CN112000940A - 一种隐私保护下的用户识别方法、装置以及设备 - Google Patents
一种隐私保护下的用户识别方法、装置以及设备 Download PDFInfo
- Publication number
- CN112000940A CN112000940A CN202010952277.XA CN202010952277A CN112000940A CN 112000940 A CN112000940 A CN 112000940A CN 202010952277 A CN202010952277 A CN 202010952277A CN 112000940 A CN112000940 A CN 112000940A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- user
- feature
- features
- graph structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
- G06V40/171—Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Biomedical Technology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Collating Specific Patterns (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Emergency Alarm Devices (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
Abstract
本说明书实施例公开了一种隐私保护下的用户识别方法、装置以及设备。方案包括:获取第一用户的生物特征;对第一用户的生物特征进行同态加密,得到第一密文特征;根据第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,图结构索引是根据同态加密得到的密文特征之间的相似性生成的;根据候选密文特征,确定对第一用户的识别结果。
Description
技术领域
本说明书涉及计算机软件技术领域,尤其涉及一种隐私保护下的用户识别方法、装置以及设备。
背景技术
互联网技术的迅速发展也促进了丰富多样的支付方式的发展。刷脸支付是近年来兴起并逐渐普及的一种支付方式,在商场、超市、自助售卖机等处都有广泛应用。
在现有技术中,刷脸支付需要云端实时支持,涉及的人脸特征比对等重要流程在云端进行,从而需要良好的网络支持。随着刷脸支付的普及,在地铁、公交、团餐等场景也有部署刷脸支付的实际需求,这些场景常常出现网络离线或者网络信号弱的情况,为了防止这类情况给用户的刷脸支付体验带来不利影响,可以考虑将刷脸支付的流程从云端下发到终端设备上进行,那么相应地也将预先注册的用于识别用户的人脸特征库也下发到终端设备,而基于人脸特征可能实现逆向用户画像,并且可能达到较高的相似度。
基于此,需要适用于终端设备且能保护诸如人脸特征等隐私的用户识别方案,以更好地支持刷脸支付等业务。
发明内容
本说明书一个或多个实施例提供一种隐私保护下的用户识别方法、装置、设备以及存储介质,用以解决如下技术问题:需要适用于终端设备且能保护诸如人脸特征等隐私的用户识别方案。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
本说明书一个或多个实施例提供的一种隐私保护下的用户识别方法,包括:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
本说明书一个或多个实施例提供的一种隐私保护下的用户识别装置,包括:
特征获取模块,获取第一用户的生物特征;
同态加密模块,对所述第一用户的生物特征进行同态加密,得到第一密文特征;
图结构索引模块,根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
识别确定模块,根据所述候选密文特征,确定对所述第一用户的识别结果。
本说明书一个或多个实施例提供的一种隐私保护下的用户识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
本说明书一个或多个实施例提供了的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:通过同态加密,能够有效地保护第二用户的隐私,同时又能够正常地应用于终端设备上用于进行特征比对,以识别第一用户是否为其中的某个第二用户。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种隐私保护下的用户识别方法的流程示意图;
图2为本说明书一个或多个实施例提供的图1中方法的一种应用场景示意图;
图3为本说明书一个或多个实施例提供的在图2的应用场景下,图1中方法的一种详细流程示意图;
图4为本说明书一个或多个实施例提供的一种隐私保护下的用户识别装置的结构示意图;
图5为本说明书一个或多个实施例提供的一种隐私保护下的用户识别设备的结构示意图。
具体实施方式
本说明书实施例提供一种隐私保护下的用户识别方法、装置、设备以及存储介质。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在本说明书一个或多个实施例中,所提供的方案支持离线环境或者弱网环境下的终端设备,云端能够对多个第二用户的隐私同态加密后,再下发到终端设备上,用于识别第一用户是否为其中的某个第二用户,不仅能够有效地保护第二用户的隐私,而且使得对密文数据的比对能够有效地反映对应的明文数据之间的相似性,从而保障识别结果的准确性;不仅如此,对于图结构索引的使用,有助于提高确定候选密文特征的效率,进而有助于提高用户识别效率,以及支持为更多数量的用户服务。这里的云端具体可以指对于该终端设备上的相应应用,处于该相应应用的服务器侧的设备,或者远端的第三方设备。该相应应用比如是刷脸支付应用、指纹支付应用或者具有生物特征认证功能的其他应用等。下面基于这样的思路,具体进行说明。
图1为本说明书一个或多个实施例提供的一种隐私保护下的用户识别方法的流程示意图。该方法可以由终端设备执行,称为端上执行,比如,对于背景技术中的应用场景,即使是处于离线环境或者弱网环境的终端设备,该方法也是适用的,而且能够取得较好的识别效果,以及达到较高的识别效率。
终端设备比如为用户移动终端设备和/或公共终端设备。常见的用户移动终端设备包括:智能手机、平板电脑、掌机等。常见的公共终端设备包括:公交或者地铁、商场等场景中的安检仪器、闸机、监控摄像头、收银设备等。
该流程中提到第一用户、第二用户。第一用户指当前所要识别的用户,第二用户指预先注册了自己的生物特征的用户。通过识别来判定第一用户是否为其中的某个第二用户。
图1中的流程可以包括以下步骤:
S102:获取第一用户的生物特征。
在本说明书一个或多个实施例中,对于基于人脸识别的刷脸支付,生物特征即为人脸特征。除此之外,生物特征还可以是指纹、掌纹、虹膜、巩膜、声纹、心跳、脉搏、遗传物质、人牙咬痕、步态等特征。
在本说明书一个或多个实施例中,第一用户的生物特征是通过现场采集的形式获取的,需要与生物特征相应的传感设备支持。
例如,在地铁站中,若闸机支持人脸识别,则第一用户过闸机时通过闸机的摄像头等部件,来采集人脸特征。人脸特征的一种具体获取方式包括:通过用户移动终端设备或者公共终端设备的光学部件,对第一用户的人脸进行数据采集操作,根据该数据采集操作,提取第一用户的人脸特征,比如,通过闸机的摄像头采集人脸图像(可以是普通的人脸照片),再将人脸图像输入预先训练好的神经网络模型进行处理,通过神经网络模型的隐藏层提取人脸特征。
在实际应用中,为了准确获取人脸特征,可能还需要更多的光学部件支持,采集的图像还可能包括反映景深信息的投影点阵图像等,以基于结构光来获取人脸特征为例,光学部件可以包括红外相机、泛光感应元件、点阵投影器等。
S104:对所述第一用户的生物特征进行同态加密,得到第一密文特征。
在本说明书一个或多个实施例中,生物特征是用户的隐私,采用同态加密,对生物特征进行保护,以防止用户隐私泄露。这里采用同态加密的优点还在于:若对同态加密后的生物特征之间进行相似性比对,得出的比对结果也能够有效反应出对应明文之间的相似性,如此,既能保护隐私,又能够基于密文来识别用户。
而若采用其他的方式加密,通常只有在明文完全相同的情况下,对相应密文的比对才可能有意义。但是,在对生物特征识别的大多数场景下,即使是同一用户,其注册的生物特征与后续识别时采集的生物特征,由于采集条件多少会有所改变,因此两者往往只是相似性很高,而难以完全相同,基于此,若采用其他的方式加密,难以达到上一段中的有益效果。
S106:根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的。
在本说明书一个或多个实施例中,以执行主体为终端设备为例,图结构索引和密文特征集合可以是通过在线传输或者离线拷贝的方式,预先下发到终端设备上的,之后,即使终端设备不具备良好的网络条件,仍然能够基于预先先发的这些数据,执行用户识别流程。通过同态加密生物特征后再下发,能够保护第二用户的隐私,
在本说明书一个或多个实施例中,由于密文特征集合包括多个第二用户分别对应的第二密文特征,因此,能够实现对这多个不同的第二用户成功识别,这样的能力很适用于在公共场所对公共人群识别。当然,应用于用户个人的移动终端设备对该用户本人进行识别更是不在话下。
进一步地,密文特征集合可以包括大量甚至是海量(比如,千万级别)第二用户的第二密文特征,如此,有助于提高对大流量公共人群的识别能力。在这种情况下,识别效率变得更为重要,这里通过使用图结构索引,来有效地提高识别效率。图结构索引基于密文特征集合中的至少部分密文特征而生成,用于快速在该至少部分密文特征中确定出与第一密文特征相似程度相对高的密文特征,作为候选密文特征。
在本说明书一个或多个实施例中,图结构索引可以基于近邻搜索算法生成,比如,分层可导航小世界(Hierarchical Navigable Small World,HNSW)算法、可导航小世界(Navigable Small World,NSW)算法、K维(K-Dimensional,KD)树等算法。图结构索引本身可能已经包含了所需的密文特征,那么,在会下发图结构索引的情况下,可以不用将这些密文特征再下发一次,从而能够减少数据传输和存储成本。
对于图结构索引,密文特征作为图节点,可以用向量表示。可以根据图节点间的距离(比如,欧式距离),或者对应向量之间的夹角余弦值,度量密文特征之间的相似程度。
在本说明书一个或多个实施例中,可以设置合理的相似度阈值,来帮助候选密文特征的确定。在相似度阈值设置得较高的情况下,未必能确定出符合要求的候选密文特征,这意味着第一用户很可能并不是任何一个第二用户,在这种情况下,为了提高识别效率,可以考虑直接判定未能成功识别该第一用户,作为识别结果,从而也有助于对后续其他用户尽快启动识别流程。
S108:根据所述候选密文特征,确定对所述第一用户的识别结果。
在本说明书一个或多个实施例中,候选密文特征有一个或者多个。各候选密文特征具有对应的第二用户,根据候选密文特征,来判定对应的第二用户与第一用户之间的相似程度是否符合预设条件(比如,是否大于设定的相似度阈值),若是,则可以判定该第一用户即为该第二用户。
通过图1的方法,通过同态加密,能够有效地保护第二用户的隐私,同时又能够正常地应用于终端设备上用于进行特征比对,以识别第一用户是否为其中的某个第二用户。
基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,随着传感技术和大数据技术的发展,实际应用中,往往采用更多维度的向量来更精确地表示生物特征。维度的增加会增加处理负担,不利于提高识别效率。基于此,可以对生物特征进行降维处理,再用于识别过程,而降维处理会降低生物特征的精度,为了兼顾精度,可以将降维前后的生物特征配合使用,均用于识别过程中,以便在精度与效率中间取得较好的平衡。
下面的一些实施例基于这样的思路进行说明。为了便于描述,下面会使用“高维”和“低维”这两个概念,用于区分降维前和降维后分别对应的维度。需要说明的是,这里的高低是相对而言的,可以根据不同的生物特征和不同的方案实施能力等实际情况,定义高低的具体范围。
以人脸特征为例,原始采集的人脸特征可能达到512维,则可以认为512维属于高维,若通过降维处理,将512维的人脸特征降维至64维或者32维,则可以认为64维和32维属于低维;类似地,若原始采集的人脸特征为64维,通过降维处理,将64维的人脸特征降维至32维,则也可以认为64维属于高维,32维属于低维。
在本说明书一个或多个实施例中,概括而言,会对高维特征和对应的低维特征均进行同态加密,分别得到高维密文和低维密文,用低维密文快速索引低维的相似特征,再确定该低维的相似特征对应的高维的相似特征,再用高维密文与该高维的相似特征进行比对,以确定识别结果。在这样的思路下,是通过低维索引来提高效率,通过高维比对来提高精度,兼顾了效率和精度,有助于总体上获得较好的效果。下面基于该思路具体说明。
预先生成密文特征集合,该步骤比如在云端执行。具体地,针对第二用户,获取第二用户的生物特征,对第二用户的生物特征进行同态加密,得到第二密文高维特征,以及,对第二用户的生物特征降维处理后再进行同态加密,得到第二密文低维特征。对于多个第二用户,可以按照类似的方式分别处理,得到各第二用户分别的第二密文高维特征、第二密文低维特征。由这些第二密文高维特征构成密文高维特征子集合,这些第二密文低维特征构成密文低维特征子集合,密文高维特征子集合和密文低维特征子集合构成上述预定的密文特征集合。
预先生成图结构索引,该步骤比如在云端执行。具体地,根据密文低维特征子集合生成图结构索引,在这种情况下,候选密文特征是从密文低维特征子集合中确定出来的。假定基于HNSW算法生成图结构索引,具体将密文低维特征子集合中每个第二用户对应的第二密文低维特征分别作为一个图节点,通过按照HNSW算法的节点加入方式,将各图节点加入(加入过程中会按照相应的策略构建出合适的边)从而生成图结构索引。
识别方法的执行主体预先获取密文高维特征子集合、图结构索引。比如,终端设备作为执行主体,预先接收云端生成并下发的密文高维特征子集合、图结构索引等所需数据。将云端视为处于该执行主体所在侧的对侧,之后的步骤也由执行主体所在侧的设备来执行。
启动对第一用户的识别流程,先获取第一用户的生物特征,并对第一用户的生物特征进行同态加密,得到第一密文特征。具体地,对第一用户的生物特征进行同态加密,得到第一密文高维特征,以及,对第一用户的生物特征降维处理后再进行同态加密,得到所述第一密文低维特征。
针对第二用户、第一用户的相关数据执行的降维、同态加密等处理,所使用的处理参数可以相关联甚至是相同的,以减少干扰因素,使得后续相似性比对的结果更准确可靠。
例如,假定第二密文特征是云端用密钥A作为加密密钥,进行同态加密生成的,则可以预先接收云端发送的该密钥A,也利用该密钥A,对第一用户的生物特征进行同态加密,得到第一密文特征。类似地,假定第二密文高维特征、第二密文低维特征分别用密钥a、密钥b进行同态加密生成,则可以相应地分别用密钥a、密钥b进行同态加密生成第一密文高维特征、第一密文低维特征。
确定候选密文特征。假定图结构索引包括表示密文特征集合中的至少部分密文特征的图节点,以及为索引查询而为所述图节点之间生成的边。则具体可以在图结构索引中,索引查询与第一密文特征距离相近的一个或者多个密文特征,作为候选密文特征。前面已经提到了低维相关处理在提高效率方面的优势,基于此,上述的至少部分密文特征比如是密文低维特征子集合,则根据第一密文低维特征和预定的图结构索引,通过索引查询,在密文低维特征子集合中确定候选密文特征。
根据候选密文特征确定对第一用户的识别结果。候选密文特征本身已经反映出低维情况下,第一用户与第二用户之间的相似程度,因此,若某候选密文特征与第一密文低维特征之间的相似程度(低维与低维进行比对)足够高,则可以判定第一用户为该候选密文特征对应的第二用户。当然,为了获得更准确可靠的识别结果,也可以在高维情况下进行比对,具体地,在密文高维特征子集合中,确定候选密文特征对应的密文特征,作为比对特征,通过将第一密文高维特征与比对特征进行比对(高维与高维进行比对),确定对第一用户的识别结果,比如,通过将第一密文高维特征与比对特征进行比对,判断是否有与第一密文高维特征匹配成功的比对特征,若是,则确定第一用户为匹配成功的比对特征对应的第二用户,作为对第一用户的识别结果。
在本说明书一个或多个实施例中,还可以将高维与低维进行比对。比如,将各第二密文高维特征和第二密文低维特征构造在同一个图中,以提高高维与低维之间的可比性,进而,根据相应的图结构索引,通过将第一密文高维特征与第二密文低维特征比对,或者将第一密文低维特征与第二密文高维特征比对,确定对第一用户的识别结果。
根据上面的说明,更直观地,本说明书一个或多个实施例还提供了图1中方法的一种应用场景,以及在该应用场景下图1中方法的一种详细流程,结合图2、图3进行说明。
图2为本说明书一个或多个实施例提供的图1中方法的一种应用场景示意图。在该应用场景下,涉及的设备分为云端和端上这两侧,生物特征具体为人脸特征,端上具体包括地铁、公交、商场等场所设置的公共人脸采集终端设备。多个用户预先在云端注册自己的人脸特征,云端对用户注册的人脸特征进行隐私保护,预先向端上下发人脸识别所需依据的数据,端上基于云端下发的数据,现场对多个用户进行人脸识别,以认证用户身份,针对认证通过的用户执行扣款等业务操作。
图3为本说明书一个或多个实施例提供的在图2的应用场景下,图1中方法的一种详细流程示意图。
在该应用场景下,采用HNSW算法生成图结构索引并使用,采用欧氏距离度量图节点之间的相似程度,采用同态加密算法和HNSW算法提供的处理函数,以提高处理效率。
同态加密算法提供的处理函数包括:
HE.INIT(),表示密钥生成函数,用于生成同态加密的公私钥对(PK,SK),PK表示公钥,SK表示私钥;
HE.Enc(PK,x),表示加密函数,用于以PK作为加密密钥,对明文x进行同态加密,得到相应的密文,记作c;
HE.Dec(SK,c),表示解密函数,用于以SK作为解密密钥,对密文c进行解密,得到相应的明文x;
HE.EncDist(c1,c2),表示密文欧氏距离计算函数,用于计算密文c1与密文c2之间的欧氏距离。
假定存在一数据集:Data={x1,x2,...,xn},其中,xi是m维的特征向量;
利用密钥生成函数生成密钥(PK,SK)=HE.INIT();
利用加密函数对Data中的各元素进行同态加密(为了便于描述,下面一些步骤以伪代码表示):
forxiinData,ci=HE.Enc(PK,xi),由此得到相应的密文集合:
EncData={c1,c2,...,cn};
利用HNSW算法提供的寻找最近密文节点的函数:
HNSW.findNearestPoint(ci,EncData);
对于指定的密文节点ci,在EncData中寻找距离ci最近的密文节点,记作cj;具体地:
依次计算disti,j=HE.EncDist(ci,cj),cj∈{c1,c2,...,cn},
得到集合:dist={disti,1,disti,2,...,disti,n};
对dist中的元素排序后,找到最小值mindisti,j以及对应的密文节点cj。
HNSW算法还提供了用于添加图节点的函数:
HNSW.Add(ci);
具体地:对于一个还未被加入图中的节点ci,计算当前节点所在的层数level,比如采用公式level=int(-log2(random())*self.level_mult)+1;从当前图的最高层L依次找到距离ci最近的节点ep,上一层的ep作为下一层的输入,ep可以通过HNSW.findNearestPoint()计算得到;以此类推,找到第level层距离ci最近的节点ep;然后,从第level-1层到第0层,按照下面的步骤依次将ci加入每层的图中:
(1)在每一层从ep开始,通过HNSW.findNearestPoint()查找距离ci最近的ef个节点,并更新ep;
(2)找到ep后,利用启发式选择算法,从ef个节点中找到m个节点,将ci向这m个节点连接;
(3)将这m个节点也向ci连接;
(4)然后,ep作为输入传入到下一层的搜索中;
重复执行(1)~(4)直到第0层后,节点ci已被加入当前的图中。
HNSW算法还提供了用于生成图结构索引的函数:
HNSW.index(EncData);
对于指定的节点集合EncData,具体地,通过将其中的各节点加入图中生成图结构索引:
HNSW算法还提供了用于查询指定的节点附近的节点函数的函数:
HNSW.query(ci,k);
对于指定的节点ci,从最高层L通过HNSW.findNearestPoint()查找距离ci最近的节点elem,将elem作为第L-1层的起点开始查询,查询距离elem最近的节点point;重复执行该步骤直到第0层,在第0层,从当前的point出发,查找距离point最近的k个节点,返回即可。
基于对上述函数和过程的说明,对图3中的流程进行说明,图3中的流程可以划分为两个阶段:云端初始化阶段、端上识别阶段。
云端初始化阶段可以包括以下步骤:
对高维的人脸特征库Datahigh(上述的多个第二用户的生物特征)进行降维处理,得到低维的人脸特征库Datalow,假定人脸特征是采用神经网络模型处理的,则高维具体是多少维取决于神经网络模型相应的隐藏层或者输出层的节点数量,低维具体是多少比如根据具体场景和对召回率的要求设定,所使用的降维处理算法也可以根据具体场景设定;
通过HE.INIT()生成并保存加密密钥PKhigh、PKlow,利用PKhigh、PKlow,通过HE.Enc()对Datahigh、Datalow中的各元素Mhigh、Mlow进行同态加密,得到EncDatahigh(上述的密文高维特征子集合)、EncDatalow(上述的密文低维特征子集合);
在EncDatalow上通过HNSW.index()生成HNSW(上述的图结构索引);
将EncDatahigh、EHNSW、PKhigh、PKlow下发到端上,保存在端上的数据库中等待使用。
端上识别阶段可以包括以下步骤:
终端设备采集第一用户的人脸图像,通过预先训练过的神经网络模型FaceNet从中提取人脸特征Vechigh(上述的第一用户的生物特征),Datahigh中的人脸特征也可以是用该FaceNet提取的,如此,一致性较好,有助于减少干扰因素;
对Vechigh进行降维处理,得到Veclow,采用的降维处理算法可以与云端保持一致;
利用PKhigh、PKlow,通过HE.Enc()对Vechigh、Veclow进行同态加密,得到EncVechigh(上述的第一密文高维特征)、EncVeclow(上述的第一密文低维特征);
通过HNSW.query(),在HNSW上索引查询距离EncVeclow最近的前K个密文特征(上述的候选密文特征);
将EncVechigh与该前K个密文特征在EncDatahigh中对应的密文特征(上述的比对特征)进行比对,或者将EncVechigh与该前K个密文特征进行比对,得到比对结果,从而完成对第一用户的识别。
基于同样的思路,还可以将多个第二用户的生物特征进行组合后,同态加密并生成相应的图结构索引,以支持同时对多个第一用户进行识别,如此,能够更有效率地对大流量公共人群进行识别。
基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图4、图5所示。
图4为本说明书一个或多个实施例提供的一种隐私保护下的用户识别装置的结构示意图,图中的虚线方框表示可选的模块,所述装置包括:
特征获取模块402,获取第一用户的生物特征;
同态加密模块404,对所述第一用户的生物特征进行同态加密,得到第一密文特征;
图结构索引模块406,根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
识别确定模块408,根据所述候选密文特征,确定对所述第一用户的识别结果。
可选地,所述生物特征包括人脸特征;
所述特征获取模块402包括采集模块4022、提取模块4024;
所述采集模块4022,通过用户移动终端设备或者公共终端设备的光学部件,对所述第一用户的人脸进行数据采集操作;
所述提取模块4024,根据所述数据采集操作,提取所述第一用户的人脸特征。
可选地,所述第一密文特征包括第一密文高维特征、第一密文低维特征;
所述同态加密模块404包括:加密模块4042、降维模块4044;
所述加密模块4042,对所述第一用户的生物特征进行同态加密,得到所述第一密文高维特征;
所述降维模块4044对所述第一用户的生物特征降维处理后所述加密模块再进行同态加密,得到所述第一密文低维特征。
可选地,所述密文特征集合包括密文高维特征子集合,以及基于降维处理对应生成的密文低维特征子集合,所述图结构索引是根据所述密文低维特征子集合生成的;
所述图结构索引模块406,根据所述第一密文低维特征和预定的图结构索引,在预定的所述密文低维特征子集合中确定候选密文特征。
可选地,所述识别确定模块408包括:比对特征确定模块4082、比对识别模块4084;
所述比对特征确定模块4082,在所述密文高维特征子集合中,确定所述候选密文特征对应的密文特征,作为比对特征;
所述比对识别模块4084,通过将所述第一密文高维特征与所述比对特征进行比对,确定对所述第一用户的识别结果。
可选地,所述比对识别模块4084,通过将所述第一密文高维特征与所述比对特征进行比对,判断是否有与所述第一密文高维特征匹配成功的比对特征;
若是,则确定所述第一用户为所述匹配成功的比对特征对应的所述第二用户,作为对所述第一用户的识别结果。
可选地,所述图结构索引包括表示所述密文特征集合中的至少部分密文特征的图节点,以及为索引查询而为所述图节点之间生成的边;
所述图结构索引模块406,在所述图结构索引中,索引查询与所述第一密文特征距离相近的一个或者多个密文特征,作为候选密文特征。
可选地,所述图结构索引是基于HNSW算法生成的。
可选地,所述装置还包括第一接收模块4010;
所述第一接收模块4010,在所述同态加密模块404对所述第一用户的生物特征进行同态加密之前,预先接收云端发送的同态加密得到所述第二密文特征时使用的加密密钥;
所述同态加密模块404,利用所述加密密钥,对所述第一用户的生物特征进行同态加密。
可选地,应用于处于离线环境或者弱网环境的以下设备:用户移动终端设备和/或公共终端设备。
可选地,所述装置还包括第二接收模块4012,在所述图结构索引模块406根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征之前,预先接收云端发送的所述密文特征集合;
其中,所述隐私包括所述多个第二用户的生物特征;所述隐私是通过所述云端对其进行同态加密得到所述密文特征集合而保护的。
图5为本说明书一个或多个实施例提供的一种隐私保护下的用户识别设备的结构示意图,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
处理器与存储器之间可以通过总线通信,设备还可以包括与其他设备通信的输入/输出接口。
基于同样的思路,本说明书一个或多个实施例还提供了对应于上述方法的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (23)
1.一种隐私保护下的用户识别方法,包括:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
2.如权利要求1所述的方法,所述生物特征包括人脸特征;
所述获取第一用户的生物特征,具体包括:
通过用户移动终端设备或者公共终端设备的光学部件,对所述第一用户的人脸进行数据采集操作;
根据所述数据采集操作,提取所述第一用户的人脸特征。
3.如权利要求1所述的方法,所述第一密文特征包括第一密文高维特征、第一密文低维特征;
所述对所述第一用户的生物特征进行同态加密,得到第一密文特征,具体包括:
对所述第一用户的生物特征进行同态加密,得到所述第一密文高维特征;以及,
对所述第一用户的生物特征降维处理后再进行同态加密,得到所述第一密文低维特征。
4.如权利要求3所述的方法,所述密文特征集合包括密文高维特征子集合,以及基于降维处理对应生成的密文低维特征子集合,所述图结构索引是根据所述密文低维特征子集合生成的;
所述根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,具体包括:
根据所述第一密文低维特征和预定的图结构索引,在预定的所述密文低维特征子集合中确定候选密文特征。
5.如权利要求4所述的方法,所述根据所述候选密文特征,确定对所述第一用户的识别结果,具体包括:
在所述密文高维特征子集合中,确定所述候选密文特征对应的密文特征,作为比对特征;
通过将所述第一密文高维特征与所述比对特征进行比对,确定对所述第一用户的识别结果。
6.如权利要求5所述的方法,所述通过将所述第一密文高维特征与所述待比对特征进行比对,确定对所述第一用户的识别结果,具体包括:
通过将所述第一密文高维特征与所述比对特征进行比对,判断是否有与所述第一密文高维特征匹配成功的比对特征;
若是,则确定所述第一用户为所述匹配成功的比对特征对应的所述第二用户,作为对所述第一用户的识别结果。
7.如权利要求1所述的方法,所述图结构索引包括表示所述密文特征集合中的至少部分密文特征的图节点,以及为索引查询而为所述图节点之间生成的边;
所述根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,具体包括:
在所述图结构索引中,索引查询与所述第一密文特征距离相近的一个或者多个密文特征,作为候选密文特征。
8.如权利要求7所述的方法,所述图结构索引是基于分层可导航小世界HNSW算法生成的。
9.如权利要求1所述的方法,所述对所述第一用户的生物特征进行同态加密之前,所述方法还包括:
预先接收云端发送的同态加密得到所述第二密文特征时使用的加密密钥;
所述对所述第一用户的生物特征进行同态加密,具体包括:
利用所述加密密钥,对所述第一用户的生物特征进行同态加密。
10.如权利要求1~9任一项所述的方法,应用于处于离线环境或者弱网环境的以下设备:用户移动终端设备和/或公共终端设备。
11.如权利要求1~9任一项所述的方法,所述根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征之前,所述方法还包括:
预先接收云端发送的所述密文特征集合;
其中,所述隐私包括所述多个第二用户的生物特征;所述隐私是通过所述云端对其进行同态加密得到所述密文特征集合而保护的。
12.一种隐私保护下的用户识别装置,包括:
特征获取模块,获取第一用户的生物特征;
同态加密模块,对所述第一用户的生物特征进行同态加密,得到第一密文特征;
图结构索引模块,根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
识别确定模块,根据所述候选密文特征,确定对所述第一用户的识别结果。
13.如权利要求12所述的装置,所述生物特征包括人脸特征;
所述特征获取模块包括采集模块、提取模块;
所述采集模块,通过用户移动终端设备或者公共终端设备的光学部件,对所述第一用户的人脸进行数据采集操作;
所述提取模块,根据所述数据采集操作,提取所述第一用户的人脸特征。
14.如权利要求12所述的装置,所述第一密文特征包括第一密文高维特征、第一密文低维特征;
所述同态加密模块包括:加密模块、降维模块;
所述加密模块,对所述第一用户的生物特征进行同态加密,得到所述第一密文高维特征;
所述降维模块对所述第一用户的生物特征降维处理后所述加密模块再进行同态加密,得到所述第一密文低维特征。
15.如权利要求14所述的装置,所述密文特征集合包括密文高维特征子集合,以及基于降维处理对应生成的密文低维特征子集合,所述图结构索引是根据所述密文低维特征子集合生成的;
所述图结构索引模块,根据所述第一密文低维特征和预定的图结构索引,在预定的所述密文低维特征子集合中确定候选密文特征。
16.如权利要求15所述的装置,所述识别确定模块包括:比对特征确定模块、比对识别模块;
所述比对特征确定模块,在所述密文高维特征子集合中,确定所述候选密文特征对应的密文特征,作为比对特征;
所述比对识别模块,通过将所述第一密文高维特征与所述比对特征进行比对,确定对所述第一用户的识别结果。
17.如权利要求16所述的装置,所述比对识别模块,通过将所述第一密文高维特征与所述比对特征进行比对,判断是否有与所述第一密文高维特征匹配成功的比对特征;
若是,则确定所述第一用户为所述匹配成功的比对特征对应的所述第二用户,作为对所述第一用户的识别结果。
18.如权利要求12所述的装置,所述图结构索引包括表示所述密文特征集合中的至少部分密文特征的图节点,以及为索引查询而为所述图节点之间生成的边;
所述图结构索引模块,在所述图结构索引中,索引查询与所述第一密文特征距离相近的一个或者多个密文特征,作为候选密文特征。
19.如权利要求18所述的装置,所述图结构索引是基于分层可导航小世界HNSW算法生成的。
20.如权利要求12所述的装置,所述装置还包括第一接收模块;
所述第一接收模块,在所述同态加密模块对所述第一用户的生物特征进行同态加密之前,预先接收云端发送的同态加密得到所述第二密文特征时使用的加密密钥;
所述同态加密模块,利用所述加密密钥,对所述第一用户的生物特征进行同态加密。
21.如权利要求12~20任一项所述的装置,应用于处于离线环境或者弱网环境的以下设备:用户移动终端设备和/或公共终端设备。
22.如权利要求12~20任一项所述的装置,所述装置还包括第二接收模块,在所述图结构索引模块根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征之前,预先接收云端发送的所述密文特征集合;
其中,所述隐私包括所述多个第二用户的生物特征;所述隐私是通过所述云端对其进行同态加密得到所述密文特征集合而保护的。
23.一种隐私保护下的用户识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取第一用户的生物特征;
对所述第一用户的生物特征进行同态加密,得到第一密文特征;
根据所述第一密文特征和预定的图结构索引,在预定的密文特征集合中确定候选密文特征,其中,所述密文特征集合包括对多个第二用户的生物特征同态加密得到的第二密文特征,所述图结构索引是根据同态加密得到的密文特征之间的相似性生成的;
根据所述候选密文特征,确定对所述第一用户的识别结果。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010952277.XA CN112000940B (zh) | 2020-09-11 | 2020-09-11 | 一种隐私保护下的用户识别方法、装置以及设备 |
TW110115509A TWI767675B (zh) | 2020-09-11 | 2021-04-29 | 隱私保護下的用戶識別方法、裝置及設備 |
US17/359,456 US11277258B1 (en) | 2020-09-11 | 2021-06-25 | Privacy protection-based user recognition methods, apparatuses, and devices |
EP21181944.6A EP3968563B1 (en) | 2020-09-11 | 2021-06-28 | Privacy protection-based user recognition methods, apparatuses, and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010952277.XA CN112000940B (zh) | 2020-09-11 | 2020-09-11 | 一种隐私保护下的用户识别方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112000940A true CN112000940A (zh) | 2020-11-27 |
CN112000940B CN112000940B (zh) | 2022-07-12 |
Family
ID=73468693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010952277.XA Active CN112000940B (zh) | 2020-09-11 | 2020-09-11 | 一种隐私保护下的用户识别方法、装置以及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11277258B1 (zh) |
EP (1) | EP3968563B1 (zh) |
CN (1) | CN112000940B (zh) |
TW (1) | TWI767675B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600886A (zh) * | 2020-12-04 | 2021-04-02 | 支付宝(杭州)信息技术有限公司 | 端云结合的隐私保护方法、装置以及设备 |
CN112948795A (zh) * | 2021-02-19 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN114694226A (zh) * | 2022-03-31 | 2022-07-01 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11444774B2 (en) * | 2020-01-08 | 2022-09-13 | Tata Consultancy Services Limited | Method and system for biometric verification |
TWI789115B (zh) * | 2021-11-12 | 2023-01-01 | 中華電信股份有限公司 | 雲端服務的加密系統及加密方法 |
US11902416B2 (en) * | 2022-06-09 | 2024-02-13 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Third party biometric homomorphic encryption matching for privacy protection |
US20230403159A1 (en) | 2022-06-09 | 2023-12-14 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Biometric identification using homomorphic primary matching with failover non-encrypted exception handling |
CN115913580B (zh) * | 2023-02-21 | 2023-07-25 | 杭州天谷信息科技有限公司 | 一种基于同态加密的生物认证方法和系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016015170A1 (en) * | 2014-07-28 | 2016-02-04 | Xiaoou Tang | A method for face recognition and a system thereof |
CN105354273A (zh) * | 2015-10-29 | 2016-02-24 | 浙江高速信息工程技术有限公司 | 一种快速检索高速公路逃费车辆高相似度图像的方法 |
US20160300050A1 (en) * | 2014-05-28 | 2016-10-13 | GM Global Technology Operations LLC | Verifying a user with biometric data |
WO2017012175A1 (zh) * | 2015-07-23 | 2017-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
KR101755995B1 (ko) * | 2016-03-16 | 2017-07-10 | 인하대학교 산학협력단 | 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템 |
US20180349735A1 (en) * | 2015-07-23 | 2018-12-06 | Beijing Jingdong Shangke Information Technology Co Ltd. | Method and Device for Comparing Similarities of High Dimensional Features of Images |
CN109359588A (zh) * | 2018-10-15 | 2019-02-19 | 电子科技大学 | 一种新的隐私保护下非交互式的k近邻分类方法 |
CN110134804A (zh) * | 2019-05-20 | 2019-08-16 | 北京达佳互联信息技术有限公司 | 图像检索方法、装置及存储介质 |
WO2019173562A1 (en) * | 2018-03-07 | 2019-09-12 | Open Inference Holdings LLC | Systems and methods for privacy-enabled biometric processing |
CN111181712A (zh) * | 2018-11-09 | 2020-05-19 | 刘要秀 | 一种同态加密生物特征的身份认证方法 |
CN111382409A (zh) * | 2020-03-19 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20130035979A1 (en) * | 2011-08-01 | 2013-02-07 | Arbitron, Inc. | Cross-platform audience measurement with privacy protection |
US8832808B2 (en) * | 2011-08-11 | 2014-09-09 | Nanjie Liu | Cyber gene identification technology based on entity features in cyber space |
CN103491238A (zh) * | 2013-08-12 | 2014-01-01 | 上海斐讯数据通信技术有限公司 | 一种解锁系统及方法 |
US11030341B2 (en) * | 2013-11-01 | 2021-06-08 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
CA2902093C (en) * | 2014-08-28 | 2023-03-07 | Kevin Alan Tussy | Facial recognition authentication system including path parameters |
JP6421576B2 (ja) * | 2014-12-12 | 2018-11-14 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
CN105187217A (zh) * | 2015-09-16 | 2015-12-23 | 成都三零凯天通信实业有限公司 | 一种双因子身份认证方法及装置 |
JP6504013B2 (ja) * | 2015-10-13 | 2019-04-24 | 富士通株式会社 | 暗号処理方法、暗号処理装置、および暗号処理プログラム |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
CN107122642A (zh) * | 2017-03-15 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 基于虚拟现实环境的身份认证方法及装置 |
CN107919965B (zh) * | 2018-01-05 | 2020-10-09 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
US11394552B2 (en) * | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
CN108595927B (zh) * | 2018-04-04 | 2023-09-19 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
KR102596874B1 (ko) * | 2018-05-31 | 2023-11-02 | 삼성전자주식회사 | 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법 |
US11354422B2 (en) * | 2018-11-02 | 2022-06-07 | Rank One Computing Corporation | Optimizations for privacy-preserving distance metric computation |
CN110245573B (zh) * | 2019-05-21 | 2023-05-26 | 平安科技(深圳)有限公司 | 一种基于人脸识别的签到方法、装置及终端设备 |
CA3180536A1 (en) * | 2019-08-13 | 2021-02-18 | Facetec, Inc. | Method and apparatus for creation and use of digital identification |
WO2021049681A1 (ko) * | 2019-09-10 | 2021-03-18 | 엘지전자 주식회사 | 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법 |
CN110728196B (zh) * | 2019-09-18 | 2024-04-05 | 平安科技(深圳)有限公司 | 一种人脸识别的方法、装置及终端设备 |
US11444774B2 (en) * | 2020-01-08 | 2022-09-13 | Tata Consultancy Services Limited | Method and system for biometric verification |
US11005661B1 (en) * | 2020-08-24 | 2021-05-11 | Kpn Innovations, Llc. | Methods and systems for cryptographically secured outputs from telemedicine sessions |
-
2020
- 2020-09-11 CN CN202010952277.XA patent/CN112000940B/zh active Active
-
2021
- 2021-04-29 TW TW110115509A patent/TWI767675B/zh active
- 2021-06-25 US US17/359,456 patent/US11277258B1/en active Active
- 2021-06-28 EP EP21181944.6A patent/EP3968563B1/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160300050A1 (en) * | 2014-05-28 | 2016-10-13 | GM Global Technology Operations LLC | Verifying a user with biometric data |
WO2016015170A1 (en) * | 2014-07-28 | 2016-02-04 | Xiaoou Tang | A method for face recognition and a system thereof |
WO2017012175A1 (zh) * | 2015-07-23 | 2017-01-26 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
US20180349735A1 (en) * | 2015-07-23 | 2018-12-06 | Beijing Jingdong Shangke Information Technology Co Ltd. | Method and Device for Comparing Similarities of High Dimensional Features of Images |
CN105354273A (zh) * | 2015-10-29 | 2016-02-24 | 浙江高速信息工程技术有限公司 | 一种快速检索高速公路逃费车辆高相似度图像的方法 |
KR101755995B1 (ko) * | 2016-03-16 | 2017-07-10 | 인하대학교 산학협력단 | 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템 |
WO2019173562A1 (en) * | 2018-03-07 | 2019-09-12 | Open Inference Holdings LLC | Systems and methods for privacy-enabled biometric processing |
CN109359588A (zh) * | 2018-10-15 | 2019-02-19 | 电子科技大学 | 一种新的隐私保护下非交互式的k近邻分类方法 |
CN111181712A (zh) * | 2018-11-09 | 2020-05-19 | 刘要秀 | 一种同态加密生物特征的身份认证方法 |
CN110134804A (zh) * | 2019-05-20 | 2019-08-16 | 北京达佳互联信息技术有限公司 | 图像检索方法、装置及存储介质 |
CN111382409A (zh) * | 2020-03-19 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112600886A (zh) * | 2020-12-04 | 2021-04-02 | 支付宝(杭州)信息技术有限公司 | 端云结合的隐私保护方法、装置以及设备 |
CN112600886B (zh) * | 2020-12-04 | 2022-08-26 | 支付宝(杭州)信息技术有限公司 | 端云结合的隐私保护方法、装置以及设备 |
CN112948795A (zh) * | 2021-02-19 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN112948795B (zh) * | 2021-02-19 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN114694226A (zh) * | 2022-03-31 | 2022-07-01 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
CN114694226B (zh) * | 2022-03-31 | 2024-03-12 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20220085971A1 (en) | 2022-03-17 |
TW202211060A (zh) | 2022-03-16 |
EP3968563B1 (en) | 2023-09-06 |
TWI767675B (zh) | 2022-06-11 |
CN112000940B (zh) | 2022-07-12 |
EP3968563A1 (en) | 2022-03-16 |
US11277258B1 (en) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112000940B (zh) | 一种隐私保护下的用户识别方法、装置以及设备 | |
US9036876B2 (en) | Method and system for authenticating biometric data | |
Das et al. | Recent advances in biometric technology for mobile devices | |
US8290221B2 (en) | Apparatus and method for polynomial reconstruction in fuzzy vault system | |
US8452131B2 (en) | Iris recognition system and method | |
Findling et al. | Mobile match-on-card authentication using offline-simplified models with gait and face biometrics | |
CN112084476A (zh) | 生物识别身份验证方法、客户端、服务器、设备及系统 | |
Karmakar et al. | Generation of new points for training set and feature-level fusion in multimodal biometric identification | |
US11501580B1 (en) | Methods and systems for implementing secure biometric recognition | |
Siddhad et al. | Max-min threshold-based cancelable biometric templates for low-end devices | |
US10902106B2 (en) | Authentication and authentication mode determination method, apparatus, and electronic device | |
Siddhad et al. | Cancelable biometric template generation using convolutional autoencoder | |
Lacharme et al. | Synchronous one time biometrics with pattern based authentication | |
Chen et al. | ISO/IEC standards for on-card biometric comparison | |
Lai et al. | Robust face recognition using trimmed linear regression | |
Radu et al. | A review of information fusion techniques employed in iris recognition systems | |
Vibert et al. | Comparative study of minutiae selection algorithms for iso fingerprint templates | |
Vallabhadas et al. | Cancelable bimodal shell using fingerprint and iris | |
CN110321758B (zh) | 生物特征识别的风险管控方法及装置 | |
Xi et al. | A correlation based face verification scheme designed for mobile device access control: From algorithm to Java ME implementation | |
Ramya et al. | Implementing A Novel Biometric Cryptosystem using Similarity Distance Measure Function Focusing on the Quantization Stage | |
CN109165488B (zh) | 身份鉴别方法及装置 | |
Song et al. | A bimodal biometric verification system based on deep learning | |
Phillips | Privacy-Preserving Facial Recognition Using Biometric-Capsules | |
Maheta et al. | Deep Learning-Based Cancelable Biometric Recognition Using MobileNetV3Small Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40041119 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |