CN112491840A - 信息修改方法、装置、计算机设备及存储介质 - Google Patents

信息修改方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112491840A
CN112491840A CN202011286070.XA CN202011286070A CN112491840A CN 112491840 A CN112491840 A CN 112491840A CN 202011286070 A CN202011286070 A CN 202011286070A CN 112491840 A CN112491840 A CN 112491840A
Authority
CN
China
Prior art keywords
information
client
risk rating
matched
modification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011286070.XA
Other languages
English (en)
Other versions
CN112491840B (zh
Inventor
吴战春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Pension Insurance Corp
Original Assignee
Ping An Pension Insurance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Pension Insurance Corp filed Critical Ping An Pension Insurance Corp
Priority to CN202011286070.XA priority Critical patent/CN112491840B/zh
Publication of CN112491840A publication Critical patent/CN112491840A/zh
Application granted granted Critical
Publication of CN112491840B publication Critical patent/CN112491840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了信息修改方法、装置、计算机设备及存储介质,对来自客户端的登录信息进行验证,若验证通过则获取客户视频信息并验证客户视频信息是否与注册信息相匹配,若相匹配生成秘钥信息并发送其中的公钥至客户端,接收客户端发送的加密信息并解密得到修改请求信息,根据风险评级模型获取与修改请求信息对应的风险评级并判断是否不高于预设风险等级,若不高于则根据修改请求信息对相应客户信息进行修改。本发明基于信息加密及人脸识别技术,属于人工智能技术领域,对客户视频信息进行验证并对修改信息进行加密传输,可大幅提高对客户信息进行修改的安全性,能够实现安全高效地对所存储的个人信息进行修改。

Description

信息修改方法、装置、计算机设备及存储介质
技术领域
本发明涉及人工智能技术领域,属于智慧城市中对客户的个人信息进行修改的应用场景,尤其涉及一种信息修改方法、装置、计算机设备及存储介质。
背景技术
企业或政府机关通常需要将大量客户的个人信息存储至服务器端,客户还可对服务器端所存储的个人信息进行修改,传统技术方法均是客户通过账号密码登录服务器端,即可对该客户在服务器端所存储的个人信息进行修改,然而这一对个人信息进行修改的方式存在较大的安全风险,个人信息经互联网传播极易造成信息泄露,且其他人若得知客户的账号及密码,即可登录服务器端对相应个人信息进行随意修改,给企业及个人造成损失。为避免对个人信息进行修改所存在的风险,企业或政府机关可通过人工核实的方式核实客户的身份,并基于客户的修改请求对该客户的个人信息进行手动修改,虽然这一过程可提高对个人信息进行修改的安全性,但在此过程中可能需要与客户进行许多无效沟通交流,客户体验较差,且大大影响了对个人信息进行修改的效率。因此传统技术方法中存在无法安全高效地对所存储的个人信息进行修改的问题。
发明内容
本发明实施例提供了一种信息修改方法、装置、计算机设备及存储介质,旨在解决现有技术方法中所存在的无法安全高效地对所存储的个人信息进行修改的问题。
第一方面,本发明实施例提供了一种信息修改方法,其包括:
若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果;
若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息;
根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证;
若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端;
若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息;
根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级;
若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
第二方面,本发明实施例提供了一种信息修改装置,其包括:
登录信息验证单元,用于若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果;
客户视频信息获取单元,用于若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息;
客户视频信息验证单元,用于根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证;
秘钥信息发送单元,用于若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端;
加密信息解密单元,用于若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息;
风险判断单元,用于根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级;
修改客户信息获取单元,用于若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的信息修改方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的信息修改方法。
本发明实施例提供了一种信息修改方法、装置、计算机设备及存储介质。对来自客户端的登录信息进行验证,若验证通过则获取客户视频信息并验证客户视频信息是否与注册信息相匹配,若相匹配生成秘钥信息并发送其中的公钥至客户端,接收客户端发送的加密信息并解密得到修改请求信息,根据风险评级模型获取与修改请求信息对应的风险评级并判断是否不高于预设风险等级,若不高于则根据修改请求信息对相应客户信息进行修改。通过上述方法,对客户视频信息进行验证并对修改信息进行加密传输,可大幅提高对客户信息进行修改的安全性,能够实现安全高效地对所存储的个人信息进行修改。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的信息修改方法的流程示意图;
图2为本发明实施例提供的信息修改方法的应用场景示意图;
图3为本发明实施例提供的信息修改方法的子流程示意图;
图4为本发明实施例提供的信息修改方法的另一子流程示意图;
图5为本发明实施例提供的信息修改方法的另一子流程示意图;
图6为本发明实施例提供的信息修改方法的另一子流程示意图;
图7为本发明实施例提供的信息修改方法的另一流程示意图;
图8为本发明实施例提供的信息修改方法的另一流程示意图;
图9为本发明实施例提供的信息修改装置的示意性框图;
图10为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1及图2,图1是本发明实施例提供的信息修改方法的流程示意图,图2为本发明实施例提供的信息修改方法的应用场景示意图,该信息修改方法应用于管理服务器10中,该方法通过安装于管理服务器10中的应用软件进行执行,管理服务器10与客户端20进行通信连接以实现数据信息的传输,其中,管理服务器10即是用于执行信息修改方法以对客户信息进行修改的服务器端,管理服务器可以是企业或政府机关内所设立的服务器,客户端20即是与管理服务器10建立网络连接以进行数据信息传输的终端设备,例如台式电脑、笔记本电脑、平板电脑或手机等。图2中仅仅示意出一台客户端20与管理服务器10进行信息传输,在实际应用中,该管理服务器10也可与多台客户端20同时进行信息传输。如图1所示,该方法包括步骤S110~S170。
S110、若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果。
若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果。客户可通过客户端内所安装的应用软件发送登录信息至管理服务器,管理服务器可对登录信息进行验证,若登录信息验证通过,则客户可登录应用软件,并通过应用软件与管理服务器进行数据信息的交互。具体的,可通过管理服务器中预存的注册信息对登录信息进行验证,登录信息包括登录名及登录密码,注册信息即为管理服务器中预存的每一客户进行注册时所填写的信息,每一客户的注册信息均包括客户姓名、账号信息、密码信息、客户照片等信息,其中账号信息与每一客户唯一对应,可根据登录信息中的登录名获取注册信息中与该登录名相同的账号信息,对登录密码是否与注册信息中相应密码信息相同进行判断,若相同,则该登录信息的验证结果为通过;若不相同,则该登录信息的验证结果为不通过。
S120、若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息。
若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息。若登录信息验证通过,则管理服务器可发送视频采集请求至该客户端,客户端可根据视频采集请求通过客户端的视频采集模块实时采集使用客户端的当前客户的视频信息,也即是采集得到客户视频信息并反馈至管理服务器,视频采集模块可以是客户端内安装的摄像头。具体的,视频采集请求中可包含采集时间,则客户端可根据采集时间采集相应时长的客户视频信息并反馈至管理服务器。例如,若视频采集请求包含的采集时间为10秒,则客户端所反馈的客户视频信息的时长即为10秒。
S130、根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证。
根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证。具体的,所述身份验证规则中包括活体检测规则及人脸识别规则。注册信息中还包括客户照片,可根据身份验证规则对客户视频信息是否与预存的注册信息相匹配进行验证,得到身份验证的结果,其中客户照片可以是客户的身份证中包含的照片。
在一实施例中,如图3所示,步骤S130包括子步骤S131、S132和S133。
S131、根据所述活体检测规则对所述客户视频信息中是否包含单个活体进行检测。
根据所述活体检测规则对所述客户视频信息中是否包含单个活体进行检测。具体的,活体检测规则中包含人像轮廓信息,人像轮廓信息可以是人像的外部轮廓对应的轮廓区域,可获取客户视频信息中一帧或多帧对应的一张或多张客户图像,并判断客户图像中的客户轮廓是否均与人像轮廓信息相匹配,也即是判断每一客户轮廓与人像轮廓信息中的轮廓区域的重合度是否均大于预设的重合度阈值,若某一客户图像的客户轮廓与轮廓区域的重合度大于重合度阈值,则表明客户轮廓与人像轮廓信息相匹配,该客户图像中包含单个活体;若不大于,则表明客户轮廓与人像轮廓信息不相匹配,该客户图像中不包含单个活体;若每一客户轮廓与人像轮廓信息中的轮廓区域的重合度均大于重合度阈值,则检测到客户视频信息中包含单个活体,否则检测到客户视频信息中不包含单个活体。
S132、若所述客户视频信息中包含单个活体,从所述客户视频信息中获取一张客户图像作为目标图像。
若检测到客户视频信息中包含单个活体,可获取客户视频信息中的一种客户图像作为目标图像,目标图像即是客户视频信息中某一帧对应的一张客户图像,目标图像中包含客户的人脸信息。
S133、根据所述人脸识别规则判断所述目标图像是否与所述客户注册信息中的客户照片相匹配,以验证所述客户视频信息是否与预存的注册信息相匹配。
可根据人脸识别规则判断目标图像是否与客户注册信息中的客户照片相匹配,若判断结果为相匹配,则相应的验证结果为客户视频信息与预存的注册信息相匹配;若不相匹配,则相应的验证结果为客户视频信息与预存的注册信息不相匹配。具体的,人脸识别规则中包括向量提取规则、差别计算公式及差别阈值。
在一实施例中,如图4所示,步骤S133包括子步骤S1331、S1332和S1333。
S1331、根据所述向量提取规则从所述目标图像及所述客户照片中分别获取得到目标图像特征向量及客户特征向量。
通过向量提取规则可从目标图像中获取得到目标图像特征向量,通过向量提取规则从客户照片中获取客户特征向量,特征向量即可用于对一张图像进行数字化,基于客户的客户特征向量对该客户的其他图像进行计算分析即可也即是人脸识别的具体过程。
获取目标图像特征向量及客户特征向量的具体过程为:a对所述目标图像及所述客户照片进行去色以得到目标去色图像及客户去色图像;根据所述向量提取规则中的向量转换规则对所述目标去色图像及所述客户去色图像进行转换以得到目标图像特征向量及客户特征向量。
以获取目标图像特征向量的过程为例进行说明,可对所述目标图像进行去色以得到去色图像,由于客户视频信息为彩色视频,则得到的目标图像也为为彩色图像,为方便后续对图像进行处理,同时最大限度地保留图像中的信息,可通过对目标图像进行去色处理以得到仅包含灰度像素的去色图像。
根据所述向量提取规则中的向量转换规则对所述去色图像进行转换以得到目标图像特征向量。具体的,向量转换规则即是用于对去色图像进行转换以得到一维向量的转换规则,去色图像中包含多个像素,每一像素对应一个灰度值,通过灰度值即可将去色图像中的每一个像素采用数值进行表示。通过以逐行或逐列的方式从去色图像中获取每一像素的灰度值,即可得到一个一维向量,也即是目标图像特征向量。其中,灰度值采用非负整数进行表示,像素对应灰度值的取值范围为[0,255],灰度值为0则表示该像素点为黑色,灰度值为255则表示该像素点为白色,灰度值为其他数值则表面该像素点为介于白色与黑色之间的一个具体灰度。
例如,某一去色图像的由n×m个像素组成,n为横向所包含的像素数量,m为纵向所包含的像素数量,则对应得到的一维向量中所包含灰度值的数量为Z=n×m,也即是该去色图像对应的一维向量为S={s1,s 2,…,s Z}。
获取与客户照片对应的客户特征向量的方法与获取目标图像特征向量的方法相同,在此不做赘述。
S1332、根据差别计算公式计算所述目标图像特征向量与所述客户特征向量之间的差别值。
根据差别计算公式计算所述目标图像特征向量与所述客户特征向量之间的差别值。差别计算公式即是用于计算目标图像特征向量与客户特征向量之间的差别值的计算公式,差别值即可用于对目标图像特征向量与客户特征向量之间的差别进行量化,差别值越小则表明目标图像与客户照片之间越相似。差别计算公式可表示为F=||X-S||2,X为客户特征向量,F为目标图像特征向量与客户特征向量之间的差别值,S为目标图像特征向量,上述差别计算公式即是计算上述两个向量的欧式距离。
S1333、判断所述差别值是否小于差别阈值,以获取目标图像是否与所述客户照片相匹配的判断结果。
判断所述差别值是否小于差别阈值,以获取目标图像是否与所述客户照片相匹配的判断结果。具体的,通过差别阈值对差别值进行判断即可得到目标图像是否与所述客户照片相匹配的判断结果,差别值小于差别阈值,则表明目标图像与客户照片相似度满足预设条件,也即可得到目标图像与所述客户照片相匹配的判断结果;若差别值不小于差别阈值,则表明目标图像与客户照片相似度不满足预设条件,也即可得到目标图像与所述客户照片不相匹配的判断结果,若判断结果为不相匹配,可向客户端发送身份验证失败的通知信息。
S140、若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端。
若验证得到客户视频信息与注册信息相匹配,管理服务器根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端。秘钥生成规则即是用于生成秘钥信息的规则,秘钥信息中包括公钥及私钥,公钥与私钥成对出现,生成的公钥可通过互联网发送给其他终端进行使用,生成的私钥则需进行存储以防止泄露。具体的,秘钥生成规则包括曲线方程、基点坐标及阶阈值,曲线方程可以是椭圆曲线方程:y2=x3+ax+b,其中,a和b为该椭圆曲线方程中的参数值,基点坐标即为曲线方程上的任意一个点的坐标值,基点坐标可表示为G=(Gx,Gy);阶阈值即为对阶数的取值范围进行限定的阈值,阶阈值可以表示为n-2,n为素数。
在一实施例中,如图5所示,步骤S140包括子步骤S141、S142和S143。
S141、随机生成一个小于所述阶阈值的阶数;S142、根据所述阶数、所述曲线方程及所述基点坐标计算得到目标点坐标;S143、将所述阶数作为所述私钥,将所述目标点坐标作为所述公钥。
随机生成一个小于阶阈值的阶数k,阶数k为正整数且阶数k的取值范围为k∈(0,n-2],具体的,目标点坐标可表示为P=[k]×G,P点为曲线方程上的一个点,可沿G点作切线,得到一条切点为G点的切线,过G点作一条与该切线垂直的垂线,垂线与第k阶的椭圆曲线方程的交点即为P点。将阶数k转换为以十六进制表示的字符串即可得到私钥,将目标点坐标转换为以十六进制表示的字符串即可得到公钥,公钥及私钥的字符串长度均可采用字节进行表示,1字节=8bit,1bit为由二进制数表示的一个数据。
例如,私钥可以是32字节,公钥可以是65或33字节。
S150、若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息。
若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息。客户可在客户端安装的应用软件中输入修改请求信息,修改请求信息即为对管理服务器中所存储的与该客户相匹配的客户信息进行修改的具体请求,客户端获取到客户输入的修改请求信息,即可通过公钥生成私钥并对修改请求信息进行加密处理,得到加密信息并发送至管理服务器,管理服务器接收到加密信息后通过所生成的私钥进行解密即可得到修改请求信息。具体的,对信息加密规则可以是SM4.0加密算法,则解密过程也是基于SM4.0加密算法,信息解密规则中包括系统参数、固定参数及运算公式,对信息进行加密及解密均需要通过预存的信息解密规则。
具体的,对加密信息进行解密的具体过程包括:对所述秘钥进行拆分以得到对应的秘钥数组;根据所述秘钥数组、所述系统参数、所述固定参数及所述运算公式计算得到对应的轮秘钥数组;根据所述轮秘钥数组对所述加密信息进行解密得到所述修改请求信息。
秘钥为32字节,截取秘钥的前16个字节并拆分为四个子秘钥,每个子秘钥为4字节,则所得到的秘钥数组中包含四个子秘钥。例如,秘钥数组可表示为MK=(Mk0,Mk1,Mk2,Mk3)。
运算公式为信息解密规则中的异或运算公式,可采用⊕表示。系统参数可表示为FK=(Fk0,Fk1,Fk2,Fk3),Fki(i=0,1,2,3)均为4字节,则可计算得到(K0,K1,K2,K3)=(Mk0⊕Fk0,Mk1⊕Fk1,Mk2⊕Fk2,Mk3⊕Fk3),其中,Ki(i=0,1,2,3)均为4字节;固定参数CK=(Ck0,Ck1,Ck2,……,Ck31),其中Cki(i=0,1,2,……,31)均为4字节,则可计算得到轮秘钥数组,轮秘钥数组包含多个轮秘钥,每一轮秘钥可通过公式rki=Ki+4=Ki⊕T’(Ki+1⊕Ki+2⊕Ki+3⊕Cki)计算得到,其中,i=0,1,2,……,31。其中,T’为可逆变换T的逆运算过程,可逆变换T:Z2 32(32bit的字符串)→Z2 32(32bit的字符串),其由非线性变换τ和线性变换L复合而成,即T(x)=L(τ(x)),非线性变换τ由4个并行的S盒组成,S盒的数据均采用16进制,设输入为A=(a0,a1,a2,a3)∈(Z2 8)4,输出为B=(b0,b1,b2,b3)∈(Z2 8)4,计算过程可表示为(b0,b1,b2,b3)=τ(A)=(Sbox(a0),Sbox(a1),Sbox(a2),Sbox(a3));非线性变换τ的输出结果作为线性变换L的输入,设输入为B∈Z2 32,输出为C∈Z2 32,则C=L(B)=B⊕(B<<<2)⊕(B<<<10)⊕(B<<<18)⊕(B<<<24)。
根据所得到的轮秘钥数组对加密信息进行解密,即可得到与加密信息相对应的修改请求信息。加密信息可以是以16进制表示的字符串,加密信息由多个加密信息段组成,加密信息段均为一个16字节长度的字符串。
例如,对加密信息中任意一个加密信息段进行解密的过程如下所示。所输入的加密信息段输入为(X0,X1,X2,X3),X0、X1、X2及X3均为4个字节,解密过程可表示为:
Xi+4=Xi⊕T(Xi+1⊕Xi+2⊕Xi+3⊕rk31-i),其中,i=0,1,2,……,31,对信息进行解密过程中轮秘钥的使用顺序与加密过程中轮秘钥的使用顺序正好相反,输出的明文为(Y0,Y1,Y2,Y3)=(X35,X34,X33,X32)。
对加密信息进行解密得到的解密信息也可以是以16进制进行表示的字符串,管理服务器对以16进制进行表示的解密信息进行还原,即可得到修改请求信息。具体的,可通过utf-8或ASCII对以16进制进行表示的解密信息进行逆编码操作得到修改请求信息字符串。
S160、根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级。
根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所得到的风险评级是否不高于预设风险等级。修改请求信息中包含客户对相应客户信息进行修改的具体请求,为增加对客户信息进行修改的效率及安全性,可通过风险评级模型获取修改请求信息的风险评级,风险评级可用于对修改请求信息的风险进行表征。具体的,可基于修改请求信息获取对应的修改特征,修改特征即是以数值形式对修改请求信息进行量化表示的特征信息,将修改特征输入风险评级模型即可获取相应的风险评级。可对获取到的风险评级进行进一步判断,具体的,可判断风险评级是否不高于预设风险等级。
在一实施例中,如图6所示,步骤S160包括子步骤S161和S162。
S161、根据所述修改请求信息获取相匹配的修改特征。
可根据修改请求信息获取相应的修改特征,修改特征即为从修改请求信息中提取得到的量化特征信息,其中,获取到的修改特征可包括修改项目数量、关键项目数量、修改比例等多个特征值,客户信息中包含多个项目,每一项目对应包含一条项目信息,修改项目数量即为对客户信息中的项目信息进行修改的项目数量,关键项目数量即为对客户信息中的关键项目信息进行修改的项目数量,关键项目可以是家庭住址、手机号等项目,修改比例即为对客户信息中进行修改的信息量与整体信息量之间的比值。
S162、将所述修改特征输入所述风险评级模型以获取与所述修改请求信息相匹配的风险评级。
风险评级模型是基于神经网络所构建的用于进行风险评级的智能模型,风险评级模型中由多个输入节点、多个输出节点及全连接层组成,每一输入节点均对应修改特征中的一个特征值,每一输出节点均对应一个风险等级,修改请求信息的风险程度越高则对应的风险等级也越高。输入节点与输出节点之间包含全连接层,全连接层中包含多个特征单元,输入节点与全连接层之间设置有第一公式组,输出节点与全连接层之间设置有第二公式组。其中,第一公式组包含所有输入节点至所有特征单元的公式,第一公式组中的公式均以输入节点值作为输入值、特征单元值作为输出值,第二公式组包含所有输出节点至所有特征单元的公式,第二公式组中的公式均以特征单元值作为输入值、输出节点值作为输出值,风险评级模型中所包含的每一公式中均拥有对应的参数值。输出节点值也即是修改请求信息与该输出节点对应风险等级之间的匹配概率,根据计算得到的修改请求与每一输出节点的匹配概率,匹配概率的取值范围为[0,1],选择匹配概率最高的一个输出节点所对应的风险等级作为与该修改请求信息相匹配的风险评级。例如,风险评级模型可包含无风险、轻微风险、中等风险及高风险四个风险等级。
在一实施例中,如图7所示,步骤S160之前还包括步骤S1610。
S1610、根据预存的训练数据集及预置的参数调整规则对所述风险评级模型进行迭代训练以得到训练后的风险评级模型。
对风险评级模型进行训练也即是对模型中包含的参数值进行调整,具体的,参数值调整规则包括损失值计算公式及梯度计算公式,通过训练数据集中的一条训练数据对风险评级模型中的参数值进行调整的步骤包括:a、将一条所述训练数据输入所述风险评级模型以获取相匹配的模型输出信息;模型输出信息即为输入训练数据后风险评级模型每一输出节点对应的输出节点值。b、根据所述损失值计算公式计算得到所述训练数据的目标风险评级与所述模型输出信息之间的损失值;c、根据所述梯度计算公式及所述损失值计算得到所述风险评级模型中每一参数的更新值并对每一所述参数的参数值进行更新。
例如,损失值计算公式可表示为
Figure BDA0002782430590000111
其中,fp为模型输出信息中与该训练数据的目标风险评级相匹配的一个输出节点的匹配概率,fn为模型输出信息中第n个输出节点的匹配概率,其中,n与风险评级模型中包含的输出节点的数量相等,fp及fn的取值范围均为[0,1]。
根据所述梯度计算公式、所述损失值及所述风险评级模型的计算值计算得到所述风险评级模型中每一参数的更新值。具体的,将风险评级模型中一个参数对一条训练数据进行计算所得到的计算值输入梯度计算公式,并结合上述损失值,即可计算得到与该参数对应的更新值,这一计算过程也即为梯度下降计算。
具体的,梯度计算公式可表示为:
Figure BDA0002782430590000121
其中,
Figure BDA0002782430590000122
为计算得到的参数r的更新值,ωr为参数r的原始参数值,η为梯度计算公式中预置的学习率,
Figure BDA0002782430590000123
为基于损失值及参数r对应的计算值对该参数r的偏导值(这一计算过程中需使用参数对应的计算值)。
基于所计算得到更新值对风险评级模型中每一参数的参数值对应更新,即完成对风险评级模型的一次训练过程。基于一次训练后所得到的风险评级模型对训练数据集中另一条训练数据再次进行计算处理,并重复上述训练过程,即可实现对网络风险风险评级模型进行迭代训练,直至训练数据集中每一条训练数据均被用于训练。
S170、若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
若不高于,则表明修改请求信息风险较低,管理服务器可直接根据修改请求信息对相应客户信息进行修改得到修改后的客户信息;若高于,则表明修改请求信息风险较高,无法对客户信息进行直接修改。例如,预设风险级别可以是中等风险。
步骤S170之后还包括步骤:将所述修改个人信息上传至区块链进行存储;
将所述修改个人信息上传至区块链进行存储,基于修改个人信息得到对应的摘要信息,具体来说,摘要信息由修改个人信息进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该摘要信息,以便查证修改个人信息是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
在一实施例中,如图8所示,步骤S160之后还包括步骤S180。
S180、若所述风险评级高于所述预设风险级别,将所述修改请求信息及与所述登录信息相匹配的客户信息发送至管理员终端进行复核。
若所述风险评级高于所述预设风险级别,将所述修改请求信息及与所述登录信息相匹配的客户信息发送至管理员终端进行复核;管理员可通过管理员终端对修改请求信息进行复核,若管理服务器接收到所述管理员终端反馈的复核通过的信息,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。若管理服务器接收到管理员终端反馈的复核不通过的信息,则对修改请求信息中复核不通过的项目进行标记后进行加密处理,并退回至客户端进行修改;客户端可接收包含标记的修改请求信息并进行对应修改以更新修改请求信息后重新加密并反馈至管理服务器,也即是返回执行步骤S150。
本申请中的技术方法可应用于智慧政务/智慧城管/智慧社区/智慧安防/智慧物流/智慧医疗/智慧教育/智慧环保/智慧交通等包含对客户的个人信息进行修改的应用场景中,从而推动智慧城市的建设。
在本发明实施例所提供的信息修改方法中,对来自客户端的登录信息进行验证,若验证通过则获取客户视频信息并验证客户视频信息是否与注册信息相匹配,若相匹配生成秘钥信息并发送其中的公钥至客户端,接收客户端发送的加密信息并解密得到修改请求信息,根据风险评级模型获取与修改请求信息对应的风险评级并判断是否不高于预设风险等级,若不高于则根据修改请求信息对相应客户信息进行修改。通过上述方法,对客户视频信息进行验证并对修改信息进行加密传输,可大幅提高对客户信息进行修改的安全性,能够实现安全高效地对所存储的个人信息进行修改。
本发明实施例还提供一种信息修改装置,该信息修改装置用于执行前述信息修改方法的任一实施例。具体地,请参阅图9,图9是本发明实施例提供的信息修改装置的示意性框图。该信息修改装置可配置于管理服务器10中。
如图9所示,信息修改装置100包括登录信息验证单元110、客户视频信息获取单元120、客户视频信息验证单元130、秘钥信息发送单元140、加密信息解密单元150、风险判断单元160和修改客户信息获取单元170。
登录信息验证单元110,用于若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果。
客户视频信息获取单元120,用于若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息。
客户视频信息验证单元130,用于根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证。
在一实施例中,所述客户视频信息验证单元130包括子单元:活体检测单元、目标图像获取单元和人脸识别单元。
活体检测单元,用于根据所述活体检测规则对所述客户视频信息中是否包含单个活体进行检测;目标图像获取单元,用于若所述客户视频信息中包含单个活体,从所述客户视频信息中获取一张客户图像作为目标图像;人脸识别单元,用于根据所述人脸识别规则判断所述目标图像是否与所述客户注册信息中的客户照片相匹配,以验证所述客户视频信息是否与预存的注册信息相匹配。
在一实施例中,所述人脸识别单元单元包括子单元:特征向量获取单元、差别值获取单元和差别值判断单元。
特征向量获取单元,用于根据所述向量提取规则从所述目标图像及所述客户照片中分别获取得到目标图像特征向量及客户特征向量;差别值获取单元,用于根据差别计算公式计算所述目标图像特征向量与所述客户特征向量之间的差别值;差别值判断单元,用于判断所述差别值是否小于差别阈值,以获取目标图像是否与所述客户照片相匹配的判断结果。
秘钥信息发送单元140,用于若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端。
在一实施例中,所述秘钥信息发送单元140包括子单元:阶数生成单元、计算单元和秘钥信息获取单元。
阶数生成单元,用于随机生成一个小于所述阶阈值的阶数;计算单元,用于根据所述阶数、所述曲线方程及所述基点坐标计算得到目标点坐标;秘钥信息获取单元,用于将所述阶数作为所述私钥,将所述目标点坐标作为所述公钥。
加密信息解密单元150,用于若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息。
风险判断单元160,用于根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级。
在一实施例中,所述风险判断单元160包括子单元:修改特征获取单元、计算单元和秘钥信息获取单元。
修改特征获取单元,用于根据所述修改请求信息获取相匹配的修改特征;风险评级获取单元,用于将所述修改特征输入所述风险评级模型以获取与所述修改请求信息相匹配的风险评级。
在一实施例中,所述信息修改装置还包括子单元:风险评级模型训练单元。
风险评级模型训练单元,用于根据预存的训练数据集及预置的参数调整规则对所述风险评级模型进行迭代训练以得到训练后的风险评级模型。
修改客户信息获取单元170,用于若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
在一实施例中,所述信息修改装置还包括子单元:信息发送单元。
信息发送单元,用于若所述风险评级高于所述预设风险级别,将所述修改请求信息及与所述登录信息相匹配的客户信息发送至管理员终端进行复核。
在本发明实施例所提供的信息修改装置应用上述信息修改方法,对来自客户端的登录信息进行验证,若验证通过则获取客户视频信息并验证客户视频信息是否与注册信息相匹配,若相匹配生成秘钥信息并发送其中的公钥至客户端,接收客户端发送的加密信息并解密得到修改请求信息,根据风险评级模型获取与修改请求信息对应的风险评级并判断是否不高于预设风险等级,若不高于则根据修改请求信息对相应客户信息进行修改。通过上述方法,对客户视频信息进行验证并对修改信息进行加密传输,可大幅提高对客户信息进行修改的安全性,能够实现安全高效地对所存储的个人信息进行修改。
上述信息修改装置可以实现为计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本发明实施例提供的计算机设备的示意性框图。该计算机设备可以是用于执行信息修改方法以对客户的个人信息进行修改的管理服务器10。
参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行信息修改方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行信息修改方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图10中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现上述的信息修改方法中对应的功能。
本领域技术人员可以理解,图10中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图10所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现上述的信息修改方法中所包含的步骤。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种信息修改方法,应用于管理服务器,所述管理服务器与至少一台客户端进行通信连接以实现数据信息的传输,其特征在于,所述方法包括:
若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果;
若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息;
根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证;
若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端;
若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息;
根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级;
若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
2.根据权利要求1所述的信息修改方法,其特征在于,所述身份验证规则包括活体检测规则及人脸识别规则,所述根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证,包括:
根据所述活体检测规则对所述客户视频信息中是否包含单个活体进行检测;
若所述客户视频信息中包含单个活体,从所述客户视频信息中获取一张客户图像作为目标图像;
根据所述人脸识别规则判断所述目标图像是否与所述客户注册信息中的客户照片相匹配,以验证所述客户视频信息是否与预存的注册信息相匹配。
3.根据权利要求2所述的信息修改方法,其特征在于,所述人脸识别规则包括向量提取规则、差别计算公式及差别阈值,所述根据所述人脸识别规则判断所述目标图像是否与所述客户注册信息中的客户照片相匹配,包括:
根据所述向量提取规则从所述目标图像及所述客户照片中分别获取得到目标图像特征向量及客户特征向量;
根据差别计算公式计算所述目标图像特征向量与所述客户特征向量之间的差别值;
判断所述差别值是否小于差别阈值,以获取目标图像是否与所述客户照片相匹配的判断结果。
4.根据权利要求1所述的信息修改方法,其特征在于,所述秘钥生成规则包括曲线方程、基点坐标及阶阈值,所述根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端,包括:
随机生成一个小于所述阶阈值的阶数;
根据所述阶数、所述曲线方程及所述基点坐标计算得到目标点坐标;
将所述阶数作为所述私钥,将所述目标点坐标作为所述公钥。
5.根据权利要求1所述的信息修改方法,其特征在于,所述根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,包括:
根据所述修改请求信息获取相匹配的修改特征;
将所述修改特征输入所述风险评级模型以获取与所述修改请求信息相匹配的风险评级。
6.根据权利要求1所述的信息修改方法,其特征在于,所述根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级之前,还包括:
根据预存的训练数据集及预置的参数调整规则对所述风险评级模型进行迭代训练以得到训练后的风险评级模型。
7.根据权利要求1所述的信息修改方法,其特征在于,所述根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级之后,还包括:
若所述风险评级高于所述预设风险级别,将所述修改请求信息及与所述登录信息相匹配的客户信息发送至管理员终端进行复核。
8.一种信息修改装置,其特征在于,包括:
登录信息验证单元,用于若接收到来自所述客户端的登录信息,对所述登录信息是否与预存的注册信息相匹配进行验证得到是否通过的验证结果;
客户视频信息获取单元,用于若所述登录信息验证通过,发送视频采集请求至所述客户端并获取所述客户端根据所述视频采集请求所反馈的客户视频信息;
客户视频信息验证单元,用于根据预设的身份验证规则对所述客户视频信息是否与所述注册信息相匹配进行验证;
秘钥信息发送单元,用于若所述客户视频信息与所述注册信息相匹配,根据预置的秘钥生成规则生成秘钥信息,并发送所述秘钥信息中的公钥至所述客户端;
加密信息解密单元,用于若接收到所述客户端反馈的通过所述公钥进行加密的加密信息,根据所述秘钥信息中的私钥及预存的信息解密规则对所述加密信息进行解密得到修改请求信息;
风险判断单元,用于根据预置的风险评级模型获取与所述修改请求信息相匹配的风险评级,并判断所述风险评级是否不高于预设风险等级;
修改客户信息获取单元,用于若所述风险评级不高于所述预设风险等级,根据所述修改请求信息对与所述登录信息相匹配的客户信息进行修改,得到修改后的客户信息。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的信息修改方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至7中任一项所述的信息修改方法。
CN202011286070.XA 2020-11-17 2020-11-17 信息修改方法、装置、计算机设备及存储介质 Active CN112491840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011286070.XA CN112491840B (zh) 2020-11-17 2020-11-17 信息修改方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011286070.XA CN112491840B (zh) 2020-11-17 2020-11-17 信息修改方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112491840A true CN112491840A (zh) 2021-03-12
CN112491840B CN112491840B (zh) 2023-07-07

Family

ID=74931052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011286070.XA Active CN112491840B (zh) 2020-11-17 2020-11-17 信息修改方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112491840B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141609A (zh) * 2021-03-17 2021-07-20 深圳市高格通讯技术有限公司 加密通信方法、终端

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108416595A (zh) * 2018-03-27 2018-08-17 百度在线网络技术(北京)有限公司 信息处理方法和装置
CN108510290A (zh) * 2018-03-12 2018-09-07 平安科技(深圳)有限公司 通话中客户信息修改方法、装置、计算机设备及存储介质
WO2018192406A1 (zh) * 2017-04-20 2018-10-25 腾讯科技(深圳)有限公司 身份验证方法及装置、存储介质
WO2018233487A1 (zh) * 2017-06-22 2018-12-27 腾讯科技(深圳)有限公司 身份认证方法、终端及存储介质
WO2019174131A1 (zh) * 2018-03-12 2019-09-19 平安科技(深圳)有限公司 身份认证方法、服务器及计算机可读存储介质
CN110298312A (zh) * 2019-06-28 2019-10-01 北京旷视科技有限公司 活体检测方法、装置、电子设备及计算机可读存储介质
CN110532744A (zh) * 2019-07-22 2019-12-03 平安科技(深圳)有限公司 人脸登录方法、装置、计算机设备及存储介质
EP3588366A1 (en) * 2018-06-28 2020-01-01 Beijing Kuangshi Technology Co., Ltd. Living body detection method, apparatus, system and non-transitory computer-readable recording medium
WO2020207189A1 (zh) * 2019-04-08 2020-10-15 腾讯科技(深圳)有限公司 身份验证方法、装置、存储介质和计算机设备
KR20200127115A (ko) * 2019-04-30 2020-11-10 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018192406A1 (zh) * 2017-04-20 2018-10-25 腾讯科技(深圳)有限公司 身份验证方法及装置、存储介质
WO2018233487A1 (zh) * 2017-06-22 2018-12-27 腾讯科技(深圳)有限公司 身份认证方法、终端及存储介质
CN108510290A (zh) * 2018-03-12 2018-09-07 平安科技(深圳)有限公司 通话中客户信息修改方法、装置、计算机设备及存储介质
WO2019174131A1 (zh) * 2018-03-12 2019-09-19 平安科技(深圳)有限公司 身份认证方法、服务器及计算机可读存储介质
CN108416595A (zh) * 2018-03-27 2018-08-17 百度在线网络技术(北京)有限公司 信息处理方法和装置
EP3588366A1 (en) * 2018-06-28 2020-01-01 Beijing Kuangshi Technology Co., Ltd. Living body detection method, apparatus, system and non-transitory computer-readable recording medium
WO2020207189A1 (zh) * 2019-04-08 2020-10-15 腾讯科技(深圳)有限公司 身份验证方法、装置、存储介质和计算机设备
KR20200127115A (ko) * 2019-04-30 2020-11-10 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
CN110298312A (zh) * 2019-06-28 2019-10-01 北京旷视科技有限公司 活体检测方法、装置、电子设备及计算机可读存储介质
CN110532744A (zh) * 2019-07-22 2019-12-03 平安科技(深圳)有限公司 人脸登录方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张野: "人脸识别系统中的活体检测方法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141609A (zh) * 2021-03-17 2021-07-20 深圳市高格通讯技术有限公司 加密通信方法、终端

Also Published As

Publication number Publication date
CN112491840B (zh) 2023-07-07

Similar Documents

Publication Publication Date Title
US20240022420A1 (en) Public/Private Key Biometric Authentication System
Ma et al. A secure face-verification scheme based on homomorphic encryption and deep neural networks
CN110519297B (zh) 一种基于区块链私钥的数据处理方法以及设备
CN101057448B (zh) 安全地计算相似性度量
US20190138753A1 (en) Remote re-enrollment of physical unclonable functions
CN107579817A (zh) 基于区块链的用户身份验证方法、装置及系统
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN110674941B (zh) 基于神经网络的数据加密传输方法及系统
KR20190001177A (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
CN112738051A (zh) 数据信息加密方法、系统及计算机可读存储介质
CN113747426B (zh) 数据审计方法及系统、电子设备、存储介质
Mohan et al. Secure visual cryptography scheme with meaningful shares
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
KR102068041B1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
Zhang et al. A privacy protection framework for medical image security without key dependency based on visual cryptography and trusted computing
CN112491840B (zh) 信息修改方法、装置、计算机设备及存储介质
CN114090994A (zh) 一种基于区块链的人脸识别认证方法及系统
CN112380404A (zh) 数据过滤方法、装置及系统
CN110619229A (zh) 基于神经网络拆分的数据加密传输方法及系统
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
CN114398671A (zh) 基于特征工程iv值的隐私计算方法、系统和可读存储介质
CN116522382B (zh) 一种应用程序用户信息保护方法和系统
US20230171092A1 (en) System and Method for Secure Detection of Similarity and Dissimilarity of Events
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant