CN111919217A - 生物特征注册的方法、装置、通信设备及存储介质 - Google Patents

生物特征注册的方法、装置、通信设备及存储介质 Download PDF

Info

Publication number
CN111919217A
CN111919217A CN202080001220.XA CN202080001220A CN111919217A CN 111919217 A CN111919217 A CN 111919217A CN 202080001220 A CN202080001220 A CN 202080001220A CN 111919217 A CN111919217 A CN 111919217A
Authority
CN
China
Prior art keywords
biometric
biological
feature
characteristic
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080001220.XA
Other languages
English (en)
Other versions
CN111919217B (zh
Inventor
朱亚军
于磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Publication of CN111919217A publication Critical patent/CN111919217A/zh
Application granted granted Critical
Publication of CN111919217B publication Critical patent/CN111919217B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本公开实施例提供了一种生物特征注册的方法,其中,所述方法包括:对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;其中,第二生物特征为用于进行身份验证的生物样本特征。

Description

生物特征注册的方法、装置、通信设备及存储介质
技术领域
本公开涉及无线通信技术领域但不限于无线通信技术领域,尤其涉及一种生物特征注册的方法、装置、通信设备及存储介质。
背景技术
随着当今社会对公共安全和身份鉴别的准确性、可靠性要求日益提高,传统的密码和磁卡等身份认证方式因容易被盗用和伪造等原因已远远不能满足社会的需求。而以指纹、人脸、虹膜、静脉、声纹,行为等为代表的生物特征以其唯一性(即任意两人的特征应不同)、稳健性(即特征不随时间变化)、可采集性(即特征可以定量采集)、高可信度和高准确度在身份认证中发挥着越来越重要的作用,受到越来越多的重视。然而,在应用生物特征的过程中,存在着生物特征被窃取给生物特征的应用带来的安全隐患问题。
发明内容
本公开实施例公开了一种生物特征注册的方法,其中,所述方法包括:
对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;其中,所述第二生物特征为用于进行身份验证的生物样本特征。
在一个实施例中,所述方法,还包括:
将所述第二生物特征存储在本地用于进行身份验证的设备;
或者,
将所述第二生物特征发送至远端的用于进行身份验证设备进行存储。
在一个实施例中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
利用不可逆算法对所述生物样本的第一生物特征进行处理以得到第二生物特征。
在一个实施例中,所述利用不可逆算法对所述生物样本的第一生物特征进行处理以得到第二生物特征,包括:
利用不可逆加密算法对所述第一生物特征进行加密,得到所述第二生物特征;其中,所述第二生物特征不可还原为所述第一生物特征。
在一个实施例中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
在所述第一生物特征中添加冗余特征信息,得到所述第二生物特征;
或者,
删除所述第一生物特征中的部分特征信息,得到所述第二生物特征;
或者,
改变所述第一生物特征中的部分或者全部特征信息,得到所述第二生物特征。
在一个实施例中,所述在所述第一生物特征中添加冗余特征信息,得到所述第二生物特征,包括:
在所述第一生物特征中添加特征点,得到所述第二生物特征。
在一个实施例中,所述删除所述第一生物特征中的部分特征信息,得到所述第二生物特征,包括:
删除所述第一生物特征中的部分特征点,得到所述第二生物特征。
在一个实施例中,所述改变所述第一生物特征中的部分或者全部特征信息,得到所述第二生物特征,包括:
改变所述第一生物特征中的部分或者全部特征点,得到所述第二生物特征。
在一个实施例中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
将所述第一生物特征的特征点划分为至少两个不同的部分;
将所述不同的部分分别存储在不同的用于身份验证的设备上,得到分别存储在不同所述设备上的所述第二生物特征。
在一个实施例中,所述第一生物特征为以下的一种或多种:面部图像特征、指纹图像特征、手部图像特征、躯干图像特征、肢体图像特征。
根据本公开实施例的第二方面,提供一种生物特征注册的装置,其中,所述装置包括处理模块,其中,
所述处理模块,被配置为:对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;其中,所述第二生物特征为用于进行身份验证的生物样本特征。
根据本公开实施例的第三方面,提供一种通信设备,所述通信设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:用于运行所述可执行指令时,实现本公开任意实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算机存储介质,所述计算机存储介质存储有计算机可执行程序,所述可执行程序被处理器执行时实现本公开任意实施例所述的方法。
本公开实施例中,对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;其中,所述第二生物特征为用于进行身份验证的生物样本特征。这里,由于用于身份验证的所述生物样本特征是所述生物样本的所述第一生物特征经过去隐私化处理后得到的所述第二生物特征,如此,即使在注册过程中或存储后所述第二生物特征被窃取,也不能将所述第二生物特征恢复或者还原成所述第一生物特征,提升了生物特征在注册过程中或者在注册后的安全性。
附图说明
图1是一种无线通信系统的结构示意图。
图2是根据一示例性实施例示出的一种生物特征的示意图。
图3是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图4是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图5是根据一示例性实施例示出的一种生物特征处理的示意图。
图6是根据一示例性实施例示出的一种生物特征处理的示意图。
图7是根据一示例性实施例示出的一种生物特征处理的示意图。
图8是根据一示例性实施例示出的一种生物特征处理的流程图。
图9是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图10是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图11是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图12是根据一示例性实施例示出的一种生物特征注册的方法的流程图。
图13是根据一示例性实施例示出的一种生物特征注册的装置的示意图。
图14是根据一示例性实施例示出的一种用户设备的框图。
图15是根据一示例性实施例示出的一种基站的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
出于简洁和便于理解的目的,本文在表征大小关系时,所使用的术语为“大于”或“小于”。但对于本领域技术人员来说,可以理解:术语“大于”也涵盖了“大于等于”的含义,“小于”也涵盖了“小于等于”的含义。
请参考图1,其示出了本公开实施例提供的一种无线通信系统的结构示意图。如图1所示,无线通信系统是基于蜂窝移动通信技术的通信系统,该无线通信系统可以包括:若干个用户设备110以及若干个基站120。
其中,用户设备110可以是指向用户提供语音和/或数据连通性的设备。用户设备110可以经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信,用户设备110可以是物联网用户设备,如传感器设备、移动电话(或称为“蜂窝”电话)和具有物联网用户设备的计算机,例如,可以是固定式、便携式、袖珍式、手持式、计算机内置的或者车载的装置。例如,站(Station,STA)、订户单元(subscriber unit)、订户站(subscriberstation),移动站(mobile station)、移动台(mobile)、远程站(remote station)、接入点、远程用户设备(remote terminal)、接入用户设备(access terminal)、用户装置(userterminal)、用户代理(user agent)、用户设备(user device)、或用户设备(userequipment)。或者,用户设备110也可以是无人飞行器的设备。或者,用户设备110也可以是车载设备,比如,可以是具有无线通信功能的行车电脑,或者是外接行车电脑的无线用户设备。或者,用户设备110也可以是路边设备,比如,可以是具有无线通信功能的路灯、信号灯或者其它路边设备等。
基站120可以是无线通信系统中的网络侧设备。其中,该无线通信系统可以是第四代移动通信技术(the 4th generation mobile communication,4G)系统,又称长期演进(Long Term Evolution,LTE)系统;或者,该无线通信系统也可以是5G系统,又称新空口系统或5G NR系统。或者,该无线通信系统也可以是5G系统的再下一代系统。其中,5G系统中的接入网可以称为NG-RAN(New Generation-Radio Access Network,新一代无线接入网)。
其中,基站120可以是4G系统中采用的演进型基站(eNB)。或者,基站120也可以是5G系统中采用集中分布式架构的基站(gNB)。当基站120采用集中分布式架构时,通常包括集中单元(central unit,CU)和至少两个分布单元(distributed unit,DU)。集中单元中设置有分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层、无线链路层控制协议(Radio Link Control,RLC)层、媒体访问控制(Media Access Control,MAC)层的协议栈;分布单元中设置有物理(Physical,PHY)层协议栈,本公开实施例对基站120的具体实现方式不加以限定。
基站120和用户设备110之间可以通过无线空口建立无线连接。在不同的实施方式中,该无线空口是基于第四代移动通信网络技术(4G)标准的无线空口;或者,该无线空口是基于第五代移动通信网络技术(5G)标准的无线空口,比如该无线空口是新空口;或者,该无线空口也可以是基于5G的更下一代移动通信网络技术标准的无线空口。
在一些实施例中,用户设备110之间还可以建立E2E(End to End,端到端)连接。比如车联网通信(vehicle to everything,V2X)中的V2V(vehicle to vehicle,车对车)通信、V2I(vehicle to Infrastructure,车对路边设备)通信和V2P(vehicle topedestrian,车对人)通信等场景。
这里,上述用户设备可认为是下面实施例的终端设备。
在一些实施例中,上述无线通信系统还可以包含网络管理设备130。
若干个基站120分别与网络管理设备130相连。其中,网络管理设备130可以是无线通信系统中的核心网设备,比如,该网络管理设备130可以是演进的数据分组核心网(Evolved Packet Core,EPC)中的移动性管理实体(Mobility Management Entity,MME)。或者,该网络管理设备也可以是其它的核心网设备,比如服务网关(Serving GateWay,SGW)、公用数据网网关(Public Data Network GateWay,PGW)、策略与计费规则功能单元(Policy and Charging Rules Function,PCRF)或者归属签约用户服务器(HomeSubscriber Server,HSS)等。对于网络管理设备130的实现形态,本公开实施例不做限定。
为了方便对本公开任一实施例的理解,首先,对生物特征识别技术进行说明。
生物特征识别技术是指为了进行身份识别而采用自动技术对个体生理特征或个人行为特点进行提取,并将这些特征或特点同数据库中已有的模板数据进行比对,从而完成身份认证识别的过程。理论上,所有具有普遍性、唯一性、稳健性、可采集性的生理特征和个人行为特点统称为生物特征。与传统的识别方式不同,生物特征识别是利用人类自身的个体特性进行身份认证。通用生物特征识别系统应包含数据采集、数据存储、比对和决策等子系统。
生物特征识别技术涉及内容广泛,请参见图2,生物特征识别包括指纹A、人脸B、虹膜C、掌纹D、静脉E、声纹F、姿态G等多种识别方式,其识别过程涉及到数据采集、数据处理、图形图像识别、比对算法、软件设计等多项技术。目前各种基于生物特征识别技术的软硬件产品和行业应用解决方案在金融、人社、公共安全、教育等领域得到了广泛应用。
生物特征识别的使用中存在一定的风险。在生物特征注册和身份认证这两个过程中,生物特征识别系统处于与外界交互的状态,系统此时非常容易受到外界攻击。在生物特征注册过程中,系统的安全性容易受到以下威胁:
1、伪造身份:攻击者使用伪造的身份(如假的身份证件或身份证明材料)向系统申请注册,并且通过了身份审核,在生物特征模板数据库中形成了生物特征和身份之间伪造的对应关系;
2、伪造特征:攻击者在系统采集生物特征样本时,提供虚假生物特征
3、篡改特征处理器:攻击者在系统提取、处理生物特征时进行攻击,在生物特征模板数据库中注册形成虚假样例;
4、传送攻击:攻击者在生物特征采集子系统向生物特征模板数据库进行数据传送时进行攻击,一方面可以获取注册用户的生物特征信息,另一方面也可以将篡改和伪造的生物特征信息在生物特征模板数据库中注册;
5、侵库攻击:攻击者通过黑客手段侵入系统的生物特征模板数据库,对已注册的生物特征信息进行篡改和伪造。
生物特征的广泛应用给个人隐私和安全性带来隐患。若是系统中存储的生物特征泄露或者遗失,使用该生物特征可以轻易实现在任何采用生物特征作为认证信息的系统中冒充用户本人,从而给用户的个人隐私安全和账号安全带来极大的隐患。
其次,以被广泛应用的人脸识别智能锁为例,对生物特征注册的过程进行说明。请参见图3,本公开实施例提供的人脸识别智能锁的人脸注册的方法包括:
步骤31,人脸识别智能锁通过摄像头获取待注册的人的人脸图像。
步骤32,人脸识别智能锁提取人脸图像的人脸特征。
步骤33,将该人脸特征作为用于身份验证的人脸样本特征。
步骤34,存储该人脸样本特征。
在一个实施例中,当有待验证人脸需要进行身份认证时,使用该人脸样本特征与待验证人脸的特征进行比对,当比对确定的人脸特征相似度大于设置阈值时,验证成功;当比对确定的人脸特征相似度小于设置阈值时,验证失败。
如图4所示,本实施例中提供一种生物特征注册的方法,其中,该方法包括:
步骤41,对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;
其中,将第二生物特征为用于进行身份验证的生物样本特征。
该生物特征注册的方法,应用于终端或者服务器,该终端可以是但不限于是手机、可穿戴设备、车载终端、路侧单元(RSU,Road Side Unit)、智能家居终端、工业用传感设备和/或医疗设备等。
该服务器可为各种应用服务器或者通信服务器。
例如,应用服务器可为应用提供商提供应用服务的服务器。通信服务器可为通信运营商提供通信服务的服务器。
在一个实施例中,用户在该终端和/或者服务器上完成生物特征注册,利用注册的生物特征登录后,就能够使用该终端或者服务器上的应用或者功能。例如,手机上安装有支付应用软件,用户在使用该支付应用软件前,手机需要获取用户的人脸特征,将该人脸特征确定为用户登录该支付应用软件时进行身份验证的生物样本特征,用户在利用人脸特征进行身份验证成功后,就可以使用手机上安装的该支付应用软件。
再例如,服务器上安装有权限管理软件,用户在使用该权限管理软件前,服务器需要获取用户的指纹特征,将该指纹特征确定为用户登陆该权限管理软件时进行身份验证的生物样本特征,用户在利用指纹特征进行身份验证成功后,就可以使用服务器上安装的该权限管理软件。
这里,身份验证的过程可以在服务器上执行,也可以在手机上执行。在一个实施例中,身份验证的过程在认证服务器上执行。在注册时手机可以将获取到的进行身份验证的生物样本特征发送到认证服务器。且在身份验证时手机可以将获取到的待检测人脸特征也发送给认证服务器,由认证服务器对进行身份验证的生物样本特征和待检测人脸特征进行相似度比对,获得验证结果,并将验证结果反馈给手机。
在一个实施例中,生物特征可以通过特征值表示。可以是利用特征向量表征生物特征,其中,每个特征向量包括多个特征值。例如,生物特征为人的姿态特征,用于表征该姿态特征的特征向量可以是A={a、b、c、d},其中,a、b、c、d为人的姿态特征的特征值。这里,不同的生物特征的特征向量不同。不同的生物特征的相似度可以通过计算两个生物特征的特征向量对应的欧式距离获得。例如,生物特征M的特征向量为M={m1、m2、m3、m4},生物特征N的特征向量N={n1,n2,n3,n4},则生物特征M和生物特征N的相似度可以表示为
Figure BDA0002578802260000051
在一些实施例中,第一生物特征可包括:指纹、虹膜、静脉特征和/或人脸特征等能够反映生物体的体表特征、体内肌肉、骨骼或皮肤等生物组织特点的特征。
在另一些实施例中,所述第一生物特征可以是决定于用户肢体,但是并非是用户肢体的特征。例如,摆手的轨迹特征、低头或仰头的特征。
在一些实施例中,第一生物特征也可以是指纹、人脸、虹膜、静脉、声纹和姿态等特征中的2种或者2种以上特征的组合。例如,第一生物特征可以是人脸和虹膜特征的组合。
该第一生物特征是从生物样本的图像中获得的。例如,第一生物特征为人脸特征,生物样本的图像为人体照片,可以通过图像检测算法获取人体照片的人脸部分特征,根据人脸部分特征确定第一生物特征。
请参见图5,对生物样本的第一生物特征进行去隐私化处理可以是利用不可逆算法对第一生物特征进行处理。该不可逆算法可以是:输入该不可逆算法的第一生物特征,在经过该不可逆算法处理后得到的第二生物特征不能够再恢复或者还原成该第一生物特征的算法。
请参见图6,在一个实施例中,对生物样本的第一生物特征进行去隐私化处理为将第一生物特征的部分特征值删除。例如,人脸特征的特征向量为B1={b1、b2、b3、b4},在经过不可逆算法处理后,人脸特征的特征向量中的特征值b2和b4被删除,得到B2={b1、b3},这样,即使B2被窃取,在不能够获知b2和b4这两个特征值的情况下,也无法将B2恢复或者还原成B1,确保了第一生物特征的利用安全。
请参见图7,在一个实施例中,对生物样本的第一生物特征进行去隐私化处理为在第一生物特征的特征值中添加特征值。例如,人脸特征的特征向量为C1={c1、c2、c3、c4},在经过预算不可逆算法处理后,人脸特征的特征向量中添加了d1和d2这两个特征值,得到C2={c1、d1,c2、c3、d2,c4},这样,即使C2被窃取,在不能获知d1和d2这两个特征值的情况下,也无法将C2恢复或者还原成C1,确保了第一生物特征的利用安全。
在一个实施例中,对生物样本的第一生物特征进行去隐私化处理为改变第一生物特征的特征值。例如,人脸特征的特征向量为D1={d1、d2、d3、d4},在经过预算不可逆算法处理后,人脸特征向量中的第一个特征值d1被改变成e1,第二个特征值d2被改变成e2,得到D2={e1、e2、d3、d4},这样,即使D2被窃取,在不能获知具体是人脸特征的特征向量中的第几个特征值被改变的情况下,也无法将D2恢复或者还原为D1,确保了第一生物特征的利用安全。
请参见图8,在一个实施例中,可以是在第一生物特征的提取过程中对第一生物特征进行去隐私化处理。例如,提取人脸图像的特征数据,对该特征数据进行预处理,利用特征提取算法获得人脸图像特征,然后对人脸图像特征进行去隐私化处理。需要说明的是,可以是在对该特征数据预处理之前进行去隐私化处理,也可以是在对该特征数据预处理之后进行去隐私化处理。
在一个实施例中,所述第一生物特征可为各种类型的传感器采集的生物样本的特征数据,例如,指纹传感器采集的指纹数据、音频采集器采集的音频数据和图像传感器采集的图像数据等。这里,传感器可以是利用神经网络算法的方式采集生物样本的第一生物特征。
第一生物特征为以下的一种或多种:面部图像特征、指纹图像特征、手部图像特征、躯干图像特征、肢体图像特征。
在一个实施例中,在本端获得第二生物特征后,可以在本端完成注册,将第二生物特征注册为进行身份验证的生物样本特征。即第一生物特征的获取、对第一生物特征进行去隐私化处理和第二生物特征的注册都在同一端进行。例如,上述3个过程都在手机上进行。
在一个实施例中,注册的系统包括第一端和第二端,在第一端获得第二生物特征后,将第二生物特征发送给第二端,将第二生物特征注册为进行身份验证的生物样本特征。即第一生物特征的获取和对第一生物特征进行去隐私化处理在第一端进行。将第二生物特征注册为进行身份验证的生物样本特征在第二端进行。整个注册过程由第一端和第二端共同完成。例如,第一端为终端,第二端为服务器,在终端上进行第一生物特征的获取和对第一生物特征进行去隐私化处理,在服务器上将第二生物特征注册为进行身份验证的生物样本特征。
在一个实施例中,在将第二生物特征注册为进行身份验证的生物样本特征后,若待验证生物样本在之后的验证过程中通过验证,就可以认定待验证生物样本用户为合法用户,可以执行需要验证的特定功能。此处的特定功能包括但不限于:支付功能、门禁功能、信息查阅功能、信息复制传输功能或者信息修改功能。这里,通过验证可以是待验证生物样本特征与进行身份验证的生物样本特征的相似度大于设置阈值。
本公开实施例中,由于用于身份验证的生物样本特征是生物样本的第一生物特征经过去隐私化处理得到的第二生物特征,如此,即使在注册过程中或存储后第二生物特征被窃取,也不能将第二生物特征恢复或还原成第一生物特征,提升了生物特征在注册过程中或者在注册后的安全性。
如图9所示,本实施例中提供一种生物特征注册的方法,该方法,还包括:
步骤91,将第二生物特征存储在本地用于进行身份验证的设备;或者,将第二生物特征发送至远端的用于进行身份验证的设备进行存储。
在一个实施例中,在本端获得第二生物特征后,可以将第二生物特征存储在本地用于进行身份验证的设备,将第二生物特征注册为本地进行身份验证的生物样本特征。即第一生物特征的获取、对第一生物特征进行去隐私化处理和第二生物特征的注册都在本地用于进行身份验证的设备上进行。
在一个实施例中,注册的系统包括本地的采集设备和远端的用于身份验证的设备,在本地的采集设备上获得第二生物特征后,将第二生物特征发送给远端的用于身份验证的设备,将第二生物特征注册为进行身份验证的生物样本特征。即第一生物特征的获取和对第一生物特征进行去隐私化处理在本地的采集设备进行。将第二生物特征注册为进行身份验证的生物样本特征在远端的用于身份验证的设备进行。整个注册过程由本地的采集设备和远端的用于身份验证的设备共同完成。例如,本地的采集设备为终端,远端的用于身份验证的设备为服务器,在终端上进行第一生物特征的获取和对第一生物特征进行去隐私化处理,在服务器上将第二生物特征注册为进行身份验证的生物样本特征。
在一个实施例中,本地的第一端向至少一个远端的用于身份验证的设备(第二端)发送携带有第二生物特征的注册请求,其中,注册请求,用于请求至少一个远端的用于身份验证的设备将第二生物特征注册为生物样本特征。
在一个实施例中,第一端可以是终端,第二端可以是服务器。例如,第一端为手机,第二端为认证服务器。
在一个实施例中,注册请求中携带了第二生物特征的特征向量。这里,由于第二生物特征是经过去隐私化处理后的特征,生物特征的传输会更加安全。
在一个实施例中,所述注册请求还可以携带用户信息,例如,用户账号等。该用户信息指示待进行生物特征注册的用户。再例如,所述用户信息还可以是用户身份标识。用户账号包括应用账号、支付账号、手机号和/或社交账号。用户身份标识可包括:身份证号和/或护照号等。这里,用户信息可以是用户设置的。
在一个实施例中,可以将第二生物特征按照预设规则分成多个部分,将该多个部分分别携带在发送给不同第二端的注册请求中,完成各个部分在不同用于身份验证的设备的注册。这样,后续在生物特征的验证过程中,待验证的生物特征的按照同样预设规则划分的不同部分也可以在不同用于身份验证的设备完成验证,由于有多个用于身份验证的设备参与验证,提升了验证安全性。
在一个实施例中,将第二生物特征的不同部分携带在发送给不同远端的用于身份验证的设备的注册请求中,发送给不同的远端的用于身份验证的设备。
在一个实施例中,将第二生物特征的不同部分发送给远端的不同的用于身份验证的设备后,各个远端的用于身份验证的设备可以存储接收到的部分第二生物特征。
在一个实施例中,按照预设规则将第二生物特征划分为不同的部分。例如,将第二生物特征的特征值集合,划分为多个不同的具有相同数目的特征值子集合,每个子集合对应一个部分。例如,第二生物特征的特征向量为T={N1,N2,N3,N4,N5,N6,N7,N8},则将第二生物特征的特征值进行等数量划分后,获得T1={N1,N2},T2={N3,N4},T3={N5,N6},T4={N7,N8}共4个子特征向量,每个子特征向量对应第二生物特征的一个部分。
再例如,将第二生物特征的特征值集合,划分为多个具有不同数目的特征值子集合,每个子集合对应一个部分。例如,第二生物特征的特征向量为T={N1,N2,N3,N4,N5,N6,N7,N8},则将第二生物特征的特征值进行不等数量划分后,获得T1={N1},T2={N2,N3,N4},T3={N5,N6},T4={N7,N8}共4个子特征向量,每个子特征向量对应第二生物特征的一个部分。
第二生物特征的各个部分所包含的特征或特征值之间可以没有重叠。
值得注意的是:第二生物特征的各个部分组合后能够完整的拼出所述样本特征。
由于第二生物特征分开存储在不同的端,若非法用户攻击存储样本特征的特征库,试图窃取样本特征,而现在样本特征的不同部分存储在不同的端,显然这样至少需要攻击至少各个远端的用于身份验证的设备才能实现样本特征窃取成功,如此,增大了特征侵库攻击的难度。
总之,在本公开实施例中,第二生物样本不同的部分分别存储在远端的不同的用于身份验证的设备的方式,提升了生物特征验证的安全性。
如图10所示,本实施例中提供一种生物特征注册的方法,步骤41中,对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
步骤101、利用不可逆算法对生物样本的第一生物特征进行处理以得到第二生物特征。
这里的不可逆算法可包括:不可逆加密算法。例如,不可逆加密算法包括但不限于消息摘要算法(Message-Digest Algorithm,MDA)。
若采用的为消息摘要算法,则所述第二生物特征为所述第一生物特征经消息摘要算法加密之后得到的加密特征。
在另一些实施例中,所述不可逆算法还可包括:不可逆的特征干扰算法。此处的不可逆的特征干扰算法包含但不限于:冗余特征添加算法、特征缺失算法和/或特征替换算法。
在一个实施例中,利用不可逆加密算法对第一生物特征进行加密,得到第二生物特征;其中,所述第二生物特征不可还原为所述第一生物特征。
在一个实施例中,第一生物特征的特征向量为F1={K1、K2、K3、K4},利用不可逆加密算法进行加密后获得第二生物特征为F2={KM1、KM2、KM3、KM4}。这里,F2不能够恢复或者还原成F1。
如图11所示,本实施例中提供一种生物特征注册的方法,步骤41中,对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
步骤111,在第一生物特征中添加冗余特征信息,得到第二生物特征;或者,删除第一生物特征中的部分特征信息,得到第二生物特征;或者,改变第一生物特征中的部分或者全部特征信息,得到第二生物特征。
在一个实施例中,在第一生物特征中添加特征点,得到第二生物特征。例如,请再次参见图7,第一生物特征包括N个特征点,可以在N个特征点中再加入T个特征点,获得包括(N+T)个特征点的第二生物特征。
在一个实施例中,人脸特征包括2个特征点,人脸特征的特征向量为C1={c1、c2、c3、c4},在人脸特征中添加了一个特征点后,人脸特征的特征向量中添加了d1和d2这两个特征值,得到C2={c1、d1,c2、c3、d2,c4},这样,即使C2被窃取,在不能获知d1和d2这两个特征值的情况下,也无法将C2恢复或者还原成C1,确保了第一生物特征的利用安全。
在一个实施例中,删除第一生物特征中的部分特征点,得到第二生物特征。请再次参见图6,第一生物特征包括N个特征点,可以在N个特征点中再删除T个特征点,获得包括(N-T)个特征点的第二生物特征。
在一个实施例中,人脸特征包括2个特征点,人脸特征的特征向量为C1={c1、c2、c3、c4},在人脸特征中删除了一个特征点后,人脸特征的特征向量中删除了c1和c2这两个特征值,得到C2={c3、c4},这样,即使C2被窃取,在不能获知c1和c2这两个特征值的情况下,也无法将C2恢复或者还原成C1,确保了第一生物特征的利用安全。
在一个实施例中,改变第一生物特征中的部分或者全部特征点,得到第二生物特征。
例如,人脸特征包括2个特征点,人脸特征的特征向量为D1={d1、d2、d3、d4},改变人脸特征的一个特征点,将人脸特征向量中的第一个特征值d1被改变成e1,第二个特征值d2被改变成e2,得到D2={e1、e2、d3、d4},这样,即使D2被窃取,在不能获知具体是人脸特征的特征向量中的第几个特征值被改变的情况下,也无法将D2恢复或者还原为D1,确保了第一生物特征的利用安全。
如图12所示,本实施例中提供一种生物特征注册的方法,步骤41中,对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
步骤121,将第一生物特征的特征点划分为至少两个不同的部分;
在一个实施例中,第一生物特征的特征点包括特征点1、特征点2、特征点3、特征点4和特征点5,将特征点划分为两部分,第一部分包括特征点1、特征点2、特征点3;第二部分包括特征点4和特征点5。
步骤122,将不同的部分分别存储在不同的用于身份验证的设备上,得到分别存储在不同设备上的第二生物特征。
在一个实施例中,将第一部分存储在终端上,将第二部分存储在用于身份验证的设备上。这里,用于身份认证的设备可以是认证服务器。
如图13所示,本实施例中提供一种生物特征注册的装置,其中,装置包括处理模块131,其中,
处理模块131,被配置为:对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;
其中,第二生物特征为用于进行身份验证的生物样本特征。
关于上述实施例中的装置,处理模块131还被配置为执行以上任一个实施例的方法,而处理模块131执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开实施例提供一种通信设备,通信设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器被配置为:用于运行可执行指令时,实现应用于本公开任意实施例的方法。
其中,处理器可包括各种类型的存储介质,该存储介质为非临时性计算机存储介质,在通信设备掉电之后能够继续记忆存储其上的信息。
处理器可以通过总线等与存储器连接,用于读取存储器上存储的可执行程序。
本公开实施例还提供一种计算机存储介质,其中,计算机存储介质存储有计算机可执行程序,可执行程序被处理器执行时实现本公开任意实施例的方法。。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图14是根据一示例性实施例示出的一种用户设备(UE)800的框图。例如,用户设备800可以是移动电话,计算机,数字广播用户设备,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图14,用户设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制用户设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在用户设备800的操作。这些数据的示例包括用于在用户设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为用户设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为用户设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述用户设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当用户设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当用户设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为用户设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为用户设备800的显示器和小键盘,传感器组件814还可以检测用户设备800或用户设备800一个组件的位置改变,用户与用户设备800接触的存在或不存在,用户设备800方位或加速/减速和用户设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于用户设备800和其他设备之间有线或无线方式的通信。用户设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,用户设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由用户设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
如图15所示,本公开一实施例示出一种基站的结构。例如,基站900可以被提供为一网络侧设备。参照图15,基站900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述方法前述应用在所述基站的任意方法,例如,如图2-6所示方法。
基站900还可以包括一个电源组件926被配置为执行基站900的电源管理,一个有线或无线网络接口950被配置为将基站900连接到网络,和一个输入输出(I/O)接口958。基站900可以操作基于存储在存储器932的操作系统,例如Windows Server TM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本公开旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (13)

1.一种生物特征注册的方法,其中,所述方法包括:
对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;
其中,所述第二生物特征为用于进行身份验证的生物样本特征。
2.根据权利要求1所述的方法,其中,所述方法,还包括:
将所述第二生物特征存储在本地用于进行身份验证的设备;
或者,
将所述第二生物特征发送至远端的用于进行身份验证设备进行存储。
3.根据权利要求1所述的方法,其中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
利用不可逆算法对所述生物样本的第一生物特征进行处理以得到第二生物特征。
4.根据权利要求3所述的方法,其中,所述利用不可逆算法对所述生物样本的第一生物特征进行处理以得到第二生物特征,包括:
利用不可逆加密算法对所述第一生物特征进行加密,得到所述第二生物特征;其中,所述第二生物特征不可还原为所述第一生物特征。
5.根据权利要去1所述的方法,其中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
在所述第一生物特征中添加冗余特征信息,得到所述第二生物特征;
或者,
删除所述第一生物特征中的部分特征信息,得到所述第二生物特征;
或者,
改变所述第一生物特征中的部分或者全部特征信息,得到所述第二生物特征。
6.根据权利要求5所述的方法,其中,所述在所述第一生物特征中添加冗余特征信息,得到所述第二生物特征,包括:
在所述第一生物特征中添加特征点,得到所述第二生物特征。
7.根据权利要求5所述的方法,其中,所述删除所述第一生物特征中的部分特征信息,得到所述第二生物特征,包括:
删除所述第一生物特征中的部分特征点,得到所述第二生物特征。
8.根据权利要求5所述的方法,其中,所述改变所述第一生物特征中的部分或者全部特征信息,得到所述第二生物特征,包括:
改变所述第一生物特征中的部分或者全部特征点,得到所述第二生物特征。
9.根据权利要求1所述的方法,其中,所述对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征,包括:
将所述第一生物特征的特征点划分为至少两个不同的部分;
将所述不同的部分分别存储在不同的用于身份验证的设备上,得到分别存储在不同所述设备上的所述第二生物特征。
10.根据权利要求1至9任一项所述的方法,其中,所述第一生物特征为以下的一种或多种:面部图像特征、指纹图像特征、手部图像特征、躯干图像特征、肢体图像特征。
11.一种生物特征注册的装置,其中,所述装置包括处理模块,其中,
所述处理模块,被配置为:对生物样本的第一生物特征进行去隐私化处理,得到第二生物特征;
其中,所述第二生物特征为用于进行身份验证的生物样本特征。
12.一种用户设备,其中,所述用户设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:用于运行所述可执行指令时,实现权利要求1至10任一项所述的方法。
13.一种计算机存储介质,其中,所述计算机存储介质存储有计算机可执行程序,所述可执行程序被处理器执行时实现权利要求1至10任一项所述的方法。
CN202080001220.XA 2020-06-10 2020-06-10 生物特征注册的方法、装置、用户设备及存储介质 Active CN111919217B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/095458 WO2021248385A1 (zh) 2020-06-10 2020-06-10 生物特征注册的方法、装置、通信设备及存储介质

Publications (2)

Publication Number Publication Date
CN111919217A true CN111919217A (zh) 2020-11-10
CN111919217B CN111919217B (zh) 2022-05-06

Family

ID=73265200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080001220.XA Active CN111919217B (zh) 2020-06-10 2020-06-10 生物特征注册的方法、装置、用户设备及存储介质

Country Status (3)

Country Link
US (1) US20230222843A1 (zh)
CN (1) CN111919217B (zh)
WO (1) WO2021248385A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301526A (zh) * 2021-05-12 2021-08-24 南京源兴智达信息科技有限公司 一种基于自组网的车载移动终端
CN113704827A (zh) * 2021-09-17 2021-11-26 支付宝(杭州)信息技术有限公司 一种在生物识别过程中的隐私保护方法及装置
CN115733617A (zh) * 2022-10-31 2023-03-03 支付宝(杭州)信息技术有限公司 一种生物特征认证方法和系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699996A (zh) * 2012-09-27 2014-04-02 中国银联股份有限公司 一种基于人体生物特征的支付认证方法
CN104954127A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种授权方法、生物特征信息发送方法及装置
CN104951680A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种生物特征信息处理方法、保存方法及装置
CN104954328A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种在线注册和认证的方法及装置
CN105095719A (zh) * 2015-08-05 2015-11-25 刘奇 一种指纹解锁方法及其系统和具有该系统的电子设备
US20150341174A1 (en) * 2014-05-25 2015-11-26 Fujitsu Limited Relational Encryption
CN105488377A (zh) * 2015-12-15 2016-04-13 深圳先进技术研究院 伪虹膜模板的产生方法和设备以及身份认证方法和设备
CN108701299A (zh) * 2016-02-24 2018-10-23 万事达卡国际股份有限公司 使用多方计算用于生物识别认证的系统和方法
CN109165523A (zh) * 2018-07-27 2019-01-08 深圳市商汤科技有限公司 身份认证方法及系统、终端设备、服务器及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200028686A1 (en) * 2018-07-23 2020-01-23 Florida Atlantic University Board Of Trustees Systems and methods for extending the domain of biometric template protection algorithms from integer-valued feature vectors to real-valued feature vectors
US10860834B2 (en) * 2019-03-20 2020-12-08 Adobe Inc. Enhanced biometric privacy

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699996A (zh) * 2012-09-27 2014-04-02 中国银联股份有限公司 一种基于人体生物特征的支付认证方法
CN104954127A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种授权方法、生物特征信息发送方法及装置
CN104951680A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种生物特征信息处理方法、保存方法及装置
CN104954328A (zh) * 2014-03-27 2015-09-30 阿里巴巴集团控股有限公司 一种在线注册和认证的方法及装置
US20150341174A1 (en) * 2014-05-25 2015-11-26 Fujitsu Limited Relational Encryption
CN105095719A (zh) * 2015-08-05 2015-11-25 刘奇 一种指纹解锁方法及其系统和具有该系统的电子设备
CN105488377A (zh) * 2015-12-15 2016-04-13 深圳先进技术研究院 伪虹膜模板的产生方法和设备以及身份认证方法和设备
CN108701299A (zh) * 2016-02-24 2018-10-23 万事达卡国际股份有限公司 使用多方计算用于生物识别认证的系统和方法
CN109165523A (zh) * 2018-07-27 2019-01-08 深圳市商汤科技有限公司 身份认证方法及系统、终端设备、服务器及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301526A (zh) * 2021-05-12 2021-08-24 南京源兴智达信息科技有限公司 一种基于自组网的车载移动终端
CN113301526B (zh) * 2021-05-12 2022-01-18 南京源兴智达信息科技有限公司 一种基于自组网的车载移动终端
CN113704827A (zh) * 2021-09-17 2021-11-26 支付宝(杭州)信息技术有限公司 一种在生物识别过程中的隐私保护方法及装置
CN113704827B (zh) * 2021-09-17 2024-03-29 支付宝(杭州)信息技术有限公司 一种在生物识别过程中的隐私保护方法及装置
CN115733617A (zh) * 2022-10-31 2023-03-03 支付宝(杭州)信息技术有限公司 一种生物特征认证方法和系统
CN115733617B (zh) * 2022-10-31 2024-01-23 支付宝(杭州)信息技术有限公司 一种生物特征认证方法和系统

Also Published As

Publication number Publication date
WO2021248385A1 (zh) 2021-12-16
CN111919217B (zh) 2022-05-06
US20230222843A1 (en) 2023-07-13

Similar Documents

Publication Publication Date Title
US11783018B2 (en) Biometric authentication
KR101242390B1 (ko) 사용자를 인증하기 위한 방법, 장치, 및 컴퓨터 판독 가능한 기록 매체
CN111919217B (zh) 生物特征注册的方法、装置、用户设备及存储介质
US10867199B2 (en) Data update method for face-to-unlock authentication, authentication device, and non-volatile storage medium
US20220092901A1 (en) System and method for providing credential activation layered security
WO2018057813A2 (en) System for user identification and authentication
CN108206892B (zh) 联系人隐私的保护方法、装置、移动终端及存储介质
CN111095246B (zh) 用于认证用户的方法和电子设备
CN109255620B (zh) 加密支付方法、移动终端及计算机可读存储介质
CA3202706A1 (en) Method and apparatus for user recognition
Stockinger Implicit authentication on mobile devices
CN114596639B (zh) 一种生物特征识别方法、装置、电子设备及存储介质
CN111819574B (zh) 生物特征的验证方法及装置、电子设备及存储介质
US12019719B2 (en) Method and electronic device for authenticating a user
US20230138176A1 (en) User authentication using a mobile device
US20240187242A1 (en) Identity verification system, user device and identity verification method
KR102060563B1 (ko) 음성 및 안면 데이터를 이용한 인증 제공 방법 및 장치
Arora et al. Biometrics for forensic identification in web applications and social platforms using deep learning
CN111919224B (zh) 生物特征融合方法及装置、电子设备及存储介质
US11416594B2 (en) Methods and systems for ensuring a user is permitted to use an object to conduct an activity
WO2021248422A1 (zh) 身份验证方法、装置、用户设备及存储介质
WO2022237550A1 (zh) 一种防止隐私泄露的门禁认证方法、装置及系统
CN112446020A (zh) 身份验证方法、身份验证装置及存储介质
CN113689606A (zh) 对象的鉴权方法、装置、存储介质和电子装置
Metri et al. MOBILE BIOMETRICS: MULTIMODEL BIOMETRICS FOR MOBILE PLATFORM

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant