CN110892693A - 用于生物特征识别的系统和方法 - Google Patents
用于生物特征识别的系统和方法 Download PDFInfo
- Publication number
- CN110892693A CN110892693A CN201880046426.7A CN201880046426A CN110892693A CN 110892693 A CN110892693 A CN 110892693A CN 201880046426 A CN201880046426 A CN 201880046426A CN 110892693 A CN110892693 A CN 110892693A
- Authority
- CN
- China
- Prior art keywords
- biometric
- vector
- euclidean measurable
- euclidean
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24133—Distances to prototypes
- G06F18/24137—Distances to cluster centroïds
- G06F18/2414—Smoothing the distance, e.g. radial basis function networks [RBFN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/483—Computations with numbers represented by a non-linear combination of denominational numbers, e.g. rational numbers, logarithmic number system or floating-point numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/44—Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
- G06V10/443—Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components by matching or filtering
- G06V10/449—Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters
- G06V10/451—Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters with interaction between the filter responses, e.g. cortical complex cells
- G06V10/454—Integrating the filters into a hierarchical structure, e.g. convolutional neural networks [CNN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Biodiversity & Conservation Biology (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Nonlinear Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Electrotherapy Devices (AREA)
Abstract
计算机实现的系统和方法,用于将加密生物特征输入记录与至少一个存储的加密生物特征记录进行匹配,而无需对所述输入记录和所述至少一个存储的记录进行数据解密。
Description
技术领域
本发明总体上涉及用于获取和表征生物特征的系统和方法,并且特别地,涉及用于出于识别或认证用户的目的而获取和表征生物特征的系统和方法。
背景技术
各类信息持续在例如可通过数据通信网络访问的存储设备上远程存储和访问。例如,许多人和公司通过互联网或其他通信网络存储和访问财务信息、健康和医疗信息、商品和服务信息、购买信息、娱乐信息、多媒体信息。除了访问信息之外,用户还可以实现货币转移(例如,购买、转账、销售等)。在典型的场景中,用户注册访问信息,然后提交用户名和密码以“登录”并访问信息。确保对存储在数据/通信网络中的此类信息和数据的访问(或从此类信息和数据中访问)仍然是最重要的关注点。
便利性促使消费者转向基于生物识别的访问管理解决方案。可以相信,大多数智能手机用户宁愿使用指纹代替密码,许多人更喜欢用眼睛识别代替指纹识别。生物特征技术(Biometrics)正日益成为用于身份检测和验证以及身份认证的优选且便利的方法。
传输级加密技术为包括生物特征数据在内的各种类型的数据的传输提供了相对强大的保护,并支持机密性、保证和不可否认性要求。诸如IEEE 2410-2016的标准提供了防止对手监听通信的保护,并提供了基于预注册设备和先前身份进行身份认证的详细机制,包括通过以加密形式存储生物特征。与现有的加密生物特征样本相比,这被认为是一对一的情况,并且包括用于发送和接收加密生物特征数据的步骤。因此,这种一对一的情况被认为是身份认证用例,因为给定的生物特征向量和身份可以用作输入,并且当生物特征向量与对应于各自身份的现有生物特征向量匹配时可以进行身份认证。
发明内容
在一个或多个实现方式中,本申请提供了计算机实现的系统和方法,用于将加密生物特征输入记录与至少一个存储的加密生物特征记录进行匹配,而无需对输入和至少一个存储的记录进行数据解密。初始生物特征向量被提供给神经网络,并且该神经网络将初始生物特征向量转换为欧几里得可测量特征向量。该欧几里得可测量特征向量与其他欧几里得可测量特征向量一起存储在存储器中。此外,通过数据通信网络从移动计算设备接收代表加密生物特征输入记录的当前生物特征向量,并将当前生物特征向量提供给神经网络。神经网络将当前生物特征向量转换为当前欧几里得可测量特征向量。此外,使用当前欧几里得可测量特征向量对部分数据存储器中的至少一些所存储的欧几里得可测量特征向量进行搜索。根据在当前欧几里得可测量特征向量和部分的存储器中的相应欧几里得可测量特征向量的每一个的运算之间所计算的绝对距离,将加密生物特征输入记录与加密空间中的至少一个加密生物特征记录相匹配。
在一个或多个实现方式中,本申请还提供了对欧几里得可测量特征向量进行分类和/或对当前欧几里得可测量特征向量进行分类的方法,其中,使用一个或多个距离函数来至少部分地执行该分类。
在一个或多个实现方式中,对欧几里得可测量特征和/或当前欧几里得可测量特征向量的分类返回浮点值,并且利用Frobenius算法来计算每个浮点与其平均值之间的绝对距离。
在一个或多个实现方式中,搜索以Order log(n)时间进行。使用Frobenius算法对遍历(traversing)已分类的欧几里得可测量生物特征向量的结构层次的欧几里得可测量生物特征向量进行分类;并确定相应的欧几里得可测量生物特征向量是当前欧几里得可测量特征向量。
在一个或多个实现方式中,本申请提供了对于每个各自的欧几里得可测量生物特征矢量识别多个浮点值,并且使用位图从绝对距离计算中消除多个值中在每个向量中都不存在的任何一个。
在一个或多个实现方式中,本申请提供了对于每个各自的欧几里得可测量生物特征矢量识别多个浮点值,并且使用位图从绝对距离计算中消除多个值中在每个向量中都不存在的任何一个。
在一个或多个实现方式中,本申请提供了对于每个相应欧几里得可测量生物特征向量识别多个浮点值;以及基于相应的浮点值之一出现的向量的数量来定义重要性的滑动尺。
在一个或多个实现方式中,神经网络配置有各种卷积层,以及线性整流函数(ReLU)和池化节点。
在一个或多个实现方式中,神经网络被配置为以非线性下采样的形式使用池化,并且进一步地,其中一个或多个池化节点逐渐减小所代表的欧几里得可测量特征向量的空间大小,以减少神经网络中的参数和计算的量。
在一个或多个实现方式中,本申请提供了对于多个所存储的欧几里得可测量特征向量中的每一个,计算平均面部向量和所述相应的欧几里得可测量特征向量之间的相对位置差;对相对位置差进行平方;对值求和;以及计算平方根。
在一个或多个实现方式中,根据代价函数确定所述神经网络的性能,其中,根据输入体积大小W、层神经元的核场大小K、所述各层所应用的步长(stride)S和在框边上使用的零填充量P的函数来计算作为输出体积的空间大小而给出的层数。
这些和其他方面、特征和优点可以从本发明的某些实施例的附图描述、附图和权利要求中理解。
附图说明
图1示出了根据一个或多个实施例的用于识别用户的示例性系统;
图2A是示出示例用户计算设备的组件和特征的框图,并且包括用于使系统能够操作的各种硬件和软件组件;
图2B示出了根据一个或多个实施例的多个示例模块,例如被编码在存储器和/或内存中的示例模块;
图2C是示出系统服务器的示例配置的框图。
图3是示出根据一个或多个实施例的健康监测和追踪系统的各个方面的系统图;
图4A和图4B示出了根据本申请的示例实现方式的处于运行中的示例神经网络的示例;
图5示出了根据神经网络的示例过程;以及
图6是示出根据实现方式的示例处理步骤的流程图。
具体实施方式
加密仍然是在信息传递期间保护信息的广泛流行且有效的方式。信息的性质通常决定了用于保护信息的加密级别和类型,特别是防止信息在传递过程中遭到泄露。不幸的是,例如由于需要搜索数据,因此在应用程序级别加密所有所存储的数据是不可能或不实际的。至少从性能的角度来看,在无需详尽的搜索过程(包括逐条记录地解密数据)的情况下,有效地搜索加密数据是不可行的。
特别地,个人可识别信息(“PII”)需要加密机制以及用于数据保护的其他策略和过程,因为对数据的各种操作都要求对此类数据进行解密以进行查看和编辑。例如,《健康保险携带和责任法案(HIPAA)》要求在传输过程中对数据进行加密,并提供用于发布和分发数据的策略。密码强度策略旨在防止PII数据库遭到泄露,例如在盗窃的情况下。通过在无需解密的情况下执行诸如搜索等操作,数据无需暴露于潜在的危害。生物特征数据需要通过引入更多机制的流程和策略进行进一步保护,所述机制包括更复杂的加密方案,诸如视觉加密。
本申请包括用于在给定参考生物特征和新输入记录的情况下提供一对一记录匹配之外的加密搜索的特征和功能。此外,本申请提供了用于搜索加密的生物特征数据而无需在存储介质(例如数据库、文件系统或其他持久性机制)中进行数据解密的新的方法和系统。除了一对一的实现方式之外,本文的教导还支持一对多的实现方式,其中可以根据新接收的生物特征记录来进行加密生物特征记录的搜索。在这种情况下,可以进行正交组O(n)穷举搜索,其中解密并比较每个记录。根据本申请的一个或多个实施方式,提供了一种O(log n)解决方案,其不需要解密,并且支持定位记录而无需解密。在本文中,通常作为用于识别的案例,提供给定的生物特征向量作为输入,并且可以搜索各个生物特征以确定该生物特征是否在数据库中。
在一个或多个实施方式中,本申请提供了一种基于多项式的解决方案,用于在生物特征的大型加密数据存储器中进行识别,从而提供了一种保护隐私的系统和机制。此外,选择具有低无序状态的初始生物特征。此后,对数据结构的选择提供了用于搜索的Orderlog(n)。此后,对中间节点的算法进行选择,使得无法发现生物特征或无法将哈希算法反转为原始生物特征。因此,根据本申请的实施方式提供了一种用于生物特征的端到端技术,用于横跨数千(或更多)受试者的数据库而提供识别。
在一个或多个实施方式中,可以包括卷积神经网络的神经网络被用于处理图像并确定正确的代价函数,例如以表示神经网络的性能。在一个或多个实施方式中,神经网络被用于处理其他数据,包括音频内容,例如人的声音的记录或表示。尽管本文示出和描述的许多示例实现方式都涉及处理一个或多个图像文件,但是本领域技术人员将认识到,本申请优选地是生物特征是不可知的,并且根据本文的教导可以使用任何合适的生物特征。各种类型的神经网络适用于接收各种格式的信息并生成特征向量,例如卷积神经网络、递归神经网络(“RNN”)或深度机器学习系统。
一个或多个实现方式,可以包括卷积神经网络的神经网络被用于处理图像并确定正确的代价函数,例如以表示神经网络的性能。在一个或多个实施方式中,神经网络被用于处理其他数据,包括音频内容,例如人的声音的记录或表示。尽管本文示出和描述的许多示例实现方式都涉及处理一个或多个图像文件,但是本领域技术人员将认识到,本申请优选地是生物特征是不可知的,并且根据本文的教导可以使用任何合适的生物特征。其他类型的神经网络适用于接收各种格式的信息并生成特征向量,例如递归神经网络(“RNN”)或深度机器学习。
图1中以框图示出了用于识别用户的示例性系统,该系统可以被配置为与神经网络(未示出)接口。在示例性布置中,可以包括系统服务器105、远程计算设备102以及用户计算设备101a和101b。系统服务器105实际上可以是能够与设备101a、101b和其他远程计算设备102进行通信的任何计算设备和/或数据处理设备,包括如本文进一步描述的那样接收、传输和存储电子信息以及处理请求。系统服务器105、远程计算设备102以及用户设备101a和101b旨在代表各种形式的计算机,例如膝上型计算机、台式计算机、计算机工作站、个人数字助理、服务器、刀片服务器、大型机和其他计算机和/或基于网络或基于云的计算系统。
在一个或多个实现方式中,远程计算设备102可以与企业组织相关联,例如,金融机构、保险公司或维护用户企业帐户(也称为“交易帐户”)的任何实体。这样的企业组织向帐户持有人提供服务,并且在对企业系统和服务授权访问之前要求对用户进行身份认证。作为进一步的示例,如本领域技术人员所理解的,远程计算设备102可以包括用于处理金融交易的支付网络和/或银行网络。
用户计算设备101a、101b可以是能够体现本文所述系统和/或方法的任何计算设备和/或数据处理装置,包括但不限于个人计算机、平板计算机、个人数字助理、移动电子设备、蜂窝电话或智能电话设备等。交易终端101b旨在代表各种形式的计算设备,例如工作站、专用销售点系统、ATM终端、个人计算机,膝上型计算机、平板计算机、智能电话设备、个人数字助理或其他可用于进行电子交易的合适的计算机。如本文中进一步描述的,设备101a、101b还可以被配置为接收用户输入以及捕获和处理生物特征信息,例如,用户的数字图像。
在一个或多个实现方式中,系统服务器105用于实现管理用户与之交互的计算设备(例如,设备101a、101b)与一个或多个受信后端服务器(例如,远程计算设备102)之间的信息访问和/或信息传输的规则。
如本文进一步描述的,用于识别和/或认证用户的系统和方法可以通过使用API与现有系统(例如,金融机构的交易处理和数据管理系统)集成来满足企业系统所要求的安全级别。因此,系统服务器105不需要知道底层系统(例如,远程计算设备102)是否是关系数据库管理系统(RDBMS)、搜索引擎、金融交易处理系统等。因此,用于促进安全认证的系统和方法提供了一种“点切(point and cut)”机制,以向现有的企业系统以及开发中的系统添加适当的安全性。在一些实现方式中,系统架构是语言中立的,允许REST、JSON和安全套接字层在各种计算设备(例如101a、101b、102和105)之间提供通信接口。此外,在一个或多个实现方式中,该架构建立在Servlet规范、开放式安全套接字层、Java、JSON、REST和/或ApacheSolr的基础上。因此,所公开的用于认证用户的系统可以实现开放标准,从而允许显著的互操作性。
应当进一步理解,尽管本文中所引用的各种计算设备和机器包括但不限于用户设备101a和101b,但是系统服务器105和远程计算设备102在本文中被称为单独/单个设备和/或机器。在某些实现方式中,所引用的设备和机器及其关联和/或伴随的操作、特征和/或功能可以在任何数量的设备和/或机器上组合或布置或以其他方式使用,例如通过网络连接或有线连接,如本领域技术人员已知的。
图2A是示出用户计算设备101a的组件和特征的框图,并且包括用于使系统能够运行的各种硬件和软件组件,包括一个或多个处理器110、内存120、麦克风125、显示器140、照相机145、音频输出155、存储器190和通信接口150。处理器110用于执行可加载到内存120中的软件指令形式的客户端应用程序。处理器110可以是多个处理器,中央处理器CPU、图形处理器GPU、多处理器内核,或取决于特定实现方式的任何其他类型的处理器。
优选地,处理器110可访问内存120和/或存储器190,从而使处理器能够接收和执行在内存和/或存储器上编码的指令,以使设备及其各种硬件组件针对本文中公开的示例性系统和方法的各方面执行操作。内存可以是例如随机存取内存(RAM)或任何其他合适的易失性或非易失性的计算机可读存储介质。存储器190可以采取取决于特定实现方式的各种形式。例如,存储器可以包含一个或多个组件或设备,例如硬盘驱动器、闪存、可重写光盘、可重写磁带或上述的某种组合。另外,内存和/或存储器可以是固定的或可移动的。
一个或多个软件模块130被编码在存储器190和/或内存120中。软件模块130可以包括一个或多个软件程序或应用程序,其具有在处理器110中执行的计算机程序代码或指令集。如图2B中所示,用户接口模块170、生物特征捕获模块172、分析模块174、注册模块176、数据库模块178、认证模块180和通信模块182中的一个或多个可以被包括在由处理器110执行的软件模块130中。这样的计算机程序代码或指令将处理器110配置为执行本文公开的系统和方法的操作,并且可以用一种或多种编程语言的任何组合来编写。
程序代码可以完全在作为独立设备的用户计算设备101上执行、部分在用户计算设备101上执行、部分在系统服务器105上执行、或完全在系统服务器105或另一台远程计算机/设备102上执行。在后一种场景中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN)、移动通信网络、蜂窝网络)连接到用户计算设备101,或者可以与外部计算机建立连接(例如,通过使用互联网服务提供商的互联网)。
如本领域普通技术人员已知的,也可以是软件模块130的程序代码和一个或多个计算机可读存储设备(例如内存120和/或存储器190))形成可以根据本发明而制造和/或分发的计算机程序产品。
应当理解,在一些说明性实施例中,一个或多个软件模块130可以经由通信接口150通过网络从另一设备或系统下载到存储器190。另外,应当注意,与本系统和方法的操作有关的其他信息和/或数据(例如数据185)也可以被存储在存储器上。在一些实现方式中,这样的信息被存储在专门分派的加密数据存储器上,以安全地存储由执行软件模块130的处理器110收集或生成的信息。例如,可以使用1024位多态密码对此类数据进行加密,或者根据导出控制,使用AES 256位加密方法对此类数据进行加密。此外,可以使用远程密钥(种子)或本地密钥(种子)执行加密。如本领域技术人员将理解的,可以使用替代性加密方法,例如SHA256。
另外,如本文进一步描述的,可以使用从用户的生物特征信息、活跃度信息或用户计算设备信息生成的加密密钥对存储在用户计算设备101a和/或系统服务器105上的数据进行加密。在一些实现方式中,前述的组合可以用于为用户创建复杂的唯一密钥,该密钥可以使用椭圆曲线加密法在用户计算设备上进行加密,优选地长度至少为384位。另外,该密钥可以用于保护存储在用户计算设备和/或系统服务器上的用户数据。
还优选地存储在存储器190上的是数据库185。如将在下面更详细地描述的,数据库包含和/或维护各种数据项和元素,这些数据项和元素在系统和方法的各种操作中使用,用于认证在交易终端进行金融交易的用户。如将在本文中更详细地描述的,存储在数据库185中的信息可以包括但不限于用户配置文件。应当注意,尽管将数据库185描述为被本地配置到用户计算设备101a,但是附加地或可替代地,在某些实现方式中,数据库和/或存储在其中的各种数据元素可以被远程定位(例如在远程设备102或系统服务器105上-未示出)并以本领域普通技术人员已知的方式通过网络连接到用户计算设备。
用户接口115也可操作地连接到处理器。接口可以是一个或多个输入或输出设备,例如开关、按钮、按键、触摸屏、麦克风等,这在电子计算设备领域中是可以理解的。用户接口115用于促进从用户捕获命令,诸如开/关命令或用户信息以及与用于认证用户的系统的操作有关的设置。例如,接口用于促进从用户计算设备101捕获某些信息,例如用于注册到系统以创建用户配置文件的个人用户信息。
计算设备101a还可以包括显示器140,显示器140也可操作地连接到处理器110。显示器包括屏幕或任何其他这样的呈现设备,其使得用户计算设备能够指示或以其他方式向用户提供关于系统100的操作的反馈。作为示例,显示器可以是数字显示器,例如点矩阵显示器或其他二维显示器。
作为进一步的示例,接口和显示器可以集成到触摸屏显示器中。因此,显示器还用于显示图形用户界面,该图形用户界面可以显示各种数据并提供“表格”,其中包括允许用户输入信息的字段。在与图形用户界面的显示相对应的位置上触摸该触摸屏允许用户可以与设备进行交互以输入数据、更改设置、控制功能等。因此,当触摸屏被触摸时,用户界面115将该改变传达给处理器110,并且可以改变设置或者可以捕获用户输入的信息并将其存储在内存120和/或存储器190中。
设备101a、101b还可以包括能够捕获数字图像的相机145。相机可以是一个或多个成像设备,其被配置为在使用用户计算设备101a时捕获用户身体至少一部分的图像,包括用户的眼睛和/或面部。相机用于通过所配置的用户计算设备处理器,出于图像分析的目的而促进用户图像的捕获,所述图像分析的目的包括识别生物特征(biometric features)以从图像中(以生物方式)认证用户。用户计算设备101a和/或相机145还可以包括一个或多个光或信号发射器(未示出),例如,可见光发射器和/或红外光发射器等。相机可以被集成到用户计算设备中,例如结合有传感器的前置相机或后置相机,所述传感器例如但不限于CCD或CMOS传感器。可替代地,相机可以在用户计算设备101a的外部。本领域技术人员将理解相机和光发射器的可能的变化。另外,如本领域技术人员所理解的,用户计算设备还可以包括一个或多个麦克风125,用于捕获音频记录。
音频输出155也可以可操作地连接到处理器110。如本领域技术人员将理解的,音频输出可以被集成到用户计算设备101中或在用户计算设备外部,并且可以是被配置为播放电子音频文件的任何类型的扬声器系统。
各种硬件设备/传感器160可以可操作地连接到处理器。传感器160可以包括:板上时钟(on-board clock),以追踪一天中的时间;具有GPS功能的设备(GPS enableddevice),以确定用户计算设备的位置;加速度计,以追踪用户计算设备的方向和加速度;重力磁力计,用于测量地球磁场;接近传感器,用于测量从用户计算设备到物体的距离;RF辐射传感器,用于测量辐射;以及其他如本领域技术人员将理解的用于捕获与用户计算设备的环境有关的信息的设备。
通信接口150也可操作地连接到处理器110,并且可以是使得用户计算设备101a与外部设备、机器和/或元件之间能够通信的任何接口。优选地,通信接口可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器(例如,蓝牙、蜂窝、NFC)、卫星通信发射器/接收器、红外端口、USB连接和/或用于将用户计算设备连接到其他计算设备和/或通信网络(例如专用网络和互联网)的任何其他的此类接口。这样的连接可以包括有线连接或无线连接(例如,使用802.11标准),尽管应当理解,通信接口实际上可以是能够与用户计算设备进行通信或从用户计算设备进行通信的任何接口。
图2C是示出系统服务器105的示例性配置的框图。系统服务器105可以包括处理器210,该处理器210可操作地连接到各种硬件和软件组件,这些硬件和软件组件用于使得能够操作系统,以例如认证与交易终端上的交易有关的用户。处理器210用于执行指令以执行各种操作,包括与用户认证和交易处理/授权有关的指令。取决于特定的实现方式,处理器210可以是多个处理器、多处理器核心或某种其他类型的处理器。
在某些实现方式中,处理器210可访问内存220和/或存储介质290,从而使得处理器210能够接收并执行存储在内存220和/或存储器290上的指令。存储器220可以是例如随机存取内存(RAM)或任何其他合适的易失性或非易失性计算机可读存储介质。另外,存储器220可以是固定的或可移动的。取决于特定的实现方式,存储器290可以采取各种形式。例如,存储器290可以包含一个或多个组件或设备,例如硬盘驱动器、闪存、可重写光盘、可重写磁带或上述的某种组合。存储器290也可以是固定的或可移动的。
可以在存储器290和/或内存220中对一个或多个软件模块130(在图2B中示出)进行编码。软件模块130可以包括一个或多个具有在处理器210中执行的计算机程序代码或指令集的软件程序或应用程序(统称为“安全认证服务器应用程序”)。如本领域技术人员将理解的,可以以一种或多种编程语言的任何组合来编写用于执行针对本文公开的系统和方法的方面的操作的这种计算机程序代码或指令。程序代码可以作为独立软件包完全在系统服务器105上执行、部分在系统服务器105上且部分在远程计算设备(例如远程计算设备102、用户计算设备101a和/或用户计算设备101b)上执行、或者完全在此类远程计算设备上执行。
还优选地存储在存储器290上的是数据库280。如下面将更详细描述的,数据库280包含和/或维护在系统100的各种操作中使用的各种数据项和元素,包括但不限于如将在本文中更详细地描述的用户配置文件。应当注意,尽管数据库280被描述为被本地配置到计算设备105,但是在某些实现方式中,数据库280和/或存储在其中的各种数据元素可以以本领域普通技术人员已知的方式存储在计算机可读内存或存储介质上,该计算机可读内存或存储介质被远程定位并通过网络(未示出)连接到系统服务器105。
通信接口250也可操作地连接到处理器210。通信接口可以是使得能够在系统服务器105与外部设备、机器和/或元件之间进行通信的任何接口。在某些实现方式中,通信接口可以包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发射器/接收器(例如,蓝牙、蜂窝、NFC)、卫星通信发射器/接收器、红外端口、USB连接和/或用于将用户计算设备150连接到其他计算设备和/或通信网络(例如专用网络和互联网)的任何其他的此类接口。这样的连接可以包括有线连接或无线连接(例如,使用802.11标准),尽管应当理解,通信接口255实际上可以是能够与处理器210进行通信或从处理器210进行通信的任何接口。
参考图3至图4B并且继续参考图1和图2A至图2B,将进一步理解用于认证用户的系统的操作以及以上描述的各种元件和组件。从用户计算设备101a和系统服务器105的角度示出了图3和图4所示的过程,然而,应当理解,这些过程可以全部或部分地由用户计算设备101a、系统服务器105和/或其他计算设备(例如,远程计算设备102)或其任何组合来执行。
图3是示出了神经网络中的一系列节点X1、X2和X3的简图,并且进一步示出了作为权重乘以X值的矩阵之和的激活函数,并且该激活函数产生Y值。目的是在神经网络中找到理想数量的神经元和层。用于计算在给定体积中“拟合”的神经元的数量的公式为(W-K+2P)/S+1。例如,代价函数为欧几里得(Euclidean),并且可以根据输入体积大小W、卷积层神经元的核场大小K、其所应用的步长S、以及框边上使用的零填充量P来计算作为输出体积的空间大小而给出的层数。
例如,最初使用标记的生物特征数据将神经网络训练为分类器。作为训练过程的一部分,每个人都被存储起来,并且显示来自训练的图像。在将初始生物特征向量(“IBV”)引入神经网络后,n-1层中使用的向量可以用作唯一特征向量,以识别该初始生物特征向量,即使在同态加密空间中也是如此。该特征向量是欧几里德可测量的并且已加密。此外,特征向量代替了生物特征向量。在一个或多个实现方式中,特征向量是256个浮点数的列表,并且从256个浮点数的列表中重建生物特征。因此,特征向量是单向加密的。特征向量具有欧几里得可测量的特性。
已经认识到,本申请提供了在各种垂直市场中的适用性,这些垂直市场可能需要使用生物识别输入进行加密搜索以进行识别。例如,保险公司和银行希望有一种机制来识别丢失了他/她的帐号的帐户持有人。根据本申请提供的解决方案可以在O(log(n))时间中运行,这被认为可以改进现有的用于在加密生物特征记录的数据库上进行加密搜索的O(n)算法。
在一个或多个实现方式中,例如,采用数学变换来提供用于线性搜索的划分。在这种情况下,该变换将获取生物特征向量并返回特征向量。此后,特征向量可用于直接访问节点。然后可以对被访问的节点进行线性扫描以确定各自的身份。例如,可以将单个用户识别为作为特征向量的函数来访问的节点的函数。
在一个或多个实现方式中,可以采用一种数学函数,该数学函数对与生物特征相关联的信息(例如,向量)进行划分,以支持诸如B+树之类的树结构。可替代地或另外地,可以通过神经网络放置与生物特征相关联的信息(例如,生物特征向量),其可操作以创建用于匹配或接近的不可逆的生物特征。
结合采用神经网络的实现方式,欧几里得距离算法的功能是将面部生物特征向量或其他值转换为可以进行比较的东西。初始生物特征值(模板)通过神经网络进行处理,并生成特征向量。这样的实现方式对于例如与“一对一”用例或一对多用例结合是有用的。无论哪种情况,神经网络和特征向量都可用于在加密空间中执行比较。另外,在一对一的情况下,在应用多个级别的神经网络后,神经网络可以操作以执行欧几里得成本,以访问特定的生物特征或一组或多组生物特征。在针对每个相应的层进行矩阵乘法之后,所得向量可以基于欧几里得代价函数使用欧几里得距离算法,并且该向量在本文中通常称为特征向量。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络进行交互。客户端和服务器之间的关系是通过在各自的计算机上运行的并且彼此具有客户端-服务器关系的计算机程序而产生的。
图4A和图4B示出了根据本申请的示例性实现方式的处于运行中的示例神经网络的示例。初始图像被应用于神经网络。提供了最终的softmax,其显示了图像属于哪个已定义的“存储桶(bucket)”。在所示的各个存储桶中,提供了给定个体的图像。例如,当将人X的特征向量作为256个值应用于分类函数时,会得出浮点数Y。对于Y附近的所有值,只要特征向量是欧几里得可测量的并且分类函数是稳定的,则可以识别个体。
继续参考图4A和图4B,所得的softmax函数显示了训练集中的受试者的图像。此后,示出了用于创建softmax的矩阵计算。softmax之前的两个卷积步骤是fc7-conv,其具有卷积层7的输出。该输出是特征向量。
图5示出了根据神经网络的示例过程。提供了各种卷积层,以及线性整流函数(ReLU)和池化节点。在图5所示的示例中,线性整流函数是适用于深度神经网络的激活函数,并且是定义为f(x)=max(0,x)的激活函数。
除了ReLU之外,本申请的神经网络可以被配置为以非线性下采样的形式使用池化。更具体地,一种池化算法,在本文中通常被称为最大池化(maxpooling),其将输入图像划分成一组不重叠的矩形,并且对于每个这样的子区域输出最大值。一旦找到特征,其确切位置可能不如与其他特征的关系重要。池化层的功能逐渐减小代表的空间大小,以减少网络中的参数和计算的量。因此,通过使用卷积、ReLU和最大池化,提供了一个大小为256的合理大小的向量,用于匹配、分类和比较。此外,来自神经网络的加密的、可度量的欧几里得可测量特征向量(EMFV)稍后可在分类算法中使用,以接收标量值,该标量值可与来自其他生物特征的特征向量进行比较。在一个或多个实现方式中,本申请利用预训练的模型,例如在与面部图像相关联的数据上训练的深度学习模型。
继续参考5,特征向量是用于存储的索引。对于索引采用分类算法,该算法在给定输入特征向量的情况下返回浮点数,该浮点数可用作用于存储的索引。分类算法依赖于高质量的平均向量,这有助于创建人与人之间的距离。分类算法允许在多项式时间内搜索和查找已注册人员。
前述浮点数允许对先前存储的生物特征进行索引搜索。此外,本申请采用分类算法以基于输入特征向量来提供预期的人。
在一个或多个实现方式中,利用一种其中存储有数据和矩阵的算法,以提供学习模型。在这种情况下,将平均面部向量与相应的IBV进行比较,并且计算平均面部向量与IBV之间的差。例如,可以利用Frobenius算法,其中计算每个浮点与其平均值之间的绝对距离。此外,计算平均面部矢量和相应IBV之间的相对位置差,然后平方。此后,将所有值相加并计算平方根。这导致值相对接近,即,所有计算出的Frobenius距离都是相对接近的簇。
在一个或多个实现方式中,在注册期间,获得了多个面部向量(0-12)。这些向量是通过神经网络进行处理的,并且如果任何已处理的特征向量的值为0,则该值会降级为(接近0或得到0),因为该值并不重要,因为它并不存在于每个特征向量中。
在操作中,每次使用图像时,图像都会降级,从而在特征向量内提供更多的分离。给定256个非负整数的特征向量,此处描述的过程将向量分类为适当的池,并且每个池用于一个且仅一个不同的人。如果找不到该人,则假定该算法将寻找附近的人以完成搜索。
在操作中,U被定义为已知向量的集合,且|U|为U中的向量数。|U|假定为∞。然后,U中所有向量的平均值由mU=1/|U|∑x∈Ux给出,并且如果|U|足够小,则可以显式计算。如果|U|不够小,则可以近似得出mU。请注意,mU的坐标不一定是非负整数。
现在,将U的划分视为U=∏jPj。我们已经通过实验观察到,对于每个Pj,都存在aj,bj∈(0,∞),使得对于所有此外,对于j≠k,[aj,bj]与[ak,bk]不相交。换句话说,均值向量的距离的带(band)可用于对未知向量进行分类。
给定向量计算以确定如何将U的划分唯一地扩展到V=U∪{y}的划分。如果对于所有j,则选择最接近y的区间[aj,bj],并且选择与该区间相关联的子集Pj,以将y包括在原始分区到V的分区的扩展中。如果发生y与两个不同的区间等距的情况,则在y的分区中包括y的子集是定义不明确的。在这种情况下,应重新检查数值结果,并应更好地选择与y等距的两个区间中的至少一个。
在示例操作中,使用257张图像进行训练。在示例训练操作中,神经网络是32节点8卷积层网络。训练将适当的权重分配给网络。通过这个经训练的网络,可以将新面孔应用于存储或查找。无论哪种情况,脸部都穿过神经网络,并在卷积层7上接收到特征向量。
使用一组图像,并应用我们的神经网络,在卷积层7接收到以下EMFV。
一个这样的输出的示例如下:
300071240220002020010134704148202608750004703201234000000200216302110040835053140903161028102022310420252102200101321101955301040042154105131581747002414403004094003114050121670550460237004130300610100100730500030102300111060181011000039207250001003530005342
特征向量在运行时O(1)内分类为特定人员。使用本文所述的算法,确定了三个个体的范围。使用归一化矢量,图像的最终范围如下。对于人1,归一化距离范围为0.85到1.12。对于Person 2,范围是1.18到1.32。对于人3,归一化距离范围为0.39到0.68。
作为一个实际示例,当将人1的后续IBV提供给神经网络和分类算法时,其结果在0.85和1.12之间。同样,人3的后续IBV产生的结果在0.39和0.68之间。这些可接受的范围为每个人提供了联系(banding)。因此,构思在于联系且在人与人之间的联系上没有观察到冲突。对于少量数据,结果是准确的。
因此,本申请提供了以下技术:(1)获取生物特征,(2)明文生物特征匹配,(3)加密生物特征,(4)执行欧几里得可测量的匹配,以及(5)使用一对多索引方案进行搜索。这些以隐私保护的和基于多项式时间的方式提供,该方式也是生物特征不可知的,并且作为机器学习的函数来执行。本申请提供了一种通用解决方案,其产生欧几里得可测量的生物特征密文,包括作为卷积神经网络的函数。这进一步被提供为用于一对多识别的分类算法的函数,其最大化隐私并且在O(1)和O(log(n))时间之间运行。
接收到初始生物特征向量(IBV),并且一个或多个模块将神经网络应用于IBV。通过一组矩阵运算,可以在用户计算设备或服务器上处理IBV,以创建特征向量。部分或全部特征向量都可以存储在客户端或服务器上。在跨几层的矩阵乘法之后,IBV返回作为欧几里得可测量向量。在一种或多种实现方式中,当前生物特征向量(CBV)可以发生相同的动作,并且两个向量是匹配的。
图6是示出根据实现方式的示例过程步骤600的流程图。应当理解,本文描述的若干逻辑操作被实现为(1)作为在通信设备上运行的计算机实现的动作或程序模块的序列和/或(2)作为通信设备内的互连的机器逻辑电路或电路模块。具体实现是取决于设备的要求(例如,尺寸、能量、消耗、性能等)的一种选择。因此,本文描述的逻辑操作被不同地称为操作、结构设备、动作或模块。各种这些操作、结构设备、动作和模块能够以软件、固件、专用数字逻辑及其任何组合来实现。还应当理解,可以执行比图中所示和本文描述的更多或更少的操作。这些操作也可以以与本文所描述的顺序不同的顺序来执行。图6所示的示例步骤600提供了一种计算机实现的方法,该方法用于将加密的生物特征输入记录与至少一个存储的加密生物特征记录进行匹配,而无需对输入和至少一个存储的记录进行数据解密。
该过程开始于步骤602,并且将初始生物特征向量提供给神经网络,并且该神经网络将初始生物特征向量转换为欧几里得可测量特征向量(步骤604)。欧几里得可测量特征向量与其他欧几里得可测量特征向量一起存储在存储器中(步骤606)。此外,通过数据通信网络从移动计算设备接收代表加密的生物特征输入记录的当前生物特征向量,并将当前生物特征向量提供给神经网络(步骤608)。神经网络将当前生物特征向量转换为当前欧几里得可测量特征向量(步骤610)。此外,使用当前欧几里得可测量特征向量对部分数据存储器中的至少一些所存储的欧几里得可测量特征向量进行搜索(步骤614)。根据在当前欧几里得可测量特征向量和部分的存储器中的每个相应欧几里得可测量特征向量的计算之间的绝对距离计算,对加密生物特征输入记录与加密空间中的至少一个加密生物特征记录进行匹配(步骤616)。
以上描述的主题仅作为说明提供,并且不应被解释为限制性的。可以在不遵循示出和描述的示例实施例和应用的情况下,并且在不脱离本发明的真实精神和范围的情况下,对本文所述的主题进行各种修改和变化,包括如以下权利要求中的每一项及任一项所述的。
Claims (24)
1.一种计算机实现的方法,用于将加密生物特征输入记录与至少一个存储的加密生物特征记录进行匹配,而无需对所述输入记录和所述至少一个存储的记录进行数据解密,所述方法包括:
向神经网络提供初始生物特征向量,其中,所述神经网络将所述初始生物特征向量转换为欧几里得可测量特征向量;
将所述欧几里得可测量特征向量与其他欧几里得可测量特征向量一起存储在存储器中;
通过数据通信网络从移动计算设备接收代表所述加密生物特征输入记录的当前生物特征向量;
向所述神经网络提供所述当前生物特征向量,其中,所述神经网络将所述当前生物特征向量转换为当前欧几里得可测量特征向量;
使用所述当前欧几里得可测量特征向量对部分的所述数据存储器中的至少一些存储的欧几里得可测量特征向量进行搜索,
其中,根据在所述当前欧几里得可测量特征向量和所述部分的所述存储器中的每个相应的欧几里得可测量特征向量的运算之间所计算的绝对距离,将所述加密生物特征输入记录与加密空间中的至少一个加密生物特征记录相匹配。
2.根据权利要求1所述的方法,还包括:
对所述欧几里得可测量特征向量进行分类;和/或
对所述当前欧几里得可测量特征向量进行分类,
其中,使用一个或多个距离函数来至少部分地执行所述分类。
3.根据权利要求2所述的方法,其中,使所述欧几里得可测量特征和/或所述当前欧几里得可测量特征向量的所述分类返回浮点值,并且利用弗罗贝尼乌斯算法来计算每个浮点与其平均值之间的绝对距离。
4.根据权利要求2所述的方法,其中,所述搜索是在Order log(n)时间内进行的。
5.根据权利要求2所述的方法,还包括:
使用弗罗贝尼乌斯算法对所述欧几里得可测量生物特征向量进行分类;
以Order log(n)时间遍历所述经分类的欧几里得可测量生物特征向量的层次结构;以及
识别相应的欧几里得可测量生物特征向量是所述当前欧几里得可测量特征向量。
6.根据权利要求1所述的方法,还包括:
针对每个相应的欧几里得可测量生物特征向量识别多个浮点值;以及
使用位图从绝对距离计算中消除所述多个值中在每个向量中都不存在的任何一个。
7.根据权利要求1所述的方法,还包括:
针对每个相应的欧几里得可测量生物特征向量识别多个浮点值;以及
基于相应的浮点值之一出现的向量的数量定义重要性的滑动尺。
8.根据权利要求1所述的方法,其中,所述神经网络配置有各种卷积层,以及线性整流函数ReLU和池化节点。
9.根据权利要求1所述的方法,其中,所述神经网络被配置为以非线性下采样的形式使用池化,
并且进一步地,其中,一个或多个池化节点逐渐减小所代表的欧几里得可测量特征向量的空间大小,以减少所述神经网络中的参数和计算的量。
10.根据权利要求8所述的方法,还包括:
针对多个存储的欧几里得可测量特征向量中的每一个,计算平均面部向量和相应的欧几里得可测量特征向量之间的相对位置差;
对所述相对位置差进行平方;
对所述值求和;以及
计算平方根。
11.根据权利要求1所述的方法,其中,根据代价函数确定所述神经网络的性能,其中,根据输入体积大小W、层神经元的核场大小K、层所应用的步长S和在框边上使用的零填充量P来计算以输出体积的空间大小给出的层数。
12.根据权利要求1所述的方法,其中,所述神经网络根据用于每个相应层的矩阵乘法转换所述初始生物特征向量和所述当前生物特征向量,并使用基于欧几里得代价函数的欧几里德距离算法。
13.一种计算机实现的系统,用于将加密生物特征输入记录与至少一个存储的加密生物特征记录进行匹配,而无需对所述输入和所述至少一个存储的记录进行数据解密,所述系统包括:
一个或多个处理器和一种计算机可读介质,其中,所述一个或多个处理器被配置为与所述计算机可读介质进行交互,以执行包括以下内容的操作:
向神经网络提供初始生物特征向量,其中,所述神经网络将所述初始生物特征向量转换为欧几里得可测量特征向量;
将所述欧几里得可测量特征向量与其他欧几里得可测量特征向量一起存储在存储器中;
通过数据通信网络从移动计算设备接收代表所述加密生物特征输入记录的当前生物特征向量;
向所述神经网络提供所述当前生物特征向量,其中,所述神经网络将所述当前生物特征向量转换为当前欧几里得可测量特征向量;
使用所述当前欧几里得可测量特征向量对在部分的所述数据存储器中的至少一些存储的欧几里得可测量特征向量进行搜索,
其中,根据在所述当前欧几里得可测量特征向量和所述部分的所述存储器中的每个相应的欧几里得可测量特征向量的运算之间所计算的绝对距离,将所述加密生物特征输入记录与加密空间中的至少一个加密生物特征记录相匹配。
14.根据权利要求13所述的系统,其中,所述一个或多个处理器还被配置为与所述计算机可读介质交互,以执行包括以下内容的操作:
对所述欧几里得可测量特征向量进行分类;和/或
对所述当前欧几里得可测量特征向量进行分类,
其中,使用一个或多个距离函数来至少部分地执行所述分类。
15.根据权利要求14所述的系统,其中,对所述欧几里得可测量特征和/或所述当前欧几里得可测量特征向量的分类返回浮点值,并且利用弗罗贝尼乌斯算法来计算每个浮点与其平均值之间的绝对距离。
16.根据权利要求14所述的系统,其中,所述搜索是在Orderlog(n)时间内进行的。
17.根据权利要求14所述的系统,其中,所述一个或多个处理器被配置为与所述计算机可读介质交互,以执行包括以下内容的操作:
使用弗罗贝尼乌斯算法对所述欧几里得可测量生物特征向量进行分类;
以Order log(n)时间遍历所述经分类的欧几里得可测量生物特征向量的层次结构;以及
识别相应的欧几里得可测量生物特征向量是所述当前欧几里得可测量特征向量。
18.根据权利要求13所述的系统,其中,所述一个或多个处理器被配置为与所述计算机可读介质交互,以执行包括以下内容的操作:
针对每个相应的欧几里得可测量生物特征矢量识别多个浮点值;以及
使用位图从绝对距离计算中消除所述多个值中在每个向量中都不存在的任何一个。
19.根据权利要求13所述的系统,其中,所述一个或多个处理器被配置为与所述计算机可读介质交互,以执行包括以下内容的操作:
针对每个相应的欧几里得可测量生物特征向量识别多个浮点值;以及
基于相应的浮点值之一出现的向量的数量定义重要性的滑动尺。
20.根据权利要求13所述的系统,其中,所述神经网络被配置有各种卷积层,以及线性整流函数ReLU和池化节点。
21.根据权利要求13所述的系统,其中,所述神经网络被配置为以非线性下采样的形式使用池化,
并且进一步地,其中,一个或多个池化节点逐渐减小所代表的欧几里得可测量特征向量的所述空间大小,以减少所述神经网络中的参数和计算的量。
22.根据权利要求20所述的系统,其中,所述一个或多个处理器被配置为与所述计算机可读介质进行交互,以执行包括以下内容的操作:
针对多个存储的欧几里得可测量特征向量中的每一个,计算平均面部向量和相应的欧几里得可测量特征向量之间的相对位置差;
对所述相对位置差进行平方;
对所述值求和;以及
计算平方根。
23.根据权利要求13所述的系统,其中,根据代价函数确定所述神经网络的性能,其中,根据输入体积大小W、层神经元的核场大小K、所述各层所应用的步长S和在框边上使用的零填充量P来计算以输出体积的空间大小给出的层数。
24.根据权利要求13所述的系统,其中,所述神经网络根据用于每个相应层的矩阵乘法转换所述初始生物特征向量和所述当前生物特征向量,并且使用基于欧几里得代价函数的欧几里德距离算法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/592,542 US10255040B2 (en) | 2017-05-11 | 2017-05-11 | System and method for biometric identification |
US15/592,542 | 2017-05-11 | ||
PCT/US2018/031368 WO2018208661A1 (en) | 2017-05-11 | 2018-05-07 | System and method for biometric identification |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110892693A true CN110892693A (zh) | 2020-03-17 |
CN110892693B CN110892693B (zh) | 2022-04-19 |
Family
ID=64096687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880046426.7A Active CN110892693B (zh) | 2017-05-11 | 2018-05-07 | 用于生物特征识别的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (1) | US10255040B2 (zh) |
EP (1) | EP3635937A4 (zh) |
JP (1) | JP7060619B2 (zh) |
KR (1) | KR102536354B1 (zh) |
CN (1) | CN110892693B (zh) |
AU (1) | AU2018266602B2 (zh) |
BR (1) | BR112019023750A2 (zh) |
CA (1) | CA3063126A1 (zh) |
CO (1) | CO2019013817A2 (zh) |
MX (1) | MX2019013495A (zh) |
WO (1) | WO2018208661A1 (zh) |
ZA (1) | ZA201907621B (zh) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11017211B1 (en) * | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
US11017212B2 (en) * | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
US11163983B2 (en) * | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for aligning sampling points of facial profiles of users |
US11275929B2 (en) * | 2012-09-07 | 2022-03-15 | Stone Lock Global, Inc. | Methods and apparatus for privacy protection during biometric verification |
US11017213B1 (en) * | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
US11594072B1 (en) | 2012-09-07 | 2023-02-28 | Stone Lock Global, Inc. | Methods and apparatus for access control using biometric verification |
US11301670B2 (en) * | 2012-09-07 | 2022-04-12 | Stone Lock Global, Inc. | Methods and apparatus for collision detection in biometric verification |
US11017214B1 (en) * | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
US11163984B2 (en) * | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for constructing biometrical templates using facial profiles of users |
US9838388B2 (en) * | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
US10713535B2 (en) * | 2017-09-15 | 2020-07-14 | NovuMind Limited | Methods and processes of encrypted deep learning services |
WO2019094071A1 (en) * | 2017-11-07 | 2019-05-16 | Visa International Service Association | Biometric validation process utilizing access device and location determination |
US10878072B2 (en) * | 2017-11-20 | 2020-12-29 | Ppip, Llc | Systems and methods for biometric identity and authentication |
US11210375B2 (en) | 2018-03-07 | 2021-12-28 | Private Identity Llc | Systems and methods for biometric processing with liveness |
US11392802B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11489866B2 (en) | 2018-03-07 | 2022-11-01 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11170084B2 (en) * | 2018-06-28 | 2021-11-09 | Private Identity Llc | Biometric authentication |
US11789699B2 (en) | 2018-03-07 | 2023-10-17 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11138333B2 (en) * | 2018-03-07 | 2021-10-05 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US10938852B1 (en) | 2020-08-14 | 2021-03-02 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11265168B2 (en) * | 2018-03-07 | 2022-03-01 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US10721070B2 (en) | 2018-03-07 | 2020-07-21 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11394552B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11502841B2 (en) | 2018-03-07 | 2022-11-15 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
CN108595927B (zh) * | 2018-04-04 | 2023-09-19 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
FR3087028B1 (fr) * | 2018-10-04 | 2021-05-07 | Idemia Identity & Security France | Procede de classification securisee d'une donnee d'entree au moyen d'un reseau de neurones a convolution |
US11079911B2 (en) * | 2018-12-26 | 2021-08-03 | Synaptics Incorporated | Enrollment-free offline device personalization |
US11201745B2 (en) * | 2019-01-10 | 2021-12-14 | International Business Machines Corporation | Method and system for privacy preserving biometric authentication |
US11495041B2 (en) * | 2019-03-29 | 2022-11-08 | Jumio Corporation | Biometric identification using composite hand images |
CN110414200B (zh) * | 2019-04-08 | 2021-07-23 | 广州腾讯科技有限公司 | 身份验证方法、装置、存储介质和计算机设备 |
CN110048827B (zh) * | 2019-04-15 | 2021-05-14 | 电子科技大学 | 一种基于深度学习卷积神经网络的类模板攻击方法 |
CN110598438B (zh) * | 2019-07-19 | 2023-05-30 | 福州大学 | 基于深度卷积神经网络的云中保护外包数据隐私保护系统 |
AU2020316421A1 (en) * | 2019-07-23 | 2022-02-24 | Veridium Ip Limited | System and method for biometric protocol standards |
AU2020328023A1 (en) * | 2019-08-13 | 2022-03-10 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
CA3154853A1 (en) * | 2019-09-17 | 2021-03-25 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
CN110889070B (zh) * | 2019-11-14 | 2023-06-30 | 深圳小蛙出海科技有限公司 | 一种内容推送方法、计算机装置及系统 |
US20230289469A1 (en) * | 2020-07-15 | 2023-09-14 | Georgia Tech Research Corporation | Privacy-preserving fuzzy query system and method |
USD976904S1 (en) | 2020-12-18 | 2023-01-31 | Stone Lock Global, Inc. | Biometric scanner |
FR3125188B1 (fr) * | 2021-07-07 | 2024-04-12 | Idemia Identity & Security France | Procédés de comparaison de bases de données biométriques confidentielles |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5161204A (en) * | 1990-06-04 | 1992-11-03 | Neuristics, Inc. | Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices |
US20120042171A1 (en) * | 2010-08-16 | 2012-02-16 | Conor Robert White | Method and system for biometric authentication |
US20120314974A1 (en) * | 2012-08-21 | 2012-12-13 | Tianzhi Yang | Mapping Evaluating For Spatial Point Sets |
US20140337930A1 (en) * | 2013-05-13 | 2014-11-13 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
CN104616032A (zh) * | 2015-01-30 | 2015-05-13 | 浙江工商大学 | 基于深度卷积神经网络的多摄像机系统目标匹配方法 |
CN104766062A (zh) * | 2015-04-07 | 2015-07-08 | 广西大学 | 基于轻量级智能终端的人脸识别系统及注册、识别方法 |
US20150278642A1 (en) * | 2014-04-01 | 2015-10-01 | Superfish Ltd. | Neural network image representation |
CN105553980A (zh) * | 2015-12-18 | 2016-05-04 | 北京理工大学 | 基于云计算的安全指纹识别系统和方法 |
CN105956532A (zh) * | 2016-04-25 | 2016-09-21 | 大连理工大学 | 一种基于多尺度卷积神经网络的交通场景分类方法 |
CN106227851A (zh) * | 2016-07-29 | 2016-12-14 | 汤平 | 基于深度卷积神经网络端对端的通过分层深度搜索的图像检索方法 |
US20160373440A1 (en) * | 2014-08-26 | 2016-12-22 | Hoyos Labs Ip Ltd. | System and method for biometric protocol standards |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4659035B2 (ja) * | 2004-06-09 | 2011-03-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 特徴位置に基づくバイオメトリック・テンプレート類似性 |
WO2007016936A1 (en) | 2005-07-29 | 2007-02-15 | Telecom Italia, S.P.A. | Automatic biometric identification based on face recognition and support vector machines |
US20080298642A1 (en) * | 2006-11-03 | 2008-12-04 | Snowflake Technologies Corporation | Method and apparatus for extraction and matching of biometric detail |
WO2012123727A1 (en) | 2011-03-11 | 2012-09-20 | Callsign, Inc | Personal identity control |
US8942431B2 (en) * | 2012-06-24 | 2015-01-27 | Neurologix Security Group Inc | Biometrics based methods and systems for user authentication |
US8369595B1 (en) | 2012-08-10 | 2013-02-05 | EyeVerify LLC | Texture features for biometric authentication |
JP2014126865A (ja) * | 2012-12-27 | 2014-07-07 | Fujitsu Ltd | 暗号処理装置および方法 |
US8966277B2 (en) * | 2013-03-15 | 2015-02-24 | Mitsubishi Electric Research Laboratories, Inc. | Method for authenticating an encryption of biometric data |
US10095917B2 (en) * | 2013-11-04 | 2018-10-09 | Facebook, Inc. | Systems and methods for facial representation |
US20150356704A1 (en) * | 2014-06-08 | 2015-12-10 | Yeda Research And Development Co. Ltd. | Good planar mappings and controlling singular values with semidefinite programming |
JP2016139176A (ja) * | 2015-01-26 | 2016-08-04 | シャープ株式会社 | 画像処理装置、画像処理システム、画像処理方法、およびその画像処理プログラム |
KR102131104B1 (ko) * | 2015-09-11 | 2020-07-07 | 아이베리파이 인크. | 바이오메트릭 시스템들을 위한 안구-혈관 및 얼굴 인식을 위한 이미지 및 피쳐 품질, 이미지 강화 및 피쳐 추출, 및 얼굴 및/또는 서브-얼굴 정보와 안구-혈관의 융합 |
JP6504013B2 (ja) * | 2015-10-13 | 2019-04-24 | 富士通株式会社 | 暗号処理方法、暗号処理装置、および暗号処理プログラム |
US20170124263A1 (en) * | 2015-10-30 | 2017-05-04 | Northrop Grumman Systems Corporation | Workflow and interface manager for a learning health system |
US9846800B2 (en) | 2015-11-16 | 2017-12-19 | MorphoTrak, LLC | Fingerprint matching using virtual minutiae |
KR102516112B1 (ko) * | 2016-06-03 | 2023-03-29 | 매직 립, 인코포레이티드 | 증강 현실 아이덴티티 검증 |
JP6900664B2 (ja) * | 2016-12-14 | 2021-07-07 | 富士通株式会社 | 画像処理装置、画像処理方法および画像処理プログラム |
-
2017
- 2017-05-11 US US15/592,542 patent/US10255040B2/en active Active
-
2018
- 2018-05-07 CN CN201880046426.7A patent/CN110892693B/zh active Active
- 2018-05-07 MX MX2019013495A patent/MX2019013495A/es unknown
- 2018-05-07 KR KR1020197036575A patent/KR102536354B1/ko active IP Right Grant
- 2018-05-07 CA CA3063126A patent/CA3063126A1/en active Pending
- 2018-05-07 EP EP18799270.6A patent/EP3635937A4/en active Pending
- 2018-05-07 BR BR112019023750-0A patent/BR112019023750A2/pt unknown
- 2018-05-07 JP JP2019562266A patent/JP7060619B2/ja active Active
- 2018-05-07 WO PCT/US2018/031368 patent/WO2018208661A1/en active Search and Examination
- 2018-05-07 AU AU2018266602A patent/AU2018266602B2/en active Active
-
2019
- 2019-11-18 ZA ZA2019/07621A patent/ZA201907621B/en unknown
- 2019-12-09 CO CONC2019/0013817A patent/CO2019013817A2/es unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5161204A (en) * | 1990-06-04 | 1992-11-03 | Neuristics, Inc. | Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices |
US20120042171A1 (en) * | 2010-08-16 | 2012-02-16 | Conor Robert White | Method and system for biometric authentication |
US20120314974A1 (en) * | 2012-08-21 | 2012-12-13 | Tianzhi Yang | Mapping Evaluating For Spatial Point Sets |
US20140337930A1 (en) * | 2013-05-13 | 2014-11-13 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
US20150278642A1 (en) * | 2014-04-01 | 2015-10-01 | Superfish Ltd. | Neural network image representation |
US20160373440A1 (en) * | 2014-08-26 | 2016-12-22 | Hoyos Labs Ip Ltd. | System and method for biometric protocol standards |
CN104616032A (zh) * | 2015-01-30 | 2015-05-13 | 浙江工商大学 | 基于深度卷积神经网络的多摄像机系统目标匹配方法 |
CN104766062A (zh) * | 2015-04-07 | 2015-07-08 | 广西大学 | 基于轻量级智能终端的人脸识别系统及注册、识别方法 |
CN105553980A (zh) * | 2015-12-18 | 2016-05-04 | 北京理工大学 | 基于云计算的安全指纹识别系统和方法 |
CN105956532A (zh) * | 2016-04-25 | 2016-09-21 | 大连理工大学 | 一种基于多尺度卷积神经网络的交通场景分类方法 |
CN106227851A (zh) * | 2016-07-29 | 2016-12-14 | 汤平 | 基于深度卷积神经网络端对端的通过分层深度搜索的图像检索方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20200007010A (ko) | 2020-01-21 |
CN110892693B (zh) | 2022-04-19 |
US10255040B2 (en) | 2019-04-09 |
JP7060619B2 (ja) | 2022-04-26 |
EP3635937A1 (en) | 2020-04-15 |
BR112019023750A2 (pt) | 2020-05-26 |
EP3635937A4 (en) | 2021-01-20 |
JP2020520509A (ja) | 2020-07-09 |
KR102536354B1 (ko) | 2023-05-23 |
US20180330179A1 (en) | 2018-11-15 |
WO2018208661A1 (en) | 2018-11-15 |
CA3063126A1 (en) | 2018-11-15 |
CO2019013817A2 (es) | 2020-01-17 |
MX2019013495A (es) | 2020-11-06 |
ZA201907621B (en) | 2021-04-28 |
WO2018208661A9 (en) | 2019-05-09 |
AU2018266602A1 (en) | 2019-12-12 |
AU2018266602B2 (en) | 2023-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110892693B (zh) | 用于生物特征识别的系统和方法 | |
CN111466097B (zh) | 服务器辅助式隐私保护生物统计比较 | |
Gumaei et al. | Anti-spoofing cloud-based multi-spectral biometric identification system for enterprise security and privacy-preservation | |
Barni et al. | SEMBA: secure multi‐biometric authentication | |
El-Hameed et al. | Cancelable biometric security system based on advanced chaotic maps | |
CN111915306B (zh) | 业务数据的验证方法和验证平台 | |
CN107395369B (zh) | 面向移动互联网自带设备的认证方法、访问方法及系统 | |
Kim et al. | Efficient privacy-preserving fingerprint-based authentication system using fully homomorphic encryption | |
Maiorana et al. | User adaptive fuzzy commitment for signature template protection and renewability | |
Carmel et al. | A survey on biometric authentication systems in cloud to combat identity theft | |
Topcu et al. | Practical security and privacy attacks against biometric hashing using sparse recovery | |
CN115983848A (zh) | 加密电子钱包的安全监测方法及系统 | |
Manisha et al. | CBRC: a novel approach for cancelable biometric template generation using random permutation and Chinese Remainder Theorem | |
Jasmine et al. | A privacy preserving based multi-biometric system for secure identification in cloud environment | |
Dash et al. | Efficient private key generation from iris data for privacy and security applications | |
Hatin et al. | Privacy preserving transparent mobile authentication | |
Ruiu et al. | Enhancing eID card mobile-based authentication through 3D facial reconstruction | |
CN111917695A (zh) | 业务注册数据的注册方法和注册系统 | |
Gayathri et al. | Fisher-Yates chaotic shuffling based visual cryptography scheme for multimodal biometric authentication | |
Bhargav-Spantzel et al. | Biometrics-based identifiers for digital identity management | |
US20230131437A1 (en) | Method, system, and computer program product for authentication | |
CN116018590A (zh) | 动态私密性保护应用程序认证 | |
Giri et al. | Authentication method to secure cloud data centres using biometric technology | |
Ghani et al. | Toward robust and privacy-enhanced facial recognition: A decentralized blockchain-based approach with GANs and deep learning | |
Al-Rubaie | Towards privacy-aware mobile-based continuous authentication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40026084 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |