CN108600250A - 认证方法 - Google Patents

认证方法 Download PDF

Info

Publication number
CN108600250A
CN108600250A CN201810421509.1A CN201810421509A CN108600250A CN 108600250 A CN108600250 A CN 108600250A CN 201810421509 A CN201810421509 A CN 201810421509A CN 108600250 A CN108600250 A CN 108600250A
Authority
CN
China
Prior art keywords
human face
face data
user
data
mentioned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810421509.1A
Other languages
English (en)
Inventor
陈晓磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201810421509.1A priority Critical patent/CN108600250A/zh
Publication of CN108600250A publication Critical patent/CN108600250A/zh
Priority to PCT/CN2018/124942 priority patent/WO2019210698A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请实施例公开了认证方法。该方法的一具体实施方式包括:获取认证请求,其中,该认证请求包括用户人脸数据和用户标识;确定预先存储的第一人脸数据库是否包括与该用户人脸数据匹配的人脸数据;响应于确定该第一人脸数据库不包括与该用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求,该电子设备基于该数据请求和预先存储的第二人脸数据库,生成以及返回请求结果,其中,该第二人脸数据库与该第一人脸数据库之间相互隔离;根据该请求结果,生成认证结果。该实施方式提供了新的人脸识别认证方式。

Description

认证方法
技术领域
本申请实施例涉及计算机技术领域,具体涉及认证方法。
背景技术
随着人脸识别技术的发展,越来越多的认证场景利用人脸识别技术进行认证。人脸识别认证,速度快并且安全性较高。
在人脸识别认证的过程中,需要预先采集并存储人脸数据,用作认证基础。然后,将需要验证的人脸数据与预先存储的人脸数据进行比对,确定是否认证通过。
发明内容
本申请实施例提出了认证方法。
第一方面,本申请实施例提供了一种认证方法,该方法包括:获取认证请求,其中,上述认证请求包括用户人脸数据和用户标识;确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,其中,人脸数据库包括人脸数据和与人脸数据对应的身份标识;响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求,其中,上述数据请求包括上述用户人脸数据和/或上述用户标识,上述电子设备基于上述数据请求和预先存储的第二人脸数据库,生成以及返回请求结果,其中,上述第二人脸数据库与上述第一人脸数据库之间相互隔离;根据上述请求结果,生成认证结果,其中,上述认证结果用于指示认证通过或者认证不通过。
在一些实施例中,上述数据请求包括上述用户标识;上述电子设备在第二人脸数据库中,查找与上述用户标识匹配的身份标识,将查找到的身份标识对应的人脸数据作为请求结果返回;以及上述根据上述请求结果,生成认证结果,包括:确定接收到的人脸数据与上述用户人脸数据是否匹配;响应于确定接收到的人脸数据与上述用户人脸数据匹配,生成用于指示认证通过的认证结果。
在一些实施例中,上述数据请求包括上述用户人脸数据;上述电子设备在第二人脸数据库中,查找与上述用户人脸数据匹配的人脸数据,将查找到的人脸数据对应的身份标识作为请求结果返回;以及上述根据上述请求结果,生成认证结果,包括:确定接收到的身份标识与上述用户标识是否匹配;响应于确定接收到的身份标识与上述用户标识匹配,生成用于指示认证通过的认证结果。
在一些实施例中,上述数据请求包括上述用户人脸数据和上述用户标识;上述电子设备在第二人脸数据库中,查找与上述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与上述用户人脸数据是否匹配,响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据匹配,将认证一致信息作为请求结果返回;以及上述根据上述请求结果,生成认证结果,包括:响应于接收到上述认证一致信息,生成用于指示认证通过的认证结果。
在一些实施例中,上述确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,包括:在上述第一人脸数据库中,查找与上述用户人脸数据匹配的人脸数据;以及上述方法还包括:响应于查找到与上述用户人脸数据匹配的人脸数据,确定查找到的人脸数据对应的身份标识与上述用户标识是否匹配;响应于确定查找到的人脸数据对应的身份标识与上述用户标识匹配,生成用于指示认证通过的认证结果。
在一些实施例中,上述确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,包括:在上述第一人脸数据库中,查找与上述用户标识匹配的身份标识;响应于查找到与上述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与上述用户人脸数据是否匹配;以及上述方法还包括:响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据匹配,生成用于指示认证通过的认证结果。
在一些实施例中,上述确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,还包括:根据上述用户人脸数据,确定上述用户人脸数据所指示的人脸是否是活体人脸;响应于确定上述用户人脸数据所指示的人脸不是活体人脸,生成用于指示认证不通过的认证结果。
在一些实施例中,终端响应于接收到用于触发预定义操作的操作信息,获取上述用户人脸数据和上述用户标识,以及根据上述用户人脸数据和上述用户标识生成认证请求。
在一些实施例中,上述终端响应于获取到用于指示认证通过的认证结果,执行上述预定义操作。
第二方面,本申请实施例提供了一种认证装置,该装置包括:获取单元,被配置成获取认证请求,其中,上述认证请求包括用户人脸数据和用户标识;确定单元,被配置成确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,其中,人脸数据库包括人脸数据和与人脸数据对应的身份标识;第一生成单元,被配置成响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求,其中,上述数据请求包括上述用户人脸数据和/或上述用户标识,上述电子设备基于上述数据请求和预先存储的第二人脸数据库,生成以及返回请求结果,其中,上述第二人脸数据库与上述第一人脸数据库之间相互隔离;第二生成单元,被配置成根据上述请求结果,生成认证结果,其中,上述认证结果用于指示认证通过或者认证不通过。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的认证方法,通过首先上述执行主体确定第一人脸数据库是否包括与用户人脸数据匹配的人脸数据;如果不包括,则向预先确定的电子设备发送数据请求,上述电子设备利用第二人脸数据库返回请求结果;上述执行主体再根据请求结果生成认证结果,可以在第一人脸数据库的人脸数据缺少人脸数据的情况下,调用其它民事主体的第二人脸数据库,进行认证支持,提供了新的人脸识别认证方式。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的认证方法的一个实施例的流程图;
图3A是根据本申请的第一人脸数据库和第二人脸数据库的示例性关系示意图;
图3B是根据本申请的第一人脸数据库和第二人脸数据库的示例性关系示意图;
图3C是根据本申请的第一人脸数据库和第二人脸数据库的示例性关系示意图;
图4是根据本申请的认证方法的一个应用场景的示意图;
图5是根据本申请的认证方法的另一个应用场景的示意图;
图6是根据本申请的认证方法的又一个实施例的流程图;
图7是根据本申请的认证方法的又一个实施例的流程图;
图8是根据本申请的认证方法的又一个实施例的流程图;
图9是根据本申请的认证方法的又一个实施例的流程图;
图10是根据本申请的认证方法的又一个实施例的流程图;
图11是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的认证方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、网络102、第一服务器103和第二服务器104。网络102用以在终端设备101、第一服务器103和第二服务器104之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101可以通过网络102与第一服务器103或第二服务器104交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如支付类应用、网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101可以是硬件,也可以是软件。当终端设备101为硬件时,可以是具有图像采集功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
第一服务器103可以是提供各种服务的服务器,例如对终端设备101上安装的应用提供支持的后台服务器。后台服务器可以对接收到的认证请求等数据进行分析等处理,并将处理结果(例如认证结果)反馈给终端设备。
第二服务器104可以是提供各种服务的服务器,例如对第一服务器103的认证功能提供支持的后台服务器。后台服务器可以对接收到的数据请求等数据进行分析等处理,并将处理结果(例如请求结果)反馈给第一服务器103。
第一服务器器或第二服务器均为服务器,可以响应于用户的服务请求而提供服务。可以理解,一个服务器可以提供一种或多种服务,同一种服务也可以由多个服务器来提供。
需要说明的是,本申请实施例所提供的认证方法可以由第一服务器103或终端设备101执行,相应地,认证装置可以设置于第一服务器103或终端设备101中。
需要说明的是,第一服务器103、第二服务器104可以是硬件,也可以是软件。当第一服务器103、第二服务器104为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当上述第一服务器103、第二服务器104为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络、第一服务器和第二服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、第一服务器和第二服务器。
请参考图2,其示出了认证方法的一个实施例的流程200。本实施例主要以该方法应用于有一定运算能力的电子设备中来举例说明,该电子设备可以是图1示出的第一服务器103,也可以是图1示出的终端设备101。该认证方法,包括以下步骤:
步骤201,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
可选的,如果上述执行主体为第一服务器,第一服务器可以通过有线连接方式或者无线连接方式从用户使用的终端接收认证请求,然后存储认证请求,再从本地获取认证请求。
可选的,如果上述执行主体为终端,上述终端可以生成认证请求,相当于获取认证请求。
在本实施例中,上述认证请求可以包括用户人脸数据和用户标识。
在本实施例中,用户人脸数据可以能够指示用户的人脸特征的数据。作为示例,用户人脸数据可以包括但不限于以下至少一项:用户的人脸图像和从用户的人脸图像提取出的图像特征(feature map)。
在本实施例中,用户标识可以是用于指示用户人脸数据的采集对象的标识。作为示例,用户标识可以包括但不限于以下至少一项:为用户人脸数据分配的标识、用户的身份证号码、用户所使用的终端的终端标识和用户的电话号码。需要说明的是,用户标识可能指示上述采集对象的身份,也可能不指示上述采集对象的身份。
在本实施例的一些可选的实现方式中,如果上述用户标识指示上述采集对象的身份,上述认证请求可以用于请求认证以下事项:上述用户人脸数据的采集对象,与上述用户标识所指示的对象,是否一致。
在本实施例的一些可选的实现方式中,如果上述用户标识不指示上述采集对象的身份,上述认证请求还可以用于请求认证以下事项:上述用户人脸数据的采集对象,是否可以通过认证(具有通过权限)。
作为示例,在闸机放行这一应用场景中,终端可以采集待识别人物的用户人脸数据。这时,终端并不知晓待识别人物的身份,在这种情况下,终端可以为采集到的用户人脸数据分配用户标识。作为示例,用户标识可以是一串数字,用来标识采集到的用户人脸数据。终端可以将用户人脸数据发送到第一服务器。第一服务器中存储有可放行名单,可放行名单包括可放行身份标识。第一服务器可以通过第一人脸数据库确定与用户人脸数据对应的用户身份标识,或者,接收第二服务器返回的与用户人脸数据对应的用户身份标识。再后,第一服务器可以确定与用户人脸数据对应的用户身份标识是否在可放行名单中。最后,如果与用户人脸数据对应的用户身份标识在可放行名单中,那么第一服务器可以生成用于指示认证通过的认证结果。如果与用户人脸数据对应的用户身份标识不在可放行名单中,那么第一服务器可以生成用于指示认证不通过的认证结果。
在本实施例的一些可选的实现方式中,终端可以接收用于触发预定义操作的操作信息。然后,上述终端可以响应于接收到上述操作信息,获取用户人脸数据和用户标识。再后,上述终端可以根据上述用户人脸数据和上述用户标识生成认证请求。
作为示例,上述预定义操作可以包括但不限于以下至少一项:登录操作和支付操作。
步骤202,确定预先存储的第一人脸数据库是否包括与用户人脸数据匹配的人脸数据。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以确定预先存储的第一人脸数据库是否包括与上述人脸数据匹配的人脸数据。
在本实施例中,人脸数据库可以包括人脸数据和与人脸数据对应的身份标识。作为示例,人脸数据可以包括但不限于以下至少一项:人脸图像和从人脸图像提取出的图像特征。身份标识可以包括但不限于以下至少一项:身份证号、终端标识和电话号码。
在本实施例中,确定用户人脸数据与人脸数据库中的人脸数据是否匹配,可以通过计算用户人脸数据与人脸数据库中的人脸数据之间的相似度实现。如何计算人脸数据之间的相似度,可以参考人脸识别技术中的计算方法,在此不再赘述。
在本实施例的一些可选的实现方式中,步骤202可以包括:根据上述用户人脸数据,确定上述用户人脸数据所指示的人脸是否是活体人脸;响应于确定上述用户人脸数据所指示的人脸不是活体人脸,生成用于指示认证不通过的认证结果。
需要说明的是,正常情况下,上述用户人脸数据所指示的人脸是活体人脸,换句话说,终端采集用户人脸数据的对象,为活体人脸。但是,可能存在非正常情况,比如非法用户想要用其它人的人脸图像(例如照片)或三维人脸模型,冒充合法用户进行操作,这时,上述用户人脸数据所指示的人脸不是活体人脸。如果确定上述用户人脸数据所指示的人脸不是活体人脸,则属于非正常情况,这时,可以生成用于指示认证不通过的认证结果。
可选的,如何根据上述用户人脸数据,确定上述用户人脸数据所指示的人脸是否是活体人脸,可以利用以下方式实现:预先确定一些特征,针对这些特征,总结活体人脸的特征参数和非活体人脸的特征参数。分析用户人脸数据的特征参数,然后与活体人脸的特征参数和非活体人脸的特征参数进行比对,确定用户人脸数据指示的人脸是否是活体人脸。上述特征可以包括但不限于以下至少一项:颜色特征、纹理特征、二维形状特征、二维空间关系特征、三维形状特征、三维空间关系特征、脸型特征、五官的形状特征、五官的位置及比例特征。
需要说明的是,在将用户人脸数据与人脸数据库中的人脸数据进行比对前,预先检测用户人脸数据所指示的人脸是否是活体人脸,既可以避免非法用户冒充合法用户,提高认证的有效性,还可以通过减少人脸数据比对的计算量,节约计算资源。
步骤203,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备(例如图1所示的第二服务器)发送数据请求。
在本实施例中,上述数据请求可以用于请求数据。上述数据请求可以包括用户人脸数据和/或用户标识。
在本实施例中,可以在上述执行主体中预先存储关联信息,关联信息可以指示:与上述执行主体具有关联关系的电子设备的电子设备标识。上述执行主体可以通过获取关联信息,得知预先确定的电子设备。
在本实施例中,上述电子设备可以基于上述数据请求和预先存储的第二人脸数据库,生成以及返回请求结果。
需要说明的是,上述电子设备(例如图1所示的第二服务器)与上述执行主体(例如图1所示的第一服务器),可以是电子设备,也可以是不同电子设备。
需要说明的是,本申请中的第一人脸数据库和第二人脸数据库,均为人脸数据库。如上文对人脸数据库的定义,第一人脸数据库和第二人脸数据库均可以包括人脸数据和与人脸数据对应的身份标识。但是,第一人脸数据库和第二人脸数据库之间相互隔离。第一人脸数据库和第二人脸数据库之间的相互隔离,至少可以体现在以下方面:
第一,使用过程相互独立。利用第一人脸数据库进行人脸识别,与利用第二人脸数据库进行人脸识别,是两个相互独立的使用过程,互不干扰。
第二,所包含的人脸数据不同。
作为示例,请参考图3A、3B和3C。可以将第一人脸数据库中的人脸数据组成的集合称为第一人脸数据集合301。可以将第二人脸数据库中的人脸数据组成的集合称为第二人脸数据集合302。图3A示出了第一人脸数据集合和第二人脸数据集合的一种示例性关系(也可以说是第一人脸数据库和第二人脸数据库之间的示例性关系),即第一人脸数据集合和第二人脸数据集合的交集为空集。图3B示出了第一人脸数据集合和第二人脸数据集合的另一种示例性关系,即第一人脸数据集合和第二人脸数据集合的交集不为空,并且,不为第一人脸数据集合。图3C示出了第一人脸数据集合和第二人脸数据集合的再一种示例性关系,即第一人脸数据集合和第二人脸数据集合的交集为第一人脸数据集合。
第三,所属的民事主体不同。
一般情况下,民事主体又可以称为“民事法律关系主体”。民事主体可以是参加民事法律关系享受权利和承担义务的人,能够作为民事主体的有公民(自然人)和法人。可以理解,人脸数据库的所有权可以归属于民事主体。
在本实施例中,第一人脸数据库和第二人脸数据库可以分别属于不同的民事主体。作为示例,第一人脸数据库和第二人脸数据库分别属于不同的民事主体,可以是第一人脸数据库的所有权和第二人脸数据库的所有权分别属于不同的民事主体;还可以是第一人脸数据库的使用权和第二人脸数据库的使用权分别属于不同的民事主体。
例如,第一人脸数据库可以属于A公司,第二人脸数据库可以属于B公司。再例如,第一人脸数据库可以属于A公司,第二人脸数据库可以属于公安机关,需要注意的是,当公安机关向民事主体开放人脸数据库(或者说提供使用接口),参与民事活动时,公安机关可以被认为是民事主体。
可选的,第四,存储的位置不同。第一人脸数据库可以存储于上述执行主体(例如图1中的第一服务器)。第二人脸数据库可以存储于上述电子设备(例如图1中的第二服务器)。
步骤204,根据请求结果,生成认证结果。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以根据上述电子设备返回的请求结果,生成认证结果。
在本实施例中,上述认证结果用于指示认证通过或者认证不通过。
在本实施例的一些可选的实现方式中,认证通过可以指:上述用户人脸数据的采集对象,与上述用户标识所指示的对象,一致。认证不通过可以指:上述用户人脸数据的采集对象,与上述用户标识所指示的对象,不一致。
在本实施例的一些可选的实现方式中,认证通过可以指上述用户人脸数据的采集对象具有通过权限;认证不通过可以指上述用户人脸数据的采集对象不具有通过权限。
在本实施例的一些可选的实现方式中,在终端接收到用于触发预定义操作的操作信息的情况下,上述终端可以响应于获取到用于指示认证通过的认证结果,可以执行预定义操作。
例如,上述操作信息可以触发登录操作,上述终端在接收到用于指示认证通过的认证结果的时候,执行登录操作。再例如,上述操作信息可以触发支付操作,上述终端在接收到用于指示认证通过的认证结果的时候,执行支付操作。
在本实施例的一些可选的实现方式中,如果上述执行主体为终端,终端可以自己生成认证结果,相当于获取认证结果。如果上述执行主体不是终端而是服务器,上述终端可以接收服务器返回的认证结果,以获取认证结果。
继续参见图4,图4是根据本实施例的认证方法的一个应用场景的示意图。在图4的应用场景中:
终端401生成认证请求,然后将认证请求402发送至服务器403。
服务器403可以获取认证请求402。
服务器403可以确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据。
服务器403可以响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的服务器404发送数据请求405。
服务器404可以基于上述数据请求405和预先存储的第二人脸数据库,生成请求结果406,然后将请求结果406返回至服务器403。
服务器403可以根据上述请求结果406,生成认证结果407。
服务器403可以将认证结果407发送至终端401。
继续参见图5,图5是根据本实施例的认证方法的另一个应用场景的示意图。在图5的应用场景中:
终端501可以生成认证请求,相当于获取认证请求。
终端501可以确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据。
终端501可以响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成数据请求502。然后,终端501向预先确定的服务器503发送数据请求502。
服务器503可以基于上述数据请求502和预先存储的第二人脸数据库,生成请求结果504,然后将请求结果504返回至终端501。
终端501可以根据上述请求结果504,生成认证结果。
本申请的上述实施例提供的方法通过首先上述执行主体确定第一人脸数据库是否包括与用户人脸数据匹配的人脸数据;如果不包括,则向预先确定的电子设备发送数据请求,上述电子设备利用第二人脸数据库返回请求结果;上述执行主体再根据请求结果生成认证结果,可以在第一人脸数据库的人脸数据缺少人脸数据的情况下,调用与第一人脸数据库隔离的第二人脸数据库,进行认证支持,技术效果至少包括:
第一,提供新的人脸识别认证方式。
第二,减少采集存储人脸数据所耗费的计算资源。如果一个人脸数据库与其它人脸数据库建立了联合认证的合作关系,那么此人脸数据库可以减少人脸数据的采集存储量。从而,在人脸识别认证领域,通过联合认证这一机制,减少这一领域所耗费的计算资源,提高人脸识别认证的普及率。
可选的,如果一个民事主体与其它民事主体的人脸数据库建立了联合认证的合作关系,那么此当前民事主体可以减少自己的人脸数据库的采集存储量。进而,可以通过各个民事主体与其它民事主体建立联合认证的合作关系,可以减少人脸识别领域整体的人脸数据采集处理量。
第三,避免对用户重复采集人脸图像。人脸数据库的建立,需要采集用户的人脸图像。现有技术中,同一用户可能为众多人脸数据库的建立过程提供人脸图像,存在着用户需要向不同的人脸数据库重复提交个人信息(包括人脸图像)的问题。
在建立了联合认证的合作关系后,可以实现同一用户的人脸数据共享,不需要重复采集同一用户的人脸图像。从而,可以节省用户的时间。并且,减少人脸图像的采集存储机会,可以提高用户信息的安全性。
进一步参考图6,其示出了认证方法的又一个实施例的流程600。该认证方法的流程600,包括以下步骤:
步骤601,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
在本实施例中,上述认证请求可以包括用户人脸数据和用户标识。
步骤602,在第一人脸数据库中,查找与用户标识匹配的身份标识。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以在上述第一人脸数据库中,查找与上述用户标识匹配的身份标识。
在本实施例中,上述用户标识可以指示用户的身份信息。
在本实施例中,确定用户标识与身份标识是否匹配,可以通过以下方式实现:直接比对用户标识与身份标识是否一致;计算两者之间的相似度,相似度大于相似度阈值则确认匹配。
步骤603,响应于查找到与用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与用户人脸数据是否匹配。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以响应于查找到与上述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与上述用户人脸数据是否匹配。
在本实施例的一些可选的实现方式中,如果不匹配,可以生成用于指示认证不通过的信息,然后流程停止,步骤605、步骤606和步骤607不执行。
步骤604,响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据匹配,生成用于指示认证通过的认证结果。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据匹配,生成用于指示认证通过的认证结果。
步骤605,响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据不匹配,确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以确定查找到的身份标识对应的人脸数据与上述用户人脸数据不匹配,生成用于指示认证不通过的认证结果。
步骤606,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备(例如图1所示的第二服务器)发送数据请求。
步骤607,根据请求结果,生成认证结果。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以根据上述电子设备返回的请求结果,生成认证结果。
在本实施例中步骤601、步骤606和步骤607的具体操作与图2所示的实施例中步骤201、步骤203和步骤204的操作基本相同,在此不再赘述。
从图6中可以看出,与图2对应的实施例相比,本实施例中的认证方法的流程600突出了以下方面:
第一,在用户标识可以指示用户的身份信息的情况下,先在第一人脸数据库中查找与用户标识匹配的身份标识,再确定用户人脸数据与查找到的身份标识匹配的人脸数据,是否匹配。可以理解,查找身份标识的计算量小于人脸数据匹配的计算量。在可以确定用户身份的情况下,利用身份标识锁定第一人脸数据库中的目标人脸数据,确定目标人脸数据与用户人脸数据是否匹配,可以减少计算量。
第二,在第一用户人脸数据库确定目标人脸数据与用户人脸数据不匹配的情况下,向预先确定的电子设备发送数据请求。这一过程中,即使第一人脸数据库确定目标人脸数据与用户人脸数据不匹配,也不就此断定认证不通过,而是再利用第二人脸数据库进行进一步验证,提高了认证的准确率。
进一步参考图7,其示出了认证方法的又一个实施例的流程700。该认证方法的流程700,包括以下步骤:
步骤701,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
在本实施例中,上述认证请求可以包括用户人脸数据和用户标识。
在本实施例中,上述用户标识可以不指示用户身份。
步骤702,在第一人脸数据库中,查找与用户人脸数据匹配的人脸数据。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以在第一人脸数据库中,查找与上述用户人脸数据匹配的人脸数据。
步骤703,响应于查找到与用户人脸数据匹配的人脸数据,确定查找到的人脸数据对应的身份标识与用户标识是否匹配。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以响应于查找到与上述用户人脸数据匹配的人脸数据,确定查找到的人脸数据对应的身份标识与上述用户标识是否匹配。
步骤704,响应于确定查找到的人脸数据对应的身份标识与用户标识匹配,生成用于指示认证通过的认证结果。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以响应于确定查找到的人脸数据对应的身份标识与上述用户标识匹配,生成用于指示认证通过的认证结果。
步骤705,响应于确定查找到的人脸数据对应的身份标识与用户标识不匹配,生成用于指示认证不通过的认证结果。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以响应于确定查找到的人脸数据对应的身份标识与上述用户标识不匹配,生成用于指示认证不通过的认证结果。
步骤706,响应于未查找到与用户人脸数据匹配的人脸数据,确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以响应于未查找到与上述用户人脸数据匹配的人脸数据,确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据。
步骤707,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备(例如图1所示的第二服务器)发送数据请求。
步骤708,根据请求结果,生成认证结果。
在本实施例中,基于上述执行主体(例如图1所示的第一服务器)可以根据上述电子设备返回的请求结果,生成认证结果。
在本实施例中步骤701、步骤707和步骤708的具体操作与图2所示的实施例中步骤201、步骤203和步骤204的操作基本相同,在此不再赘述。
从图7中可以看出,与图2对应的实施例相比,本实施例中的认证方法的流程700突出了在用户标识不能指明用户身份的情况下,通过第一人脸数据库对用户人脸数据进行识别认证的步骤。由此,本实施例描述的方案可以实现更为全面的人脸识别认证。
进一步参考图8,其示出了认证方法的又一个实施例的流程800。该认证方法的流程800,包括以下步骤:
步骤801,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
步骤802,确定预先存储的第一人脸数据库是否包括与用户人脸数据匹配的人脸数据。
步骤803,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送用户标识。
上述电子设备在第二人脸数据库中,查找与上述用户标识匹配的身份标识,将查找到的身份标识对应的人脸数据作为请求结果返回,上述第二人脸数据库包括人脸数据和与人脸数据对应的用户标识。
步骤804,确定接收到的人脸数据与用户人脸数据是否匹配。
步骤805,响应于接收到的人脸数据与用户人脸数据匹配,生成用于指示认证通过的认证结果。
步骤806,响应于接收到的人脸数据与用户人脸数据不匹配,生成用于指示认证不通过的认证结果。
从图8中可以看出,与图2对应的实施例相比,本实施例中的认证方法的流程800突出了上述执行主体向上述电子设备发送用户标识,从上述电子设备接收人脸数据,再由上述执行主体确认是否接收到的人脸数据与用户人脸数据是否匹配的步骤。由此,本实施例描述的方案可以提供更为全面的交互方式。
进一步参考图9,其示出了认证方法的又一个实施例的流程900。该认证方法的流程900,包括以下步骤:
步骤901,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
步骤902,确定预先存储的第一人脸数据库是否包括与用户人脸数据匹配的人脸数据。
步骤903,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送用户人脸数据。
然后,上述电子设备在第二人脸数据库中,查找与上述用户人脸数据匹配的人脸数据,将查找到的人脸数据对应的身份标识作为请求结果返回。
步骤904,确定接收到的身份标识与用户标识是否匹配。
步骤905,响应于接收到的身份标识与用户标识匹配,生成用于指示认证通过的认证结果。
步骤906,响应于接收到的身份标识与用户标识不匹配,生成用于指示认证不通过的认证结果。
从图9中可以看出,与图2对应的实施例相比,本实施例中的认证方法的流程900突出了上述执行主体向上述电子设备发送用户人脸数据,从上述电子设备接收身份标识,再由上述执行主体确认是否接收到的身份标识与用户标识是否匹配的步骤。由此,本实施例描述的方案可以提供更为全面的交互方式。
进一步参考图10,其示出了认证方法的又一个实施例的流程1000。该认证方法的流程1000,包括以下步骤:
步骤1001,获取认证请求。
在本实施例中,认证方法的执行主体(例如图1所示的第一服务器)可以获取认证请求。
步骤1002,确定预先存储的第一人脸数据库是否包括与用户人脸数据匹配的人脸数据。
步骤1003,响应于确定第一人脸数据库不包括与用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送用户人脸数据和用户标识。
在本实施例的一些可选的实现方式中,上述电子设备在第二人脸数据库中,查找与上述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与上述用户人脸数据是否匹配;响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据匹配,将认证一致信息作为请求结果返回;响应于确定查找到的身份标识对应的人脸数据与上述用户人脸数据不匹配,将认证不一致信息作为请求结果返回。
在本实施例的一些可选的实现方式中,上述电子设备在第二人脸数据库中,查找与上述用户人脸数据对应的人脸数据,确定查找到的人脸数据对应的身份标识与上述用户标识是否匹配;响应于确定查找的人脸数据对应的身份标识与上述用户标识匹配,将认证一致信息作为请求信息返回;响应于确定查找的人脸数据对应的身份标识与上述用户标识不匹配,将认证不一致信息作为请求信息返回。
步骤1004,响应于接收到认证一致信息,生成用于指示认证通过的认证结果。
步骤1005,响应于接收到认证不一致信息,生成用于指示认证不通过的认证结果。
从图10中可以看出,与图2对应的实施例相比,本实施例中的认证方法的流程1000突出了上述执行主体向上述电子设备发送用户人脸数据和用户标识,从上述执行主体接收认证一致信息或认证不一致信息的步骤。由此,本实施例描述的方案可以主要由上述电子设备完成认证过程,解放上述执行主体。从而,上述执行主体可以处理更多的认证请求,提高认证效率。
下面参考图11,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统1100的结构示意图。图11示出的终端设备或服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统1100包括中央处理单元(CPU,Central ProcessingUnit)1101,其可以根据存储在只读存储器(ROM,Read Only Memory)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM,Random Access Memory)1103中的程序而执行各种适当的动作和处理。在RAM 1103中,还存储有系统1100操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(I/O,Input/Output)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid Crystal Display)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN(局域网,Local AreaNetwork)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、确定单元、第一生成单元和第二生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取认证请求”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取认证请求,其中,上述认证请求包括用户人脸数据和用户标识;确定预先存储的第一人脸数据库是否包括与上述用户人脸数据匹配的人脸数据,其中,人脸数据库包括人脸数据和与人脸数据对应的身份标识;响应于确定上述第一人脸数据库不包括与上述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求,其中,上述数据请求包括上述用户人脸数据和/或上述用户标识,上述电子设备基于上述数据请求和预先存储的第二人脸数据库,生成以及返回请求结果,其中,上述第二人脸数据库与上述第一人脸数据库之间相互隔离;根据上述请求结果,生成认证结果,其中,上述认证结果用于指示认证通过或者认证不通过。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (11)

1.一种认证方法,包括:
获取认证请求,其中,所述认证请求包括用户人脸数据和用户标识;
确定预先存储的第一人脸数据库是否包括与所述用户人脸数据匹配的人脸数据,其中,人脸数据库包括人脸数据和与人脸数据对应的身份标识;
响应于确定所述第一人脸数据库不包括与所述用户人脸数据匹配的人脸数据,生成以及向预先确定的电子设备发送数据请求,其中,所述数据请求包括所述用户人脸数据和/或所述用户标识,所述电子设备基于所述数据请求和预先存储的第二人脸数据库,生成以及返回请求结果,其中,所述第二人脸数据库与所述第一人脸数据库之间相互隔离;
根据所述请求结果,生成认证结果,其中,所述认证结果用于指示认证通过或者认证不通过。
2.根据权利要求1所述的方法,其中,所述数据请求包括所述用户标识;所述电子设备在第二人脸数据库中,查找与所述用户标识匹配的身份标识,将查找到的身份标识对应的人脸数据作为请求结果返回;以及
所述根据所述请求结果,生成认证结果,包括:
确定接收到的人脸数据与所述用户人脸数据是否匹配;
响应于确定接收到的人脸数据与所述用户人脸数据匹配,生成用于指示认证通过的认证结果。
3.根据权利要求1所述的方法,其中,所述数据请求包括所述用户人脸数据;所述电子设备在第二人脸数据库中,查找与所述用户人脸数据匹配的人脸数据,将查找到的人脸数据对应的身份标识作为请求结果返回;以及
所述根据所述请求结果,生成认证结果,包括:
确定接收到的身份标识与所述用户标识是否匹配;
响应于确定接收到的身份标识与所述用户标识匹配,生成用于指示认证通过的认证结果。
4.根据权利要求1所述的方法,其中,所述数据请求包括所述用户人脸数据和所述用户标识;所述电子设备在第二人脸数据库中,查找与所述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与所述用户人脸数据是否匹配,响应于确定查找到的身份标识对应的人脸数据与所述用户人脸数据匹配,将认证一致信息作为请求结果返回;以及
所述根据所述请求结果,生成认证结果,包括:
响应于接收到所述认证一致信息,生成用于指示认证通过的认证结果。
5.根据权利要求1所述的方法,其中,所述确定预先存储的第一人脸数据库是否包括与所述用户人脸数据匹配的人脸数据,包括:
在所述第一人脸数据库中,查找与所述用户人脸数据匹配的人脸数据;以及
所述方法还包括:
响应于查找到与所述用户人脸数据匹配的人脸数据,确定查找到的人脸数据对应的身份标识与所述用户标识是否匹配;
响应于确定查找到的人脸数据对应的身份标识与所述用户标识匹配,生成用于指示认证通过的认证结果。
6.根据权利要求1所述的方法,其中,所述确定预先存储的第一人脸数据库是否包括与所述用户人脸数据匹配的人脸数据,包括:
在所述第一人脸数据库中,查找与所述用户标识匹配的身份标识;
响应于查找到与所述用户标识匹配的身份标识,确定查找到的身份标识对应的人脸数据与所述用户人脸数据是否匹配;以及
所述方法还包括:
响应于确定查找到的身份标识对应的人脸数据与所述用户人脸数据匹配,生成用于指示认证通过的认证结果。
7.根据权利要求1-6中任一项所述的方法,其中,所述确定预先存储的第一人脸数据库是否包括与所述用户人脸数据匹配的人脸数据,还包括:
根据所述用户人脸数据,确定所述用户人脸数据所指示的人脸是否是活体人脸;
响应于确定所述用户人脸数据所指示的人脸不是活体人脸,生成用于指示认证不通过的认证结果。
8.根据权利要求1-6中任一项所述的方法,其中,终端响应于接收到用于触发预定义操作的操作信息,获取所述用户人脸数据和所述用户标识,以及根据所述用户人脸数据和所述用户标识生成认证请求。
9.根据权利要求8所述的方法,其中,所述终端响应于获取到用于指示认证通过的认证结果,执行所述预定义操作。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
11.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201810421509.1A 2018-05-04 2018-05-04 认证方法 Pending CN108600250A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810421509.1A CN108600250A (zh) 2018-05-04 2018-05-04 认证方法
PCT/CN2018/124942 WO2019210698A1 (zh) 2018-05-04 2018-12-28 认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810421509.1A CN108600250A (zh) 2018-05-04 2018-05-04 认证方法

Publications (1)

Publication Number Publication Date
CN108600250A true CN108600250A (zh) 2018-09-28

Family

ID=63620846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810421509.1A Pending CN108600250A (zh) 2018-05-04 2018-05-04 认证方法

Country Status (2)

Country Link
CN (1) CN108600250A (zh)
WO (1) WO2019210698A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019210698A1 (zh) * 2018-05-04 2019-11-07 上海掌门科技有限公司 认证方法
CN110991231A (zh) * 2019-10-28 2020-04-10 支付宝(杭州)信息技术有限公司 活体检测方法、装置、服务器和人脸识别设备
CN110991390A (zh) * 2019-12-16 2020-04-10 腾讯云计算(北京)有限责任公司 身份信息检索方法、装置、业务系统及电子设备
CN111414596A (zh) * 2020-04-07 2020-07-14 中国建设银行股份有限公司 处理请求的方法和装置
CN114884739A (zh) * 2022-05-18 2022-08-09 中国建设银行股份有限公司 数据处理方法、装置、设备、介质及产品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140254892A1 (en) * 2013-03-06 2014-09-11 Suprema Inc. Face recognition apparatus, system and method for managing users based on user grouping
CN106411856A (zh) * 2016-09-06 2017-02-15 北京交通大学 基于移动终端人脸识别的认证方法和装置
CN106778607A (zh) * 2016-12-15 2017-05-31 国政通科技股份有限公司 一种基于人脸识别的人与身份证同一性认证装置及方法
CN106952371A (zh) * 2017-03-21 2017-07-14 北京深度未来科技有限公司 一种人脸漫游认证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108600250A (zh) * 2018-05-04 2018-09-28 上海掌门科技有限公司 认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140254892A1 (en) * 2013-03-06 2014-09-11 Suprema Inc. Face recognition apparatus, system and method for managing users based on user grouping
CN106411856A (zh) * 2016-09-06 2017-02-15 北京交通大学 基于移动终端人脸识别的认证方法和装置
CN106778607A (zh) * 2016-12-15 2017-05-31 国政通科技股份有限公司 一种基于人脸识别的人与身份证同一性认证装置及方法
CN106952371A (zh) * 2017-03-21 2017-07-14 北京深度未来科技有限公司 一种人脸漫游认证方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019210698A1 (zh) * 2018-05-04 2019-11-07 上海掌门科技有限公司 认证方法
CN110991231A (zh) * 2019-10-28 2020-04-10 支付宝(杭州)信息技术有限公司 活体检测方法、装置、服务器和人脸识别设备
CN110991231B (zh) * 2019-10-28 2022-06-14 支付宝(杭州)信息技术有限公司 活体检测方法、装置、服务器和人脸识别设备
CN110991390A (zh) * 2019-12-16 2020-04-10 腾讯云计算(北京)有限责任公司 身份信息检索方法、装置、业务系统及电子设备
CN110991390B (zh) * 2019-12-16 2023-04-07 腾讯云计算(北京)有限责任公司 身份信息检索方法、装置、业务系统及电子设备
CN111414596A (zh) * 2020-04-07 2020-07-14 中国建设银行股份有限公司 处理请求的方法和装置
CN114884739A (zh) * 2022-05-18 2022-08-09 中国建设银行股份有限公司 数据处理方法、装置、设备、介质及产品

Also Published As

Publication number Publication date
WO2019210698A1 (zh) 2019-11-07

Similar Documents

Publication Publication Date Title
CN108600250A (zh) 认证方法
CN108520470A (zh) 用于生成用户属性信息的方法和装置
CN109769240A (zh) 蓝牙连接方法、装置和系统
CN109146490A (zh) 区块生成方法、装置和系统
CN109948320B (zh) 基于区块链的身份识别管理方法、装置、介质及电子设备
CN109977839A (zh) 信息处理方法和装置
CN109345417A (zh) 基于身份认证的业务人员的在线考核方法及终端设备
CN109767330A (zh) 用于管理作品的系统、方法和装置
CN110602114A (zh) 基于区块链的身份验证方法及装置、存储介质、电子设备
CN109241722A (zh) 用于获取信息的方法、电子设备和计算机可读介质
CN108446659A (zh) 用于检测人脸图像的方法和装置
CN110324314A (zh) 用户注册方法及装置、存储介质、电子设备
CN108492393A (zh) 用于签到的方法和装置
CN108470179A (zh) 用于检测对象的方法和装置
CN109726536A (zh) 鉴权方法、电子设备和计算机可读程序介质
CN109241344A (zh) 用于处理信息的方法和装置
CN112598810A (zh) 一种展会入场处理方法和装置
CN108537057A (zh) 用于处理相册浏览请求的方法和装置
US8910260B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
CN112687042A (zh) 认证方法、认证装置和电子设备
CN110414205A (zh) 用于生成用户画像的方法、装置、电子设备及介质
CN113064731B (zh) 基于云边端架构的大数据处理终端设备、处理方法和介质
CN109388684A (zh) 用于生成信息的方法和装置
CN114780932A (zh) 管理三化平台的跨区块链数据交互验证方法、系统及设备
CA3202488A1 (en) Identity network representation of communications device subscriber in a digital domain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication