用户112a登录;且在高等安全级别210情况下,被临时授权的用户112a需要同时满足以下两条件:被授权和在被授权时间内登录;
在设置为中等安全级别220的情况下,该账户或电子设备只允许用户本人111、被临时授权的用户112a、白名单中的用户112b和正确输入密码或动态验证码的用户登录:且在中等安全级别210情况下,被临时授权的用户112a需要同时满足以下两条件:被授权和在被授权时间内登录;白名单中的用户112b是由用户本人111添加的;正确输入密码或动态验证码的用户必须为用户本人111的常联系人;
在设置为一般安全级别230的情况下,该账户只允许用户本人111、被临时授权的用户112a、白名单中的用户112b和正确输入密码或动态验证码的全部用户登录;且在一般安全级别情况下230,被临时授权的用户需要同时满足以下两条件:被授权和在被授权时间内登录;白名单中的用户112b是由用户本人111添加的;正确输入密码或动态验证码的用户不再限制为只能是用户本人111的常联系人,全部可以正确输入密码或动态验证码的用户均可登录;
本发明的预先设置,具体通过以下步骤实现:
步骤1)、用户在本装置900中下载所需的应用程序;
步骤2)、用户在步骤一的应用程序中添加用户本人的身份信息和需要进行安全保护的账户与电子设备;
步骤3)、用户为添加的账户或电子设备设置其安全等级;
步骤4)、用户需要授权步骤一的应用程序是否可以在步骤二所述的电子设备中进行深度学习;
具体的,步骤4)中用户授权的应用程序,称为本应用程序,其在电子设备中进行深度学习,主要包括本应用程序根据用户的授权状况采集如下五方面信息,并根据采集到的信息更新数据库:
4).1用户是否允许本应用程序获取用户的生物特征信息;
其中,所述的生物特征信息主要包括:指纹、脸部、虹膜、视网膜和声纹特征;
4).2用户是否允许本应用程序获取用户的联系人信息;
其中,所述的用户允许本应用程序获取用户的联系人信息主要包括:联系人手机号、联系人头像和联系人与用户的关系;
4).3用户是否允许本应用程序在用户相册内或者拍照时进行深度学习;
其中,所述的用户允许本应用程序在用户相册内或者拍照时进行深度学习的内容主要包括:根据时间和地理位置获取用户的面部特征信息和虹膜特征信息;
4).4用户是否允许本应用程序在用户的音频系统内进行深度学习;
其中,所述的用户允许本应用程序在用户的音频系统内进行深度学习的内容主要包括:根据时间和地理位置获取用户的声纹特征信息;
4).5用户是否允许本应用程序在用户的其他应用程序中进行深度学习;
其中,所述的其他应用程序是指除步骤1)中的应用程序以外的应用程序;
所述的用户允许本应用程序在用户其他应用程序中进行深度学习的内容主要包括:捕捉时间和地理位置信息、学习用户的运动特征、学习用户的驾驶特征、学习用户的消费习惯和学习用户的联系人网络;
步骤5)、用户需要授权本应用程序是否可以使用其他应用程序已经存储的用户信息;
步骤6)、用户根据添加白名单112b与否的需要,判断是否需要添加白名单成员112b,并进行相应操作:
6).1若需要由用户添加白名单成员112b,则用户添加白名单成员112b;
6).2若没有白名单成员需要添加,则跳至步骤七;
步骤7)、用户判断是否需要对其他用户进行临时授权112a,并进行相应操作:
7).1若用户需要对其他用户进行临时授权112a,则对其他用户进行临时授权112a;
7).2若没有被临时授权的用户112a,则跳至步骤八;
步骤8)、提示用户“已完成预先设置,点击确认可退出预先设置界面”;
至此,从步骤1)到步骤8),完成了一种基于权值计算的身份识别方法的预先设置;
实施例2
实施例2是用户选择登录方式例子,在此将结合图3和图4进行详细说明。
如附图3所示,为本发明一种基于权值计算的身份识别方法及装置的用户本人登录界面示意图。
由图3可见,一种基于权值计算的身份识别方法及装置的用户本人登录界面300包括:用户本人111和被授权用户112的切换按钮、用户名输入框310、密码输入框320和验证码输入框330。
如附图4所示,为本发明一种基于权值计算的身份识别方法及装置的被授权用户登录界面示意图。
由图4可见,一种基于权值计算的身份识别方法及装置的被授权用户登录界面400包括:用户本人111和被授权用户112的切换按钮、用户名输入框310和被授权人登录410的链接。
传统的授权登录方式都是用户A告诉被授权用户B密码,而本发明的登录方式是验证被授权用户B的身份特征即可登录用户A的账户。这样避免了用户A把密码告诉被授权用户B所导致的安全风险。
登录界面默认为用户本人登录界面300,用户输入用户名后可以采用输入密码或者选择生物特征识别的方式进行身份验证。
被授权用户112登录的步骤如下:
S201.首先需要切换至被授权用户界面400;
S202.输入需要登录账户的用户名;
S203.点击被授权人登录410的链接进行身份验证;
需要注意的是,此处对被授权人的身份验证可以包括但不仅限于以下任意一种:用户名与密码匹配程度的验证、生物特征的验证、动态验证码的验证或通过三方账户登录。
需要注意的是,通过用户A本人的设置,被授权用户B可以在用户的账户或电子设备中拥有与用户本人A一样的权限或者不一样的权限。
综上所述,本发明提供的登录方式可以明确区分出用户本人111和被授权用户112,这样避免了用户把密码告诉被授权用户所导致安全风险,而且也在允许被授权用户112登录用户本人111账户的同时,保证了用户本人的隐私。
实施例3
实施例3是本发明的在用户电子设备中的深度学习的例子,在此将结合图5和图10进行详细说明。
如附图5所示,为本发明一种基于权值计算的身份识别方法及装置的用户电子设备中的深度学习流程图。
由图5可见,本发明一种基于权值计算的身份识别方法及装置的用户电子设备中的深度学习流程包括:步骤A、步骤B、步骤C、步骤D和步骤E,其中步骤B又包括子步骤B.1和B.2;其中步骤C又包括子步骤C.1和C.2;
此处所述的各步骤:步骤A、步骤B、步骤C、步骤D和步骤E,子步骤B.1和B.2;以及子步骤C.1和C.2的内容,如说明书发明内容中所述。
其中,B.2中若如果判断结果为否,即处理器不需要向远程服务器端即时上传经过加密处理后的最新信息,跳至步骤C;
即若用户的账户的安全状态较差,需要及时上传最新的信息,不管网络状况好不好,处理器都会上传最新信息;如果用户的账户安全状态较好,不需要及时上传最新信息,则根据用户的网络状况决定是否上传最新信息。比如用户在家连着WiFi,这时候上传不需要流量费用,那么处理器就会上传最新信息,更新数据库,因为比如用户A现在在家连着WiFi,他五分钟之后离开家了,他的地理位置一旦变化,那么就会导致账户安全状态降低,这时候在外面没连着WiFi,网络状况不佳,那么就要花流量费用,但是五分钟前,账户安全状态较好而且连着WiFi的时候,处理器就可能采集到了用户A在百度地图里搜索了附近美食,那么远程服务器端就知道用户A去吃饭了,并不是不安全,反而用户A的账户状态更安全。
如附图10所示,为本发明一种基于权值计算的身份识别方法及装置的用户电子设备中的微信聊天模拟图。
如附图11所示,为本发明一种基于权值计算的身份识别方法及装置的综合示意图。由图11可见,本装置及远程服务器端均包含深度学习过程,具体实施本方法时,需要依据本方法实时上传所需的身份验证信息,并通过互联网方式进行装置与远程服务器端的关联。
本实施例中,以用户A在预先设置中授权本应用程序可以在用户的电子设备中进行深度学习,且允许本应用程序获取用户的生物识别特征信息、允许本应用程序获取用户的联系人信息、允许本应用程序在用户的相册内或者拍照时进行深度学习、允许本应用程序在用户的音频系统内进行深度学习和允许本应用程序在用户的其他应用程序中进行深度学习的情况下,在微信中与好友B聊天的例子进行进一步说明:
用户A与好友B的聊天记录如附图10所示;
此时步骤A采集到并加密保存的最新信息包括:
人物关系类:“我”、“你”、“老婆”、“老公”和“老板”;
时间类:“晚上”、3个“今天”、“上个月”、“5点半”和“待会儿”;
地点类:“万达广场”和“公司”;
事件类:“下班”和“看电影”;
经过步骤A后,步骤B检查用户的账户或电子设备安全状态处于正常,即判断为否,跳至步骤C;
此时,步骤C检测到用户A的移动设备处于4G模式,容易产生流量费用,所以处理器不适合向远程服务器端上传经过加密处理后的最新信息,判断为否,跳至步骤E;
此时,步骤E根据记录的最新信息调整相关的本地设置,包括但不仅限于优化本地权值计算方法,结束后重新开始步骤A;
简单来讲,此次电子设备中的深度学习获得的内容可以概述为:用户A有很大几率在今天下午5点半左右出现在万达广场附近的地理位置,在此情况下的解锁、登录或支付动作将被赋予更高的权值。
至此,本发明的用户电子设备中的深度学习实现完成。
实施例4
实施例4是本发明的远程服务器端中的深度学习的例子,在此将结合图6和图10进行详细说明。
如附图6所示,为本发明一种基于权值计算的身份识别方法及装置的远程服务器端中的深度学习流程图。
由图6可见,本发明一种基于权值计算的身份识别方法及装置的远程服务器端中的深度学习流程包括:步骤1、步骤2、步骤3、步骤4和步骤5。
如附图10所示,为本发明一种基于权值计算的身份识别方法及装置的用户电子设备中的微信聊天模拟图。
本实施例中,以用户A在预先设置中授权本应用程序可以在用户的电子设备中进行深度学习,且允许本应用程序获取用户的生物识别特征信息、允许本应用程序获取用户的联系人信息、允许本应用程序在用户的相册内或者拍照时进行深度学习、允许本应用程序在用户的音频系统内进行深度学习和允许本应用程序在用户的其他应用程序中进行深度学习的情况下,在微信中与好友B聊天的例子进行进一步说明:
用户A与好友B的聊天记录如附图10所示;
此时,步骤1接收本装置的通信组件上传的最新加密信息包括:
人物关系类:“我”、“你”、“老婆”、“老公”和“老板”;
时间类:“晚上”、3个“今天”、“上个月”、“5点半”和“待会儿”;
地点类:“万达广场”和“公司”;
事件类:“下班”和“看电影”;
经过步骤1,步骤2对步骤1收到的信息进行解密和再编码;
经过步骤2,服务器获得了2个用户的身份识别码(用户A和好友B),通过步骤3分别找到步骤1储存用户A和好友B信息资料的位置;
经过步骤3,步骤4更新相对应的用户的身份信息库,并优化相对应的用户的权值计算方法;
经过步骤4对多个用户信息库的更新,步骤5优化全局权值计算方法,结束后重新开始步骤1;
简单来讲,此次远程服务器端中的深度学习获得的内容可以概述为:
1)用户A有很大几率在今天下午5点半左右出现在万达广场附近的地理位置,在此情况下的解锁、登录或支付动作将被赋予更高的权值;
2)好友B有很大几率在今天下午5点半左右出现在万达广场附近的地理位置,在此情况下的解锁、登录或支付动作将被赋予更高的权值;
3)用户A与好友B为恋人关系,在登录彼此账户、解锁彼此电子设备或使用彼此账户进行支付时,将被赋予更高的权值;
4)适当地在全局权值计算方法中提高恋人关系的用户出现在电影院的几率;
5)适当地在全局权值计算方法中降低“老板”之类的人物信息对恋人关系用户的权值影响;
至此,本发明一种基于权值计算的身份识别方法的第三方面,远程服务器端中的深度学习实现完成。
实施例5
实施例5是本发明的在网络状况不佳的情况下的验证方式的例子,在此将结合图7进行详细说明。
如附图7所示为本发明一种基于权值计算的身份识别方法及装置的在网络状况不佳的情况下的验证方式流程图。
由图7可见,在网络状况不佳的情况下的验证方式流程包括:步骤a、步骤b和步骤c;其中步骤b包括子步骤b.1和b.2;其中b.2又包括孙步骤b.2.1和b.2.2;
本实施例以用户A与好友B“今天下午5点半左右出现在万达广场附近的地理位置”为例进行解释说明;
此时,用户在其网络状况不佳的电子设备上进行身份验证,步骤a获取的验证信息包括:用户的指纹、当前时间、最近一次记录的地点位置、当前请求主体;
简单来说,步骤a获取的验证信息可以为:今天下午5:40分,万达广场奶茶店,奶茶两杯,金额为29.4元,支付宝付款,指纹验证;
经过步骤a,步骤b根据用户电子设备中记录的最新一次更新的权值计算方法,计算验证信息的综合匹配程度;
b.1如果综合匹配程度超过阈值S,跳至步骤c;
b.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值,并根据判定结果进行如下步骤:
b.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤a;
b.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束;
需要注意的是,步骤b中的权值计算方法的公式为:
Security Score=(W1×W2×C+B)×100%
在本实施例中,W1=2、W2=0.8、C=60、B=0、Security Score=96%,超过阈值95%,跳至步骤c;
步骤c、通过身份验证,允许用户操作当前账户或电子设备;
需要注意的是:在本实施例中,“C”为当前信息的绝对匹配评分(CurrentMatching Score),可以有两种典型的实施方式:
例如用户指纹存在污渍,不可识别的区域共有40%的,但是剩下的60%可识别区域均与预期值匹配;
或者例如用户的电子设备是支持动态采取指纹的,那么在可识别区域内匹配程度超过60%时,即可判定为通过,不必等到全部指纹图像采集完成后再进行验证,提高验证效率。
至此,本发明的在网络状况不佳的情况下的验证方式实现完成。
实施例6
实施例6是本发明的标准验证方式的例子,在此将结合图8进行详细说明。
如附图8所示为本发明一种基于权值计算的身份识别方法及装置的标准验证方式流程图。
由图8可见,标准验证方式流程包括:步骤i)、步骤i)i、步骤i)ii步骤i)v和步骤v);其中步骤i)v包括子步骤i)v.1和i)v.2;其中i)v.2又包括孙步骤i)v.2.1和i)v.2.2;
本实施例以用户A与好友B“今天下午5点半左右出现在万达广场附近的地理位置”为例进行解释说明;
步骤i)、当前设备向远程服务器端发起身份验证请求;
需要注意的是,当前设备可以是用户的电子设备或者由店铺提供的电子设备;
需要注意的是,本实施例中验证请求包含以下信息:当前时间、当前地点位置、当前请求主体;
具体来说,步骤i)中的验证请求包含以下信息:今天下午5:40分,万达广场奶茶店,奶茶两杯,金额为29.4元,支付宝付款,刷脸支付;
步骤i)i、当前设备接收远程服务器端反馈的信息,并根据反馈信息调整相关的本地设置;
步骤i)ii、当前设备获取用户的验证信息;
步骤i)v、根据远程服务器端反馈的权值计算方法,计算步骤iii验证信息的综合匹配程度;
i)v.1如果综合匹配程度超过阈值S,跳至步骤v);
i)v.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值;
i)v.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤i;
i)v.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束标准验证方式;
需要注意的是,步骤i)v中的权值计算方法的公式(4)为:
Security Score=(W1×W2×C+B)×100% (4)
在本实施例中,W1=6.3、W2=1.29、C=12、B=0、Security Score=97.5%,超过阈值95%,跳至步骤v);
步骤v)、通过身份验证,允许用户操作当前账户或电子设备;
需要注意的是:在本实施例中,“C”为当前信息的绝对匹配评分(CurrentMatching Score),可以有两种典型的实施方式:
例如用户脸部有遮挡物(如墨镜、口罩、创可贴或胡子),不可识别的区域共有88%的,但是剩下的12%可识别区域均与预期值匹配;
或者例如用户的电子设备是支持动态采取脸部特征的,那么在可识别区域内匹配程度超过12%时,即可判定为通过,不必等到全部脸部图像采集完成后再进行验证;比如在用户刚刚抬起头时,只捕捉到了用户左眼的图像,但是左眼图像特征与预期值符合度较高,即判定通过,提高验证效率。
至此,本发明的标准验证方式实现完成。
实施例7
实施例7是本装置配合本方法进行信息采集的例子,在此将结合图9进行详细说明。
如附图9所示为本发明一种基于权值计算的身份识别方法及装置的装置示意图。
如图9可见,本装置900至少包括:处理器901、存储器902、交互组件903、通信组件904和电源组件905;本装置还至少包括以下组件的一种:摄像组件906、音频组件907、指纹识别组件908和传感器组件909;
其中,处理器901被配置为按照一种基于权值计算的身份识别方法进行信息采集,并在本装置900中进行深度学习;其中,储存器902被配置为将上述处理器采集到的信息进行加密处理后进行储存;
需要注意的是,本装置900可以为任意电子设备,包括但不仅限于:手机、平板电脑、可穿戴电子设备、笔记本电脑、台式电脑、一体机和智能家具,在本实施例中本装置900为手机。
在用户启用摄像组件906时,处理器901可以通过摄像组件906进行信息采集,并加密储存到存储器902中;
在用户启用音频组件907时,处理器901可以通过音频组件907进行信息采集,并加密储存到存储器902中;
在用户启用指纹识别组件908时,处理器901可以通过指纹识别组件908进行信息采集,并加密储存到存储器902中;
在用户启用传感器组件909时,处理器901可以通过传感器组件909进行信息采集,并加密储存到存储器902中;
在处理器901发出身份验证方式为脸部识别时的指令时(在本发明中,虹膜识别和视网膜识别均属于脸部识别的一种),处理器901可以调用并启动摄像组件906;
在处理器901发出身份验证方式为声纹识别时的指令时,处理器901可以调用并启动音频组件907;
在处理器901发出身份验证方式为指纹识别时的指令时,处理器901可以调用并启动指纹识别组件908。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域的技术人员而言,应能够意识到凡运用本发明说明书及图示内容所作出的等同替换均在本专利的保护范围之内。
Claims (8)
1.一种基于权值计算的身份识别方法及装置,其特征在于:
包括一种基于权值计算的身份识别方法(以下简称为“本方法”)和一种应用基于权值计算的身份识别装置(以下简称为“本装置”);
其中,本方法所依托的本装置主要包括:处理器、存储器、交互组件、通信组件和电源组件;
本装置还至少包括以下组件的任意一种:摄像组件、音频组件、指纹识别组件和传感器组件;
其中,处理器被配置为依据本方法进行信息采集,并在本装置中进行深度学习;
其中,储存器被配置为将处理器采集到的信息加密处理后进行储存;
其中,通信组件被配置为依据本方法向远程服务器端上传加密处理后的信息,并接收反馈信息;
其中,远程服务器端被配置为:为通信组件上传的加密信息中涉及的每一位不同用户,生成一个唯一与该用户对应的身份识别码,即用户识别码,和与该用户对应的身份信息库,即用户身份信息库,并将该用户的信息储存在该身份信息库中。
本装置可以为任意一种可应用基于权值计算的身份识别方法的电子设备,主要可以为:手机、平板电脑、可穿戴电子设备、笔记本电脑、台式电脑、一体机以及智能家具。
2.如权利要求1所述一种基于权值计算的身份识别方法及装置,其特征还在于:
所述的一种基于权值计算的身份识别方法包括预先设置、用户电子设备中的深度学习、远程服务器端中的深度学习、在网络状况不佳的情况下的验证方式和标准验证方式;
其中,本方法的预先设置,通过以下步骤实现:
步骤一、用户在本装置中下载所需的应用程序;
步骤二、用户在步骤一的应用程序中添加用户本人的身份信息和需要进行安全保护的账户与电子设备;
步骤三、用户为添加的账户或电子设备设置其安全等级;
步骤四、用户需要授权步骤一的应用程序是否可以在步骤二所述的电子设备中进行深度学习;
步骤五、用户授权本应用程序是否可以使用其他应用程序已经存储的用户信息;
步骤六、用户根据添加白名单与否的需要,判断是否需要添加白名单成员,并进行相应操作:
6.1若需要由用户添加白名单成员,则用户添加白名单成员;
6.2若没有白名单成员需要添加,则跳至步骤七;
步骤七、用户判断是否需要对其他用户进行临时授权,并进行相应操作:
7.1若用户需要对其他用户进行临时授权,则对其他用户进行临时授权;
7.2若没有被临时授权的用户,则跳至步骤八;
步骤八、提示用户“已完成预先设置,点击确认可退出预先设置界面”;
至此,从步骤一到步骤八完成了一种基于权值计算的身份识别方法的预先设置。
3.如权利要求2所述的一种基于权值计算的身份识别方法,其特征还在于:
步骤三中所述的安全等级为:高等安全级别、中等安全级别和一般安全级别;
其中,在高等安全级别情况下,步骤二中的安全保护的账户和电子设备只允许用户本人和被临时授权的用户登录,且被临时授权的用户需同时满足被授权和在被授权时间内登录两个条件;
在中等安全级别情况下,步骤二中的安全保护的账户和电子设备允许用户本人、被临时授权的用户、白名单中的用户和正确输入密码或动态验证码的用户登录;在中等安全级别情况下,被临时授权的用户需要同时满足被授权和在被授权时间内登录两个条件,白名单中的用户需由用户本人添加,正确输入密码或动态验证码的用户必须为用户本人的常用联系人;
在一般安全级别情况下,步骤二中的安全保护的账户和电子设备允许用户本人、被临时授权的用户、白名单中的用户和正确输入密码或动态验证码的全部用户登录;被临时授权的用户需要同时满足被授权和在被授权时间内登录两个条件,白名单中的用户需由用户本人添加,正确输入密码或动态验证码的用户不再限制为只能是用户本人的常用联系人,可以是能够正确输入密码或动态验证码的全部登录用户。
4.如权利要求2所述的一种基于权值计算的身份识别方法,其特征还在于:
步骤四中用户授权的应用程序,称为本应用程序,其在电子设备中进行深度学习,主要包括本应用程序根据用户的授权状况采集如下五方面信息,再根据采集到的信息更新数据库:
4.1用户是否允许本应用程序获取用户的生物特征信息;
其中,所述的生物特征信息主要包括:指纹、脸部、虹膜、视网膜和声纹特征;
4.2用户是否允许本应用程序获取用户的联系人信息;
其中,所述的用户允许本应用程序获取用户的联系人信息主要包括:联系人手机号、联系人头像和联系人与用户的关系;
4.3用户是否允许本应用程序在用户相册内或者拍照时进行深度学习;
其中,所述的用户允许本应用程序在用户相册内或者拍照时进行深度学习的内容主要包括:根据时间和地理位置获取用户的面部特征信息和虹膜特征信息;
4.4用户是否允许本应用程序在用户的音频系统内进行深度学习;
其中,所述的用户允许本应用程序在用户的音频系统内进行深度学习的内容主要包括:根据时间和地理位置获取用户的声纹特征信息;
4.5用户是否允许本应用程序在用户的其他应用程序中进行深度学习;
其中,所述的其他应用程序是指除步骤一中的应用程序以外的应用程序;
所述的用户允许本应用程序在用户其他应用程序中进行深度学习的内容主要包括:捕捉时间和地理位置信息、学习用户的运动特征、学习用户的驾驶特征、学习用户的消费习惯和学习用户的联系人网络。
5.如权利要求2所述一种基于权值计算的身份识别方法及装置,其特征还在于:
所述的一种基于权值计算的身份识别方法的用户电子设备中的深度学习,具体通过以下步骤实现:
步骤A、处理器对用户电子设备中全部应用程序的状态变化记录进行加密,并保存全部可用于确定身份的且被用户授权允许采集的信息;
所述的全部可用于确定身份的且被用户授权允许采集的信息指权利要求2步骤四中用户授权允许采集的信息;
步骤B、处理器检查用户需要进行安全保护的账户或电子设备的安全状态,判断是否需要向远程服务器端即时上传经过加密处理后的最新信息,并进行相应操作:
B.1如果判断结果为是,即处理器需要向远程服务器端即时上传经过加密处理后的最新信息,跳至步骤D;
B.2如果判断结果为否,即处理器不需要向远程服务器端即时上传经过加密处理后的最新信息,跳至步骤C;
步骤C、处理器检查用户当前网络状况,判断处理器是否适合向远程服务器端上传经过加密处理后的最新信息,并进行相应操作;
C.1如果判断结果为是,即表明当前网络状况良好,处理器适合向远程服务器端上传经过加密处理后的最新信息,跳至步骤D;
C.2如果判断结果为否,即表明当前网络状况不佳,处理器不适合向远程服务器端上传经过加密处理后的最新信息,跳至步骤E;
步骤D、通信组件将经过加密处理后的最新信息上传至远程服务器端,然后等待并接收远程服务器端的反馈信息;
步骤E、处理器根据采集到的最新信息或者由远程服务器端反馈的信息,调整相关的本地设置,然后重新开始步骤A;
至此,从步骤A到步骤E,完成了一种基于权值计算的身份识别方法的用户电子设备中的深度学习。
6.如权利要求2所述的一种基于权值计算的身份识别方法,其特征还在于:
其中,远程服务器端中的深度学习,具体通过以下步骤实现:
远程服务器端中的深度学习,具体通过以下步骤实现:
步骤1)、远程服务器端等待并接收本装置的通信组件上传的经过加密处理后的信息;
步骤2)、远程服务器端对步骤1)收到的信息进行解密和再编码;
步骤3)、远程服务器根据用户识别码分别找到步骤1)上传的信息中所有相对应的用户;
步骤4)、远程服务器根据步骤3)结果更新相对应的用户身份信息库,并优化相对应的用户权值;
其中,优化相对应的用户的权值,主要包括优化先行权值组(Antecedent Weights Set以下简称“W1”)和优化精敏权值组(Subtle Weights Set以下简称“W2”);
其中,先行权值组,其计算方法可表示为如下公式(1):
其中,“AWi实际”表示用户电子设备针对某一先行限制因素记录的实时数据,
“AWi预期”表示远程服务器端在接收到由用户电子设备发送的实时数据之前,系统计算的出对“AWi实际”的预期值,“GWi”表示远程服务器端根据具备该特定因素“AWi”记录的所有用户所表现出的行为差异计算出的结果,并不是单纯表示数学运算中的除法运算,而是一种更为复杂的差异比较运算,运算结果记为“W1”;
“AWi实际”、“AWi预期”、“GWi”、以及均可以表示为一个常量或者一个函数,所述的函数可以为随特定参数变化的数学函数和含有指令的计算机函数;
精敏权值组,其计算方法可表示为如下公式(2):
其中,“SWi实际”表示用户电子设备针对某一精敏限制因素记录的实时数据,“SWi预期”表示远程服务器端在接收到由用户电子设备发送的实时数据之前,系统计算的出对“SWi实际”的预期值,而且“SWi预期”可以为一个常量或者函数;,“GWi+n”表示远程服务器端根据具备该特定因素“SWi”记录的所有用户所表现出的行为差异计算出的结果,并不是单纯表示数学运算中的除法运算,而是一种更为复杂的差异比较运算,
的运算结果“记为W2”;
“SWi实际”、“SWi预期”、“GWi+n”、以及均可以表示为一个常量或者一个函数,所述的函数可以为随特定参数变化的数学函数和含有指令的计算机函数;
所述的先行权值组由n个先行权值(Antecedent Weight,简称为“AW”)组成,其中n大于等于0且小于等于10,000,且精敏权值组由m个精敏权值(Subtle Weight,简称为“SW”)组成,其中m大于等于0且小于等于1,000;
先行权值的计算参考因素为先行限制因素(Antecedent Restrictions);
其中,先行限制因素又分为两大类:长期限制因素(Long-Term Restrictions)和短期限制因素(Short-Term Restrictions);
精敏权值的计算参考因素为精敏限制因素(Subtle Restrictions);
长期限制因素主要包括:用户的历史常用地点、关联人网络、日常作息习惯、日常出行轨迹、生理状况信息、常用用户名、常用密码、运动特点、驾驶特点和消费习惯;
短期限制因素主要包括:临时事件、验证间隔和当前请求内容;
精敏限制因素主要包括:用户在输入密码时以按键间隔和按键力度为主的信息、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息和用户在进行指纹验证时以按压方式和按压力度为主的信息;
其中,W1的算法具体为:
步骤4).a1计算实时数据,记为“AWi实际”,与其相对应的先行限制因素,记为“AWi预期”,的匹配程度;
步骤4).a2根据与该限制因素相对应的全局权值,记为“GWi”,和步骤4).a1计算得到的匹配程度得出与该限制因素相对应的先行权值;
步骤4).a3重复步骤4).a1和步骤4).a2,直至实时数据中相对应的先行限制因素均得出了相对应的先行权值;
步骤4).a4将所有得到的先行权值进行叠加得出先行权值组;
其中,W2的算法具体为:
步骤4).b1计算实时数据,记为“SWi实际”,与其相对应的精敏限制因素,记为“SWi预期”,的匹配程度;
步骤4).b2根据与该限制因素相对应的全局权值,记为“GWi+n”,和步骤4).b1计算得到的匹配程度得出与该限制因素相对应的精敏权值;
步骤4).b3重复步骤4).b1和步骤4).b2,直至实时数据中相对应的精敏限制因素均得出了相对应的精敏权值;
步骤4).b4将所有得到的精敏权值进行叠加得出精敏权值组;
步骤5)、远程服务器计算优化全局权值,后跳至步骤1;
其中,所述的计算优化全局权值,主要包括优化全局权值组(General Weights Set),具体为:
其中,全局权值组由p个全局权值(General Weight,以下简称“GW”)所组成,其中p大于等于1,000且小于等于1,000,000,000;全局权值的计算参考因素为对于某一特定因素(该因素可以是长期限制因素、短期限制因素或者精敏限制因素),所有具备该特定因素记录的所有用户所表现出的行为差异;
步骤5).1根据步骤4)更新的信息,更新所有相对应的限制因素的数据库;
步骤5).2根据更新后的限制因素的数据库,重新计算每个限制因素相对应的全局权值;
至此,完成了一种基于权值计算的身份识别方法的远程服务器端中的深度学习。
7.如权利要求2所述的一种基于权值计算的身份识别方法,其特征还在于:
其中,在网络状况不佳的情况下的验证方式,具体通过以下步骤来实现:
步骤a、处理器通过本装置获取验证信息;
其中,步骤a中所述的处理器获取的验证信息主要包括:用户名、由数字、字母和特殊符号组成的密码、用户在输入密码时以按键间隔和按键力度为主的信息、声纹、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、脸部图像、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息、指纹和用户在进行指纹验证时以按压方式和按压力度为主的信息;
步骤b、根据本装置中记录的最新一次更新的权值计算方法,计算验证信息的综合匹配程度;
b.1如果综合匹配程度超过阈值S,跳至步骤c;
b.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值,并根据判定结果进行如下步骤:
b.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤a;
b.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束;
需要注意的是,步骤b中的权值计算方法的公式为:
Security Score=(W1×W2×C+B)×100% (3)
其中,“Security Score”是安全等级评分,即上述提到的综合匹配程度,“W1”为步骤4)中所述的先行权值组,“W2”为步骤4)中所述的精敏权值组,“C”为当前信息的绝对匹配评分(Current Matching Score),可以包括但不仅限于:当前密码与预存密码的匹配程度、当前指纹与预存指纹的匹配程度、当前脸部特征与预存的脸部特征的匹配程度和当前声纹与预存的声纹匹配程度,且C为常量,该常量的取值范围在0到100之间;
其中,虹膜和视网膜的识别属于脸部识别的一种,因此不再赘述;
其中,“B”为额外加成(Bonus),且B为常量,该常量的取值范围在-100到100之间;
需要注意的是额外加成“B”只有在特定情况下才激活,所述的特定情况主要包括:
a)用户在一个不经常使用的账户上输入了常用密码;
b)用户的直系亲属或合法配偶请求登录;
c)用户的账户或者电子设备被政府机构立案调查;
d)用户的账户或者电子设备处于挂失状态;
e)用户的账户或者电子设备被冻结或查封;
其中,阈值S并不是固定不变的,是根据本方法的用户电子设备中的深度学习和远程服务器端中的深度学习,进行改变的。
步骤c、通过身份验证,允许用户操作当前账户或电子设备;
至此,完成了一种基于权值计算的身份识别方法在网络状况不佳的情况下的验证方式。
8.如权利要求2所述的一种基于权值计算的身份识别方法,其特征还在于:
其中,标准验证方式,具体通过以下步骤实现:
步骤i、通信组件向远程服务器端发起身份验证请求;
其中,所述的身份验证请求主要包括:当前时间、当前地点位置和当前请求主体;
步骤ii、通信组件接收远程服务器端反馈的信息,并根据反馈信息调整相关的本地设置;
其中,所述的反馈信息为根据步骤i中上传的身份验证请求,最新计算出的先行权值组(W1)、精敏权值组(W2)、全局权值(GW)和额外加成(B);
步骤iii、本装置获取用户的验证信息;
上述的验证信息可以包括但不仅限于:用户的用户名、由数字、字母和特殊符号组成的密码、用户在输入密码时以按键间隔和按键力度为主的信息、声纹、用户在进行声纹验证时以断续间隔、口音和音量变化为主的信息、脸部图像、用户在进行脸部识别时以表情、仰头角度、化妆品涂抹方式为主的信息、指纹和用户在进行指纹验证时以按压方式和按压力度为主的信息;
步骤iv、处理器根据远程服务器端反馈的权值,计算步骤iii验证信息的综合匹配程度;
iv.1如果综合匹配程度超过阈值S,跳至步骤v;
iv.2如果综合匹配程度未超过阈值S,判定用户连续验证失败的次数是否大于预设值;
iv.2.1如果连续验证失败次数未大于预设值,请用户重新验证或选择一种新的验证方式,返回步骤iii;
iv.2.2如果连续验证失败次数大于预设值,锁定当前账户或电子设备并结束标准验证方式;
其中,步骤iv中的权值计算依据下公式(4):
Security Score=(W1×W2×C+B)×100% (4)
步骤v、通过身份验证,允许用户操作当前账户或电子设备;
至此,通过步骤i到步骤v完成了一种基于权值计算的身份识别方法的标准验证方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610460648.6A CN106027543A (zh) | 2016-06-23 | 2016-06-23 | 一种基于权值计算的身份识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610460648.6A CN106027543A (zh) | 2016-06-23 | 2016-06-23 | 一种基于权值计算的身份识别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106027543A true CN106027543A (zh) | 2016-10-12 |
Family
ID=57086530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610460648.6A Pending CN106027543A (zh) | 2016-06-23 | 2016-06-23 | 一种基于权值计算的身份识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027543A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106997629A (zh) * | 2017-02-17 | 2017-08-01 | 北京格灵深瞳信息技术有限公司 | 门禁控制方法、装置及系统 |
CN107029419A (zh) * | 2017-04-25 | 2017-08-11 | 江苏唐邦机电有限公司 | 一种互联网麻将机自动娱乐系统 |
CN107104946A (zh) * | 2017-03-16 | 2017-08-29 | 佛山科学技术学院 | 一种计算机机房管理系统 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
CN111985926A (zh) * | 2020-07-30 | 2020-11-24 | 覃士忠 | 区域内智慧支付安全验证方法 |
CN112335211A (zh) * | 2018-08-14 | 2021-02-05 | 深圳迈瑞生物医疗电子股份有限公司 | 体外诊断设备的软件登录方法、设备、服务器及存储介质 |
WO2021093595A1 (zh) * | 2019-11-11 | 2021-05-20 | 华为技术有限公司 | 验证用户身份的方法以及电子设备 |
CN113353749A (zh) * | 2021-06-23 | 2021-09-07 | 江苏威尔曼科技有限公司 | 生物识别智能电梯控制系统 |
CN113420667A (zh) * | 2021-06-23 | 2021-09-21 | 工银科技有限公司 | 人脸活体检测方法、装置、设备及介质 |
CN113596812A (zh) * | 2021-07-02 | 2021-11-02 | 杭州天宽科技有限公司 | 基于安卓平台的一种apn自动配置和切换方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226663A (zh) * | 2008-02-20 | 2008-07-23 | 宋晓明 | 基于用户名与指纹认证的银行个人业务系统及业务处理方法 |
CN104079527A (zh) * | 2013-03-26 | 2014-10-01 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US20150096004A1 (en) * | 2013-09-29 | 2015-04-02 | Tencent Technology (Shenzhen) Co., Ltd. | Method and apparatus for service login based on third party's information |
CN105227316A (zh) * | 2015-09-01 | 2016-01-06 | 深圳市创想一登科技有限公司 | 基于人脸图像身份验证的移动互联网账号登录系统及方法 |
-
2016
- 2016-06-23 CN CN201610460648.6A patent/CN106027543A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226663A (zh) * | 2008-02-20 | 2008-07-23 | 宋晓明 | 基于用户名与指纹认证的银行个人业务系统及业务处理方法 |
CN104079527A (zh) * | 2013-03-26 | 2014-10-01 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US20150096004A1 (en) * | 2013-09-29 | 2015-04-02 | Tencent Technology (Shenzhen) Co., Ltd. | Method and apparatus for service login based on third party's information |
CN105227316A (zh) * | 2015-09-01 | 2016-01-06 | 深圳市创想一登科技有限公司 | 基于人脸图像身份验证的移动互联网账号登录系统及方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106997629A (zh) * | 2017-02-17 | 2017-08-01 | 北京格灵深瞳信息技术有限公司 | 门禁控制方法、装置及系统 |
CN107104946A (zh) * | 2017-03-16 | 2017-08-29 | 佛山科学技术学院 | 一种计算机机房管理系统 |
CN107029419A (zh) * | 2017-04-25 | 2017-08-11 | 江苏唐邦机电有限公司 | 一种互联网麻将机自动娱乐系统 |
CN107029419B (zh) * | 2017-04-25 | 2018-09-04 | 江苏唐邦机电有限公司 | 一种互联网麻将机自动娱乐系统 |
CN108269187A (zh) * | 2018-01-29 | 2018-07-10 | 深圳壹账通智能科技有限公司 | 金融业务的验证方法、装置、设备和计算机存储介质 |
CN112335211A (zh) * | 2018-08-14 | 2021-02-05 | 深圳迈瑞生物医疗电子股份有限公司 | 体外诊断设备的软件登录方法、设备、服务器及存储介质 |
CN112335211B (zh) * | 2018-08-14 | 2022-12-27 | 深圳迈瑞生物医疗电子股份有限公司 | 体外诊断设备的软件登录方法、设备、服务器及存储介质 |
WO2021093595A1 (zh) * | 2019-11-11 | 2021-05-20 | 华为技术有限公司 | 验证用户身份的方法以及电子设备 |
CN111985926A (zh) * | 2020-07-30 | 2020-11-24 | 覃士忠 | 区域内智慧支付安全验证方法 |
CN113353749A (zh) * | 2021-06-23 | 2021-09-07 | 江苏威尔曼科技有限公司 | 生物识别智能电梯控制系统 |
CN113420667A (zh) * | 2021-06-23 | 2021-09-21 | 工银科技有限公司 | 人脸活体检测方法、装置、设备及介质 |
CN113420667B (zh) * | 2021-06-23 | 2022-08-02 | 工银科技有限公司 | 人脸活体检测方法、装置、设备及介质 |
CN113596812A (zh) * | 2021-07-02 | 2021-11-02 | 杭州天宽科技有限公司 | 基于安卓平台的一种apn自动配置和切换方法 |
CN113596812B (zh) * | 2021-07-02 | 2023-06-02 | 杭州天宽科技有限公司 | 基于安卓平台的一种apn自动配置和切换方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027543A (zh) | 一种基于权值计算的身份识别方法及装置 | |
US10303964B1 (en) | Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage | |
US10628571B2 (en) | Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking | |
US10915613B2 (en) | Intelligent dynamic authentication system | |
EP3005639B1 (en) | Method and system for verifying the identity of a user of an online service | |
US20180308107A1 (en) | Living-body detection based anti-cheating online research method, device and system | |
EP2995040B1 (en) | Systems and methods for high fidelity multi-modal out-of-band biometric authentication | |
CN108335026A (zh) | 银行密码信息变更实现方法、设备、系统及存储介质 | |
JP6349285B2 (ja) | 本人証明システム及び本人証明プログラムに関する。 | |
JP7090008B2 (ja) | 本人確認支援装置および本人確認支援方法 | |
CN108280642A (zh) | 借记卡激活方法、设备、系统及计算机可读存储介质 | |
CN108415653A (zh) | 用于终端设备的锁屏方法和装置 | |
US20240028698A1 (en) | System and method for perfecting and accelerating biometric identification via evolutionary biometrics via continual registration | |
CN111736937B (zh) | 业务处理方法及装置 | |
CN107209562B (zh) | 信息处理系统、信息处理装置、控制方法和存储媒体 | |
CN110516426A (zh) | 身份认证方法、认证终端、装置及可读存储介质 | |
CN107390864B (zh) | 基于眼球轨迹追踪的网络调研方法、电子设备及存储介质 | |
CN115906028A (zh) | 用户身份验证方法、装置和自助服务终端 | |
EP3572961B1 (en) | Method and system for continuous verification of user identity in an online service using multi-biometric data | |
JP2022117025A (ja) | 本人確認方法、プログラム、及び情報システム | |
JPH10105517A (ja) | 自動個人確認処理方法 | |
CN111951013A (zh) | 认证方法和装置 | |
US20200160233A1 (en) | Tap to reserve | |
EP3477516A1 (de) | Stimmbasiertes verfahren und system zur authentifizierung | |
JP7335651B1 (ja) | 顔認証決済システムおよび顔認証決済方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20161012 |
|
WD01 | Invention patent application deemed withdrawn after publication |