CN112600886B - 端云结合的隐私保护方法、装置以及设备 - Google Patents

端云结合的隐私保护方法、装置以及设备 Download PDF

Info

Publication number
CN112600886B
CN112600886B CN202011402815.4A CN202011402815A CN112600886B CN 112600886 B CN112600886 B CN 112600886B CN 202011402815 A CN202011402815 A CN 202011402815A CN 112600886 B CN112600886 B CN 112600886B
Authority
CN
China
Prior art keywords
data
user
biological
feature
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011402815.4A
Other languages
English (en)
Other versions
CN112600886A (zh
Inventor
宗志远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011402815.4A priority Critical patent/CN112600886B/zh
Publication of CN112600886A publication Critical patent/CN112600886A/zh
Application granted granted Critical
Publication of CN112600886B publication Critical patent/CN112600886B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本说明书实施例公开了端云结合的隐私保护方法、装置以及设备。方案包括:IoT终端采集用户的生物活体数据;从生物活体数据中提取生物特征;对生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留生物活体数据和生物特征;将特征密文数据发送给云服务器,以使云服务器根据特征密文数据,进行特征比对以识别用户;接收云服务器返回的对用户的识别结果。

Description

端云结合的隐私保护方法、装置以及设备
技术领域
本说明书涉及计算机软件技术领域,尤其涉及端云结合的隐私保护方法、装置以及设备。
背景技术
物联网(Internet of Things,IoT)终端是一种新的智能终端,目前已经得到越来越多的应用,比如,刷脸支付机具、智能音箱等。
在现有技术中,为了实现智能化能力,IoT终端需要采集用户图像或者用户语音等源数据,实时上传到云服务器上,通过云服务器上部署的人工智能模型对这些数据进行检测识别,再将识别结果返回到IoT终端。
基于此,需要更为高效安全的用户识别方案。
发明内容
本说明书一个或多个实施例提供端云结合的隐私保护方法、装置、设备以及存储介质,用以解决如下技术问题:需要更为高效安全的用户识别方案。
为解决上述技术问题,本说明书一个或多个实施例是这样实现的:
本说明书一个或多个实施例提供的一种端云结合的隐私保护方法,包括:
IoT终端采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收所述云服务器返回的对所述用户的识别结果。
本说明书一个或多个实施例提供的另一种端云结合的隐私保护方法,包括:
云服务器接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
根据所述特征密文数据,进行特征比对以识别所述用户;
将对所述用户的识别结果返回给所述IoT终端。
本说明书一个或多个实施例提供的一种端云结合的隐私保护装置,包括:
采集模块,采集用户的生物活体数据;
提取模块,从所述生物活体数据中提取生物特征;
保护模块,对所述生物特征进行隐私保护处理,得到特征密文数据;
消除模块,不在本地保留所述生物活体数据和所述生物特征;
发送模块,将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收模块,接收所述云服务器返回的对所述用户的识别结果。
本说明书一个或多个实施例提供的另一种端云结合的隐私保护装置,包括:
接收模块,接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
识别模块,根据所述特征密文数据,进行特征比对以识别所述用户;
返回模块,将对所述用户的识别结果返回给所述IoT终端。
本说明书一个或多个实施例提供的一种端云结合的隐私保护设备,作为IoT终端,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收所述云服务器返回的对所述用户的识别结果。
本说明书一个或多个实施例提供的另一种端云结合的隐私保护设备,作为云服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
根据所述特征密文数据,进行特征比对以识别所述用户;
将对所述用户的识别结果返回给所述IoT终端。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,应用于IoT终端,存储有计算机可执行指令,所述计算机可执行指令设置为:
采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收所述云服务器返回的对所述用户的识别结果。
本说明书一个或多个实施例提供的一种非易失性计算机存储介质,应用于云服务器,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
根据所述特征密文数据,进行特征比对以识别所述用户;
将对所述用户的识别结果返回给所述IoT终端。
本说明书一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:将特征提取过程部署在IoT终端上,将特征识别过程部署在云服务器上,从而,IoT终端无需向云服务器上传数据量较大的源数据,降低了IoT终端与云服务器之间的通信开销,同时,IoT终端对特征做了隐私保护处理后再上传,IoT终端上也并不保留明文的用户隐私数据,因此,保护了用户隐私,提高了安全性,又使得识别过程高效进行。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种端云结合的隐私保护方法的流程示意图;
图2为本说明书一个或多个实施例提供的一种应用场景下,图1中方法的一种实施方案示意图;
图3为本说明书一个或多个实施例提供的另一种端云结合的隐私保护方法的流程示意图;
图4为本说明书一个或多个实施例提供的一种端云结合的隐私保护装置的结构示意图;
图5为本说明书一个或多个实施例提供的另一种端云结合的隐私保护装置的结构示意图;
图6为本说明书一个或多个实施例提供的一种端云结合的隐私保护设备的结构示意图;
图7为本说明书一个或多个实施例提供的另一种端云结合的隐私保护设备的结构示意图。
具体实施方式
本说明书实施例提供端云结合的隐私保护方法、装置、设备以及存储介质。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在本说明书一个或多个实施例中,方案涉及IoT终端、云服务器这两方,在IoT终端上部署了用户特征提取模型和隐私保护模型,在云服务器上部署了用户特征比对模型和模型反演模型。由IoT终端采集源数据并从中提取用户特征,并对其进行隐私保护处理后交付云服务器,在云服务器上进行特征比对,尽量不在IoT终端上保留用户隐私,尽量不直接提供源数据给云服务器;在一些特殊情况下需要人工介入核验,则云服务器针对用户特征进行模型反演处理,尝试一定程度上地还原源数据,从而在保护用户隐私的前提下又便于实现人工核验。
在一些方案中,在IoT终端上采用硬件加密技术,在可信执行环境(TrustedExecution Environment,TEE)下进行特征比对,而无需云服务器参与。这些方案一定程度保护了用户隐私,但是,由于对于关键的特征数据云服务器不得而知,从而,在出现纠纷或者攻击的情况下,云服务器没有依据帮助解决,不利于业务的安全性和灵活性。而本说明书提供的方案则帮助IoT终端与云服务器更合理地配合工作,兼顾了用户的隐私性,以及业务的安全性和灵活性。
下面基于这样的思路,具体进行说明。
图1为本说明书一个或多个实施例提供的一种端云结合的隐私保护方法的流程示意图。该流程是从IoT终端的角度进行说明的。
图1中的流程可以包括以下步骤:
S102:IoT终端采集用户的生物活体数据。
IoT终端作为IoT的节点,能够采集传感数据并联网处理。本说明书的实施例考虑了识别用户的场景,相应地,可以通过IoT终端采集用户身份相关的传感数据,包括用户的生物活体数据,以及与不直接反映生物活体的用户行为数据、预分配给用户的身份标识等。上述的生物活体数据比如包括:用户身体至少局部区域的图像(如,人脸图像、手掌照片、行走视频、X光胸片、CT照片、人体热成像照片等)、用户身体状态检测数据(如,血液化验数据、DNA数据、骨龄数据等)、用户的声音数据等。上述的用户行为数据比如包括:用户账号登录数据、用户的交易信息、用户的出入境信息、用户的行程、用户行走留下的鞋印等。上述的身份标识比如包括:身份证号、护照号、银行卡号、应用会员编号、学位证书编号等。
基于此,IoT终端为相应的设备,对于背景技术的场景,IoT终端可以为刷脸支付机具,则其采集用户的人脸图像;IoT终端可以为智能音箱,则其采集用户的声音数据。除此之外,IoT终端还包括其他一些有联网功能的用户移动终端和公共终端,比如,智能手机、平板电脑、掌机、安检仪器、闸机、监控摄像头、收银设备、医疗检测仪器等。为了便于描述,下面的一些实施例主要以背景技术的场景为例进行说明。
S104:从所述生物活体数据中提取生物特征。
在本说明书一个或多个实施例中,对于刷脸支付机具采集的人脸图像而言,提取出的生物特征包括人脸特征。除此之外,生物特征还可以包括指纹、掌纹、虹膜、巩膜、声纹、心跳、脉搏、遗传物质、人牙咬痕、步态等特征。
在本说明书一个或多个实施例中,生物活体数据是用户的隐私,一旦泄露比较容易被恶意利用,而从中提取出的生物特征往往表示为抽象的数据(比如,高维向量、投影散点图、频率分量等),需要配合相应的模型使用,因此,虽然生物特征也是用户的隐私,但不如生物活体数据那么直白易用。基于此,对于这两类数据的安全性保障可以差异化处理,给予生物特征更高的安全保障,有助于节省处理资源。
S106:对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征。
在本说明书一个或多个实施例中,隐私保护处理包括普通加密,以及同态加密等其他特殊的加密手段。采用同态加密的优点在于:若对同态加密后的生物特征之间进行相似性比对,得出的比对结果也能够有效反应出对应明文数据之间的相似性,如此,能够直接基于密文数据来识别用户,又能避免暴露明文数据,防止云服务器一侧非法挪用用户隐私,从而有助于保护用户隐私。
隐私保护处理还可以包括加密以外的手段,比如,对生物特征进行抽样,抽取部分数据足够识别用即可;再比如,将生物特征进行分割,后续交付不同厂商的云服务器分别进行局部识别,再合并局部识别结果,得到最终的识别结果。
在本说明书一个或多个实施例中,IoT终端暂时地使用生物活体数据和生物特征,而不长期存储,以保护用户隐私。比如,将生物活体数据和生物特征暂存在IoT终端的内存中,而不存储在安全数码卡或者硬盘中,在必要的使用结束后,将这些数据及时从内存中消除。更安全地,若IoT终端中具有可信执行环境(Trusted Execution Environment,TEE),则可以在TEE中对生物活体数据和生物特征进行处理,之后及时地消除。
S108:将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户。
在本说明书一个或多个实施例中,为了减少数据传输量,将特征密文数据压缩后再发送给云服务器,云服务器接收后解压缩使用。发送后,可以不在本地保存特征密文数据。
在本说明书一个或多个实施例中,云服务器根据用户预先注册的生物特征,进行特征比对,以识别当前的用户是否为已注册的某个用户。根据之前所采用的加密方式,若特征密文数据不适合直接比对,则根据预先协商的密钥,对特征密文数据解密后比对。
另外,若特征密文数据是采用同态加密得到的,则可能直接使用特征密文数据进行特征比对,而无需解密。将特征密文数据与用户预先注册的特征进行相似性比对,以确定当前用户是否为已注册的某个用户。
S110:接收所述云服务器返回的对所述用户的识别结果。
在本说明书一个或多个实施例中,若对用户识别通过,确定用户是当前正在进行的服务的合法对象,则继续推进服务正常执行。比如,对于刷脸支付服务,若识别通过,则从用户的账户中扣款以支付用户当前的订单。再比如,对于智能音箱服务,若识别通过,则给与用户主人权限,并根据用户后续的语音指令执行相应的服务动作(如,播放音乐、打开空调等)。
通过图1的方法,将特征提取过程部署在IoT终端上,将特征识别过程部署在云服务器上,从而,IoT终端无需向云服务器上传数据量较大的源数据,降低了IoT终端与云服务器之间的通信开销,同时,IoT终端对特征做了隐私保护处理后再上传,IoT终端上也并不保留明文的用户隐私数据,因此,保护了用户隐私,提高了安全性,又使得识别过程高效进行。
基于图1的方法,本说明书还提供了该方法的一些具体实施方案和扩展方案,下面继续进行说明。
在本说明书一个或多个实施例中,为了防止非法用户用别人的图像冒充身份,IoT终端在采集数据时,对用户进行活体检测,若通过才确定得到了有效的生物活体数据。
以人脸识别为例,IoT终端包括刷脸机具,用户执行预定的动作(比如,点击相应应用提供的“刷脸支付”按钮),以触发刷脸机具开始采集用户的待识别数据,为了便于采集,正常情况下,用户需要处于刷脸机具前,将脸面向刷脸机具的摄像头,当然,对于非法用户,非法用户可能将别人的图像面向刷脸机具的摄像头,以尝试冒充。刷脸机具根据待识别数据,进行活体检测,若活体检测通过,则将待识别数据确定为生物活体数据,或者对待识别数据进行一些处理(比如,补光处理、去噪处理、增强处理等)后确定为生物活体数据,这些处理也可以在活体检测前或者活体检测过程中执行。假定刷脸机具基于结构光进行活体检测,则待识别数据包括反映景深信息的人脸投影点阵图像等;假定刷脸机具基于动态指示用户动作(比如,指示用户接下来眨眼、左右转头等)进行活体检测,则待识别数据包括用户执行所指示的动作时的头部图像。
若活体检测不通过,可以直接判定为非活体,识别不通过。活体检测是在IoT终端上进行的,受限于IoT终端的处理能力,有可能出现误判,基于此,在这种情况下,也可以将至少部分待识别数据发送至云服务器上再次进行核验,以防止给被误判的用户带来不便。
在一些应用场景下,非法用户难以用别人的图像冒充身份,比如,在基于人脸识别通过地铁闸机的应用场景下,用户较多排队通过,众目睽睽之下上述的冒充行为很容易被发现。对于这类场景,为了提高识别效率,可以不执行活体检测这个步骤,直接认为所采集的待识别数据即是生物活体数据。
在本说明书一个或多个实施例中,在从生物活体数据中提取生物特征之后,对于IoT终端而言生物活体数据不是必要的了,因此,不予保留以防止从IoT终端泄露,比如,尽快将生物活体数据从内存中消除,以确定生物活体数据不存储在IoT终端上。类似地,在对生物特征进行隐私保护处理之后,生物特征也不是必要的了,比如,尽快将生物特征数据从内存中消除,以确定生物活体数据不存储在IoT终端上。若之前生物活体数据或者生物特征已经在IoT终端中的断电非易失性存储器上存储,则尽快将它们从该存储器中消除。
在本说明书一个或多个实施例中,为了提高业务的安全性和可靠性,云服务器一侧不光依靠机器的智能化自动处理技术,往往还会有人工核验的辅助措施,根据实际需求,决定人工介入时机。比如,当用户质疑云服务器的识别结果时,介入人工核验的流程。
无论是生物特征还是特征密文数据,其表示形式(比如,高维向量、矩阵等)都是机器易于理解和处理的数据,而对于人工核验的执行人而言,却是不易于理解的,诸如人脸图片、用户语音等这样的生物活体数据才是易于理解的。基于此,云服务器需要提供给执行人易于理解的数据。
例如,IoT终端将生物活体数据暂时保留,若需要人工核验,则将生物活体数据至少部分以安全的方式(比如,加密)发送给云服务器,若确定不需要人工核验,或者确定人工核验所需数据已经在云服务器上到位,再将本地的生物活体数据消除。
再例如,云服务器根据特征密文数据,通过模型反演处理,得到生物活体还原数据,再根据生物活体还原数据,确定对用户的识别结果。在这里,模型反演处理是针对机器学习模型的,特征密文数据对应的生物特征通过机器学习模型提取,通过模型反演处理,尝试反向恢复机器学习模型原始的输入数据。生物活体还原数据与原始采集的生物活体数据会有差别,差别大小取决于特征密文数据本身的准确性和所采用的模型反演算法,而人工核验一定程度上能够容忍这种差别。这种方案由于无需IoT终端额外地配合,因此,有助于IoT终端尽快消除隐私数据,而无需为了云服务器可能的需求而保留更长时间。
能够采用的模型反演算法包括但不限于:遗传算法、模拟退火算法、高斯反演算法、基于对抗网络的反演算法等。
在本说明书一个或多个实施例中,根据实际需要,云服务器一侧还可以执行更多的干预动作。云服务器针对用户或者其对应的环境进行动态风险检测,若判定存在风险,则可以认为仅凭IoT终端提供特征不够安全,需要主动干预以防御风险。比如,云服务器获取相应的用户行为参考数据(比如,用户最近的线上交易记录、用户上一次请求识别的所在地址等),根据用户行为参考数据,若判定存在风险,则获取IoT终端采集的部分生物活体数据,用于辅助对用户的识别。
在本说明书一个或多个实施例中,在一个较大的区域(比如,省内、国家内或者跨国区域内等)存在大量IoT,其中的一个IoT(称为第一IoT),在采集用户的生物活体数据并处理得到特征密文数据后,不直接将特征密文数据发送给云服务器,而是按照一定的策略(比如,随机发送、按照IoT所在位置间距离或对应的隔离程度选择IoT进行发送等),将特征密文数据先发送给另一个或者多个IoT(称为第二IoT),再由第二IoT将特征密文数据发送给云服务器,其中,隔离程度可以指地域、国家、业务等方面的隔离程度。如此,有助于隐藏生物活体数据的真实来源,而且,可能降低生物活体数据对作恶方的实用价值以及作恶方的实际可控范围,有助于保护用户隐私。
在本说明书一个或多个实施例中,IoT可以将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算(比如,同态加法)进行融合处理,将融合后的特征密文数据作为一个整体,发送给云服务器,由云服务器识别得到一个相对模糊的识别结果(比如,针对一个用户,返回了包含该用户在内的多个用户的识别结果等),再返回IoT,由IoT根据该相对模糊的识别结果和之前的融合处理过程,解析得到更清楚的识别结果,如此,有助于防御云服务器一侧的安全风险。
另外,在处理生物活体数据时,IoT可以主动将生物活体数据中能反映身份的至少部分数据进行消除(比如,剪切掉人脸图片中的部分五官区域等)后,再进行后续处理。如此,能够增加源数据与云服务器最终得到的数据之间的误差,在误差控制在合理范围内的情况下,不会给正常业务应用带来大的麻烦,同时又能够提高作恶方的作恶难度,通过作恶可能获取的数据的可靠性也降低了。
根据上面的说明,本说明书一个或多个实施例提供了一种应用场景下,图1中方法的一种实施方案,如图2所示。
该应用场景为刷脸识别场景,所采用的IoT终端为IoT刷脸机具。
实施方案中可以包括以下流程:
在IoT刷脸机具一侧:
通过IoT刷脸机具的摄像头采集用户的人脸图像数据,作为待识别数据;
人脸图像数据采用活体检测算法处理,该算法流程比如包括人脸数据质量评估、人脸提取与对齐、2D人脸活体检测、3D人脸活体检测等步骤;
活体检测通过后,确定出用户的人脸活体数据,将人脸活体数据采用人脸特征提取算法处理,通过相应模型从中提取出用户的人脸特征,以高维向量或者矩阵的形式表示,比如,表示为512维或者1024维的特征向量;
将提取出的人脸特征进行加密和压缩,再通过无线或者有线网络传输到云服务器上;
在保证必要用途可实现的前提下,按照预定的策略,IoT刷脸机具及时消除本地的人脸图像数据和人脸特征;
在云服务器一侧:
对接收的数据相应地进行解压缩和解密,得到人脸特征;
根据人脸特征比对算法,将人脸特征与用户以往注册的人脸特征进行比对,识别出是否为本人,并将识别结果返回给IoT刷脸机具,以便继续相应的业务流程(比如,扣款支付);
若因为识别失败或者动态风险控检测等设定因素,需要对人脸进行人工核验时,使用模型反演算法将人脸特征尝试还原为人脸图像,还原结果用于人工核验,通常难以无损还原,会有损失,足够人工大致判断出是否为待识别的用户本人即可。
为了提高隐私性和安全性,云服务器上的这些动作可以在TEE中执行。
基于同样的思路,本说明书一个或多个实施例还提供了另一种端云结合的隐私保护方法的流程,如图3所示。该流程是从云服务器的角度进行说明的。
图3中的流程可以包括以下步骤:
S302:云服务器接收物联网IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留。
S304:根据所述特征密文数据,进行特征比对以识别所述用户。
S306:将对所述用户的识别结果返回给所述IoT终端。
在本说明书一个或多个实施例中,云服务器根据特征密文数据,通过模型反演处理,得到生物活体还原数据,根据生物活体还原数据,确定对用户的识别结果。
在本说明书一个或多个实施例中,云服务器或者IoT终端获取相应的用户行为参考数据,根据用户行为参考数据,若判定存在风险,则云服务器获取IoT终端采集的部分生物活体数据,用于识别用户。
基于同样的思路,本说明书一个或多个实施例还提供了上述方法对应的装置和设备,如图4~图7所示。
图4为本说明书一个或多个实施例提供的一种端云结合的隐私保护装置的结构示意图,图中的虚线方框表示可选的模块,所述装置应用于IoT终端,包括:
采集模块402,采集用户的生物活体数据;
提取模块404,从所述生物活体数据中提取生物特征;
保护模块406,对所述生物特征进行隐私保护处理,得到特征密文数据;
消除模块408,不在本地保留所述生物活体数据和所述生物特征;
发送模块410,将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收模块412,接收所述云服务器返回的对所述用户的识别结果。
可选地,所述采集模块402包括:
原始采集模块4022,响应于用户的触发动作,采集所述用户的待识别数据;
活体检测模块4024,根据所述待识别数据,进行活体检测,若所述活体检测通过,则将所述待识别数据确定为生物活体数据。
可选地,所述活体检测模块4024进行活体检测之后,若所述活体检测不通过,则所述发送模块410将所述待识别数据发送给云服务器进行处理。
可选地,所述消除模块408,在所述从所述生物活体数据中提取生物特征之后,确定所述生物活体数据不存储在所述IoT终端上;
在所述对所述生物特征进行隐私保护处理之后,确定所述特征密文数据不存储在所述IoT终端上。
可选地,所述IoT终端包括刷脸机具,所述生物活体数据包括活体人脸数据。
图5为本说明书一个或多个实施例提供的另一种端云结合的隐私保护装置的结构示意图,图中的虚线方框表示可选的模块,所述装置应用于云服务器,包括:
接收模块502,接收物联网IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
识别模块504,根据所述特征密文数据,进行特征比对以识别所述用户;
返回模块506,将对所述用户的识别结果返回给所述IoT终端。
可选地,还包括反演模块508;
所述反演模块508,根据所述特征密文数据,通过模型反演处理,得到生物活体还原数据;
所述识别模块504,根据所述生物活体还原数据,确定对所述用户的识别结果。
可选地,还包括:
风控模块510,获取相应的用户行为参考数据;
根据所述用户行为参考数据,若判定存在风险,则获取所述IoT终端采集的部分所述生物活体数据,用于识别所述用户。
图6为本说明书一个或多个实施例提供的一种端云结合的隐私保护设备的结构示意图,所述设备作为IoT终端,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收所述云服务器返回的对所述用户的识别结果。
图7为本说明书一个或多个实施例提供的另一种端云结合的隐私保护设备的结构示意图,所述设备作为云服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
根据所述特征密文数据,进行特征比对以识别所述用户;
将对所述用户的识别结果返回给所述IoT终端。
处理器与存储器之间可以通过总线通信,设备还可以包括与其他设备通信的输入/输出接口。
基于同样的思路,本说明书一个或多个实施例提供了一种非易失性计算机存储介质,应用于IoT终端,存储有计算机可执行指令,所述计算机可执行指令设置为:
采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户;
接收所述云服务器返回的对所述用户的识别结果。
本说明书一个或多个实施例提供了一种非易失性计算机存储介质,应用于云服务器,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留;
根据所述特征密文数据,进行特征比对以识别所述用户;
将对所述用户的识别结果返回给所述IoT终端。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的一个或多个实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书的一个或多个实施例可以有各种更改和变化。凡在本说明书的一个或多个实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (18)

1.一种端云结合的隐私保护方法,包括:
物联网IoT终端采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征,所述隐私包括处理包括:将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户,所述发送包括:将融合后的特征密文数据作为一个整体,发送给所述云服务器,由所述云服务器识别得到一个相对模糊的识别结果返回IoT终端;
接收所述云服务器返回的对所述用户的识别结果,还包括:根据该相对模糊的识别结果和之前的融合处理过程,解析得到更清楚的识别结果。
2.如权利要求1所述的方法,所述采集用户的生物活体数据,具体包括:
响应于用户的触发动作,采集所述用户的待识别数据;
根据所述待识别数据,进行活体检测;
若所述活体检测通过,则将所述待识别数据确定为生物活体数据。
3.如权利要求2所述的方法,所述进行活体检测之后,所述方法还包括:
若所述活体检测不通过,则将所述待识别数据发送给云服务器进行处理。
4.如权利要求1所述的方法,所述不在本地保留所述生物活体数据和所述生物特征,具体包括:
在所述从所述生物活体数据中提取生物特征之后,确定所述生物活体数据不存储在所述IoT终端上;
在所述对所述生物特征进行隐私保护处理之后,确定所述特征密文数据不存储在所述IoT终端上。
5.如权利要求1~4任一项所述的方法,所述IoT终端包括刷脸机具,所述生物活体数据包括活体人脸数据。
6.一种端云结合的隐私保护方法,包括:
云服务器接收物联网IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留,所述特征密文数据是将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理得到的,由所述IoT终端将融合后的特征密文数据作为一个整体,发送给云所述服务器;
根据所述特征密文数据,进行特征比对以识别所述用户,具体包括:由所述云服务器根据融合后的特征密文数据识别得到一个相对模糊的识别结果;
将对所述用户的识别结果返回给所述IoT终端,具体包括:将该相对模糊的识别结果返回给所述IoT终端。
7.如权利要求6所述的方法,还包括:
根据所述特征密文数据,通过模型反演处理,得到生物活体还原数据;
根据所述生物活体还原数据,确定对所述用户的识别结果。
8.如权利要求6所述的方法,还包括:
获取相应的用户行为参考数据;
根据所述用户行为参考数据,若判定存在风险,则获取所述IoT终端采集的部分所述生物活体数据,用于识别所述用户。
9.一种端云结合的隐私保护装置,应用于物联网IoT终端,包括:
采集模块,采集用户的生物活体数据;
提取模块,从所述生物活体数据中提取生物特征;
保护模块,对所述生物特征进行隐私保护处理,得到特征密文数据,所述隐私包括处理包括:将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理;
消除模块,不在本地保留所述生物活体数据和所述生物特征;
发送模块,将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户,所述发送包括:将融合后的特征密文数据作为一个整体,发送给所述云服务器,由所述云服务器识别得到一个相对模糊的识别结果返回IoT终端;
接收模块,接收所述云服务器返回的对所述用户的识别结果,还包括:根据该相对模糊的识别结果和之前的融合处理过程,解析得到更清楚的识别结果。
10.如权利要求9所述的装置,所述采集模块包括:
原始采集模块,响应于用户的触发动作,采集所述用户的待识别数据;
活体检测模块,根据所述待识别数据,进行活体检测,若所述活体检测通过,则将所述待识别数据确定为生物活体数据。
11.如权利要求10所述的装置,所述活体检测模块进行活体检测之后,若所述活体检测不通过,则所述发送模块将所述待识别数据发送给云服务器进行处理。
12.如权利要求9所述的装置,所述消除模块,在所述从所述生物活体数据中提取生物特征之后,确定所述生物活体数据不存储在所述IoT终端上;
在所述对所述生物特征进行隐私保护处理之后,确定所述特征密文数据不存储在所述IoT终端上。
13.如权利要求9~12任一项所述的装置,所述IoT终端包括刷脸机具,所述生物活体数据包括活体人脸数据。
14.一种端云结合的隐私保护装置,应用于云服务器,包括:
接收模块,接收物联网IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留,所述特征密文数据是将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理得到的,由所述IoT终端将融合后的特征密文数据作为一个整体,发送给云所述服务器;
识别模块,根据所述特征密文数据,进行特征比对以识别所述用户,具体包括:由所述云服务器根据融合后的特征密文数据识别得到一个相对模糊的识别结果;
返回模块,将对所述用户的识别结果返回给所述IoT终端,具体包括:将该相对模糊的识别结果返回给所述IoT终端。
15.如权利要求14所述的装置,还包括反演模块;
所述反演模块,根据所述特征密文数据,通过模型反演处理,得到生物活体还原数据;
所述识别模块,根据所述生物活体还原数据,确定对所述用户的识别结果。
16.如权利要求14所述的装置,还包括:
风控模块,获取相应的用户行为参考数据;
根据所述用户行为参考数据,若判定存在风险,则获取所述IoT终端采集的部分所述生物活体数据,用于识别所述用户。
17.一种端云结合的隐私保护设备,作为物联网IoT终端,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
采集用户的生物活体数据;
从所述生物活体数据中提取生物特征;
对所述生物特征进行隐私保护处理,得到特征密文数据,以及,不在本地保留所述生物活体数据和所述生物特征,所述隐私包括处理包括:将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理;
将所述特征密文数据发送给云服务器,以使所述云服务器根据所述特征密文数据,进行特征比对以识别所述用户,所述发送包括:将融合后的特征密文数据作为一个整体,发送给所述云服务器,由所述云服务器识别得到一个相对模糊的识别结果返回IoT终端;
接收所述云服务器返回的对所述用户的识别结果,还包括:根据该相对模糊的识别结果和之前的融合处理过程,解析得到更清楚的识别结果。
18.一种端云结合的隐私保护设备,作为云服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收物联网IoT终端发送的特征密文数据,其中,所述特征密文数据是所述IoT终端根据从用户采集的生物活体数据得到的,所述特征密文数据对应的生物特征和生物活体数据不在所述IoT终端上保留,所述特征密文数据是将多个用户的生物活体数据进行隐私保护处理,得到分别的特征密文数据,并通过同态计算进行融合处理得到的,由所述IoT终端将融合后的特征密文数据作为一个整体,发送给云所述服务器;
根据所述特征密文数据,进行特征比对以识别所述用户,具体包括:由所述云服务器根据融合后的特征密文数据识别得到一个相对模糊的识别结果;
将对所述用户的识别结果返回给所述IoT终端,具体包括:将该相对模糊的识别结果返回给所述IoT终端。
CN202011402815.4A 2020-12-04 2020-12-04 端云结合的隐私保护方法、装置以及设备 Active CN112600886B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011402815.4A CN112600886B (zh) 2020-12-04 2020-12-04 端云结合的隐私保护方法、装置以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011402815.4A CN112600886B (zh) 2020-12-04 2020-12-04 端云结合的隐私保护方法、装置以及设备

Publications (2)

Publication Number Publication Date
CN112600886A CN112600886A (zh) 2021-04-02
CN112600886B true CN112600886B (zh) 2022-08-26

Family

ID=75188789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011402815.4A Active CN112600886B (zh) 2020-12-04 2020-12-04 端云结合的隐私保护方法、装置以及设备

Country Status (1)

Country Link
CN (1) CN112600886B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113095430B (zh) * 2021-04-26 2022-02-01 北京瑞莱智慧科技有限公司 可保护隐私的模型更新方法、对象识别方法、系统、装置、介质和设备
CN113704827B (zh) * 2021-09-17 2024-03-29 支付宝(杭州)信息技术有限公司 一种在生物识别过程中的隐私保护方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107248980A (zh) * 2017-06-01 2017-10-13 西安电子科技大学 云服务下具有隐私保护功能的移动应用推荐系统及方法
CN108924081A (zh) * 2018-05-03 2018-11-30 深圳中泰智丰物联网科技有限公司 基于边缘计算的物联网中保护用户隐私抵抗恶意用户方法
CN110011954A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 基于同态加密的生物识别方法、装置、终端及业务服务器
CN112000940A (zh) * 2020-09-11 2020-11-27 支付宝(杭州)信息技术有限公司 一种隐私保护下的用户识别方法、装置以及设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5846577B2 (ja) * 2011-12-16 2016-01-20 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation クライアントの状態が予め定められた状態に一致するかを検出するシステム
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN106357678A (zh) * 2016-10-24 2017-01-25 宇龙计算机通信科技(深圳)有限公司 一种智能终端的云加密存储方法及智能终端
CN111738729A (zh) * 2017-06-26 2020-10-02 创新先进技术有限公司 一种业务处理方法、设备及系统
CN109450878B (zh) * 2018-10-25 2022-02-22 华中科技大学鄂州工业技术研究院 生物特征识别方法、装置以及系统
CN109547484A (zh) * 2018-12-28 2019-03-29 芜湖机智智能科技有限公司 远程鉴权方法及其装置、设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107248980A (zh) * 2017-06-01 2017-10-13 西安电子科技大学 云服务下具有隐私保护功能的移动应用推荐系统及方法
CN108924081A (zh) * 2018-05-03 2018-11-30 深圳中泰智丰物联网科技有限公司 基于边缘计算的物联网中保护用户隐私抵抗恶意用户方法
CN110011954A (zh) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 基于同态加密的生物识别方法、装置、终端及业务服务器
CN112000940A (zh) * 2020-09-11 2020-11-27 支付宝(杭州)信息技术有限公司 一种隐私保护下的用户识别方法、装置以及设备

Also Published As

Publication number Publication date
CN112600886A (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
Ali et al. Edge-centric multimodal authentication system using encrypted biometric templates
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
CN110705451A (zh) 人脸识别方法、装置、终端及服务器
KR101120091B1 (ko) 사용자 식별을 위한 생체정보를 저장하는 카드, 그를이용한 사용자 식별 방법 및 장치.
CN111680672B (zh) 人脸活体检测方法、系统、装置、计算机设备和存储介质
CN112600886B (zh) 端云结合的隐私保护方法、装置以及设备
US11961329B2 (en) Iris authentication device, iris authentication method and recording medium
KR102198288B1 (ko) 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법
CN112668453B (zh) 视频识别方法及相关设备
JP6311237B2 (ja) 照合装置及び照合方法、照合システム、並びにコンピュータ・プログラム
CN114387155A (zh) 图像处理方法、设备及存储介质
KR102215535B1 (ko) 신경망을 이용한 안면 부분 이미지 기반 신분 인증 방법 및 이를 수행하는 시스템
KR20170051392A (ko) 라이브니스를 검증하는 모바일 장치 및 방법
JP4924718B2 (ja) 認証装置及び認証方法
US20230133033A1 (en) System and method for processing a data subject rights request using biometric data matching
CN113673374B (zh) 一种面部识别方法、装置及设备
CN115708135A (zh) 人脸识别模型的处理方法、人脸识别方法及装置
CN117436132B (zh) 一种融合区块链技术与人工智能的数据隐私保护方法
CN109299945B (zh) 一种基于生物识别算法的身份验证的方法及装置
WO2023041971A1 (en) Data security processing method and apparatus, device and storage medium
CN116681443A (zh) 基于生物识别的支付方法及装置
CN117576763A (zh) 云环境下基于声纹信息和人脸信息的身份识别方法及系统
CN114722372A (zh) 基于人脸识别的登录验证方法及装置、处理器和电子设备
CN116246356A (zh) 一种活体检测方法和系统
CN113449621A (zh) 一种生物特征识别方法、系统及其应用

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant