CN112398838B - 一种基于隐私保护的认证方法、装置、设备及存储介质 - Google Patents

一种基于隐私保护的认证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112398838B
CN112398838B CN202011230179.1A CN202011230179A CN112398838B CN 112398838 B CN112398838 B CN 112398838B CN 202011230179 A CN202011230179 A CN 202011230179A CN 112398838 B CN112398838 B CN 112398838B
Authority
CN
China
Prior art keywords
risk
authentication information
information
target
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011230179.1A
Other languages
English (en)
Other versions
CN112398838A (zh
Inventor
曹佳炯
李亮
丁菁汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011230179.1A priority Critical patent/CN112398838B/zh
Publication of CN112398838A publication Critical patent/CN112398838A/zh
Application granted granted Critical
Publication of CN112398838B publication Critical patent/CN112398838B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例公开了一种基于隐私保护的认证方法、装置及设备,所述方法包括:获取对目标用户进行身份认证的认证信息;基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。

Description

一种基于隐私保护的认证方法、装置、设备及存储介质
技术领域
本说明书涉及计算机技术领域,尤其涉及一种基于隐私保护的认证方法、装置、设备及存储介质。
背景技术
随着计算机技术的迅速发展,物联网设备主要通过与服务器进行通信的方式为用户提供相应的业务和功能。
目前,越来越多的物联网设备配置有生物识别系统,可以基于生物识别系统获取用户的认证信息(如用户的人脸图像等),在获取到用户的认证信息后,物联网设备可以将获取的认证信息上传到服务器,以使服务器基于认证信息对用户进行身份认证等工作。而在认证信息的传输过程中,可能存在信息泄露的风险,因此,需要一种能够在防止用户个人信息泄露的前提下,提高服务器对用户进行身份认证的准确性的解决方案。
发明内容
本说明书实施例的目的是提供一种基于隐私保护的认证方法、装置、设备及存储介质,以提供一种能够在防止用户个人信息泄露的前提下,提高服务器对用户进行身份认证的准确性的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供的一种基于隐私保护的认证方法,所述方法包括:获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第二方面,本说明书实施例提供的一种基于隐私保护的认证方法,所述方法包括:获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息;基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第三方面,本说明书实施例提供了一种基于隐私保护的认证装置,所述装置包括:信息获取模块,用于获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;类型确定模块,用于基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;信息处理模块,用于基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;信息发送模块,用于将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第四方面,本说明书实施例提供了一种基于隐私保护的认证装置,所述装置包括:信息获取模块,用于获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息;信息处理模块,用于基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第五方面,本说明书实施例提供了一种基于隐私保护的认证设备,所述基于隐私保护的认证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第六方面,本说明书实施例提供了一种基于隐私保护的认证设备,所述基于隐私保护的认证设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第七方面,本说明书实施例提供一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
第八方面,本说明书实施例提供一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种基于隐私保护的认证方法实施例的流程图;
图2A为本说明书另一种基于隐私保护的认证方法的处理过程示意图;
图2B为本说明书另一种基于隐私保护的认证方法的处理过程示意图;
图3为本说明书又一种基于隐私保护的认证方法实施例的流程图;
图4为本说明书又一种基于隐私保护的认证方法实施例的流程图;
图5为本说明书又一种基于隐私保护的认证方法实施例的处理过程示意图;
图6为本说明书一种基于隐私保护的认证装置实施例的结构示意图;
图7为本说明书又一种基于隐私保护的认证装置实施例的结构示意图;
图8为本说明书一种基于隐私保护的认证设备的结构示意图。
具体实施方式
本说明书实施例提供一种基于隐私保护的认证方法、装置、设备及存储介质。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种基于隐私保护的认证方法,该方法的执行主体可以为物联网(The Internet of Things,IoT)设备,该物联网设备可以是配置有生物识别系统的任意物联网设备,如物联网设备可以是配置有图像获取装置的自动售卖设备,也可以是配置有指纹获取装置的门禁设备等。该方法具体可以包括以下步骤:
在S102中,获取对目标用户进行身份认证的认证信息。
其中,目标用户可以是任意一个或多个使用物联网设备进行指定操作(如支付操作、启动操作等)的用户,认证信息可以包含目标用户的生物特征信息,例如,认证信息可以包含目标用户的人脸图像、虹膜信息以及指纹信息中的任意一个或多个生物特征信息。
在实施中,随着计算机技术的迅速发展,物联网设备主要通过与服务器进行通信的方式为用户提供相应的业务和功能。
目前,越来越多的物联网设备配置有生物识别系统,可以基于生物识别系统获取用户的认证信息(如用户的人脸图像等),在获取到用户的认证信息后,物联网设备可以将获取的认证信息上传到服务器,以使服务器基于认证信息对用户进行身份认证等工作。而在认证信息的传输过程中,可能存在信息泄露的风险,因此,需要一种能够在防止用户个人信息泄露的前提下,提高服务器对用户进行身份认证的准确性的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
以物联网设备为某小区的门禁设备为例,该门禁设备可以配置有指纹获取装置,当目标用户需要进入该小区时,目标用户可以启动门禁设备,并通过门禁设备的指纹获取装置录入自己的指纹信息,即门禁设备在接收到身份认证指令后,可以获取目标用户的指纹信息,即获取到用于对目标用户进行身份认证的认证信息。
在S104中,基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型。
其中,风险感知模型可以为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,风险元素信息可以是任意能够用于衡量物联网设备在处理认证信息中存在泄漏风险的风险元素信息,例如,风险元素信息可以是预定单位时间(如1小时)内通过物联网设备进行身份认证的用户数、在预定时间(如24小时)内通过物联网设备进行身份认证的平均用户数、物联网设备所使用的系统版本信息(系统版本信息可以用于反映物联网设备存在的漏洞信息)、目标用户使用该物联网设备进行身份认证的时间信息以及物联网设备当前的位置信息等,风险类型可以包括高风险类型、中风险类型以及低风险类型等风险类型中的一个或多个,具体的风险类型可以根据实际应用场景对物联网设备的安全需求的不同而有所不同,本说明书实施例对此不作具体限定。
在实施中,可以获取物联网设备的风险元素信息,并基于预先训练的风险感知模型,确定物联网设备的风险类型。例如,风险感知模型可以是基于决策树算法构建,并通过历史风险元素信息进行训练得到的模型。即可以获取带有风险类型标签的多个物联网设备对应的历史风险元素信息,并基于这多个物联网设备的风险类型以及历史风险元素信息,通过机器学习得到一个分类器,然后可以将当前物联网设备的风险元素信息,输入该分类器,以得到当前物联网设备的风险类型。
上述风险感知模型是基于决策树构建的感知模型,在实际应用场景中,还可以有多个不同的风险感知模型的构建方法,如可以基于多层感知器(Multilayer Perceptron,MLP)等机器学习算法构建风险感知模型,风险感知模型的构建方法可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S106中,基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息。
在实施中,针对不同的应用场景,可以对应有不同的风险类型。例如,对应安全需求高的应用场景,可以将物联网设备的风险类型划分为高风险类型、中风险类型以及低风险类型等。
针对不同的风险类型,可以预设不同的目标信息处理策略,以保证处理后的认证信息在后续的信息传输过程中的安全性。例如,如下表1所示,对于不同的风险类型,可以对应包含不同加密算法的目标信息处理策略。
表1
风险类型 目标信息处理策略 目标信息处理策略所包含的加密算法
高风险类型 目标信息处理策略1 加密算法1、加密算法2以及加密算法3
中风险类型 目标信息处理策略2 加密算法1、加密算法2
低风险类型 目标信息处理策略3 加密算法3
其中,上述表1中加密算法1的复杂系数可以高于加密算法2的复杂系数,加密算法2的复杂系数可以高于加密算法3的复杂系数。以物联网设备的风险类型为高风险类型为例,基于表1中的对应关系,可以确定物联网设备对应的目标信息处理策略为目标信息处理策略1,则可以基于加密算法1、加密算法2以及加密算法3对目标用户的认证信息进行多层加密处理(即进行隐私保护处理),以得到处理后的认证信息,其中,加密算法1、加密算法2以及加密算法3的加密顺序可以是预先设置的加密顺序。
上述目标信息处理策略的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
在S108中,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证。
在实施中,物联网设备可以基于认证信息在本地对目标用户进行身份认证,并在身份认证后,基于目标信息处理策略,对目标用户的认证信息进行隐私保护处理,并将处理后的认证信息发送给服务器,以使服务器在预定场景(如事后排查场景、舆情分析场景等)下,对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,并对目标用户进行身份认证。
或者,物联网设备可以将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,并基于得到的认证信息对目标用户进行身份认证,然后服务器可以将身份认证的结果发送给物联网设备,物联网设备可以根据接收到的身份认证的结果,对目标用户进行身份认证。
本说明书实施例提供一种基于隐私保护的认证方法,通过获取对目标用户进行身份认证的认证信息,认证信息包含目标用户的生物特征信息,基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,可以根据物联网设备的风险类型的不同,确定对应不同的目标信息处理策略,通过目标信息处理策略对认证信息进行隐私保护处理,例如,可以将高风险类型的认证信息使用高风险信息处理策略进行处理,将低风险类型的认证信息使用低风险信息处理策略进行处理,在发送给服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证,提高身份认证的准确性。
实施例二
如图2所示,本说明书实施例提供一种基于隐私保护的认证方法,该方法的执行主体可以为物联网(The Internet of Things,IOT)设备,该物联网设备可以是配置有生物识别系统的任意物联网设备,如物联网设备可以是配置有图像获取装置的自动售卖设备,也可以是配置有指纹获取装置的门禁设备等。该方法具体可以包括以下步骤:
在S202中,基于物联网设备的生物特征获取装置,获取包含目标用户的生物特征信息的目标图像。
其中,目标图像可以包含目标用户的人脸、虹膜、指纹等一个或多个生物特征信息的图像。
在S204中,基于预设生物特征信息提取算法,对目标图像进行特征提取,将提取到的图像特征确定为目标用户的认证信息。
在实施中,生物特征信息提取算法可以有多种,例如,生物特征信息提取算法可以为图像二值化算法,以目标图像为包含目标用户的指纹信息的图像为例,可以对目标图像进行图像二值化处理,并将处理后的目标图像确定为目标用户的认证信息,例如,可以通过预设阈值将目标图像处理为仅包含指纹和背景的二值化图像,可以将得到的二值化图像确定为目标用户的认证信息。
此外,生物特征信息提取算法还可以为人脸图像识别算法以及人脸图像提取算法,以目标图像为包含目标用户的人脸的图像为例,可以通过人脸图像识别算法识别出目标图像中目标用户的人脸所在的图像区域,然后基于人脸图像提取算法,对该图像区域进行人脸图像提取,并将提取得到的人脸图像作为目标用户的认证信息。
上述生物特征信息提取算法是一种可选地、可实现的提取算法,在实际应用场景中,还可以有多种不同的生物特征提取算法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不作具体限定。
如图2A所示,在S204后,可以继续执行S206~S208,或着,如图2B所示,在S204后,可以继续执行S210,以确定物联网设备处理认证信息的过程中存在泄露风险的风险类型。
在S206中,获取物联网设备处理认证信息中存在的风险元素信息,并基于风险元素信息以及预先训练的风险感知模型,确定物联网设备的风险概率。
在实施中,可以获取多个不同的物联网设备的风险概率以及对应的历史风险元素信息,对构建的风险感知模型进行训练,以得到预先训练的风险感知模型。然后将获取的物联网设备的风险元素信息输入训练后的风险感知模型,以得到物联网设备的风险概率。
例如,可以通过获取的多个不同的物联网设备的风险概率以及对应的历史风险元素信息,对构建的神经网络模型进行训练,得到预先训练的神经网络模型。然后将获取的物联网设备的风险元素信息输入训练后的神经网络模型,以得到物联网设备的风险概率。
在S208中,基于风险概率和预设风险概率阈值,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型。
在实施中,可以根据不同的实际应用场景的安全需求的不同,设定不同的风险概率阈值,并基于风险概率和预设风险概率阈值,确定物联网设备的风险类型。
在S210中,接收服务器基于预设风险概率阈值以及物联网设备的风险概率,确定的物联网设备处理认证信息中存在泄漏风险的风险类型。
其中,物联网设备的风险概率可以为服务器基于物联网设备处理认证信息中存在的风险元素信息以及预先训练的风险感知模型得到的风险概率。
在S208或S210后,可以继续执行S212。即在得到物联网设备的安全类型后,可以继续执行S212,以确定物联网设备的目标信息处理策略。
在S212中,基于风险类型,确定与风险类型对应的目标信息处理策略。
上述S212的具体处理过程可以参见上述实施例一中S106的相关内容,在此不再赘述。
如图2A所示,当目标信息处理策略为低风险处理策略时,可以在S212后,继续执行S214~S216,如图2B所示,当目标信息处理策略为高风险处理策略时,可以在S212后,继续执行S218~S220。
在S214中,基于预设可逆加密算法,对认证信息进行隐私保护处理,得到处理后的认证信息。
其中,可逆加密算法可以为能够将经过可逆加密算法处理后的数据恢复为经过可逆加密算法处理前的数据的算法。
在实施中,可逆加密算法可以为随机行列交换算法,例如,以认证信息为目标用户的人脸图像为例,可以基于目标用户的人脸图像包含的像素信息,构建对应的矩阵,然后生成与目标用户对应的随机交换加密算法,并基于生成的随机交换加密算法,对矩阵中的行和列进行交换处理,得到交换处理后的矩阵。然后基于交换处理后的矩阵,生成处理后的目标用户的人脸图像,并将处理后的目标用户的人脸图像作为处理后的认证信息。
在S216中,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证。
在实施中,服务器可以基于与可逆加密算法对应的解密算法,对处理后的认证信息进行解密处理(即进行恢复处理),以得到用于对目标用户进行身份认证的认证信息。
例如,以上述S214中,可逆加密算法为随机行列交换算法为例,服务器可以基于处理后的目标用户的人脸图像(即处理后的认证信息),构建对应的矩阵。服务器可以生成与随机交换加密算法对应的随机交换解密算法,并基于随机解密算法对构建的矩阵进行逆交换处理,以得到逆交换处理后的矩阵。然后基于逆交换处理后的矩阵,得到目标用户的人脸图像,即得到可以用于对目标用户进行身份认证的认证信息。
在S218中,基于预设不可逆编码算法,对认证信息进行编码处理,得到认证信息的特征向量。
其中,不可逆编码算法可以为不能够将经过不可逆编码算法处理后的数据恢复为经过不可逆编码算法处理前的数据的算法。
在实施中,例如,不可逆编码算法可以为预先训练的Encoder-Decoder模型中的Encoder编码算法,解码算法可以为预先训练的Encoder-Decoder模型中的Decoder解码算法,Encoder-Decoder模型可以为基于历史认证信息进行训练得到的模型。
例如,可以通过卷积神经网络构建Encoder-Decoder模型,然后通过历史认证信息对构建的Encoder-Decoder模型进行训练,在训练过程中,可以通过卷积神经网络构建的Encoder-Decoder模型中的Encoder编码算法对历史认证信息进行编码处理,得到历史认证信息对应的特征向量,然后通过卷积神经网络构建的Encoder-Decoder模型中的Decoder解码算法对历史认证信息对应的特征向量进行解码处理,以得到对应的第一历史认证信息。
此外,不可逆编码算法还可以有多种不同的确定方法,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S220中,将认证信息的特征向量发送给服务器,以使服务器基于认证信息的特征向量进行恢复处理,得到用于对目标用户进行身份认证的认证信息。
在实施中,服务器可以基于Encoder-Decoder模型中的Decoder解码算法,对认证信息的特征向量进行解码处理(即进行恢复处理),以得到解码后的第一认证信息,并将该第一认证信息作为可以用于对目标用户进行身份认证的认证信息,对目标用户进行身份认证。
本说明书实施例提供一种基于隐私保护的认证方法,通过获取对目标用户进行身份认证的认证信息,认证信息包含目标用户的生物特征信息,基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,可以根据物联网设备的风险类型的不同,确定对应不同的目标信息处理策略,通过目标信息处理策略进行隐私保护处理后的认证信息,例如,可以将高风险类型的认证信息使用高风险信息处理策略进行处理,将低风险类型的认证信息使用低风险信息处理策略进行处理,在发送给服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证,提高身份认证的准确性。
实施例三
如图3所示,本说明书实施例提供一种基于隐私保护的认证方法,该方法可以为服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S302中,获取物联网设备发送的目标用户的目标认证信息。
其中,目标认证信息可以为物联网设备基于目标信息处理策略,对目标用户的认证信息进行隐私保护处理得到的信息,目标信息处理策略可以为与物联网设备的风险类型对应的信息处理策略,物联网设备的风险类型可以为基于预先训练的风险感知模型,确定的物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型可以为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,认证信息可以包含目标用户的生物特征信息。
在S304中,基于与目标信息处理策略对应的目标信息恢复策略,对目标认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证。
其中,如图4所示,当目标信息处理策略为高风险处理策略时,目标认证信息可以为基于高风险处理策略对目标用户的认证信息进行编码处理,得到的认证信息的特征向量,即在执行完S302后,可以继续执行S402~S404,以对目标认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息。
在S402中,基于与目标信息处理策略对应的目标信息恢复策略,以及目标认证信息进行恢复处理,得到第一认证信息。
在实施中,例如,目标信息处理策略为基于预先训练的Encoder-Decoder模型中的Encoder编码算法,对目标用户的认证信息进行编码处理,得到认证信息的特征向量,则对应的目标信息恢复策略可以是基于预先训练的Encoder-Decoder模型中的Decoder解码算法,对认证信息的特征向量进行解码处理,得到第一认证信息。
上述目标信息恢复策略是一种可选地、可实现的信息恢复策略,在实际应用场景中,还可以有多不同的目标信息恢复策略,可以根据实际应用场景的不同而有所不同,本说明书实施例对此不做具体限定。
在S404中,基于预先训练的损失补偿模型,对第一认证信息进行信息补偿处理,得到用于对目标用户进行身份认证的认证信息。
其中,损失补偿模型可以为基于历史认证信息的特征向量进行训练得到的模型。
在实施中,可以基于任意预设机器学习算法,构建损失补偿模型,并通过历史认证信息的特征向量对构建的损失补偿模型进行训练,然后基于训练得到的损失补偿模型,对第一认证信息进行信息补偿处理,以得到可以用于对目标用户进行身份认证的认证信息。
本说明书实施例提供一种基于隐私保护的认证方法,通过获取物联网设备发送的目标用户的目标认证信息,目标认证信息为物联网设备基于目标信息处理策略,对目标用户的认证信息进行隐私保护处理得到的信息,目标信息处理策略为与物联网设备的风险类型对应的信息处理策略,物联网设备的风险类型为基于预先训练的风险感知模型,确定的物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,认证信息包含目标用户的生物特征信息,基于与目标信息处理策略对应的目标信息恢复策略,对目标认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,由于服务器接收的是物联网设备经过目标信息处理策略进行隐私保护处理后的信息(即目标认证信息),所以,目标认证信息在从物联网设备发送至服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证。提高身份认证的准确性。
实施例四
如图5所示,本说明书实施例提供一种基于隐私保护的认证方法,该方法可以由物联网设备和服务器执行,该物联网设备可以是配置有生物识别系统的任意物联网设备,如物联网设备可以是配置有图像获取装置的自动售卖设备,也可以是配置有指纹获取装置的门禁设备等,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,物联网设备获取对目标用户进行身份认证的认证信息。
其中,认证信息可以包含目标用户的生物特征信息。
在S504中,物联网设备基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型。
其中,风险感知模型可以为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型。
在S506中,物联网设备基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息。
在S508中,服务器获取物联网设备发送的目标用户的目标认证信息。
其中,目标认证信息可以为物联网设备基于目标信息处理策略,对目标用户的认证信息进行隐私保护处理得到的信息,目标信息处理策略可以为与物联网设备的风险类型对应的信息处理策略,物联网设备的风险类型可以为基于预先训练的风险感知模型,确定的物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型可以为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,认证信息可以包含目标用户的生物特征信息。
在S510中,服务器基于与目标信息处理策略对应的目标信息恢复策略,对目标认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证。
本说明书实施例提供一种基于隐私保护的认证方法,由于服务器接收的是物联网设备经过目标信息处理策略进行隐私保护处理后的信息(即目标认证信息),所以,目标认证信息在从物联网设备发送至服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证。提高身份认证的准确性。
实施例五
以上为本说明书实施例提供的基于隐私保护的认证方法,基于同样的思路,本说明书实施例还提供一种基于隐私保护的认证装置,如图6所示。
该基于隐私保护的认证装置包括:信息获取模块601、类型确定模块602、信息处理模块603和信息发送模块604,其中:
信息获取模块601,用于获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
类型确定模块602,用于基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;
信息处理模块603,用于基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;
信息发送模块604,用于将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
本说明书实施例中,所述类型确定模块602,用于:
获取所述物联网设备处理认证信息中存在的风险元素信息,并基于所述风险元素信息以及所述预先训练的风险感知模型,确定所述物联网设备的风险概率;
基于所述风险概率和预设风险概率阈值,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型。
本说明书实施例中,所述类型确定模块602,用于:
接收所述服务器基于预设风险概率阈值以及所述物联网设备的风险概率,确定的所述物联网设备处理认证信息中存在泄漏风险的风险类型,所述物联网设备的风险概率为所述服务器基于所述物联网设备处理认证信息中存在的风险元素信息以及所述预先训练的风险感知模型得到的风险概率。
本说明书实施例中,所述目标信息处理策略为低风险处理策略,所述信息处理模块603,用于:
基于预设可逆加密算法,对所述认证信息进行隐私保护处理,得到所述处理后的认证信息,所述可逆加密算法为能够将经过所述可逆加密算法处理后的数据恢复为经过所述可逆加密算法处理前的数据的算法。
本说明书实施例中,所述可逆加密算法为随机行列交换算法。
本说明书实施例中,所述目标信息处理策略为高风险处理策略,所述信息处理模块603,用于:
基于预设不可逆编码算法,对所述认证信息进行编码处理,得到所述认证信息的特征向量,所述不可逆编码算法为不能够将经过所述不可逆编码算法处理后的数据恢复为经过所述不可逆编码算法处理前的数据的算法;
所述将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
将所述认证信息的特征向量发送给所述服务器,以使所述服务器基于所述认证信息的特征向量进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息。
本说明书实施例中,所述不可逆编码算法为预先训练的Encoder-Decoder模型中的Encoder编码算法,与所述不可逆编码算法对应的解码算法为所述预先训练的Encoder-Decoder模型中的Decoder解码算法,所述Encoder-Decoder模型为基于历史认证信息进行训练得到的模型。
本说明书实施例中,所信息获取模块601,用于:
基于所述物联网设备的生物特征获取装置,获取包含所述目标用户的生物特征信息的目标图像;
基于预设生物特征信息提取算法,对所述目标图像进行特征提取,将提取到的图像特征确定为所述目标用户的认证信息。
本说明书实施例提供一种基于隐私保护的认证装置,通过获取对目标用户进行身份认证的认证信息,认证信息包含目标用户的生物特征信息,基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,可以根据物联网设备的风险类型的不同,确定对应不同的目标信息处理策略,通过目标信息处理策略进行隐私保护处理后的认证信息,在发送给服务器的过程中,可以防止目标用户的个人信息的泄露,例如,可以将高风险类型的认证信息使用高风险信息处理策略进行处理,将低风险类型的认证信息使用低风险信息处理策略进行处理,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证,提高身份认证的准确性。
实施例六
基于同样的思路,本说明书实施例还提供一种基于隐私保护的认证装置,如图7所示。
该基于隐私保护的认证装置包括:信息获取模块701和信息处理模块702,其中:
信息获取模块701,用于获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息;
信息处理模块702,用于基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
本说明书实施例中,所述目标信息处理策略为高风险处理策略,所述目标认证信息为基于所述高风险处理策略对所述目标用户的认证信息进行编码处理,得到的所述认证信息的特征向量,所述信息处理模块702,用于:
基于与所述目标信息处理策略对应的目标信息恢复策略,以及所述目标认证信息进行恢复处理,得到第一认证信息;
基于预先训练的损失补偿模型,对所述第一认证信息进行信息补偿处理,得到用于对所述目标用户进行身份认证的认证信息,所述损失补偿模型为基于历史认证信息的特征向量进行训练得到的模型。
本说明书实施例提供一种基于隐私保护的认证装置,通过获取物联网设备发送的目标用户的目标认证信息,目标认证信息为物联网设备基于目标信息处理策略,对目标用户的认证信息进行隐私保护处理得到的信息,目标信息处理策略为与物联网设备的风险类型对应的信息处理策略,物联网设备的风险类型为基于预先训练的风险感知模型,确定的物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,认证信息包含目标用户的生物特征信息,基于与目标信息处理策略对应的目标信息恢复策略,对目标认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,由于服务器接收的是物联网设备经过目标信息处理策略进行隐私保护处理后的信息(即目标认证信息),所以,目标认证信息在从物联网设备发送至服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证。提高身份认证的准确性。
实施例七
基于同样的思路,本说明书实施例还提供一种基于隐私保护的认证设备,如图8所示。
基于隐私保护的认证设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对基于隐私保护的认证设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在基于隐私保护的认证设备上执行存储器802中的一系列计算机可执行指令。基于隐私保护的认证设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806。
具体在本实施例中,基于隐私保护的认证设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的认证设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型;
基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息;
将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
可选地,所述基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,包括:
获取所述基于隐私保护的认证设备处理认证信息中存在的风险元素信息,并基于所述风险元素信息以及所述预先训练的风险感知模型,确定所述基于隐私保护的认证设备的风险概率;
基于所述风险概率和预设风险概率阈值,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型。
可选地,所述基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,包括:
接收所述服务器基于预设风险概率阈值以及所述基于隐私保护的认证设备的风险概率,确定的所述基于隐私保护的认证设备处理认证信息中存在泄漏风险的风险类型,所述基于隐私保护的认证设备的风险概率为所述服务器基于所述基于隐私保护的认证设备处理认证信息中存在的风险元素信息以及所述预先训练的风险感知模型得到的风险概率。
可选地,所述目标信息处理策略为低风险处理策略,所述基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,包括:
基于预设可逆加密算法,对所述认证信息进行隐私保护处理,得到所述处理后的认证信息,所述可逆加密算法为能够将经过所述可逆加密算法处理后的数据恢复为经过所述可逆加密算法处理前的数据的算法。
可选地,所述可逆加密算法为随机行列交换算法。
可选地,所述目标信息处理策略为高风险处理策略,所述基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,包括:
基于预设不可逆编码算法,对所述认证信息进行编码处理,得到所述认证信息的特征向量,所述不可逆编码算法为不能够将经过所述不可逆编码算法处理后的数据恢复为经过所述不可逆编码算法处理前的数据的算法;
所述将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
将所述认证信息的特征向量发送给所述服务器,以使所述服务器基于所述认证信息的特征向量进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息。
可选地,所述不可逆编码算法为预先训练的Encoder-Decoder模型中的Encoder编码算法,与所述不可逆编码算法对应的解码算法为所述预先训练的Encoder-Decoder模型中的Decoder解码算法,所述Encoder-Decoder模型为基于历史认证信息进行训练得到的模型。
可选地,所述获取对目标用户进行身份认证的认证信息,包括:
基于所述基于隐私保护的认证设备的生物特征获取装置,获取包含所述目标用户的生物特征信息的目标图像;
基于预设生物特征信息提取算法,对所述目标图像进行特征提取,将提取到的图像特征确定为所述目标用户的认证信息。
另外,基于隐私保护的认证设备还可以用于进行以下计算机可执行指令:
获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息;
基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
可选地,所述目标信息处理策略为高风险处理策略,所述目标认证信息为基于所述高风险处理策略对所述目标用户的认证信息进行编码处理,得到的所述认证信息的特征向量,所述基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
基于与所述目标信息处理策略对应的目标信息恢复策略,以及所述目标认证信息进行恢复处理,得到第一认证信息;
基于预先训练的损失补偿模型,对所述第一认证信息进行信息补偿处理,得到用于对所述目标用户进行身份认证的认证信息,所述损失补偿模型为基于历史认证信息的特征向量进行训练得到的模型。
本说明书实施例提供一种基于隐私保护的认证设备,可以根据物联网设备的风险类型的不同,确定对应不同的目标信息处理策略,通过目标信息处理策略进行隐私保护处理后的认证信息,在发送给服务器的过程中,可以防止目标用户的个人信息的泄露,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证,提高身份认证的准确性。
实施例八
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述基于隐私保护的认证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,通过获取对目标用户进行身份认证的认证信息,认证信息包含目标用户的生物特征信息,基于预先训练的风险感知模型,确定物联网设备处理认证信息的过程中存在泄露风险的风险类型,风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,基于风险类型,确定与风险类型对应的目标信息处理策略,并基于目标信息处理策略,对认证信息进行隐私保护处理,得到处理后的认证信息,将处理后的认证信息发送给服务器,以使服务器对处理后的认证信息进行恢复处理,得到用于对目标用户进行身份认证的认证信息,以进行身份认证,这样,可以根据物联网设备的风险类型的不同,确定对应不同的目标信息处理策略,通过目标信息处理策略进行隐私保护处理后的认证信息,在发送给服务器的过程中,可以防止目标用户的个人信息的泄露,例如,可以将高风险类型的认证信息使用高风险信息处理策略进行处理,将低风险类型的认证信息使用低风险信息处理策略进行处理,同时,服务器可以对处理后的认证信息进行恢复处理,以准确的对目标用户进行身份认证,提高身份认证的准确性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (19)

1.一种基于隐私保护的认证方法,应用于物联网设备,所述方法包括:
获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同;
将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
2.根据权利要求1所述的方法,所述基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,包括:
获取所述物联网设备处理认证信息中存在的风险元素信息,并基于所述风险元素信息以及所述预先训练的风险感知模型,确定所述物联网设备的风险概率;
基于所述风险概率和所述预设风险概率阈值,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型。
3.根据权利要求1所述的方法,所述基于预先训练的风险感知模型,确定所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,包括:
接收所述服务器基于所述预设风险概率阈值以及所述物联网设备的风险概率,确定的所述物联网设备处理认证信息中存在泄漏风险的风险类型,所述物联网设备的风险概率为所述服务器基于所述物联网设备处理认证信息中存在的风险元素信息以及所述预先训练的风险感知模型得到的风险概率。
4.根据权利要求1所述的方法,所述目标信息处理策略为低风险处理策略,所述基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,包括:
基于预设可逆加密算法,对所述认证信息进行隐私保护处理,得到所述处理后的认证信息,所述可逆加密算法为能够将经过所述可逆加密算法处理后的数据恢复为经过所述可逆加密算法处理前的数据的算法。
5.根据权利要求4所述的方法,所述可逆加密算法为随机行列交换算法。
6.根据权利要求1所述的方法,所述目标信息处理策略为高风险处理策略,所述基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,包括:
基于预设不可逆编码算法,对所述认证信息进行编码处理,得到所述认证信息的特征向量,所述不可逆编码算法为不能够将经过所述不可逆编码算法处理后的数据恢复为经过所述不可逆编码算法处理前的数据的算法;
所述将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
将所述认证信息的特征向量发送给所述服务器,以使所述服务器基于所述认证信息的特征向量进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息。
7.根据权利要求6所述的方法,所述不可逆编码算法为预先训练的Encoder-Decoder模型中的Encoder编码算法,与所述不可逆编码算法对应的解码算法为所述预先训练的Encoder-Decoder模型中的Decoder解码算法,所述Encoder-Decoder模型为基于历史认证信息进行训练得到的模型。
8.根据权利要求1所述的方法,所述获取对目标用户进行身份认证的认证信息,包括:
基于所述物联网设备的生物特征获取装置,获取包含所述目标用户的生物特征信息的目标图像;
基于预设生物特征信息提取算法,对所述目标图像进行特征提取,将提取到的图像特征确定为所述目标用户的认证信息。
9.一种基于隐私保护的认证方法,应用于服务器,所述方法包括:
获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
10.根据权利要求9所述的方法,所述目标信息处理策略为高风险处理策略,所述目标认证信息为基于所述高风险处理策略对所述目标用户的认证信息进行编码处理,得到的所述认证信息的特征向量,所述基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
基于与所述目标信息处理策略对应的目标信息恢复策略,以及所述目标认证信息进行恢复处理,得到第一认证信息;
基于预先训练的损失补偿模型,对所述第一认证信息进行信息补偿处理,得到用于对所述目标用户进行身份认证的认证信息,所述损失补偿模型为基于历史认证信息的特征向量进行训练得到的模型。
11.一种基于隐私保护的认证装置,所述装置包括:
信息获取模块,用于获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
类型确定模块,用于基于预先训练的风险感知模型,确定物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
信息处理模块,用于基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同;
信息发送模块,用于将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
12.根据权利要求11所述的装置,所述目标信息处理策略为低风险处理策略,所述信息处理模块,用于:
基于预设可逆加密算法,对所述认证信息进行隐私保护处理,得到所述处理后的认证信息,所述可逆加密算法为能够将经过所述可逆加密算法处理后的数据恢复为经过所述可逆加密算法处理前的数据的算法。
13.根据权利要求11所述的装置,所述目标信息处理策略为高风险处理策略,所述信息处理模块,用于:
基于预设不可逆编码算法,对所述认证信息进行编码处理,得到所述认证信息的特征向量,所述不可逆编码算法为不能够将经过所述不可逆编码算法处理后的数据恢复为经过所述不可逆编码算法处理前的数据的算法;
所述将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,包括:
将所述认证信息的特征向量发送给所述服务器,以使所述服务器基于所述认证信息的特征向量进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息。
14.一种基于隐私保护的认证装置,所述装置包括:
信息获取模块,用于获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
信息处理模块,用于基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
15.根据权利要求14所述的装置,所述目标信息处理策略为高风险处理策略,所述目标认证信息为基于所述高风险处理策略对所述目标用户的认证信息进行编码处理,得到的所述认证信息的特征向量,所述信息处理模块,用于:
基于与所述目标信息处理策略对应的目标信息恢复策略,以及所述目标认证信息进行恢复处理,得到第一认证信息;
基于预先训练的损失补偿模型,对所述第一认证信息进行信息补偿处理,得到用于对所述目标用户进行身份认证的认证信息,所述损失补偿模型为基于历史认证信息的特征向量进行训练得到的模型。
16.一种基于隐私保护的认证设备,所述基于隐私保护的认证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
基于预先训练的风险感知模型,确定所述基于隐私保护的认证设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述风险类型为基于预设风险概率阈值和所述基于隐私保护的认证设备的风险概率确定,所述基于隐私保护的认证设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述基于隐私保护的认证设备处理认证信息中存在的风险元素信息确定;
基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同;
将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
17.一种基于隐私保护的认证设备,所述基于隐私保护的认证设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
18.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取对目标用户进行身份认证的认证信息,所述认证信息包含所述目标用户的生物特征信息;
基于预先训练的风险感知模型,确定物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
基于所述风险类型,确定与所述风险类型对应的目标信息处理策略,并基于所述目标信息处理策略,对所述认证信息进行隐私保护处理,得到处理后的所述认证信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同;
将所述处理后的认证信息发送给服务器,以使所述服务器对所述处理后的认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
19.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取物联网设备发送的目标用户的目标认证信息,所述目标认证信息为所述物联网设备基于目标信息处理策略,对所述目标用户的认证信息进行隐私保护处理得到的信息,所述目标信息处理策略为与所述物联网设备的风险类型对应的信息处理策略,所述物联网设备的风险类型为基于预先训练的风险感知模型,确定的所述物联网设备处理所述认证信息的过程中存在泄露风险的风险类型,所述风险感知模型为基于机器学习算法构建,并通过历史风险元素信息进行训练得到的模型,所述认证信息包含所述目标用户的生物特征信息,不同的风险类型对应的目标信息处理策略包含的加密算法不同,所述风险类型为基于预设风险概率阈值和所述物联网设备的风险概率确定,所述物联网设备的风险概率为基于所述预先训练的风险感知模型和所述基于所述物联网设备处理认证信息中存在的风险元素信息确定;
基于与所述目标信息处理策略对应的目标信息恢复策略,对所述目标认证信息进行恢复处理,得到用于对所述目标用户进行身份认证的认证信息,以进行身份认证。
CN202011230179.1A 2020-11-06 2020-11-06 一种基于隐私保护的认证方法、装置、设备及存储介质 Active CN112398838B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011230179.1A CN112398838B (zh) 2020-11-06 2020-11-06 一种基于隐私保护的认证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011230179.1A CN112398838B (zh) 2020-11-06 2020-11-06 一种基于隐私保护的认证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112398838A CN112398838A (zh) 2021-02-23
CN112398838B true CN112398838B (zh) 2022-09-23

Family

ID=74598326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011230179.1A Active CN112398838B (zh) 2020-11-06 2020-11-06 一种基于隐私保护的认证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112398838B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113239336B (zh) * 2021-06-02 2022-10-21 西安电子科技大学 基于决策树的隐私保护生物特征认证方法
CN113704827B (zh) * 2021-09-17 2024-03-29 支付宝(杭州)信息技术有限公司 一种在生物识别过程中的隐私保护方法及装置
CN113836581B (zh) * 2021-09-29 2024-06-11 支付宝(杭州)信息技术有限公司 一种信息的处理方法、装置及设备
CN114978623B (zh) * 2022-05-06 2023-11-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的人脸比对方法及装置
CN114866345B (zh) * 2022-07-05 2022-12-09 支付宝(杭州)信息技术有限公司 一种生物识别的处理方法、装置及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
CN108985070A (zh) * 2018-07-11 2018-12-11 阿里巴巴集团控股有限公司 风险控制方法、风险控制装置、电子设备和存储介质
CN109544424A (zh) * 2018-10-27 2019-03-29 平安医疗健康管理股份有限公司 一种基于生物特征识别的住院监管方法及相关设备
CN110458572A (zh) * 2019-07-08 2019-11-15 阿里巴巴集团控股有限公司 用户风险的确定方法和目标风险识别模型的建立方法
EP3581189A1 (en) * 2018-06-14 2019-12-18 Fytagoras B.V. Medium molecular weight heparin for treatment and secondary prevention of ischemic stroke
CN111489165A (zh) * 2020-04-15 2020-08-04 支付宝(杭州)信息技术有限公司 目标对象的数据处理方法、装置和服务器
CN111538968A (zh) * 2020-05-27 2020-08-14 支付宝(杭州)信息技术有限公司 基于隐私保护的身份核验方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
EP3581189A1 (en) * 2018-06-14 2019-12-18 Fytagoras B.V. Medium molecular weight heparin for treatment and secondary prevention of ischemic stroke
CN108985070A (zh) * 2018-07-11 2018-12-11 阿里巴巴集团控股有限公司 风险控制方法、风险控制装置、电子设备和存储介质
CN109544424A (zh) * 2018-10-27 2019-03-29 平安医疗健康管理股份有限公司 一种基于生物特征识别的住院监管方法及相关设备
CN110458572A (zh) * 2019-07-08 2019-11-15 阿里巴巴集团控股有限公司 用户风险的确定方法和目标风险识别模型的建立方法
CN111489165A (zh) * 2020-04-15 2020-08-04 支付宝(杭州)信息技术有限公司 目标对象的数据处理方法、装置和服务器
CN111538968A (zh) * 2020-05-27 2020-08-14 支付宝(杭州)信息技术有限公司 基于隐私保护的身份核验方法、装置及设备

Also Published As

Publication number Publication date
CN112398838A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN112398838B (zh) 一种基于隐私保护的认证方法、装置、设备及存储介质
KR102128649B1 (ko) 정보 암호화 및 해독
CN113657352A (zh) 一种人脸特征提取方法、装置及设备
CN111401273B (zh) 一种用于隐私保护的用户特征提取系统及设备
CN112200132B (zh) 一种基于隐私保护的数据处理方法、装置及设备
CN111368795B (zh) 一种人脸特征提取方法、装置及设备
CN114817984A (zh) 数据处理方法、装置、系统及设备
CN114819614A (zh) 数据处理方法、装置、系统及设备
CN115712866A (zh) 数据处理方法、装置及设备
CN113221717B (zh) 一种基于隐私保护的模型构建方法、装置及设备
CN114880706A (zh) 一种信息处理方法、装置及设备
CN112837202B (zh) 基于隐私保护的水印图像的生成、攻击溯源方法及装置
CN117392694A (zh) 数据处理方法、装置及设备
CN111539435A (zh) 语义分割模型构建方法及图像分割方法、设备、存储介质
CN113239852B (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
CN116306610A (zh) 模型训练方法及装置、自然语言处理方法及装置
CN115829816A (zh) 一种图像的处理方法、装置及设备
CN112818400B (zh) 一种基于隐私保护的生物识别方法、装置及设备
CN114969826A (zh) 一种生物识别的隐私保护方法、装置及设备
CN114638998A (zh) 模型更新方法、装置、系统及设备
CN115577336A (zh) 一种生物识别处理方法、装置及设备
CN113343295A (zh) 基于隐私保护的图像处理方法、装置、设备和存储介质
CN111931148A (zh) 图像处理方法、装置和电子设备
CN114662706B (zh) 一种模型训练方法、装置及设备
CN115688130B (zh) 数据处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40046462

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant