CN108280332A - 移动终端的生物特征认证识别检测方法、装置和设备 - Google Patents

移动终端的生物特征认证识别检测方法、装置和设备 Download PDF

Info

Publication number
CN108280332A
CN108280332A CN201711353642.XA CN201711353642A CN108280332A CN 108280332 A CN108280332 A CN 108280332A CN 201711353642 A CN201711353642 A CN 201711353642A CN 108280332 A CN108280332 A CN 108280332A
Authority
CN
China
Prior art keywords
attack
data
mobile terminal
sensing data
discrimination model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711353642.XA
Other languages
English (en)
Other versions
CN108280332B (zh
Inventor
傅欣艺
李哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711353642.XA priority Critical patent/CN108280332B/zh
Publication of CN108280332A publication Critical patent/CN108280332A/zh
Priority to PCT/CN2018/104480 priority patent/WO2019114337A1/zh
Priority to EP18887829.2A priority patent/EP3693876B1/en
Priority to SG11202004392RA priority patent/SG11202004392RA/en
Priority to TW107135755A priority patent/TW201928741A/zh
Priority to US16/812,163 priority patent/US11288348B2/en
Application granted granted Critical
Publication of CN108280332B publication Critical patent/CN108280332B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0346Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of the device orientation or free movement in a 3D space, e.g. 3D mice, 6-DOF [six degrees of freedom] pointers using gyroscopes, accelerometers or tilt-sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Biomedical Technology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本申请实施例公开了一种移动终端的生物特征认证识别检测方法、装置和电子设备,该方法包括:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。

Description

移动终端的生物特征认证识别检测方法、装置和设备
技术领域
本申请涉及计算机软件技术领域,尤其涉及一种移动终端的生物特征认证识别检测方法、装置和电子设备。
背景技术
生物认证系统的使用安全性,一直是人们普遍关注的问题。
以人脸识别系统为例,在人脸识别系统中,最常见的欺骗方式是假冒攻击或复制攻击,即冒名顶替者使用某种具有相同表现形式的假冒特征来入侵系统。目前,常用的假冒攻击手段主要有照片(或经处理的图像)、视频和三维模型等
针对人脸识别系统的假冒攻击问题,主要依靠活体检测技术。现有的活体检测方法有三维深度信息分析,眨眼等生理行为检测,面部表情与语音交互,傅立叶频谱分析,热红外线等。眨眼生理行为检测,面部表情与语音交互通常要求用户眨眨眼,张张嘴或是念一段随机产生的语音。这些活体检测方式是有效的检测方式,但需要依赖于用户的配合。
发明内容
本申请实施例的目的是提供一种移动终端的生物特征认证识别检测方法、装置及电子设备,能够减少对用户配合的依赖,或不依赖于用户的配合,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出了一种移动终端的生物特征认证识别检测方法的方法,该方法包括:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
第二方面,提出了一种生物特征认证识别检测装置,该装置包括:
获取单元,获取移动终端在进行生物特征认证识别时的传感器数据;
攻击判别单元,基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
第三方面,提出了一种电子设备,该电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
由以上本申请实施例提供的技术方案可见,本申请实施例方案至少具备如下一种技术效果:
通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例移动终端的生物特征认证识别检测的方法流程图。
图2是本申请的一个实施例移动终端的生物特征认证识别检测的交互流程图。
图3是本申请的一个实施例生物特征认证识别的训练及预测的流程示意图。
图4是本申请的一个实施例电子设备的结构示意图。
图5是本申请的一个实施例生物特征认证识别检测装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1是本申请的一个实施例移动终端的生物特征认证识别检测方法流程图。图1的方法可由移动终端中的生物特征认证识别检测装置或生物特征认证识别检测应用,或者说,图1的方法可由移动终端执行。
S110,获取移动终端在进行生物特征认证识别时传感器数据。
应理解,在本申请实施例中,生物特征认证识别可包括多种认证识别方式,例如,人脸特征认证识别、语音特征认证识别、手势输入特征认证识别,等等。本申请实施例的方案可适用于各种生物特征认证识别,对此不作限制。
应理解,对于不同风险等级的用户,采集的传感器数据的时长可以相同,也可以不同。可选地,在步骤S110中,可基于用户的风险等级,确定需要采集的传感器数据的时长,风险等级越高,需要采集的传感器数据的时长越长。例如,假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类,对于低风险等级的用户,可规定采集时长为3秒;对于普通风险等级的用户,可规定采集时长为5秒;对于高风险等级的用户,可规定采集时长为7秒,等等。
图2是本申请的一个实施例移动终端的六维参量示意图。应理解,三轴陀螺仪可分别感应移动终端的左右倾斜角度(Roll)、前后倾斜角度(Pitch)和左右摇摆角度(Yaw)的全方位动态信息;三轴加速器可感应移动终端在立体空间三个方向(x轴、y轴、z轴)以及前后、左右、上下三个方向上的加速。三轴陀螺仪是检测角度旋转和平衡的,其测量的数据可称为陀螺仪数据,三轴加速器是检测横向加速的,其测量的数据可称为加速度传感器数据。当然,三轴陀螺仪和三轴加速器二者可统称六轴陀螺仪。
应理解,在本申请实施例中,获取移动终端的传感器数据时,可获取如图2所示的陀螺仪数据和/或加速度传感器数据。
S120,基于该传感器数据和攻击判别模型判别是否发生攻击。
其中,该攻击判别模型基于传感器训练数据训练得到。
应理解,在本申请实施例中,用户在进行生物特征认证识别时,对于正常用户和假冒攻击用户,其传感器数据会存在差异。以人脸认证识别为例,如果假冒攻击用户通过照片(或经处理的图像)、视频和三维模型等假冒攻击手段进行认证识别,其认证时的传感器数据显然有别于正常用户进行认证识别时的传感器数据。基于这个思路,在本申请实施例中,基于传感器数据和攻击判别模型,可判别该传感器数据对应的生物特征认证识别过程中是否发生攻击。
应理解,基于该传感器数据和攻击判别模型判别是否发生攻击,具体地,可以将传感器数据作为攻击判别模型的输入,以判别是否发生攻击,或者,可基于传感器数据进行数据处理,得到处理后的传感器数据,再将处理后的传感器数据作为攻击判别模型的输入,以判别是否发生攻击。
具体地,该攻击判别模型的输出结果,可以是发生攻击的概率,或者是发生攻击的概率区间,或者是发生攻击的风险等级,或者直接是否发生攻击,等等。基于输出结果,可直接判别是否发生攻击;或者,基于输出结果经过一定的转换处理,可判别是否发生攻击;或者,基于该输出结果,结合其它模型、规则等因素来判别是否发生攻击。一种攻击判别模型的概率分段及发生攻击的风险等级如表1所示:
表1:
模型概率分段 发生攻击风险等级
[0.5,1] 超高风险
[0.4,0.5] 高风险
[0.3,0.4] 中风险
[0,0.3] 低风险
经过线上实际测试,在判别阈值设置为0.4(即概率0.4以上判别为发生攻击,概率0.4以下判别为未发生攻击)的情况下,识别风险次数占总调用次数的万分之一;经过人工验证,其中大部分为攻击尝试,误杀次数占总调用次数的十万分之三。
本申请实施例中,通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。
应理解,步骤S120中,可对传感器数据进行数据处理,并将经过数据处理后的传感器数据作为攻击判别模型的输入。
可选地,步骤S120可包括:对该传感器数据进行预处理,得到经过预处理后的传感器数据,该预处理包括如下至少一种:滤波操作、边界检测操作、长度归一化操作;
基于该预处理后的传感器数据和该攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于经过预处理后的传感器训练数据训练得到。
下面对这三种预处理方式进行简单介绍。
(1)滤波处理:
由于手抖动和传感器本身带来的噪声大多是高频数据,在进行数据预处理时,往往先进行滤波处理。在本申请实施例中,可通过一个低通滤波器对高频进行抑制。另外,本申请实施例可采用滑动平均方法对传感器数据进行处理。具体地,以加速度x轴的数据为例,可通过如下公式进行处理:
其中,accx表示加速度x轴数据,M表示滑动窗口大小。
加速度y,z轴数据和陀螺仪x、y、z轴数据可以参照加速度x轴的数据,做类似的处理,不再赘述。
同时,假如加速度传感器输出包含重力加速度,则此时可通过一个高通滤波器去除重力影响,或者直接使用线性加速度传感器替代普通的加速度传感器。
当然,应理解,本申请实施例所采用的滤波处理仅仅是示例性的,不排除采用其它方式进行滤波处理,例如可采用可变滑动平滑算法,进行处理,等等。
(2)边界检测处理:
具体地,例如,可采用基于加窗口的门限值方法识别用户开始和结束生物特征认证识别的时间点。从传感器数据的首末两端分别使用一个时间窗口向中间探索,如果在一个时间窗口内传感器值变化超过门限值,则从前往后搜索的窗口所对应的第一帧记为起始边界,从后往前搜索的窗口所对应的最后一帧记为结束边界,并通过起始边界和结束边界界定生物特征认证识别的起始帧和结束帧。类似地,在边界检测处理过程中,也不排除采用其它方式进行边界检测处理。
(3)长度归一化处理:
归一化处理是将原变化长度不一致的数据处理成变化长度一致的数据。基于传感器的三维交互相互依赖于移动终端的用户的动作幅度和变化速度,数据序列,数据序列会呈现变化不等长,导致三维场景变化的不连续,出现跳跃。
对长度归一化的方式有很多种。
如果已经对传感器进行平滑处理,在传感器数据的长度归一化处理中可采用线性差值法。线性差值的结果,可以有效填补不连续数据点之间的空白位置,且计算复杂度较低,可以兼顾到移动终端的处理器性能。
具体地,利用不连续数据起始点坐标(X0,Y0)、(X1,Y1),得到[X0,X1]区间的某个位置X处的Y值,具体公式如下:
当然,前述公式也仅仅是示意性的,还可以对前述公式进行一定的变形。
此外,除了线性差值法以外,还有存在多种归一化方法。例如,还可以X、Y、Z轴中的第一方向的传感器数据为归一化标准,其它两个方向的传感器数据依据第一方向折算,从而确定归一化数据对应的坐标点。
例如,X=X0+nDx;Y=Y0+nDy;Z=Z0+nDz
其中,Dx为两个相邻的归一化坐标点在X轴的距离,D为两个相邻的归一化坐标点在Y轴的距离,DZ为两个相邻的归一化坐标点在Z轴的距离。
本申请实施例中,通过对传感器数据进行数据预处理,以消除采集时手抖动和传感器本身带来的噪声,从而能够获得置信度较高的传感器数据。
当然,应理解,除了在使用攻击判别模型进行攻击判别前对传感器数据进行预处理外,在基于传感器训练数据对攻击判别模型进行训练之前,也可先对传感器数据进行预处理,以得到传感器训练数据。
可选地,步骤S120可包括:
基于传感器数据进行特征提取,得到经过特征提取后的传感器数据;
基于经过特征提取后的传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于经过特征提取后的传感器训练数据训练得到。
应理解,在本申请实施例中,在进行特征提取之前的传感器数据,可以是经过预处理后的传感器数据,也可以是移动终端在进行生物特征认证识别时的传感器数据,本申请实施例对此不作限制。
具体地,该经过特征提取后的传感器数据包括该移动终端的加速度传感器数据和/或移动终端的陀螺仪数据,其中,
该加速度传感器数据包括以下一个或者多个数据:该移动终端的加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分;
该陀螺仪数据包括以下一个或者多个数据:
该移动终端的陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分。
应理解,在本申请实施例中积分用于描述移动终端的速度和位移。
当然,应理解,进行该生物特征认证识别的时长也是传感器数据的一个重要参数,本申请实施例中,作为攻击判别模型的输入的传感器数据,还可包括进行该生物特征认证识别的时长。
上面列举了在将传感器数据输入攻击判别模型前的数据处理方法。当然,应理解,上述的预处理操作和特征提取操作是可选地。
当然,应理解,在使用攻击判别模型对传感器进行判别之前,需要基于大量传感器训练数据,训练得到该攻击判别模型。上述数据处理方法也可应用于攻击判别模型的训练阶段,基于传感器数据进行数据处理,得到用于训练攻击判别模型的传感器训练数据。
可选地,在步骤S110之前,该方法还可包括:
获取移动终端在历史上进行生物特征认证识别时采集的传感器数据,以得到移动终端的多组传感器训练数据;
将该多组该传感器训练数据作为攻击判别模型的输入,训练得到该攻击判别模型。
如前面所述,在本申请实施例中,可对生物特征认证识别时采集的传感器数据进行预处理、特征提取等数据处理操作,得到传感器训练数据。
当然,应理解,在进行模型训练时,采用有监督的二分类模型训练,也可以采用无监督的二分类模型训练。
对于有监督的模型训练来说,需要对具有概念标记(分类)的训练样本进行学习,以尽可能对训练样本集外的数据进行标记(分类)预测。也就是说,在输入传感器数据进行模型训练时,需要将输入的传感器数据标记为发生攻击的传感器数据或未发生攻击的传感器数据。具体一点,就是要对输入的传感器数据对应的输出结果进行标记(分类)预测。有监督训练模型的算法,可以包括所有的回归算法分类算法,比如线性回归、决策树、神经网络、K最近邻(k-NearestNeighbor,KNN)、支持向量机(Support Vector Machine,SVM)等等。
此时,在步骤S110之前,该方法还可包括:
获取移动终端在历史上进行生物特征认证识别时的传感器数据;
基于该传感器数据及对应的发生攻击情况确定传感器训练数据及对应的标记,该标记用于表示对应的传感器训练数据是否发生攻击;
将多组传感器训练数据及对应的标记作为该攻击判别模型的输入,训练得到该攻击判别模型。
应理解,在本申请实施例中,该多组传感器训练数据,可包括标记为发生攻击的传感器训练数据和/或标记为未发生攻击的传感器训练数据。
有监督训练模型的训练算法有很多,根据训练算法的不同,其训练模型设置的参数也不相同。以随机森林算法(Random Forrest)为例进行功能举例,在一个具体的例子中,在该攻击判别模型中的主要参数设置可包括:决策树个数为100;叶子节点数据最小数量为100,等等。当然,应理解,这些参数设置是可调的。
对于无监督的模型训练来说,需要对没有概念标记(分类)的训练样本进行学习,以发现训练样本集中的结构性知识。在无监督的模型训练中,所有的标记(分类)是未知的。无监督训练模型的算法,可以包括所有的聚类算法,比如k-means、主成分分析(PrincipalComponent Analysis,PCA)、高斯混合模型(gaussian mixture model,GMM)等等。
此时,在步骤S110之前,该方法可包括:
获取移动终端在历史上进行生物特征认证识别时的传感器数据;
基于该传感器数据确定传感器训练数据;
将多组传感器训练数据作为该攻击判别模型的输入,对该多组历史传感器数据进行聚类训练得到该攻击判别模型。
当然,应理解,在进行模型训练时,还可以基于不同的用户风险等级和/或不同移动终端型号的传感器数据进行训练,得到一个能够支持不同的用户风险等级和/或不同移动终端型号的攻击判别模型。
可选地,作为一个实施例,该方法还包括:获取该移动终端对应的用户的风险等级和/或该移动终端的型号数据;
其中,步骤S120具体可实现为:
基于所述移动终端对应的用户的风险等级和/或所述移动终端的型号数据、所述传感器数据以及所述攻击判别模型,判别是否发生攻击;
其中,该攻击判别模型还使用移动终端对应的用户的风险等级和/或该移动终端的型号下的传感器训练数据进行训练。
具体地,以有监督的模型训练为例,在进行模型训练时,除了将传感器训练数据作为输入特征以外,还可将传感器数据对应的用户的风险等级作为输入特征,或者将传感器数据对应的移动终端型号作为输入特征,或者同时将传感器数据对应的用户的风险等级及移动终端型号作为输入特征,等等。
例如,假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类,在进行攻击模型训练时可基于这三类风险等级对应的传感器训练数据对攻击判别模型进行训练。相应地,在进行攻击判别检测时,除了需要将传感器训练数据作为攻击判别模型的输入特征外,还需要将传感器训练数据对应的用户风险等级作为攻击判别模型的输入特征,以判别是否发生攻击。
根据不同型号的移动终端的传感器训练数据进行攻击判别模型训练的方式与根据用户风险等级进行攻击判别模型训练的方法类似,在此不再赘述。
当然,应理解,在具体的应用中,还可同时将移动终端的型号和用户风险等级作为攻击判别模型的输入特征,以进行攻击判别模型的训练。
前面介绍的是基于有监督的二分类模型,按照移动终端的型号和/或用户风险等级对攻击判别模型进行训练。当然,也可以采用无监督的二分类模型,基于不同移动终端型号和/或不同用户风险等级的传感器训练数据对攻击判别模型训练。即,除了将传感器训练数据作为输入特征以外,还可将传感器数据对应的用户的风险等级作为输入特征,或者将传感器数据对应的移动终端型号作为输入特征,或者同时将传感器数据对应的用户的风险等级及移动终端型号作为输入特征,等等。
前面描述了一个同时支持多种不同用户风险等级和/或不同移动终端型号的攻击判别模型的例子。当然,在实际的应用中,一个攻击判别模型可只对应于一种用户风险等级和/或一种移动终端型号。
当然,应理解,在进行模型训练时,还可以基于不同的用户风险等级和/或不同移动终端型号的传感器训练数据进行训练,得到不同的用户风险等级和/或不同移动终端型号对应的攻击判别模型。例如,通过使用移动终端型号A的多组传感器训练数据进行训练,得到移动终端型号A对应的攻击判别模型,等等。
可选地,作为一个实施例,攻击判别模型包括多个,每个判别攻击模型分别对应不同的移动终端型号;
其中,步骤S120具体可实现为:
将该传感器训练数据输入到该移动终端的型号对应的判别攻击模型中,以判别是否发生攻击。
例如,对于型号A的移动终端,可基于型号A的移动终端对应的传感器训练数据,训练得到型号A的移动终端对应的攻击判别模型;对于型号B的移动终端,可基于型号B的移动终端对应的传感器训练数据,训练得到型号B的移动终端对应的攻击判别模型。相应地,在进行攻击判别时,对于型号A的移动终端,可将获取的传感器数据(或经处理后的传感器数据)输入到型号A的移动终端对应的攻击判别模型,以得到攻击判别结果;对于型号B的移动终端,可将获取的传感器数据(或经处理后的传感器数据)输入到型号B的移动终端对应的攻击判别模型,以得到攻击判别结果,等等。
可选地,作为一个实施例,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。
例如,还是假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类。对于不同风险等级的用户,可在攻击判别模型具有不同的判别阈值。例如,在一个具体的例子中,对于低风险用户,可将判别阈值设置为60%;对于普通风险用户,可将判别阈值设置为50%;对于高风险用户,可将判别阈值设置为40%。假设某组传感器数据经过攻击判别模型确定的攻击概率为45%,则如果该用户的风险等级是低风险等级,由于45%小于低风险等级对应的判别阈值60%,因此确定的攻击判别结果为未发生攻击;如果该用户的风险等级是普通风险等级,由于45%小于普通风险等级对应的判别阈值50%,因此确定的攻击判别结果为未发生攻击;如果该用户的风险等级是高风险等级,由于45%大于高风险等级对应的判别阈值40%,因此确定的攻击判别结果为发生攻击。可见,对于相同的传感器数据,由于用户的风险等级不同,其判决结果也可能不同。
当然,应理解,还可将攻击判别模型的输出结果,反馈到执行生物特征认证识别的系统中,以对生物特征认证识别过程进行调整。
进一步地,在步骤S120之后,该方法还可包括:
基于该攻击判别模型的输出结果,对该生物特征认证识别的安全认证级别进行调整;
其中,该输出结果所表示的发生攻击的概率越高,调整后的该生物特征认证识别的安全认证级别越高。
以人脸识别为例,人脸识别系统中可准备安全认证级别不同的若干套基于面部表情与语音交互的活体检测步骤。如果攻击判别模型的输出风险等级超过第一指定阈值,则输出安全认证级别高的活体检测步骤以对用户进行认证识别,以防范风险;如果攻击判别模型的输出风险等级低于第二指定阈值,则输出安全认证级别低的活体检测步骤以对用户进行认证识别,以提升用户体验。例如,结合表1,假设攻击判别模型的输出结果表示发生攻击的风险等级为超高风险,则此时将对生物特征认证识别的安全认证级别调整为“超高风险”对应的最高安全认证级别,等等。
下面,将结合一个具体的实施例,对本申请实施例的方案做进一步的描述。
图3是本申请的一个实施例生物特征认证识别的攻击判别模型的训练及判别的流程示意图。其中,
在训练阶段,可包括历史数据采集、数据预处理、特征提取、以及二分类模型训练等;在预测阶段,可包括在线数据采集、数据预处理、特征提取、基于二分类模型判决是否发生攻击等等,并将判决结果输出到生物特征认证识别系统。本申请实施例的二分类模型即图1所示实施例的攻击判别模型。具体地,图3所示流程可包括:
(1)历史数据采集
移动终端采集获取历史的生物特征认证识别过程中得到的传感器数据。该传感器数据可包括加速度传感器数据和/或陀螺仪数据。
具体地,移动终端可获取生物特征认证识别过程全部或预定时间段内的传感器数据,该传感器数据可包括如图2所示的6个维度的传感器数据中的一个或多个维度,以及对应的时间戳信息。
(2)数据预处理
在完成传感器数据的采集工作后,还可对传感器数据进行滤波操作、边界检测操作、长度归一化操作等预处理操作,以消除采集时手抖动和传感器本身带来的噪声,从而能够获得置信度较高的传感器数据。滤波操作、边界检测操作、长度归一化操作等的具体实现见图1所示实施例的相关描述,不再赘述。
(3)特征提取
基于步骤(1)得到的传感器数据,或者基于步骤(2)经预处理后的传感器数据,进行特征提取,得到特征提取后的传感器数据。
例如,基于加速度传感器在生物特征认证识别过程中全部或预定时长的x轴、y轴、z轴三个方向的数据,可获取加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分等特征数据;基于陀螺仪在生物特征认证识别过程中全部或预定时长的x轴、y轴、z轴三个方向的数据,可获取陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分等特征数据。
当然,应理解,基于加速度传感器或陀螺仪获取的数据,还可确定进行生物认证识别时的时长这一特征数据。
应理解,经特征提取后的传感器数据,可包括前面提到的特征数据中的一个或多个。
(4)二分类模型训练
在进行模型训练中,可将步骤(1)得到的传感器数据作为训练数据,或者将步骤(2)预处理后得到的传感器数据作为训练数据,或者将步骤(3)特征提取后得到的传感器数据作为训练数据。
显然,以步骤(3)特征提取后得到的传感器数据作为训练数据输入到攻击判别模型,训练出来的攻击判别模型会更加准确。
对于攻击判别模型的训练,可采用有监督的二分类模型训练,或无监督的二分类模型训练,以便基于传感器数据,识别出发生攻击和未发生攻击二类应用场景,具体训练方式可参考现有技术中相关模型训练方法,不再赘述。
此外,应理解,在进行攻击判别模型训练时,还可进一步将传感器数据对应的移动终端的型号和/或用户风险等级作为攻击判别模型的输入,或者基于不同的移动终端的型号和/或不同的用户风险等级训练不同的攻击判别模型。
(5)在线数据采集
步骤(5)的具体实现可参考步骤(1)。
(6)数据预处理
步骤(6)的具体实现可参考步骤(2)。
(7)特征提取
步骤(7)的具体实现可参考步骤(3)。
(8)基于二分类模型判决是否发生攻击。
在本步骤中,可将特征提取后的传感器数据作为二分类模型的输入,以判决是否发生攻击。
当然,应理解,如果二分类模型是基于直接采集的传感器数据训练,或者是基于预处理后的传感器数据训练,则采用相应的在线数据作为二分类模型的输入。
此外,如果二分类模型中还以用户风险等级和/或移动终端型号等作为输入进行训练,则在进行二分类模型判决时,也需要输入相应的用户风险等级和/或移动终端型号信息。
当然,如果存在多个二分类模型,每个二分类模型对应于一种用户风险等级和/或一种移动终端型号,则选择传感器数据对应的用户风险等级和/或移动终端型号所对应的二分类模型,对传感器数据进行判决。
(9)将判决结果输出到生物特征认证识别系统。
基于二分类模型,可得到判决结果。
此时,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统执行相应的操作。
可选地,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统确定是否发生攻击,从而确认此次生物特征认证识别是否有效。
可选地,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统确定是否调整生物特征认证识别的安全等级,以兼顾安全性和用户体验。具体地,例如,该判决结果可以是当前生物特征认证识别的风险等级,基于该风险等级及生物特征认证识别的当前安全等级,生物特征认证识别系统可确定是否调整生物特征认证识别的安全等级。
例如,假设判决结果中的风险等级包括低风险、中风险、高风险和超高风险4级,其对应的生物特征认证识别的安全等级分别为1级、2级、3级和4级(等级越高,生物特征认证识别的认证要求越高,一般来说,用户的体验也越差)。假设判决结果为高风险,生物特征认证识别的安全等级分别为1级,则生物特征认证识别系统可调整生物特征认证识别的安全等级为3级;假设判决结果为低风险,生物特征认证识别的安全等级分别为4级,则生物特征认证识别系统可调整生物特征认证识别的安全等级为1级,等等。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图4是本申请的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成生物特征认证识别检测装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
上述如本申请图1所示实施例揭示的生物特征认证识别检测装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1的方法,并实现生物特征认证识别检测装置在图1所示实施例的功能,或者实现图3所示实施例训练阶段和/或预测阶段的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
图5是本申请的一个实施例生物特征认证识别检测装置500的结构示意图。请参考图5,在一种软件实施方式中,生物特征认证识别检测装置500可包括:
获取单元501,获取移动终端在进行生物特征认证识别时的传感器数据;
攻击判别单元502,基于该传感器数据和攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于传感器训练数据训练得到。
本申请实施例中,通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。
可选地,作为一个实施例,获取单元501具体用于:获取该移动终端对应的用户的风险等级和/或该移动终端的型号数据;
攻击判别单元502具体用于:
基于该移动终端对应的用户的风险等级和/或该移动终端的型号数据、该传感器数据以及该攻击判别模型,判别是否发生攻击;
其中,该攻击判别模型使用移动终端对应的用户的风险等级和/或该移动终端的型号下的传感器训练数据进行训练。
或者,可选地,作为另一个实施例,攻击判别模型包括多个,每个判别攻击模型分别对应不同的移动终端型号;
攻击判别单元502具体用于:
基于该传感器数据和该移动终端的型号对应的攻击判别模型判别是否发生攻击。
进一步地,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。
或者,可选地,作为再一个实施例,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。
可选地,作为一个实施例,攻击判别单元502具体用于:
对该传感器数据进行预处理,得到经过预处理后的传感器数据,该预处理包括如下至少一种:滤波操作、边界检测操作、长度归一化操作;
基于该预处理后的传感器数据和该攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于经过预处理后的传感器训练数据训练得到。
可选地,作为一个实施例,攻击判别单元502具体用于:
基于传感器数据进行特征提取,得到经过特征提取后的传感器数据;
基于该经过特征提取后的传感器数据和该攻击判别模型判别是否发生攻击;
其中,该攻击判别模型基于经过特征提取后的传感器训练数据训练得到;
该经过特征提取后的传感器数据包括该移动终端的加速度传感器数据和/或移动终端的陀螺仪数据;
该加速度传感器数据包括以下一个或者多个数据:该移动终端的加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分;
该陀螺仪数据包括以下一个或者多个数据:
该移动终端的陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分。
进一步地,该经过特征提取后的传感器数据还包括:进行该生物认证识别时的时长。
具体地,执行特征提取的传感器数据,可以是经过预处理的传感器数据,也可以是未经过预处理的传感器数据。
可选地,生物特征认证识别检测装置500还可包括训练单元503,训练单元503具体可用于:
获取移动终端在历史上进行生物特征认证识别时采集的传感器数据,以得到移动终端的多组传感器训练数据;
将该多组该传感器训练数据作为攻击判别模型的输入,训练得到该攻击判别模型。
进一步地,训练单元503具体可用于:
获取移动终端在历史上进行生物特征认证识别时的传感器数据;
基于该传感器数据及对应的发生攻击情况确定传感器训练数据及对应的标记,该标记用于表示对应的传感器训练数据是否发生攻击;
将多组传感器训练数据及对应的标记作为该攻击判别模型的输入,训练得到该攻击判别模型。
或者,进一步地,训练单元503具体可用于:
获取移动终端在历史上进行生物特征认证识别时的传感器数据;
基于该传感器数据确定传感器训练数据;
将多组传感器训练数据作为该攻击判别模型的输入,对该多组历史传感器数据进行聚类训练得到该攻击判别模型。
可选地,生物特征认证识别检测装置500还可包括调整单元504,调整单元504具体用于:
基于该攻击判别模型的输出结果,对该生物特征认证识别的安全认证级别进行调整;
其中,该输出结果所表示的发生攻击的概率越高,调整后的该生物特征认证识别的安全认证级别越高。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (11)

1.一种移动终端的生物特征认证识别检测方法,包括:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于所述传感器数据和攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于传感器训练数据训练得到。
2.如权利要求1所述的方法,
所述方法还包括:获取所述移动终端对应的用户的风险等级和/或所述移动终端的型号数据;
基于所述传感器数据和攻击判别模型判别是否发生攻击,包括:
基于所述移动终端对应的用户的风险等级和/或所述移动终端的型号数据、所述传感器数据以及所述攻击判别模型,判别是否发生攻击;
其中,所述攻击判别模型使用移动终端对应的用户的风险等级和/或所述移动终端的型号下的传感器训练数据进行训练。
3.如权利要求1所述的方法,攻击判别模型包括多个,每个判别攻击模型分别对应不同的移动终端型号;
其中,基于所述传感器数据和攻击判别模型判别是否发生攻击,包括:
基于所述传感器数据和所述移动终端的型号对应的攻击判别模型判别是否发生攻击。
4.如权利要求1或3所述的方法,攻击判别模型具有不同的判别阈值,所述判别阈值基于移动终端对应的用户的风险等级进行设置。
5.如权利要求1所述的方法,
基于所述传感器数据和攻击判别模型判别是否发生攻击,包括:
对所述传感器数据进行预处理,得到经过预处理后的传感器数据,所述预处理包括如下至少一种:滤波操作、边界检测操作、长度归一化操作;
基于所述预处理后的传感器数据和所述攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于经过预处理后的传感器训练数据训练得到。
6.如权利要求1或5所述的方法,
基于所述传感器数据和攻击判别模型判别是否发生攻击,包括:
基于传感器数据进行特征提取,得到经过特征提取后的传感器数据;
基于所述经过特征提取后的传感器数据和所述攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于经过特征提取后的传感器训练数据训练得到;
所述经过特征提取后的传感器数据包括所述移动终端的加速度传感器数据和/或移动终端的陀螺仪数据;
所述加速度传感器数据包括以下一个或者多个数据:所述移动终端的加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分;
所述陀螺仪数据包括以下一个或者多个数据:
所述移动终端的陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分。
7.如权利要求6所述的方法,所述经过特征提取后的传感器数据还包括:进行所述生物认证识别时的时长。
8.如权利要求1所述的方法,所述方法还包括:
基于所述攻击判别模型的输出结果,对所述生物特征认证识别的安全认证级别进行调整;
其中,所述输出结果所表示的发生攻击的概率越高,调整后的所述生物特征认证识别的安全认证级别越高。
9.一种生物特征认证识别检测装置,包括:
获取单元,获取移动终端在进行生物特征认证识别时的传感器数据;
攻击判别单元,基于所述传感器数据和攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于传感器训练数据训练得到。
10.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于所述传感器数据和攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于传感器训练数据训练得到。
11.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
获取移动终端在进行生物特征认证识别时的传感器数据;
基于所述传感器数据和攻击判别模型判别是否发生攻击;
其中,所述攻击判别模型基于传感器训练数据训练得到。
CN201711353642.XA 2017-12-15 2017-12-15 移动终端的生物特征认证识别检测方法、装置和设备 Active CN108280332B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201711353642.XA CN108280332B (zh) 2017-12-15 2017-12-15 移动终端的生物特征认证识别检测方法、装置和设备
PCT/CN2018/104480 WO2019114337A1 (zh) 2017-12-15 2018-09-07 移动终端的生物特征认证识别检测方法、装置和设备
EP18887829.2A EP3693876B1 (en) 2017-12-15 2018-09-07 Biometric authentication, identification and detection method and device for mobile terminal and equipment
SG11202004392RA SG11202004392RA (en) 2017-12-15 2018-09-07 Biometric authentication, identification and detection method and device for mobile terminal and equipment
TW107135755A TW201928741A (zh) 2017-12-15 2018-10-11 行動終端的生物特徵認證識別檢測方法、裝置和設備
US16/812,163 US11288348B2 (en) 2017-12-15 2020-03-06 Biometric authentication, identification and detection method and device for mobile terminal and equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711353642.XA CN108280332B (zh) 2017-12-15 2017-12-15 移动终端的生物特征认证识别检测方法、装置和设备

Publications (2)

Publication Number Publication Date
CN108280332A true CN108280332A (zh) 2018-07-13
CN108280332B CN108280332B (zh) 2021-08-03

Family

ID=62801738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711353642.XA Active CN108280332B (zh) 2017-12-15 2017-12-15 移动终端的生物特征认证识别检测方法、装置和设备

Country Status (6)

Country Link
US (1) US11288348B2 (zh)
EP (1) EP3693876B1 (zh)
CN (1) CN108280332B (zh)
SG (1) SG11202004392RA (zh)
TW (1) TW201928741A (zh)
WO (1) WO2019114337A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019114337A1 (zh) * 2017-12-15 2019-06-20 阿里巴巴集团控股有限公司 移动终端的生物特征认证识别检测方法、装置和设备
CN110135326A (zh) * 2019-05-10 2019-08-16 中汇信息技术(上海)有限公司 一种身份认证方法、电子设备及计算机可读存储介质
CN111860139A (zh) * 2020-06-09 2020-10-30 深圳先进技术研究院 一种智能化系统的防御方法及相关装置
US20210034031A1 (en) * 2019-08-02 2021-02-04 Hitachi, Ltd. Using ai for ensuring data integrity of industrial controllers
CN112380514A (zh) * 2020-11-13 2021-02-19 支付宝(杭州)信息技术有限公司 生物识别安全态势预测方法、装置和电子设备
CN113722197A (zh) * 2021-08-31 2021-11-30 上海观安信息技术股份有限公司 移动终端异常识别方法、系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200250284A1 (en) * 2019-02-01 2020-08-06 Sony Corporation Multi-factor authentication for virtual reality
US11321436B2 (en) 2019-05-01 2022-05-03 Samsung Electronics Co., Ltd. Human ID for mobile authentication
CN110532898A (zh) * 2019-08-09 2019-12-03 北京工业大学 一种基于智能手机多传感器融合的人体活动识别方法
CN112764545B (zh) * 2021-01-29 2023-01-24 重庆子元科技有限公司 一种虚拟人物运动同步方法及终端设备
CN113780578B (zh) * 2021-09-08 2023-12-12 北京百度网讯科技有限公司 模型训练方法、装置、电子设备及可读存储介质
WO2024056305A1 (en) * 2022-09-12 2024-03-21 British Telecommunications Public Limited Company Reporting user device sensor data
EP4336394A1 (en) * 2022-09-12 2024-03-13 British Telecommunications public limited company Reporting user device sensor data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595538A (zh) * 2013-11-25 2014-02-19 中南大学 基于手机加速度传感器的身份认证方法
CN104239416A (zh) * 2014-08-19 2014-12-24 北京奇艺世纪科技有限公司 一种用户识别方法和系统
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
CN106022834A (zh) * 2016-05-24 2016-10-12 腾讯科技(深圳)有限公司 广告反作弊方法及装置
CN106230849A (zh) * 2016-08-22 2016-12-14 中国科学院信息工程研究所 一种基于用户行为的智能设备机器学习安全监测系统
US20170035327A1 (en) * 2015-08-07 2017-02-09 Fitbit, Inc. User identification via motion and heartbeat waveform data
CN107464115A (zh) * 2017-07-20 2017-12-12 北京小米移动软件有限公司 个人特征信息验证方法及装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443443B2 (en) * 2006-10-04 2013-05-14 Behaviometrics Ab Security system and method for detecting intrusion in a computerized system
US8595834B2 (en) * 2008-02-04 2013-11-26 Samsung Electronics Co., Ltd Detecting unauthorized use of computing devices based on behavioral patterns
US20120278094A1 (en) 2010-10-12 2012-11-01 Rabit Solutions, LLC Methods and systems for health care record, workflow, and billing management using mobile devices
US10395018B2 (en) * 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US20190158535A1 (en) 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10949757B2 (en) * 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US8760424B2 (en) 2011-03-17 2014-06-24 Intellitact Llc Touch enhanced interface
US8892461B2 (en) 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication
US9336373B2 (en) * 2014-04-15 2016-05-10 Verizon Patent And Licensing Inc. User biometric pattern learning and prediction
EP2955899A1 (en) * 2014-06-13 2015-12-16 Orange Method and apparatus to regulate a digital security system that controls access to a resource
US10187799B2 (en) * 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
US9788203B2 (en) 2014-08-19 2017-10-10 Zighra Inc. System and method for implicit authentication
CA2902093C (en) * 2014-08-28 2023-03-07 Kevin Alan Tussy Facial recognition authentication system including path parameters
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US20160180078A1 (en) * 2014-12-23 2016-06-23 Jasmeet Chhabra Technologies for enhanced user authentication using advanced sensor monitoring
TWI604334B (zh) 2015-01-09 2017-11-01 Chunghwa Telecom Co Ltd Information System Certification Method
US20160239649A1 (en) * 2015-02-13 2016-08-18 Qualcomm Incorporated Continuous authentication
CN105991593B (zh) * 2015-02-15 2019-08-30 阿里巴巴集团控股有限公司 一种识别用户风险的方法及装置
US10554676B2 (en) 2015-03-03 2020-02-04 Zighra Inc. System and method for behavioural biometric authentication using program modelling
US10289819B2 (en) * 2015-08-12 2019-05-14 Kryptowire LLC Active authentication of users
CN105279411A (zh) * 2015-09-22 2016-01-27 电子科技大学 一个基于步态生物特征的移动设备身份认证方法
US20170227995A1 (en) * 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
AU2017261844A1 (en) * 2016-05-10 2018-11-22 Commonwealth Scientific And Industrial Research Organisation Authenticating a user
US10154791B2 (en) 2016-07-01 2018-12-18 L.I.F.E. Corporation S.A. Biometric identification by garments having a plurality of sensors
US20180132104A1 (en) 2016-11-09 2018-05-10 Ca, Inc. Preventing mobile phone accessing when it is in unlocked state
US10313343B2 (en) * 2016-12-28 2019-06-04 Mcafee, Llc Fabric assisted identity and authentication
CN107153780B (zh) * 2017-05-05 2020-06-09 西安交通大学苏州研究院 基于手腕穿戴电子设备的书写行为特征认证方法
CN107169334B (zh) * 2017-05-11 2018-05-08 上海交通大学 用于手部可穿戴设备的基于直拳动作检测的用户认证方法
US10075846B1 (en) * 2017-08-10 2018-09-11 The Florida International University Board Of Trustees Method for continuous user authentication with wearables
US10417413B2 (en) * 2017-10-10 2019-09-17 The Florida International University Board Of Trustees Context-aware intrusion detection method for smart devices with sensors
CN108280332B (zh) * 2017-12-15 2021-08-03 创新先进技术有限公司 移动终端的生物特征认证识别检测方法、装置和设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103595538A (zh) * 2013-11-25 2014-02-19 中南大学 基于手机加速度传感器的身份认证方法
CN104239416A (zh) * 2014-08-19 2014-12-24 北京奇艺世纪科技有限公司 一种用户识别方法和系统
CN104318138A (zh) * 2014-09-30 2015-01-28 杭州同盾科技有限公司 一种验证用户身份的方法和装置
US20170035327A1 (en) * 2015-08-07 2017-02-09 Fitbit, Inc. User identification via motion and heartbeat waveform data
CN106022834A (zh) * 2016-05-24 2016-10-12 腾讯科技(深圳)有限公司 广告反作弊方法及装置
CN106230849A (zh) * 2016-08-22 2016-12-14 中国科学院信息工程研究所 一种基于用户行为的智能设备机器学习安全监测系统
CN107464115A (zh) * 2017-07-20 2017-12-12 北京小米移动软件有限公司 个人特征信息验证方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019114337A1 (zh) * 2017-12-15 2019-06-20 阿里巴巴集团控股有限公司 移动终端的生物特征认证识别检测方法、装置和设备
US11288348B2 (en) 2017-12-15 2022-03-29 Advanced New Technologies Co., Ltd. Biometric authentication, identification and detection method and device for mobile terminal and equipment
CN110135326A (zh) * 2019-05-10 2019-08-16 中汇信息技术(上海)有限公司 一种身份认证方法、电子设备及计算机可读存储介质
US20210034031A1 (en) * 2019-08-02 2021-02-04 Hitachi, Ltd. Using ai for ensuring data integrity of industrial controllers
CN111860139A (zh) * 2020-06-09 2020-10-30 深圳先进技术研究院 一种智能化系统的防御方法及相关装置
CN112380514A (zh) * 2020-11-13 2021-02-19 支付宝(杭州)信息技术有限公司 生物识别安全态势预测方法、装置和电子设备
CN113722197A (zh) * 2021-08-31 2021-11-30 上海观安信息技术股份有限公司 移动终端异常识别方法、系统

Also Published As

Publication number Publication date
CN108280332B (zh) 2021-08-03
US11288348B2 (en) 2022-03-29
EP3693876A1 (en) 2020-08-12
WO2019114337A1 (zh) 2019-06-20
EP3693876B1 (en) 2021-12-22
EP3693876A4 (en) 2020-12-09
US20200210561A1 (en) 2020-07-02
SG11202004392RA (en) 2020-06-29
TW201928741A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN108280332A (zh) 移动终端的生物特征认证识别检测方法、装置和设备
CN109086691A (zh) 一种三维脸部活体检测方法、脸部认证识别方法及装置
Jain et al. Investigating gender recognition in smartphones using accelerometer and gyroscope sensor readings
Bigun et al. Multimodal biometric authentication using quality signals in mobile communications
CN108124486A (zh) 基于云端的人脸活体检测方法、电子设备和程序产品
CN105991593B (zh) 一种识别用户风险的方法及装置
CN109218269A (zh) 身份认证的方法、装置、设备及数据处理方法
JP2022521038A (ja) 顔認識方法、ニューラルネットワークのトレーニング方法、装置及び電子機器
CN104036254A (zh) 一种人脸识别方法
Nickel et al. Benchmarking the performance of SVMs and HMMs for accelerometer-based biometric gait recognition
CN107316322A (zh) 视频跟踪方法和装置、以及对象识别方法和装置
CN101216884A (zh) 一种人脸认证的方法及系统
CN107563283A (zh) 生成攻击样本的方法、装置、设备及存储介质
CN112364803B (zh) 活体识别辅助网络的训练方法、终端、设备及存储介质
Sánchez et al. Driver identification and verification from smartphone accelerometers using deep neural networks
CN107273726B (zh) 基于加速度周期变化规律的设备机主身份实时识别方法及其装置
CN107153811A (zh) 用于多模态生物特征识别的方法、装置及系统
Sabir et al. Gait-based gender classification using smartphone accelerometer sensor
CN107153780A (zh) 基于手腕穿戴电子设备的书写行为特征认证方法
US20190205589A1 (en) Latent fingerprint ridge flow map improvement
CN109299594A (zh) 身份验证方法及装置
CN107592422B (zh) 一种基于手势特征的身份认证方法及系统
CN107169334B (zh) 用于手部可穿戴设备的基于直拳动作检测的用户认证方法
CN104318224B (zh) 一种人脸识别方法及监控设备
CN109145720A (zh) 一种人脸识别方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1256504

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200923

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman, British Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant