CN112084476A - 生物识别身份验证方法、客户端、服务器、设备及系统 - Google Patents

生物识别身份验证方法、客户端、服务器、设备及系统 Download PDF

Info

Publication number
CN112084476A
CN112084476A CN202010908350.3A CN202010908350A CN112084476A CN 112084476 A CN112084476 A CN 112084476A CN 202010908350 A CN202010908350 A CN 202010908350A CN 112084476 A CN112084476 A CN 112084476A
Authority
CN
China
Prior art keywords
biological
verification
biometric
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010908350.3A
Other languages
English (en)
Inventor
郑龙飞
周俊
陈超超
王力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010908350.3A priority Critical patent/CN112084476A/zh
Publication of CN112084476A publication Critical patent/CN112084476A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Biophysics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本说明书提供一种生物识别身份验证方法、客户端、服务器、设备及系统,可以利用服务器将生物识别模型进行拟合,获得生物识别函数,将生物识别函数以及生物特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物样本特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,同时,将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。

Description

生物识别身份验证方法、客户端、服务器、设备及系统
技术领域
本说明书属于计算机技术领域,尤其涉及一种生物识别身份验证方法、客户端、服务器、设备及系统。
背景技术
随着人工智能和计算机视觉技术的发展,利用生物识别技术进行身份验证作为一种快捷方便的新型身份认证方式,在各个领域得到了广泛的应用。例如:金融场景中的刷脸支付、指纹支付、民航、高铁场景中的刷脸认证、办公场景下的刷脸门禁、指纹门禁、酒店住宿场景下的刷脸认证、指纹认证等。相比于传统的基于刷卡或密码的身份认证方式,生物识别身份验证具有快捷有效、难以伪造等优点,因此逐渐成为身份认证的主流方式。
一般的,生物识别身份验证需要客户端与服务器进行远程通信,对于通信网络不完善的地区或离线状态下如何进行生物识别身份验证是本领域亟需解决的技术问题。
发明内容
本说明书实施例的目的在于提供一种生物识别身份验证方法、客户端、服务器、设备、存储介质及系统,提高了生物识别身份验证的准确性和效率。
第一方面,本说明书实施例提供了一种生物识别身份验证方法,所述方法包括:
接收生物验证请求,所述生物验证请求中包括待验证生物信息;
利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得并下发的;
计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
根据所述特征距离确定所述生物验证请求身份验证是否通过。
第二方面,本说明书提供了一种生物识别身份验证方法,所述方法包括:
接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
第三方面,本说明书提供了一种生物识别身份验证客户端,包括:
验证请求接收模块,用于接收生物验证请求,所述生物验证请求中包括待验证生物信息;
生物识别模块,用于利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得并下发的;
特征距离计算模块,用于计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
身份验证模块,用于根据所述特征距离确定所述生物验证请求身份验证是否通过。
第四方面,本说明书提供了一种生物识别身份验证服务器,包括:
生物图像接收模块,用于接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
生物特征识别模块,用于利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
识别数据发送模块,用于将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
第五方面,本说明书实施例提供了一种生物识别身份验证设备,包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述第一方面或第二方法所述的生物识别身份验证方法。
第六方面,本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述第一方面或第二方法所述的生物识别身份验证方法。
第七方面,本说明书实施例提供了一种生物识别身份验证系统,包括:服务器和客户端;其中,所述服务器中包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述第二方面所述的方法,用于为所述客户端提供用于生物识别的生物识别函数以及用于身份验证的生物特征;
所述客户端包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述第一方面所述的方法,用于根据所述服务器提供的所述生物识别函数和所述生物特征对用户进行基于生物识别的身份验证。
本说明书提供的生物识别身份验证方法、客户端、服务器、设备、存储介质及系统,可以利用服务器将生物识别模型进行拟合,获得生物识别函数,将生物识别函数以及生物特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物样本特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个场景示例中进行生物识别身份验证的整体流程示意图;
图2是本说明书实施例提供的生物识别身份验证方法实施例的流程示意图;
图3是本说明书又一个实施例中生物识别身份验证方法的流程示意图;
图4是本说明书另一个实施例中生物识别身份验证方法的流程示意图;
图5是本说明书一个场景实例中人脸识别身份验证的流程示意图;
图6是本说明书提供的生物识别身份验证客户端一个实施例的模块结构示意图;
图7是本说明书提供的生物识别身份验证服务器一个实施例的模块结构示意图;
图8是本说明书一个实施例中生物识别身份验证服务器的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
生物识别技术可以理解为一种通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性(如指纹、脸部图像、虹膜等)和行为特征(如笔迹、声音、步态等)来进行个人身份的鉴定的一种技术。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性,具有不易遗忘、防伪性能好、不易伪造或被盗、随身“携带”和随时随地可用等优点。
一般的生物识别技术需要将实时采集的生物特征与预先存储的生物特征进行匹配,以验证用户的身份。通常情况下,进行生物识别身份验证时,需要客户端与服务器进行实时通信。本说明书实施例提供一种生物识别身份验证方法,图1是本说明书一个场景示例中进行生物识别身份验证的整体流程示意图,如图1所示,本说明书实施例中的生物识别身份验证流程可以包括:客户端先采集用户的生物样本信息,并将采集到的生物样本信息本发送给服务器,服务器可以利用生物识别模型对客户端采集到的生物样本信息样本进行生物识别,获得生物样本特征。服务器还可以对生物识别模型进行拟合,获得生物识别函数,并将生物识别函数以及识别出的生物样本特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,可采集当前生物验证请求对应的待验证生物信息,并利用服务器下发的生物识别函数对待验证生物信息进行生物识别,获得生物验证请求对应的待验证生物特征,再将识别出的待验证生物特征和服务器下发的生物样本特征进行比较,计算出特征距离,基于计算出的特征距离确定出生物验证请求的身份验证是否通过。
本说明书提供的生物识别身份验证方法,服务器可以将生物识别模型进行拟合,获得生物识别函数,将生物识别函数以及生物特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
图2是本说明书实施例提供的生物识别身份验证方法实施例的流程示意图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者部分合并后更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例或附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置、服务器或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境、甚至包括分布式处理、服务器集群的实施环境)。
具体的一个实施例如图2所示,本说明书提供的生物识别身份验证方法的一个实施例中,所述方法可以应用在客户端侧,客户端可以为计算机、平板电脑、服务器、智能穿戴设备、车载设备等终端设备,所述方法可以包括如下步骤:
步骤202、接收生物验证请求,所述生物验证请求中包括待验证生物信息。
在具体的实施过程中,当用户需要使用生物识别进行身份验证时,可以向客户端发送触发生物验证请求。如:当用户需要进行人脸识别支付时,可以通过客户端点击人脸识别支付功能选项,以向客户端发送触发生物验证的请求,客户端会打开摄像头,采集用户的人脸图像数据即为待验证生物信息。需要说明的是,本说明书实施例中的生物验证请求、生物识别注册请求等,可以不单单表示一个指令,可以表示一个过程。如:上述示例中的用户向客户端发送触发生物验证的请求,到客户端打开摄像头,最后采集到用户的人脸图像数据的整个过程可以称为用户向客户端发送生物验证请求。
待验证生物信息可以是身份验证所需的生物信息如:人脸图像或人脸视频数据、指纹图像、声音、虹膜图像、笔迹图像等等,本说明书实施例不作具体限定。
步骤204、利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得并下发的。
在具体的实施过程中,服务器可以预先利用历史数据构建出生物识别模型,历史数据可以是多个客户端采集到的多个用户的生物信息或一个客户端采集到的多个用户的生物信息如:人脸图像或人脸视频数据、指纹图像、声音、虹膜图像、笔迹图像等等,生物识别模型构建完成后,再对生物识别模型进行拟合获得生物识别函数。其中,生物识别模型可以是用于识别生物特征的机器学习模型,如:用于人脸识别、指纹识别、声音识别等生物识别的模型,可以利用历史的人脸图像、指纹图像、声音数据等进行模型训练,构建出生物识别模型。生物识别模型的具体类型可以基于实际需要进行选择,如:可以为卷积神经网络模型(Convolutional Neural Networks,CNN),本说明书实施例对生物识别模型的具体结构以及类型不作具体限定。对生物识别模型进行拟合时可以利用生物识别样本信息以及生物识别模型输出的生物特征,分析自变量与因变量的映射关系,将生物识别模型简化拟合为一种更为简单的模型或函数。或者,对生物识别模型进行拟合获得生物识别函数时也可以采用模型蒸馏的方式,模型蒸馏可以理解为把一个大模型或者多个模型学到的知识迁移到另一个轻量级单模型上,方便部署,简单的说就是用新的小模型去学习大模型的预测结果,可以利用模型蒸馏的方式使用一个简单的模型或函数即生物识别函数去学习生物识别模型的预测结果。本说明书实施例中,服务器通过对生物识别模型进行拟合后,可以获得生物识别函数,该生物识别函数也可以对生物信息进行生物识别获得生物特征,生物识别函数的复杂度小于生物识别模型,计算速度大于生物识别模型。
服务器可以将拟合获得的生物识别函数发送给客户端,由客户端本地进行保存,当客户端接收到用户发送的生物验证请求后,客户端可以利用服务器发送过来的生物识别函数在客户端本地对生物验证请求中的待验证生物信息进行生物识别,获得待验证生物特征。生物识别可以理解为利用生物识别模型或生物识别函数等对生物信息进行特征提取,将生物信息转换为特征向量的过程。生物特征可以理解为利用生物识别模型或生物识别函数对生物信息进行转换后获得的特征向量,可以表征生物信息中的特征属性。
步骤206、计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的。
在具体的实施过程中,当客户端接收到生物验证请求,并利用服务器发送的生物识别函数对生物验证请求中的待验证生物信息进行生物识别后,可以将识别出的待验证生物特征与服务器下发的生物样本特征进行比较,计算出待验证生物特征与生物样本特征之间的特征距离。如:可以利用相似度算法等计算待验证生物特征与生物样本特征之间的特征距离,当然,也可以采用其他方法计算两个特征之间的距离,本说明书实施例不作具体限定。一般的,生物识别模型识别出的生物特征比生物识别函数识别出的生物特征要更加准确,更加贴近用户的真实情况,服务器可以利用生物识别模型基于客户端上传的生物样本信息进行生物识别得到生物样本特征下发给客户端,作为客户端对用户进行生物识别身份验证时的生物特征模板。
图3是本说明书又一个实施例中生物识别身份验证方法的流程示意图,如图3所示,本说明书一些实施例中,所述接收生物验证请求之前所述方法还包括:
步骤302、接收生物识别注册请求,所述生物识别注册请求中包括生物样本信息;
步骤304、将所述生物样本信息发送至所述服务器,以使得所述服务器利用所述生物识别模型对所述生物样本信息进行生物识别后获得所述生物样本特征;
步骤306、接收所述服务器下发的所述生物样本特征。
在具体的实施过程中,生物样本特征可以是服务器根据客户端采集的生物样本信息确定的,如:当用户需要使用生物识别身份验证功能时,可以在客户端中进行生物识别注册,客户端可以采集注册用户的生物样本信息,即用户向客户端发送生物识别注册请求。客户端可以将用户的生物样本信息发送给服务器,服务器利用生物识别模型对该生物样本信息进行生物识别,将生物样本信息转换为对应的特征向量,获得生物样本特征。服务器可以将获得的生物样本特征发送给客户端进行保存,以便客户端可以在本地将利用生物识别函数识别出的待验证生物特征与生物样本特征进行比较,后续步骤参见图2所示。其中,服务器也可以将客户端接收到的生物识别注册信息中的用户的生物信息作为生物识别模型训练的训练数据,进行模型训练,在模型训练完成后再使用训练完成的生物识别模型识别出生物样本信息对应的生物样本特征,本说明书实施例对生物识别模型的构建时间不作具体限定。
需要说明的是,一般的,生物样本特征可以理解为客户端的生物特征标准,每个客户端可以对应有一个或多个生物样本特征,作为后续客户端进行生物识别身份验证的标准。
本说明书实施例通过预先在服务器侧利用生物识别模型对用户注册的生物样本信息进行生物识别,获得生物样本特征,再将识别出的生物样本特征发送至客户端进行保存,以便客户端不需要联网就可以直接在本地进行生物识别的身份验证,实现离线进行生物识别身份验证的功能。
步骤208、根据所述特征距离确定所述生物验证请求身份验证是否通过。
在具体的实施过程中,特征距离可以表征待验证生物特征与生物样本特征之间的相似程度,客户端计算出待验证生物特征与生物样本特征之间的特征距离后,可以基于特征距离确定接收到的生物验证请求的身份验证是否通过,如:若特征距离小于预设阈值后可以确定身份验证通过,否则身份验证不通过,或者采用其他的方式确定身份验证是否通过,本说明书实施例不作具体限定。
例如:用户A开通人脸支付功能时,可以在客户端中进行生物识别注册,客户端采集用户A的人脸图像样本,并将采集到的用户A的人脸图像样本发送至服务器。服务器利用人脸识别模型对客户端发送的人脸图像样本进行特征识别,获得用户A的人脸样本特征,服务器将用户A的人脸样本特征发送至客户端。当用户A进行消费时,使用人脸支付功能进行支付时,客户端接收到用户A发送的生物验证请求,客户端采集用户A当前的人脸图像信息,并利用服务器发送的人脸识别函数对采集到的用户A当前的人脸图像信息进行生物识别,获得待验证生物特征。客户端可以将本地识别出的待验证生物特征与服务器发送至的用户A的人脸样本特征进行比较,计算出二者之间的特征距离,基于计算出的特征距离确定出用户A发出的生物验证请求的身份验证是否通过,以确定当前的人脸支付请求是否能够通过。
本说明书实施例提供的生物识别身份验证方法,服务器可以将生物识别模型进行拟合,获得生物识别函数,将生物识别函数以及生物特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物样本特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
在上述实施例的基础上,本说明书一些实施例中,所述方法还可以包括:
接收所述服务器基于所述生物识别模型确定的验证上限以及所述服务器基于所述生物识别函数确定的验证下限;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
若所述特征距离大于所述验证下限且小于所述验证上限,则确定所述验证请求身份验证通过。
在具体的实施过程中,服务器还可以根据生物识别模型确定出身份验证的验证上限,验证上限可以理解为生物识别模型的识别精度,可以根据生物识别模型的训练数据来确定,当然,也可以利用测试数据获得生物识别模型的计算精度,确定出验证上限。同样的,服务器还可以根据生物识别函数确定出身份验证的验证下限,生物识别函数是基于生物识别模型拟合获得的,生物识别函数的生物识别精度要小于生物识别模型的生物识别精度。验证下限可以理解为生物识别函数的识别结果与生物识别模型的识别结果之间的识别误差,或者也可以将生物识别函数的识别精度作为验证下限,本说明书实施例不作具体限定。服务器可以将确定出的验证上限和验证下限发送给客户端,当客户端计算出待验证生物特征和生物样本特征之间的特征距离后,可以将计算出的特征距离与验证上限和验证下限进行比较,若特征距离在验证上限和验证下限之间,则确定生物验证请求的身份验证通过,否则,则确定生物验证请求的身份验证不通过。
本说明书实施例,在身份验证时,不仅仅考虑生物识别模型的识别精度,还利用生物识别模型拟合出的生物识别函数得到验证下限,在身份验证时,综合考虑验证上限和验证下限,不仅可以确保生物识别身份验证结果的可靠性,也可以防止客户端直接复制生物特征作为验证阶段的生物特征的问题,避免了生物样本特征被盗,导致生物识别身份验证出现错误,给用户带来损失,造成用户隐私信息泄露的问题。
在上述实施例的基础上,本说明书一些实施例中,在接收所述服务器下发的所述生物样本特征、所述验证上限、所述验证下限时,所述方法包括:
接收所述服务器发送的密态信息,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥,或者,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征、对所述验证上限利用所述公钥加密后获得的加密验证上限、对所述验证下限利用所述公钥加密后获得的加密验证下限以及所述公钥。
在具体的实施过程中,服务器在获得用户注册时的生物样本特征后,可以对生物样本特征、验证上限、验证下限进行加密后,将获得的加密生物样本特征、加密验证上限、加密验证下限。在一个实施例中,服务器将加密生物样本特征以及对应的公钥发送给客户端进行保存,以避免客户端被攻击导致用户的生物特征被盗,造成用户身份验证不准确的问题。在另一个实施例中,服务器可以将加密生物样本特征、加密验证上限、加密验证下限以及加密使用的公钥作为密态信息发送给客户端保存,以使得客户端可以在本地直接进行用户身份的验证,并且可以避免客户端被攻击导致用户的生物特征被盗,造成用户身份验证不准确的问题。其中,对生物样本特征、验证上限、验证下限加密的方式可以为同态加密算法,服务器可以生成同态加密密钥,密钥可以包括公钥和私钥,可以采用其中的公钥对生物样本特征、验证上限、验证下限进行加密。再将加密生物样本特征、加密验证上限、加密验证下限发送给客户端时,将加密使用的公钥一起发送给客户端进行保存,私钥由服务器自己保存。
本说明书实施例,服务器利用加密算法对生物样本特征、验证上限、验证下限进行加密,将加密后的信息发送给客户端进行保存,避免客户端被攻击,导致生物识别身份验证所需的数据被盗,造成生物识别身份验证失误。同时,加密过程在服务器端进行,可以减少客户端加密、验证的时间,提高了离线生物识别身份验证的可靠性和效率。
在上述实施例的基础上,本说明书一些实施例中,在所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥时,所述计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离,包括:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
将所述加密特征距离发送至所述服务器;
接收所述服务器将所述加密特征距离与加密验证上限、加密验证下限进行比较确定出的所述生物验证请求的身份验证结果。
在具体的实施过程中,客户端在计算待验证生物特征和生物样本特征之间的特征距离时,可以利用服务器发送过来的公钥对待验证生物特征进行加密,获得加密待验证生物特征。再进行密态距离计算,计算加密待验证生物特征与加密生物样本特征之间的加密特征距离,如:可以计算加密待验证生物特征与加密生物样本特征之间的相似度。计算出加密特征距离后,客户端可以将计算出的加密特征距离发送给服务器,服务器可以将加密特征距离和使用公钥加密获得的加密验证上限以及加密验证下限进行比较,确定当前发送生物验证请求的身份验证结果。如:若服务器经比较发现加密特征距离在加密验证上限以及加密验证下限之间,则可以确定用户的身份验证通过,则可以将身份验证通过这个身份验证结果发送给客户端,以供客户端进行下一步的业务处理。
本说明书实施例,服务器通过将用户的生物样本特征加密后发送给客户端,避免客户端被攻击导致用户生物信息被盗,同时,客户端又可以基于服务器发送的加密生物样本特征、公钥等,计算出待验证生物特征和生物样本特征之间的加密特征距离。客户端只需要将计算出的加密特征距离发送至服务器,服务器即可以对用户身份进行验证,不需要将采集到的用户生物信息发送至服务器。加密特征距离一般是一个数值,数据传输量比较小,远远小于用户的生物信息的传输量,在网络通信较差但不是完全无网络的情况下,也可以实现用户身份识别的功能,又可以确保用户隐私信息的安全性。
在上述实施例的基础上,本说明书一些实施例中,在所述密态信息中包括加密生物样本特征、加密验证上限、加密验证下限以及所述公钥时,所述计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离,包括:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
根据所述加密特征距离、所述加密验证上限、所述加密验证下限确定所述生物验证请求身份验证是否通过。
在具体的实施过程中,客户端在计算待验证生物特征和生物样本特征之间的特征距离时,可以利用服务器发送过来的公钥对待验证生物特征进行加密,获得加密待验证生物特征。再进行密态距离计算,计算加密待验证生物特征与加密生物样本特征之间的加密特征距离,如:可以计算加密待验证生物特征与加密生物样本特征之间的相似度。计算出加密特征距离后,可以根据加密特征距离、加密验证上限、加密验证下限确定生物验证请求的身份验证是否通过,如:若加密特征距离在加密验证上限和加密验证下限之间,则确定生物验证请求的身份验证通过,否则确定生物验证请求的身份验证不通过。
本说明书实施例通过在客户端存储密态生物特征、验证上限、验证下限,客户端可以在本地进行密态距离比对,在没有通信网络的情况下也可以实现用户身份验证的目的,同时,防止了信息泄漏被恶意攻击造成生物识别生物验证出错的问题。
在上述实施例的基础上,本说明书一些实施例中,所述方法还包括:
在对所述生物验证请求进行身份验证完成后,当确定通信状态正常时,接收所述服务器在接收到所述更新加密信息请求后返回的更新密态信息。
在具体的实施过程中,当客户端完成一次生物验证请求的身份验证后,当确定通信状态正常时,如:用户到达网络通信状态良好的地区时,服务器可以将利用更新后的公钥对发送给客户端的密态信息进行更新获得的更新密态信息重新发送给客户端。如:可以对生物样本特征、验证上限、验证下限进行重新加密,并将重新加密后获得的加密生物样本特征以及更新后的公钥作为更新密态信息发送给客户端,或者,将重新加密后获得的加密生物样本特征、加密验证上限、加密验证下限以及更新后的公钥作为更新密态信息发送给客户端。
本说明书实施例,在完成一次身份验证后,当通信恢复后更新加密的密钥以及相关的密态数据,避免客户端被攻击,导致客户端内的密态数据泄露,提高生物识别身份验证的准确性和可靠性。
图4是本说明书另一个实施例中生物识别身份验证方法的流程示意图,如图4所示,该方法可以应用在服务器中,该方法可以包括:
步骤402、接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息。
在具体的实施过程中,当用户需要使用生物识别身份验证功能时,可以在客户端中进行生物识别注册,客户端可以采集注册用户的生物样本信息,即用户向客户端发送生物识别注册请求。客户端可以将包括用户的生物样本信息的生物识别注册信息发送给服务器。
步骤404、利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征。
在具体的实施过程中,服务器接收到客户端上传的生物识别注册信息后,利用生物识别模型对该生物样本信息进行生物识别,将生物样本信息转换为对应的特征向量,获得生物样本特征。生物识别模型可以利用历史数据构建,历史数据可以是客户端采集到的用户的生物信息如:人脸图像、指纹图像、声音、虹膜图像、笔迹图像等等。
需要说明的是,生物识别模型可以是服务器在接收到客户端上传的用户注册时采集到的生物样本信息之前利用多个客户端采集到的历史数据进行模型训练构建的。也可以在接收到客户端上传的用户注册时采集到的生物样本信息时,将客户端接收到的生物识别注册信息中的用户的生物信息作为生物识别模型训练的训练数据,进行模型训练,在模型训练完成后再使用训练完成的生物识别模型识别出生物样本信息对应的生物样本特征,本说明书实施例对生物识别模型的构建时间不作具体限定。
步骤406、将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
在具体的实施过程中,服务器可以预先利用历史数据构建出生物识别模型,再对生物识别模型进行拟合获得生物识别函数,再将获得的生物样本特征以及生物识别函数发送给客户端进行保存,以便客户端可以在本地将利用生物识别函数识别出的待验证生物特征与生物样本特征进行比较。其中,对生物识别模型拟合获得生物识别函数的过程可以参考上述实施例的记载,此处不再赘述。当然,服务器可以接收到多个客户端上传的生物样本信息,利用生物识别模型进行生物识别后,将识别出的生物样本特征发送至对应的客户端中,作为身份验证的生物特征模板。
本说明书实施例提供的生物识别身份验证方法,通过预先在服务器侧利用生物识别模型对用户注册的生物样本信息进行生物识别,获得生物样本特征,再将识别出的生物样本特征发送至客户端进行保存。同时,服务器还可以将生物识别模型进行拟合,获得生物识别函数,将生物识别函数发送至客户端。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
在上述实施例的基础上,本说明书一些实施例中,所述方法还可以包括:
基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限;
将所述验证上限、所述验证下限发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述生物识别函数、所述生物样本特征、所述验证上限、所述验证下限对所述生物验证请求进行身份验证。
在具体的实施过程中,服务器还可以根据生物识别模型确定出身份验证的验证上限,验证上限可以理解为生物识别模型的识别精度,可以根据生物识别模型的训练数据来确定,当然,也可以利用测试数据获得生物识别模型的计算精度,确定出验证上限。同样的,服务器还可以根据生物识别函数确定出身份验证的验证下限,生物识别函数是基于生物识别模型拟合获得的,生物识别函数的生物识别精度要小于生物识别模型的生物识别精度。验证下限可以理解为生物识别函数的识别结果与生物识别模型的识别结果之间的识别误差,或者也可以将生物识别函数的识别精度作为验证下限,本说明书实施例不作具体限定。服务器可以将确定出验证上限和验证下限发送给客户端,当客户端计算出待验证生物特征和生物样本特征之间的特征距离后,可以将计算出的特征距离与验证上限和验证下限进行比较,若特征距离在验证上限和验证下限之间,则确定生物验证请求的身份验证通过,否则,则确定生物验证请求的身份验证不通过。
本说明书实施例,在身份验证时,不仅仅考虑生物识别模型的识别精度,还利用生物识别模型拟合出的生物识别函数得到验证下限,在身份验证时,综合考虑验证上限和验证下限,不仅可以确保生物识别身份验证结果的可靠性,也可以防止客户端直接复制生物特征作为验证阶段的生物特征的问题,避免了生物样本特征被盗,导致生物识别身份验证出现错误,给用户带来的损失。
在上述实施例的基础上,本说明书一些实施例中,在将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数、所述验证上限、所述验证下限发送给所述客户端时,所述方法包括:
生成加密秘钥,并利用所述加密秘钥中的公钥对所述生物样本特征、所述验证上限、所述验证下限分别进行加密,分别获得加密生物样本特征、加密验证上限、加密验证下限,将所述加密生物样本特征以及所述公钥作为密态信息发送至所述客户端,或,将所述加密生物样本特征、所述加密验证上限、所述加密验证下限以及所述加密密钥中的公钥作为密态信息发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述密态信息对所述生物验证请求进行身份验证。
在具体的实施过程中,服务器在获得用户注册时的生物样本特征后,可以对生物样本特征、验证上限、验证下限进行加密后,将获得的加密生物样本特征、加密验证上限、加密验证下限。在一个实施例中,服务器将加密生物样本特征以及对应的公钥发送给客户端进行保存,以避免客户端被攻击导致用户的生物特征被盗,造成用户身份验证不准确的问题。在另一个实施例中,服务器可以将加密生物样本特征、加密验证上限、加密验证下限以及加密使用的公钥作为密态信息发送给客户端保存,以使得客户端可以在本地直接进行用户身份的验证,并且可以避免客户端被攻击导致用户的生物特征被盗,造成用户身份验证不准确的问题。其中,对生物样本特征、验证上限、验证下限加密的方式可以为同态加密算法,服务器可以生成同态加密密钥,密钥可以包括公钥和私钥,可以采用其中的公钥对生物样本特征、验证上限、验证下限进行加密。在将加密生物样本特征、加密验证上限、加密验证下限发送给客户端时,将加密使用的公钥一起发送给客户端进行保存。
本说明书实施例,服务器利用加密算法对生物样本特征、验证上限、验证下限进行加密,将加密后的信息发送给客户端进行保存,避免客户端被攻击,导致生物识别身份验证所需的数据被盗,造成生物识别身份验证失误。同时,加密过程在服务器端进行,可以减少客户端加密、验证的时间,提高了离线生物识别身份验证的可靠性和效率。
在上述实施例的基础上,本说明书一些实施例中,所述方法还包括:
更新加密秘钥中的公钥和私钥,利用更新后的公钥对所述密态信息进行更新获得更新密态信息,并将更新密态信息发送至所述客户端。
在具体的实施过程中,当客户端完成一次生物验证请求的身份验证后,服务器可以对公钥和私钥进行更新,并利用更新后的公钥对生物样本特征、验证上限、验证下限进行重新加密。当确定通信状态正常时,如:用户到达网络通信状态良好的地区时,服务器可以将利用更新后的公钥对发送给客户端的密态信息进行更新。如:可以对生物样本特征、验证上限、验证下限进行重新加密,并将重新加密后获得的加密生物样本特征以及更新后的公钥作为更新密态信息发送给客户端,或者,将重新加密后获得的加密生物样本特征、加密验证上限、加密验证下限以及更新后的公钥作为更新密态信息发送给客户端。
本说明书实施例,在完成一次身份验证后,当通信恢复后更新加密的密钥以及相关的密态数据,避免客户端被攻击,导致客户端内的密态数据泄露,提高生物识别身份验证的准确性和可靠性。
在上述实施例的基础上,本说明书一些实施例中,所述接收客户端上传的生物识别注册信息之前,所述方法还包括:
接收客户端采集到的生物样本信息;
利用所述生物样本信息进行模型训练构建所述生物识别模型;
将生物拟合信息输入到所述生物识别模型中,获得所述生物识别模型输出的生物特征模型数据;
根据所述生物拟合信息和所述生物特征模型数据,对所述生物识别模型进行拟合,获得所述生物识别函数。
在具体的实施过程中,服务器可以预先构建出生物识别模型,再利用客户端采集到的生物识别样本信息,对生物识别模型进行模型训练,直至模型收敛,构建完成生物识别模型。再将生物拟合信息输入到构建好的生物识别模型中,生物识别模型输出生物模型数据,利用生物拟合信息和生物识别模型输出生物模型数据进行模型拟合,获得生物识别函数。其中,生物样本信息可以是一个或多个客户端采集到的生物信息如:人脸图像、指纹图像、虹膜图像、声音等,生物拟合信息可以与生物样本信息相同,也可以是客户端重新采集到的生物信息,本说明书实施例不作具体限定。生物识别模型和生物识别函数的具体形式可以参考上述实施例的记载,此处不再赘述。
在上述实施例的基础上,本说明书一些实施例中,所述基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限,包括:
根据所述生物识别模型的识别精度确定所述验证上限;
将所述生物拟合信息输入到所述生物识别函数,获得生物特征拟合数据;
根据所述生物特征拟合数据和所述生物特征模型数据,计算出所述生物识别函数对应的识别误差;
根据所述识别误差确定出所述验证下限。
在具体的实施过程中,服务器可以根据生物识别模型的识别精度确定出身份验证的验证上限,可以根据生物识别模型的训练数据来确定,当然,也可以利用测试数据获得生物识别模型的计算精度,确定出验证上限。服务器还可以将生物拟合信息输入到生物识别函数,获得生物识别函数输出的生物特征拟合数据,再比较生物识别模型基于生物拟合信息输出的生物特征模型数据和生物识别函数输出的生物特征拟合数据,计算出生物识别函数和生物识别模型之间的生物识别误差值,基于计算出的生物识别误差值确定出验证下限。服务器可以将确定出验证上限和验证下限发送给客户端,当客户端计算出待验证生物特征和生物样本特征后之间的特征距离后,可以将计算出的特征距离与验证上限和验证下限进行比较,若特征距离在验证上限和验证下限之间,则确定生物验证请求的身份验证通过,否则,则确定生物验证请求的身份验证不通过。
本说明书实施例,在身份验证时,不仅仅考虑生物识别模型的识别精度,还利用生物识别模型拟合出的生物识别函数得到验证下限,在身份验证时,综合考虑验证上限和验证下限,不仅可以确保生物识别身份验证结果的可靠性,也可以防止客户端直接复制生物特征作为验证阶段生物特征验证的问题,避免了生物样本特征被盗,导致生物识别身份验证出现错误,给用户带来的损失。
图5是本说明书一个场景实例中人脸识别身份验证的流程示意图,如图5所示,利用本说明书实施例中的生物识别身份验证方法进行人脸识别的过程可以包括:
步骤1:人脸识别模型训练
1.1模型训练
服务器构建人脸识别模型,利用客户端采集人脸图像信息作为训练数据D,经过多次前向传播和后向传播,模型逐渐收敛,得到最终的模型M(D),模型的验证上限为t。
人脸识别模型可以采用卷积神经网络模型CNN,CNN可以理解为一种为了处理二维输入数据而特殊设计的多层人工神经网络,网络中的每层都由多个二维平面组成,每个平面由多个独立的神经元组成,相邻两层的神经元之间互相连接,同一层的神经元之间没有连接。CNN的基本结构由输入层、卷积层、池化层、全连接层及输出层构成。卷积层和池化层一般会取若干个,采用交替设置的形式,即一个卷积层连接一个池化层,池化层后再连接一个卷积层,依此类推。
1.2模型拟合
根据输入的图像数据D1和人脸识别模型输出的人脸特征数据X,对模型M(D)进行拟合,得到拟合函数F(D),其中F(D)≈X。再利用统计信息,得到|F(D)-X|的验证下限δ。
步骤2:人脸注册
2.1生成人脸表征
用户在手机等客户端进行人脸识别信息注册,本地客户端设备采集人脸数据,将人脸图像信息发送至远程服务端,服务端经过模型M(D)计算得到人脸表征X’。人脸表征为人脸图像经过训练好的识别模型转换成紧凑且可判别的特征向量,也可以被称为人脸模板。
2.2人脸表征加密
服务器生成同态加密密钥<pk,sk>,其中公钥为pk,私钥为sk。利用同态加密算法对人脸表征X’进行加密得到<X’>,对门限加密得到<t>和<δ>。
2.3模型及密态特征下发
服务器将公钥pk、模型拟合函数F(D)、密态特征<X’>、门限上限<t>和门限下限<δ>下发到客户端中。
步骤3:人脸验证
3.1生成人脸特征
在进行人脸验证时,客户端采集用户人脸图像D~,利用模型拟合函数F(D),得到需要验证的人脸特征X~。
3.2得到特征距离
客户端利用同态加密公钥pk,对特征X~进行加密得到<X~>,进而计算得到人脸表征和待验证人脸特征之间的密态汉明距离<d>。当然,根据实际需要,还可以采用其他计算两个特征之间距离的方法获得人脸表征和待验证人脸特征之间距离,如:欧氏距离、余弦相似度等方式计算人脸表征和待验证人脸特征之间距离,本说明书实施例不作具体限定。
3.3对比并验证
利用同态加密比较算法,得到<d>与验证上限、验证下限之间的大小关系,如果<δ><<d><<t>,则验证通过,否则验证失败。
步骤4:密钥更新
当利用密钥pk完成一次步骤3过程之后,当通信状态正常时,重复2.2-2.3过程,更新客户端中存储的密态信息。
本说明书实施例提供的方法,过对深层CNN网络进行拟合的方式,并下发至客户端,降低了计算的复杂度,从而提高客户端本地计算速度的方法,并且可以实现离线人脸识别。通过对拟合函数进行输出统计,利用拟合误差,得到人脸验证阶段通过门限的下限,从而防止对验证过程中的密态人脸特征进行拷贝和攻击,提高验证阶段的安全性。人脸表征以密文的形式存储在客户端中,即使被窃取无法获取明文信息,并进行密态距离对比,防止信息泄漏被恶意攻击。加密过程在服务器端进行,从而减少客户端验证时间的方法。完成一次人脸验证之后,当通信恢复正常时更新密钥及其相关密态数据,以防止对人脸特征的伪造,降低被攻击的风险。
本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参考方法实施例的部分说明即可。
基于上述所述的生物识别身份验证方法,本说明书一个或多个实施例还提供一种用于生物识别身份验证的客户端、服务器。所述客户端、服务器可以包括使用了本说明书实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本说明书实施例提供的一个或多个实施例中的客户端、服务器如下面的实施例所述。由于客户端、服务器解决问题的实现方案与方法相似,因此本说明书实施例具体的客户端、服务器的实施可以参考前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的客户端、服务器较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图6是本说明书提供的生物识别身份验证客户端一个实施例的模块结构示意图,该客户端即可以理解为上述实施例中的客户端,如图6所示,本说明书中提供的生物识别身份验证客户端可以包括:
验证请求接收模块61,用于接收生物验证请求,所述生物验证请求中包括待验证生物信息;
生物识别模块62,用于利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得的并下发的;
特征距离计算模块63,用于计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
身份验证模块64,用于根据所述特征距离确定所述生物验证请求身份验证是否通过。
本说明书实施例提供的生物识别身份验证客户端,服务器可以将生物识别模型进行拟合,获得生物识别函数,将生物识别函数以及生物特征发送至客户端,由客户端本地保存。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物样本特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
本说明书一些实施例中,所述客户端还包括验证门限接收模块,用于:
接收所述服务器基于所述生物识别模型确定的验证上限以及所述服务器基于所述生物识别函数确定的验证下限;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
若所述特征距离大于所述验证下限且小于所述验证上限,则确定所述验证请求身份验证通过。
本说明书实施例提供的生物识别身份验证客户端,在身份验证时,不仅仅考虑生物识别模型的识别精度,还利用生物识别模型拟合出的生物识别函数得到验证下限,在身份验证时,综合考虑验证上限和验证下限,不仅可以确保生物识别身份验证结果的可靠性,也可以防止客户端直接复制生物特征作为验证阶段生物特征验证的问题,避免了生物样本特征被盗,导致生物识别身份验证出现错误,给用户带来的损失。
本说明书一些实施例中,所述客户端还包括注册模块,用于:
所述接收生物验证请求之前,接收生物识别注册请求,所述生物识别注册请求中包括生物样本信息;
将所述生物样本信息发送至所述服务器,以使得所述服务器利用所述生物识别模型对所述生物样本信息进行生物识别后获得所述生物样本特征;
接收所述服务器下发的所述生物样本特征。
本说明书实施例提供的生物识别身份验证客户端,通过预先在服务器侧利用生物识别模型对用户注册的生物样本信息进行生物识别,获得生物样本特征,再将识别出的生物样本特征发送至客户端进行保存,以便客户端不需要联网就可以直接在本地进行生物识别的身份验证,实现离线进行生物识别身份验证的功能。
本说明书一些实施例中,所述验证门限接收模块具体用于:
在接收所述服务器发送的密态信息,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥,或者,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征、对所述验证上限利用所述公钥加密后获得的加密验证上限、对所述验证下限利用所述公钥加密后获得的加密验证下限以及所述公钥。
本说明书实施例提供的生物识别身份验证客户端,服务器利用加密算法对生物样本特征、验证上限、验证下限进行加密,将加密后的信息发送给客户端进行保存,避免客户端被攻击,导致生物识别身份验证所需的数据被盗,造成生物识别身份验证失误。同时,加密过程在服务器端进行,可以减少客户端加密、验证的时间,提高了离线生物识别身份验证的可靠性和效率。
本说明书一些实施例中,所述特征距离计算模块具体用于:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述身份验证模块具体用于:
将所述加密特征距离发送至所述服务器;
接收所述服务器将所述加密特征距离与加密验证上限、加密验证下限进行比较,确定出的所述生物验证请求的身份验证结果。
本说明书实施例服务器通过将用户的生物样本特征加密后发送给客户端,避免客户端被攻击导致用户生物信息被盗,同时,客户端又可以基于服务器发送的加密生物样本特征、公钥等,计算出待验证生物特征和生物样本特征之间的加密特征距离。客户端只需要将计算出的加密特征距离发送至服务器,服务器即可以对用户身份进行验证,不需要将采集到的用户生物信息发送至服务器。加密特征距离一般是一个数值,数据传输量比较小,远远小于用户的生物信息的传输量,在网络通信较差的情况下,也可以实现用户身份识别的功能,又可以确保用户隐私信息的安全性。
本说明书一些实施例中,所述特征距离计算模块具体用于:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
根据所述加密特征距离、所述加密验证上限、所述加密验证下限确定所述生物验证请求身份验证是否通过。
本说明书实施例提供的生物识别身份验证客户端,通过在客户端存储密态生物特征、验证上限、验证下限,再进行密态距离比对,防止了信息泄漏被恶意攻击造成生物识别生物验证出错的问题。
本说明书一些实施例中,所述客户端还包括更新加密信息接收模块,用于:
在对所述生物验证请求进行身份验证完成后,当确定通信状态正常时,接收所述服务器返回的更新密态信息。
本说明书实施例提供的生物识别身份验证客户端,在完成一次身份验证后,当通信恢复后更新加密的密钥以及相关的密态数据,避免客户端被攻击,导致客户端内的密态数据泄露,提高生物识别身份验证的准确性和可靠性。
图7是本说明书提供的生物识别身份验证服务器一个实施例的模块结构示意图,该服务器即可以理解为上述实施例中的服务器,如图7所示,本说明书中提供的生物识别身份验证服务器可以包括:
生物图像接收模块71,用于接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
生物特征识别模块72,用于利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
识别数据发送模块73,用于将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
本说明书实施例提供的生物识别身份验证服务器,通过预先在服务器侧利用生物识别模型对用户注册的生物样本信息进行生物识别,获得生物样本特征,再将识别出的生物样本特征发送至客户端进行保存。同时,服务器还可以将生物识别模型进行拟合,获得生物识别函数,将生物识别函数发送至客户端。当客户端接收到生物验证请求后,客户端可以利用本地存储的生物识别函数以及生物特征对用户进行身份验证。客户端在对用户进行身份验证时,不需要与服务器进行通信,直接利用本地存储的数据即可以进行,实现了离线状态下的生物识别身份验证,使得生物识别身份验证不再依赖于网络信号。并且将生物识别模型拟合成为生物识别函数,降低了计算的复杂度,提高了本地生物识别的速度。
本说明书一些实施例中,所述识别数据发送模块还用于:
基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限;
将所述验证上限、所述验证下限发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述生物识别函数、所述生物样本特征、所述验证上限、所述验证下限对所述生物验证请求进行身份验证。
本说明书实施例提供的生物识别身份验证服务器,在身份验证时,不仅仅考虑生物识别模型的识别精度,还利用生物识别模型拟合出的生物识别函数得到验证下限,在身份验证时,综合考虑验证上限和验证下限,不仅可以确保生物识别身份验证结果的可靠性,也可以防止客户端直接复制生物特征作为验证阶段生物特征验证的问题,避免了生物样本特征被盗,导致生物识别身份验证出现错误,给用户带来的损失。
本说明书一些实施例中,所述识别数据发送模块具体用于:
生成加密秘钥,并利用所述加密秘钥中的公钥对所述生物样本特征、所述验证上限、所述验证下限分别进行加密,分别获得加密生物样本特征、加密验证上限、加密验证下限;
将所述加密生物样本特征以及所述公钥作为密态信息发送至所述客户端,或,将所述加密生物样本特征、所述加密验证上限、所述加密验证下限以及所述加密密钥中的公钥作为密态信息发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述密态信息对所述生物验证请求进行身份验证。
本说明书实施例提供的生物识别身份验证服务器,利用加密算法对生物样本特征、验证上限、验证下限进行加密,将加密后的信息发送给客户端进行保存,避免客户端被攻击,导致生物识别身份验证所需的数据被盗,造成生物识别身份验证失误。同时,加密过程在服务器端进行,可以减少客户端加密、验证的时间,提高了离线生物识别身份验证的可靠性和效率。
本说明书一些实施例中,所述服务器还包括加密信息更新模块,用于:
更新加密秘钥中的公钥和私钥,利用更新后的公钥对所述密态信息进行更新获得更新密态信息,并将更新密态信息发送至所述客户端。
本说明书实施例提供的生物识别身份验证服务器,在完成一次身份验证后,当通信恢复后更新加密的密钥以及相关的密态数据,避免客户端被攻击,导致客户端内的密态数据泄露,提高生物识别身份验证的准确性和可靠性。
需要说明的,上述所述的客户端、服务器根据对应方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照上述对应的方法实施例的描述,在此不作一一赘述。
本说明书实施例还提供一种生物识别身份验证设备,包括:至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述实施例的生物识别身份验证方法,如:
接收生物验证请求,所述生物验证请求中包括待验证生物信息;
利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得的并下发的;
计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
根据所述特征距离确定所述生物验证请求身份验证是否通过。
或,接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
参见图1,本说明书实施例还提供一种生物识别身份验证系统,包括:服务器和客户端;其中,所述服务器中包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现服务器侧所执行的方法,用于为所述客户端提供用于生物识别的生物识别函数以及用于身份验证的生物特征;
所述客户端包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现客户端侧所执行的方法,用于根据所述服务器提供的所述生物识别函数和所述生物特征对用户进行基于生物识别的身份验证。
其中,客户端可以有多个,服务器可以将生物识别模型拟合获得的生物识别函数以及根据各个客户端的用户注册时采集到的生物信息利用生物识别模型识别出的生物样本特征等身份验证所需的信息分别发送至各个客户端,以便各个客户端可以在本地直接进行基于生物识别的身份验证。
需要说明的,上述所述的设备和系统根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
本说明书提供的生物识别身份验证装置,也可以应用在多种数据分析处理系统中。所述系统或服务器或终端或设备可以为单独的服务器,也可以包括使用了本说明书的一个或多个所述方法或一个或多个实施例系统或服务器或终端或设备的服务器集群、系统(包括分布式系统)、软件(应用)、实际操作装置、逻辑门电路装置、量子计算机等并结合必要的实施硬件的终端装置。所述核对差异数据的检测系统可以包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现上述任意一个或者多个实施例中所述方法的步骤。
本说明书实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图8是本说明书一个实施例中生物识别身份验证服务器的硬件结构框图,该计算机终端可以是上述实施例中的生物识别身份验证服务器或生物识别身份验证装置。如图8所示服务器10可以包括一个或多个(图中仅示出一个)处理器100(处理器100可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的非易失性存储器200、以及用于通信功能的传输模块300。本领域普通技术人员可以理解,图8所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器10还可包括比图8中所示更多或者更少的组件,例如还可以包括其他的处理硬件,如数据库或多级缓存、GPU,或者具有与图8所示不同的配置。
非易失性存储器200可用于存储应用软件的软件程序以及模块,如本说明书实施例中的生物识别身份验证方法对应的程序指令/模块,处理器100通过运行存储在非易失性存储器200内的软件程序以及模块,从而执行各种功能应用以及资源数据更新。非易失性存储器200可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,非易失性存储器200可进一步包括相对于处理器100远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局与网、移动通信网及其组合。
传输模块300用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输模块300包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块300可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书提供的上述实施例所述的方法或装置可以通过计算机程序实现业务逻辑并记录在存储介质上,所述的存储介质可以计算机读取并执行,实现本说明书实施例所描述方案的效果,如:
接收生物验证请求,所述生物验证请求中包括待验证生物信息;
利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得的并下发的;
计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
根据所述特征距离确定所述生物验证请求身份验证是否通过。
或,接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
所述存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。所述存储介质有可以包括:利用电能方式存储信息的装置如,各式存储器,如RAM、ROM等;利用磁能方式存储信息的装置如,硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘;利用光学方式存储信息的装置如,CD或DVD。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。
本说明书实施例提供的上述生物识别身份验证方法或装置可以在计算机中由处理器执行相应的程序指令来实现,如使用windows操作系统的c++语言在PC端实现、linux系统实现,或其他例如使用android、iOS系统程序设计语言在智能终端实现,以及基于量子计算机的处理逻辑实现等。
需要说明的是说明书上述所述的装置、计算机存储介质、系统根据相关方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照对应方法实施例的描述,在此不作一一赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参考方法实施例的部分说明即可。
本说明书实施例并不局限于必须是符合行业通信标准、标准计算机资源数据更新和数据存储规则或本说明书一个或多个实施例所描述的情况。某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、存储、判断、处理方式等获取的实施例,仍然可以属于本说明书实施例的可选实施方案范围之内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式资源数据更新环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程资源数据更新设备的处理器以产生一个机器,使得通过计算机或其他可编程资源数据更新设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程资源数据更新设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程资源数据更新设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参考即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参考方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。

Claims (27)

1.一种生物识别身份验证方法,所述方法包括:
接收生物验证请求,所述生物验证请求中包括待验证生物信息;
利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得并下发的;
计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
根据所述特征距离确定所述生物验证请求身份验证是否通过。
2.如权利要求1所述的方法,所述方法还包括:
接收所述服务器基于所述生物识别模型确定的验证上限以及所述服务器基于所述生物识别函数确定的验证下限;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
若所述特征距离大于所述验证下限且小于所述验证上限,则确定所述验证请求身份验证通过。
3.如权利要求1所述的方法,所述接收生物验证请求之前所述方法还包括:
接收生物识别注册请求,所述生物识别注册请求中包括生物样本信息;
将所述生物样本信息发送至所述服务器,以使得所述服务器利用所述生物识别模型对所述生物样本信息进行生物识别后获得所述生物样本特征;
接收所述服务器下发的所述生物样本特征。
4.如权利要求2所述的方法,在接收所述服务器下发的所述生物样本特征、所述验证上限、所述验证下限时,所述方法包括:
接收所述服务器发送的密态信息,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥,或者,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征、对所述验证上限利用所述公钥加密后获得的加密验证上限、对所述验证下限利用所述公钥加密后获得的加密验证下限以及所述公钥。
5.如权利要求4所述的方法,在所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥时,所述计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离,包括:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
将所述加密特征距离发送至所述服务器;
接收所述服务器将所述加密特征距离与加密验证上限、加密验证下限进行比较确定出的所述生物验证请求的身份验证结果。
6.如权利要求4所述的方法,在所述密态信息中包括加密生物样本特征、加密验证上限、加密验证下限以及所述公钥时,所述计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离,包括:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
根据所述加密特征距离、所述加密验证上限、所述加密验证下限确定所述生物验证请求身份验证是否通过。
7.如权利要求4所述的方法,所述方法还包括:
在对所述生物验证请求进行身份验证完成后,当确定通信状态正常时,接收所述服务器返回的更新密态信息。
8.一种生物识别身份验证方法,包括:
接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
9.如权利要求8所述的方法,所述方法还包括:
基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限;
将所述验证上限、所述验证下限发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述生物识别函数、所述生物样本特征、所述验证上限、所述验证下限对所述生物验证请求进行身份验证。
10.如权利要求9所述的方法,在将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数、所述验证上限、所述验证下限发送给所述客户端时,所述方法包括:
生成加密秘钥,并利用所述加密秘钥中的公钥对所述生物样本特征、所述验证上限、所述验证下限分别进行加密,分别获得加密生物样本特征、加密验证上限、加密验证下限;
将所述加密生物样本特征以及所述公钥作为密态信息发送至所述客户端,或,将所述加密生物样本特征、所述加密验证上限、所述加密验证下限以及所述加密密钥中的公钥作为密态信息发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述密态信息对所述生物验证请求进行身份验证。
11.如权利要求10所述的方法,所述方法还包括:
更新加密秘钥中的公钥和私钥,利用更新后的公钥对所述密态信息进行更新获得更新密态信息,并将更新密态信息发送至所述客户端。
12.如权利要求9所述的方法,所述接收客户端上传的生物识别注册信息之前,所述方法还包括:
接收客户端采集到的生物识别样本信息;
利用所述生物识别样本信息进行模型训练构建所述生物识别模型;
将生物拟合信息输入到所述生物识别模型中,获得所述生物识别模型输出的生物特征模型数据;
根据所述生物拟合信息和所述生物特征模型数据,对所述生物识别模型进行拟合,获得所述生物识别函数。
13.如权利要求12所述的方法,所述基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限,包括:
根据所述生物识别模型的识别精度确定所述验证上限;
将所述生物拟合信息输入到所述生物识别函数,获得生物特征拟合数据;
根据所述生物特征拟合数据和所述生物特征模型数据,计算出所述生物识别函数对应的识别误差;
根据所述识别误差确定出所述验证下限。
14.一种生物识别身份验证客户端,包括:
验证请求接收模块,用于接收生物验证请求,所述生物验证请求中包括待验证生物信息;
生物识别模块,用于利用生物识别函数对所述待验证生物信息进行生物识别,获得待验证生物特征;其中,所述生物识别函数为服务器对生物识别模型进行拟合后获得并下发的;
特征距离计算模块,用于计算所述待验证生物特征和预先接收到的所述服务器下发的生物样本特征之间的特征距离;其中,所述生物样本特征为所述服务器利用所述生物识别模型对生物样本信息进行生物识别后获得的;
身份验证模块,用于根据所述特征距离确定所述生物验证请求身份验证是否通过。
15.如权利要求14所述的客户端,所述客户端还包括验证门限接收模块,用于:
接收所述服务器基于所述生物识别模型确定的验证上限以及所述服务器基于所述生物识别函数确定的验证下限;
所述根据所述特征距离确定所述生物验证请求身份验证是否通过,包括:
若所述特征距离大于所述验证下限且小于所述验证上限,则确定所述验证请求身份验证通过。
16.如权利要求14所述的客户端,所述客户端还包括注册模块,用于:
所述接收生物验证请求之前,接收生物识别注册请求,所述生物识别注册请求中包括生物样本信息;
将所述生物样本信息发送至所述服务器,以使得所述服务器利用所述生物识别模型对所述生物样本信息进行生物识别后获得所述生物样本特征;
接收所述服务器下发的所述生物样本特征。
17.如权利要求15所述的客户端,所述验证门限接收模块具体用于:
在接收所述服务器下发的所述生物样本特征、所述验证上限、所述验证下限时,接收所述服务器发送的密态信息,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征以及所述公钥,或者,所述密态信息中包括所述服务器对所述生物样本特征利用公钥加密后获得的加密生物样本特征、对所述验证上限利用所述公钥加密后获得的加密验证上限、对所述验证下限利用所述公钥加密后获得的加密验证下限以及所述公钥。
18.如权利要求17所述的客户端,所述特征距离计算模块具体用于:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述身份验证模块具体用于:
将所述加密特征距离发送至所述服务器;
接收所述服务器将所述加密特征距离与加密验证上限、加密验证下限进行比较确定出的所述生物验证请求的身份验证结果。
19.如权利要求17所述的客户端,所述特征距离计算模块具体用于:
利用所述公钥对所述待验证生物特征进行加密,获得加密待验证生物特征;
计算所述加密待验证生物特征和所述加密生物样本特征之间的加密特征距离;
所述身份验证模块具体用于:
根据所述加密特征距离、所述加密验证上限、所述加密验证下限确定所述生物验证请求身份验证是否通过。
20.如权利要求17所述的客户端,所述客户端还包括更新加密信息接收模块,用于:
在对所述生物验证请求进行身份验证完成后,当确定通信状态正常时,接收所述服务器返回的更新密态信息。
21.一种生物识别身份验证服务器,包括:
生物图像接收模块,用于接收客户端上传的生物识别注册信息,所述生物识别注册信息包括生物样本信息;
生物特征识别模块,用于利用生物识别模型对所述生物样本信息进行图像识别,获得所述生物样本信息对应的生物样本特征;
识别数据发送模块,用于将所述生物样本特征、对所述生物识别模型拟合后获得的生物识别函数发送给所述客户端,以使得所述客户端利用所述生物识别函数、所述生物样本特征对接收到的生物验证请求进行身份验证。
22.如权利要求21所述的服务器,所述识别数据发送模块还用于:
基于所述生物识别模型确定验证上限,基于所述生物识别函数确定验证下限;
将所述验证上限、所述验证下限发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述生物识别函数、所述生物样本特征、所述验证上限、所述验证下限对所述生物验证请求进行身份验证。
23.如权利要求22所述的服务器,所述识别数据发送模块具体用于:
生成加密秘钥,并利用所述加密秘钥中的公钥对所述生物样本特征、所述验证上限、所述验证下限分别进行加密,分别获得加密生物样本特征、加密验证上限、加密验证下限;
将所述加密生物样本特征以及所述公钥作为密态信息发送至所述客户端,或,将所述加密生物样本特征、所述加密验证上限、所述加密验证下限以及所述加密密钥中的公钥作为密态信息发送给所述客户端,以使得所述客户端在接收到生物验证请求后,利用所述密态信息对所述生物验证请求进行身份验证。
24.如权利要求23所述的服务器,所述服务器还包括加密信息更新模块,用于:
更新加密秘钥中的公钥和私钥,利用更新后的公钥对所述密态信息进行更新获得更新密态信息,并将更新密态信息发送至所述客户端。
25.一种生物识别身份验证设备,包括:至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1-7或8-13任一项所述的方法。
26.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现权利要求1-7或8-13中任一项所述方法的步骤。
27.一种生物识别身份验证系统,包括:服务器和客户端;其中,所述服务器中包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求8-13任一项所述的方法,用于为所述客户端提供用于生物识别的生物识别函数以及用于身份验证的生物特征;
所述客户端包括至少一个处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1-7任一项所述的方法,用于根据所述服务器提供的所述生物识别函数和所述生物特征对用户进行基于生物识别的身份验证。
CN202010908350.3A 2020-09-02 2020-09-02 生物识别身份验证方法、客户端、服务器、设备及系统 Pending CN112084476A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010908350.3A CN112084476A (zh) 2020-09-02 2020-09-02 生物识别身份验证方法、客户端、服务器、设备及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010908350.3A CN112084476A (zh) 2020-09-02 2020-09-02 生物识别身份验证方法、客户端、服务器、设备及系统

Publications (1)

Publication Number Publication Date
CN112084476A true CN112084476A (zh) 2020-12-15

Family

ID=73732316

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010908350.3A Pending CN112084476A (zh) 2020-09-02 2020-09-02 生物识别身份验证方法、客户端、服务器、设备及系统

Country Status (1)

Country Link
CN (1) CN112084476A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112948795A (zh) * 2021-02-19 2021-06-11 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
CN113011883A (zh) * 2021-01-28 2021-06-22 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及存储介质
CN114117386A (zh) * 2021-11-26 2022-03-01 京东方科技集团股份有限公司 会议管理方法及装置、计算机可读存储介质、电子设备
CN115913580A (zh) * 2023-02-21 2023-04-04 杭州天谷信息科技有限公司 一种基于同态加密的生物认证方法和系统
CN115987661A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云服务器数据自存储方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2698763A1 (en) * 2009-05-13 2010-11-13 Hamid Hatami-Hanza System and method for a unified semantic ranking of compositions of ontological subjects and the applications thereof
CN105635099A (zh) * 2015-07-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 身份认证方法、身份认证系统、终端和服务器
CN106504375A (zh) * 2016-10-09 2017-03-15 胡家安 指纹锁管理方法
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和系统
CN107819587A (zh) * 2017-12-13 2018-03-20 陈智罡 基于全同态加密的认证方法和用户设备以及认证服务器
CN109409500A (zh) * 2018-09-21 2019-03-01 清华大学 基于知识蒸馏与非参数卷积的模型加速方法及装置
US20190205748A1 (en) * 2018-01-02 2019-07-04 International Business Machines Corporation Soft label generation for knowledge distillation
CN110011954A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 基于同态加密的生物识别方法、装置、终端及业务服务器
CN110059740A (zh) * 2019-04-12 2019-07-26 杭州电子科技大学 一种针对嵌入式移动端的深度学习语义分割模型压缩方法
CN110148232A (zh) * 2019-04-11 2019-08-20 腾讯科技(深圳)有限公司 访客管理系统、方法、设备及存储介质
CN110543901A (zh) * 2019-08-22 2019-12-06 阿里巴巴集团控股有限公司 图像识别方法、装置及设备
GB202001313D0 (en) * 2020-01-30 2020-03-18 Vision Semantics Ltd De-centralised learning for re-identification

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2698763A1 (en) * 2009-05-13 2010-11-13 Hamid Hatami-Hanza System and method for a unified semantic ranking of compositions of ontological subjects and the applications thereof
CN107004077A (zh) * 2014-12-23 2017-08-01 英特尔公司 用于提供安全且可独立操作的生物特征认证的方法和系统
CN105635099A (zh) * 2015-07-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 身份认证方法、身份认证系统、终端和服务器
CN106504375A (zh) * 2016-10-09 2017-03-15 胡家安 指纹锁管理方法
CN107819587A (zh) * 2017-12-13 2018-03-20 陈智罡 基于全同态加密的认证方法和用户设备以及认证服务器
US20190205748A1 (en) * 2018-01-02 2019-07-04 International Business Machines Corporation Soft label generation for knowledge distillation
CN109409500A (zh) * 2018-09-21 2019-03-01 清华大学 基于知识蒸馏与非参数卷积的模型加速方法及装置
CN110011954A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 基于同态加密的生物识别方法、装置、终端及业务服务器
CN110148232A (zh) * 2019-04-11 2019-08-20 腾讯科技(深圳)有限公司 访客管理系统、方法、设备及存储介质
CN110059740A (zh) * 2019-04-12 2019-07-26 杭州电子科技大学 一种针对嵌入式移动端的深度学习语义分割模型压缩方法
CN110543901A (zh) * 2019-08-22 2019-12-06 阿里巴巴集团控股有限公司 图像识别方法、装置及设备
GB202001313D0 (en) * 2020-01-30 2020-03-18 Vision Semantics Ltd De-centralised learning for re-identification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马治楠: "基于深度学习的计算优化技术研究", 《中国知网硕士学位论文电子期刊》, vol. 2019, no. 9, 15 September 2019 (2019-09-15), pages 5 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113011883A (zh) * 2021-01-28 2021-06-22 腾讯科技(深圳)有限公司 一种数据处理方法、装置、设备及存储介质
CN112948795A (zh) * 2021-02-19 2021-06-11 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
CN112948795B (zh) * 2021-02-19 2022-04-12 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
CN114117386A (zh) * 2021-11-26 2022-03-01 京东方科技集团股份有限公司 会议管理方法及装置、计算机可读存储介质、电子设备
CN115987661A (zh) * 2022-12-28 2023-04-18 中国联合网络通信集团有限公司 云服务器数据自存储方法、装置、设备及存储介质
CN115913580A (zh) * 2023-02-21 2023-04-04 杭州天谷信息科技有限公司 一种基于同态加密的生物认证方法和系统

Similar Documents

Publication Publication Date Title
US11789699B2 (en) Systems and methods for private authentication with helper networks
Liu et al. Finger vein secure biometric template generation based on deep learning
US11502841B2 (en) Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) Systems and methods for privacy-enabled biometric processing
Joseph et al. Retracted article: a multimodal biometric authentication scheme based on feature fusion for improving security in cloud environment
CN112084476A (zh) 生物识别身份验证方法、客户端、服务器、设备及系统
Sandhya et al. Securing fingerprint templates using fused structures
US10719594B2 (en) Secure re-enrollment of biometric templates using distributed secure computation and secret sharing
KR102008101B1 (ko) 함수 암호를 이용한 안전한 바이오 인증 방법
WO2020220212A1 (zh) 生物特征识别方法以及电子设备
CN113826135B (zh) 使用话音识别进行非接触式认证的系统、方法和计算机系统
CN116010917A (zh) 隐私保护的图像处理方法、身份注册方法及身份认证方法
Rúa et al. On the security of biometrics and fuzzy commitment cryptosystems: A study on gait authentication
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
Bedad et al. Multi-biometric template protection: an overview
Benhammadi et al. Embedded fingerprint matching on smart card
CA3154853A1 (en) Systems and methods for privacy-enabled biometric processing
KR20220008035A (ko) 위조 지문 검출 방법 및 장치
Pakulova et al. Multi-path multimodal authentication system for remote information system
US11501580B1 (en) Methods and systems for implementing secure biometric recognition
KR101838432B1 (ko) 바이오매트릭스와 함수암호-내적을 이용한 인증 방법 및 시스템
US11711216B1 (en) Systems and methods for privacy-secured biometric identification and verification
KR101659226B1 (ko) 완전 동형 암호를 이용한 원격 바이오 인증 방법 및 시스템
US11706032B2 (en) Method and apparatus for user authentication
CN113239852A (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination