CN112613345A - 用户认证方法和系统 - Google Patents
用户认证方法和系统 Download PDFInfo
- Publication number
- CN112613345A CN112613345A CN202011383526.4A CN202011383526A CN112613345A CN 112613345 A CN112613345 A CN 112613345A CN 202011383526 A CN202011383526 A CN 202011383526A CN 112613345 A CN112613345 A CN 112613345A
- Authority
- CN
- China
- Prior art keywords
- image
- face
- score
- user
- background image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000001514 detection method Methods 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 33
- 238000013527 convolutional neural network Methods 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 21
- 238000004590 computer program Methods 0.000 description 19
- 230000001815 facial effect Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Oral & Maxillofacial Surgery (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Collating Specific Patterns (AREA)
Abstract
提供了一种用户认证方法和系统。该方法包括:从包括第一人脸图像和第一背景图像的用户注册图像提取所述第一人脸图像和所述第一背景图像;从包括第二人脸图像和第二背景图像的用户认证图像提取所述第二人脸图像和所述第二背景图像;使用经训练的图像欺骗模型来生成与所述用户认证图像相关联的第一得分(S1);生成与所述第一背景图像和所述第二背景图像之间的相似度相对应的第二得分(S2);生成与所述第一人脸图像和所述第二人脸图像之间的相似度相对应的第三得分(S3);以及基于所述第一得分(S1)、所述第二得分(S2)和所述第三得分(S3)对所述用户进行认证。
Description
技术领域
本文一般性地而非唯一地涉及用户认证方法及用户认证系统。
背景技术
“电子化了解你的客户(eKYC)”是企业实体或服务提供商为了验证其客户的身份以防止身份欺诈而执行的数字尽职调查处理。许多eKYC处理涉及潜在客户提交他们自己(特别是他们的人脸)和他们的官方身份证明文件(例如身份证、护照等)的照片。然后可以比较照片的一致性,以验证客户的身份。
在典型的eKYC处理中,要求客户首先拍摄其身份证明文件的照片。然后再拍照其人脸的照片(即“自拍照”)。之后实施人脸反欺骗方法,以防止攻击者使用照片、视频或其他替代品来代替人的人脸的错误的人脸验证。
当前的人脸反欺骗技术可有效检测屏幕截图、纸张打印和视频重播。但是,某些攻击会使用与初始注册处理中的人脸图像非常相似的人脸图像来攻击后续的验证处理。攻击者从注册处理中获得人脸图像相对容易。例如,如果用户使用其身份证中的人脸图像来注册他们的人脸图像,则攻击者可以以高分辨率打印身份证的人脸图像来攻击验证处理。
因此,存在改进可以认证用户的方式的需求。
发明内容
实施例试图提供一种用户认证方法,该方法涉及诸如计算人脸相似度、背景相似度和莫列波纹的不同认证方法的组合。
根据一个实施例,提供了一种用户认证方法,包括:从包括第一人脸图像和第一背景图像的用户注册图像提取所述第一人脸图像和所述第一背景图像;从包括第二人脸图像和第二背景图像的用户认证图像提取所述第二人脸图像和所述第二背景图像;使用经训练的图像欺骗模型来生成与所述用户认证图像相关联的第一得分(S1);生成与所述第一背景图像和所述第二背景图像之间的相似度相对应的第二得分(S2);生成与所述第一人脸图像和所述第二人脸图像之间的相似度相对应的第三得分(S3);以及基于所述第一得分(S1)、所述第二得分(S2)和所述第三得分(S3)对所述用户进行认证。
根据另一实施例,提供了一种用户认证系统,包括:提取设备,配置为从包括第一人脸图像和第一背景图像的用户注册图像提取所述第一人脸图像和所述第一背景图像,以及从包括第二人脸图像和第二背景图像的用户认证图像提取所述第二人脸图像和所述第二背景图像;第一得分生成设备,被配置为使用经训练的图像欺骗模型来生成与所述用户认证图像相关联的第一得分(S1);第二得分生成设备,用于生成与所述第一背景图像和所述第二背景图像之间的相似度相对应的第二得分(S2);第三得分生成设备,用于生成与所述第一人脸图像和所述第二人脸图像之间的相似度相对应的第三得分(S3);以及认证设备,被配置为基于所述第一得分(S1)、所述第二得分(S2)和所述第三得分(S3)对所述用户进行认证。
附图说明
实施例仅以举例的方式提供,并且通过以下结合附图阅读的书面描述,本领域普通技术人员将更好地理解实施例,并且这些实施例将易于理解,其中:
图1是示出根据实施例的用户认证方法的示例的流程图。
图2示出了用户提交的人脸照片的示例。
图3示出了适用于执行用户认证方法的至少一些步骤的计算机系统的示意图。
图4是示出根据实施例的用户认证系统的示例的示意图。
具体实施方式
将仅以举例的方式参照附图描述了实施例。附图中相同的附图标记和字符表示相同的元件或等同物。
以下描述的某些部分是根据对计算机存储器内数据的操作的算法以及功能或符号表示来显式或隐式呈现的。这些算法描述以及功能或符号表示是数据处理领域技术人员用来最有效地向本领域其他技术人员传达其工作实质的手段。这里,算法通常被认为是导致所需结果的一系列自洽的步骤。这些步骤是需要对能够存储、传输、组合、比较和以其他方式操纵的电信号、磁信号或光信号之类的物理量进行物理操纵的步骤。
除非另有特别说明,并且从下文中可以明显看出,否则将理解,在整个本文中,利用诸如“接收”、“扫描”、“计算”、“确定”、“代替”、“生成”、“初始化”、“输出”等的术语指的是计算机系统或类似电子设备的动作和处理,所述计算机系统或类似电子设备将计算机系统内的以物理量表示的数据操纵和转换为计算机系统或其他信息存储、传输或显示设备内的类似以物理量表示的其他数据。
本文还公开了用于执行所述方法的操作的装置。这样的装置可以被专门地构造用于所需的目的,或者可以包括计算机或由存储在计算机中的计算机程序选择性地激活或重新配置的其他设备。本文提出的算法和显示与任何特定计算机或其他装置没有固有的关联。根据本文的教导,各种机器可以与程序一起使用。可选地,用于执行所需方法步骤的更专用的装置的构造可能是合适的。适合于执行本文描述的各种方法/处理的计算机的结构将从下面的描述中显现。
另外,本文还隐含地公开了一种计算机程序,因为对于本领域技术人员而言清楚的是,本文所述方法的各个步骤可以通过计算机代码来实现。计算机程序不旨在限于任何特定的编程语言及其实现。应当理解,各种编程语言及其代码可以用于实现本文所包含的本公开的教导。而且,计算机程序不旨在限于任何特定的控制流。在不脱离本发明的精神或范围的情况下,计算机程序还有许多其他变体,其可以使用不同的控制流。
此外,计算机程序的一个或多个步骤可以并行而不是顺序地执行。这样的计算机程序可以存储在任何计算机可读介质上。计算机可读介质可以包括诸如磁盘或光盘的存储设备、存储芯片、或适合于与计算机接口的其他存储设备。计算机可读介质还可以包括诸如在互联网系统中例示的硬连线介质,或者诸如在GSM移动电话系统中例示的无线介质,以及诸如蓝牙、ZigBee、Wi-Fi的其他无线系统。当在这样的计算机上加载并执行该计算机程序时,该计算机程序有效地产生了实现优选方法的步骤的装置。
“电子化了解你的客户(eKYC)”是企业实体或服务提供商为了验证其客户的身份以防止身份欺诈而执行的数字尽职调查处理。认证可以被认为是欺诈检测的一种形式,其中,在欺诈行为被实施之前,要验证用户的合法性并可以检测到潜在的欺诈者。有效的认证可以增强系统的数据安全性,从而保护数字数据免受未经授权的用户的侵害。
在典型的eKYC处理中,要求客户首先拍摄其身份证明文件的照片。然后再拍照其人脸(即“自拍照”)的照片。之后实施人脸反欺骗方法,以防止攻击者使用照片、视频或其他替代品来代替人的人脸的错误的人脸验证。
当前的人脸反欺骗技术可有效检测屏幕截图、纸张打印和视频重播。但是,某些攻击会使用与初始注册处理的人脸图像非常相似的人脸图像来攻击后续的验证处理。当前的人脸反欺骗方法通常关注于识别莫列波纹(moirépattern)或人脸相似度,并且可能无法充分利用诸如背景相似度之类的可用信息。验证图像的背景相似度可能有助于检测使用与初始注册处理中的人脸图像相似的人脸图像的攻击。
根据一个实施例,为了降低使用与初始注册处理中的人脸图像非常相似的人脸图像的攻击的成功率,可以实现一种用户认证方法,该方法涉及通过不同认证方法的组合来认证用户的身份。不同认证方法可以包括计算人脸相似度、背景相似度和莫列波纹。
本文描述的实施例可以涉及包括两个一般处理的eKYC处理:用户注册处理和用户认证处理。在用户注册处理中,用户可以拍摄其身份证明文件的照片或拍摄自拍照片作为用户注册图像提交。在用户认证处理中,如果用户已提交其身份证明文件的照片作为用户注册图像,则该用户可以拍摄自拍照片作为用户认证图像提交。在一些实施方式中,如果用户已经提交了自拍照片作为用户注册图像,则该用户可以拍摄另一张自拍照片作为用户认证图像提交。
如上所述,当前的人脸反欺骗方法可能无法充分利用可用信息,例如背景相似度。本文描述的技术产生一种或多种技术效果。特别地,通过计算用户注册图像的背景图像与用户认证图像的背景图像之间的相似度,用户认证方法和系统可以降低对eKYC处理的攻击成功率,并且可以特别有效地识别使用与注册处理中的人脸图像非常相似的人脸图像的攻击。如果用户注册图像的背景图像和用户认证图像的背景图像被确定为相似,则用户认证图像可被识别为攻击。
此外,用户认证方法和系统可以通过使用例如比较人脸相似度,比较背景相似度及检测提交的用于eKYC处理的照片的莫列波纹的各种模式来认证用户,从而在检测攻击时提供更高的准确度。
图1是示出根据实施例的用户认证方法的示例的流程图100。在步骤102,从包括第一人脸图像和第一背景图像的用户注册图像提取第一人脸图像和第一背景图像。在步骤104,从包括第二人脸图像和第二背景图像的用户认证图像提取第二人脸图像和第二背景图像。在步骤106,使用经训练的图像欺骗模型来生成与用户认证图像相关联的第一得分(S1)。在步骤108,生成与第一背景图像和第二背景图像之间的相似度相对应的第二得分(S2)。在步骤110,生成与第一人脸图像和第二人脸图像之间的相似度相对应的第三得分(S3)。在步骤112,基于第一得分(S1)、第二得分(S2)和第三得分(S3)对用户进行认证。
根据实施例,可以在S1低于第一阈值、S2低于第二阈值,并且S3大于第三阈值的情况下用户通过认证。可以利用数学函数来计算所生成的得分S1、S2和S3。如果满足上述条件,则可以将用户认证图像确定为真实图像。否则,可以将用户认证图像确定为攻击图像。
可以基于接收器工作特性(ROC)曲线来分别确定第一阈值、第二阈值和第三阈值。作为非限制性示例,第三阈值被设置为68。在ROC曲线的该点处,虚假接受率为1E-4,而真实接受率为99%。
可以在初始用户注册处理中获得用户注册图像,并且可以在后续用户认证处理中获得用户认证图像。用户注册图像可以包括在初始用户注册处理中拍摄的用户的人脸照片或用户的身份识别证件的照片。用户认证图像可以包括在后续用户认证处理中拍摄的用户的另一张人脸照片或用户的身份识别证件的另一张照片。
图2示出了用户提交的人脸照片200的示例。人脸照片200可以是由用户拍摄的自拍照片,以在用户注册处理或用户认证处理中提交。
从用户注册图像提取第一人脸图像202和第一背景图像204的步骤可以包括:将人脸检测方法应用于用户注册图像,以生成界定第一人脸图像202的人脸检测框206,使得用户注册图像的在人脸检测框206内的区域对应于第一人脸图像202,并且用户注册图像的在人脸检测框206外的区域对应于第一背景图像204。换句话说,第一人脸图像202可以通过裁剪由人脸检测框206界定的区域来获得。为了获得第一背景图像204,然后可以去除第一人脸图像202,使得仅保留第一背景图像204。
从用户认证图像提取第二人脸图像202和第二背景图像204的步骤可以包括:将人脸检测方法应用于用户认证图像,以生成界定第二人脸图像202的另一人脸检测框206,使得用户认证图像的在另一人脸检测框206内的区域对应于第二人脸图像202,并且用户认证图像的在另一人脸检测框206外的区域对应于第二背景图像204。在其他实施方式中,可以使用与在从用户注册图像提取第一人脸图像202和第一背景图像204的步骤中使用的人脸检测方法不同的人脸检测方法。可以通过裁剪由人脸检测框206界定的区域来获得第二人脸图像202。为了获得第二背景图像204,然后可以去除第二人脸图像202,使得仅保留第二背景图像204。
根据实施例,生成第二得分的步骤(S2)可以包括:在第一背景图像和第二背景图像之间进行逐像素比较以确定第一背景图像和第二背景图像之间的相似度。图像减法或像素减法处理可用于将第一背景图像的数字数值减去第二背景图像的数字数值,以确定两个图像之间的相似度。由于每个背景图像都是0到255区间内的整数,因此可以通过减法获得绝对值。第一背景图像和第二背景图像之间的相似度可以通过将从图像减法获得的绝对值与预定阈值进行比较来确定。
如上所述,并参考图1,在步骤106,使用经训练的图像欺骗模型来生成与用户认证图像相关联的第一得分(S1)。用户认证方法还可以包括使用具有归一化指数函数的CNN来训练图像欺骗模型。为了进行人脸反欺骗,可以将用户认证图像发送到经训练的图像欺骗模型以生成第一得分(S1)。然后可以将第一得分(S1)与预定的第一阈值进行比较。如果第一得分(S1)大于预定的第一阈值,则可以将用户认证图像确定为攻击图像。经训练的图像欺骗模型可以是基于卷积神经网络(CNN)的二元分类器,可以使用活脸图像和欺骗图像的大的数据集对该分类器进行训练,以确定发送给它的图像是实时图像还是欺骗图像。在其他实施方式中,可以使用基于CNN的多类别分类器来生成第一得分(S1)。
生成第三得分(S3)的步骤可以包括:使用经训练的CNN提取与第一人脸图像相对应的第一特征(F1);使用经训练的CNN提取与第二人脸图像相对应的第二特征(F2);以及根据第一特征(F1)与第二特征(F2)之间的余弦相似度,生成第三得分(S3)。经训练的CNN可以是经训练的图像相似度模型,该模型已经利用历史图像进行训练以执行人脸验证任务。第一特征(F1)与第二特征(F2)之间的相似度可以分别提取并比较,以基于第一特征(F1)与第二特征(F2)之间的相似度来生成第三得分(S3)。在一些实施方式中,第一特征(F1)和第二特征(F2)可以是256维的特征向量,并且余弦相似度可以用于测量第一特征(F1)与第二特征(F2)之间的相似度,从而生成-1和1区间的值。
用户认证方法的其他实施方式可以包括:使用人脸解析方法从用户注册图像和用户认证图像中识别出人脸图像,并以可能的高精度获得人脸图像。然后可以从用户注册图像和用户认证图像中去除人脸图像以获得相应的背景图像。实施方式还可包括为用户注册图像和用户认证图像各自生成人脸检测框,以提取相应的背景图像。
图3示出了适用于执行用户认证方法的至少一些步骤的计算机系统的示意图。
以下仅以举例的方式提供对计算系统/计算设备300的描述,而不旨在进行限制。
如图3所示,示例性计算设备300包括用于执行软件例程的处理器304。尽管为了清楚起见示出了单个处理器,但是计算设备300还可以包括多处理器系统。处理器304连接到通信基础设施306,以与计算设备300的其他组件进行通信。通信基础设施306可以包括例如通信总线、交叉开关或网络。
计算设备300还包括诸如随机存取存储器(RAM)之类的主存储器308和辅助存储器310。辅助存储器310可以包括例如硬盘驱动器312和/或可移动存储驱动器314,可移动存储驱动器314可以包括磁带驱动器、光盘驱动器等。可移动存储驱动器314以众所周知的方式对可移动存储单元318进行读取和/或写入。可移动存储单元318可以包括由可移动存储驱动器314读取和写入的磁带、光盘等。如相关领域技术人员将理解的那样,可移动存储单元318包括其中存储有计算机可执行程序代码指令和/或数据的计算机可读存储介质。
在可选实施例中,辅助存储器310可以附加地或可选地包括用于允许将计算机程序或其他指令加载到计算设备300中的其他类似设备。这样的设备可以包括例如可移动存储单元322和接口320。可移动存储单元322和接口320的示例包括可移动存储芯片(例如EPROM或PROM)和相关联的插槽,以及允许软件和数据从可移动存储单元322传输到计算机系统300的其他可移动存储单元322和接口320,接口320。
计算设备300还包括至少一个通信接口324。通信接口324允许软件和数据经由通信路径326在计算设备300和外部设备之间传送。在各种实施例中,通信接口324允许在计算设备300和诸如公共数据或私有数据通信网络之类的数据通信网络之间传输数据。通信接口324可以用于在不同的计算设备300之间交换数据,这些计算设备300形成互连的计算机网络的一部分。通信接口324的示例可以包括调制解调器、网络接口(诸如以太网卡)、通信端口、具有相关电路的天线等。通信接口324可以是有线的或者可以是无线的。经由通信接口324传送的软件和数据的形式为信号,该信号可以是能够被通信接口324接收的电、电磁、光或其他信号。这些信号通过通信路径326提供给通信接口。
可选地,计算设备300还包括:显示器接口302,其执行用于将图像呈现到相关联的显示器330的操作;以及音频接口432,其执行用于经由相关联的扬声器334播放音频内容的操作。
如本文所使用的,术语“计算机程序产品”可以部分地指代可移动存储单元318、可移动存储单元322、安装在硬盘驱动器312中的硬盘、或承载通过通信路径326(无线链路或电缆)至通信接口324的软件的载波。计算机可读存储介质是指将记录的指令和/或数据提供给计算设备300以执行和/或处理的任何非暂时性有形存储介质。这种存储介质的示例包括软盘、磁带、CD-ROM、DVD、蓝光(Blu-rayTM)光盘、硬盘驱动器、ROM或集成电路、USB存储器、磁光盘或诸如PCMCIA卡之类的计算机可读卡,无论这些设备是在计算设备300的内部还是外部。也可以参与向计算设备300提供软件、应用程序、指令和/或数据的暂时性或非有形计算机可读传输介质的示例包括无线电或红外传输信道及至另一计算机或联网设备的网络连接,以及包括电子邮件传输和网站等上记录的信息的互联网或以太网等。
计算机程序(也称为计算机程序代码)存储在主存储器308和/或辅助存储器310中。也可以经由通信接口324接收计算机程序。此类计算机程序在被执行时使计算设备300能够执行本文所讨论的实施例的一个或多个特征。在各种实施例中,计算机程序在被执行时使处理器304能够执行上述实施例的特征。因此,此类计算机程序表示计算机系统300的控制器。
软件可以存储在计算机程序产品中,并可以使用可移动存储驱动器314、硬盘驱动器312或接口320加载到计算设备300中。可选地,可以通过通信路径326将计算机程序产品下载到计算机系统300。该软件在由处理器304执行时使计算设备300执行本文描述的实施例的功能。
应该理解,图3的实施例仅以举例的方式给出。因此,在一些实施例中,可以省略计算设备300的一个或多个特征。而且,在一些实施例中,计算设备300的一个或多个特征可以被组合在一起。另外,在一些实施例中,计算设备300的一个或多个特征可以被分成一个或多个组成部分。
本文结合系统、设备和计算机程序组件使用术语“被配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在操作中促使该系统执行所述操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括当被数据处理装置执行时促使该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
图4是示出根据实施例的用户认证系统的示例的示意图400。用户认证系统包括提取设备402,被配置为从包括第一人脸图像和第一背景图像的用户注册图像提取第一人脸图像和第一背景图像。提取设备402进一步被配置为:从包括第二人脸图像和第二背景图像的用户认证图像提取第二人脸图像和第二背景图像。该用户认证系统还包括第一得分生成设备404,被配置为使用经训练的图像欺骗模型来生成与用户认证图像相关联的第一得分(S1)。用户认证系统还包括第二得分生成设备406,被配置为生成与第一背景图像和第二背景图像之间的相似度相对应的第二得分(S2)。用户认证系统还包括第三得分生成设备408,被配置为生成与第一人脸图像和第二人脸图像之间的相似度相对应的第三得分(S3)。此外,用户认证系统包括认证设备410,被配置为基于第一得分(S1)、第二得分(S2)和第三得分(S3)来认证用户。
认证设备410还可以被配置为在S1低于第一阈值、S2低于第二阈值且S3大于第三阈值的情况下用户通过认证。
可以基于接收器工作特性(ROC)曲线来分别确定第一阈值、第二阈值和第三阈值。
提取设备402还可以被配置为将人脸检测方法应用于用户注册图像以生成界定第一人脸图像的人脸检测框,使得用户注册图像的在人脸检测框内的区域对应于第一人脸图像,且用户注册图像的在人脸检测框之外的区域对应于第一背景图像。
提取设备402还可以被配置为将人脸检测方法应用于用户认证图像,以生成界定第二人脸图像的另一人脸检测框,使得用户认证图像的在另一人脸检测框内的区域对应于第二人脸图像,且用户认证图像的在另一人脸检测框之外的区域对应于第二背景图像。
第二得分生成设备406还可以被配置为在第一背景图像和第二背景图像之间进行逐像素比较以确定第一背景图像和第二背景图像之间的相似度。
可以使用具有归一化指数函数的CNN来训练图像欺骗模型。
第三得分生成设备408还可以被配置为使用经训练的CNN提取与第一人脸图像相对应的第一特征(F1)。第三得分生成设备408还可被配置为使用经训练的CNN提取与第二人脸图像相对应的第二特征(F2)。此外,第三得分生成设备408可以被配置为基于第一特征(F1)与第二特征(F2)之间的余弦相似度来生成第三得分(S3)。
本领域技术人员将理解,在不脱离如广泛描述的本发明的精神或范围的情况下,可以对本文特定实施例所示的本发明进行多种变化和/或修改。因此,所述实施例在所有方面都应被认为是说明性的而非限制性的。
Claims (17)
1.一种用户认证方法,包括:
从包括第一人脸图像和第一背景图像的用户注册图像提取所述第一人脸图像和所述第一背景图像;
从包括第二人脸图像和第二背景图像的用户认证图像提取所述第二人脸图像和所述第二背景图像;
使用经训练的图像欺骗模型来生成与所述用户认证图像相关联的第一得分S1;
生成与所述第一背景图像和所述第二背景图像之间的相似度相对应的第二得分S2;
生成与所述第一人脸图像和所述第二人脸图像之间的相似度相对应的第三得分S3;以及
基于所述第一得分S1、所述第二得分S2和所述第三得分S3对所述用户进行认证。
2.根据权利要求1所述的方法,其中,在S1低于第一阈值、S2低于第二阈值且S3大于第三阈值的情况下,所述用户通过认证。
3.根据权利要求2所述的方法,其中,所述第一阈值、所述第二阈值和所述第三阈值是基于接收器工作特性曲线来分别确定的。
4.根据前述权利要求中任一项所述的方法,其中,
所述用户注册图像是在初始用户注册处理中获得的,所述用户认证图像是在后续用户认证处理中获得的;
所述用户注册图像包括在所述初始用户注册处理中拍摄的所述用户的人脸照片或所述用户的身份证明文件的照片;以及
所述用户认证图像包括在所述后续用户认证处理中拍摄的所述用户的另一张人脸照片或所述用户的身份证明文件的另一张照片。
5.根据前述权利要求中任一项所述的方法,其中,从所述用户注册图像提取所述第一人脸图像和所述第一背景图像包括:
将人脸检测方法应用于所述用户注册图像以生成界定所述第一人脸图像的人脸检测框,使得所述用户注册图像的在所述人脸检测框内的区域对应于所述第一人脸图像,并且所述用户注册图像的在所述人脸检测框外的区域对应于所述第一背景图像。
6.根据权利要求5所述的方法,其中,从所述用户认证图像提取所述第二人脸图像和所述第二背景图像包括:
将所述人脸检测方法应用于所述用户认证图像以生成界定所述第二人脸图像的另一人脸检测框,使得所述用户认证图像的在所述另一人脸检测框内的区域对应于所述第二人脸图像,并且所述用户认证图像的在所述另一人脸检测框外的区域对应于所述第二背景图像。
7.根据前述权利要求中任一项所述的方法,其中,生成所述第二得分S2包括:
在所述第一背景图像与所述第二背景图像之间进行逐像素比较,以确定所述第一背景图像与所述第二背景图像之间的相似度。
8.根据前述权利要求中任一项所述的方法,还包括:
使用具有归一化指数函数的卷积神经网络训练所述图像欺骗模型。
9.根据前述权利要求中任一项所述的方法,其中,生成所述第三得分S3包括:
使用经训练的卷积神经网络提取与所述第一人脸图像相对应的第一特征F1;
使用所述经训练的卷积神经网络提取与所述第二人脸图像相对应的第二特征F2;以及
基于所述第一特征F1和所述第二特征F2之间的余弦相似度生成所述第三得分S3。
10.一种用户认证系统,包括:
提取设备,配置为:
从包括第一人脸图像和第一背景图像的用户注册图像提取所述第一人脸图像和所述第一背景图像;以及
从包括第二人脸图像和第二背景图像的用户认证图像提取所述第二人脸图像和所述第二背景图像;
第一得分生成设备,被配置为使用经训练的图像欺骗模型来生成与所述用户认证图像相关联的第一得分S1;
第二得分生成设备,用于生成与所述第一背景图像和所述第二背景图像之间的相似度相对应的第二得分S2;
第三得分生成设备,用于生成与所述第一人脸图像和所述第二人脸图像之间的相似度相对应的第三得分S3;以及
认证设备,被配置为基于所述第一得分S1、所述第二得分S2和所述第三得分S3对所述用户进行认证。
11.根据权利要求10所述的系统,其中,所述认证设备进一步被配置为:
在S1低于第一阈值、S2低于第二阈值且S3大于第三阈值的情况下,所述用户通过认证。
12.根据权利要求11所述的系统,其中,所述第一阈值、所述第二阈值和所述第三阈值是基于接收器工作特性曲线来分别确定的。
13.根据权利要求10至12中任一项所述的系统,其中,所述提取设备进一步被配置为:
将人脸检测方法应用于所述用户注册图像以生成界定所述第一人脸图像的人脸检测框,使得所述用户注册图像的在所述人脸检测框内的区域对应于所述第一人脸图像,并且所述用户注册图像的在所述人脸检测框外的区域对应于所述第一背景图像。
14.如权利要求13所述的系统,其中,所述提取设备进一步被配置为:
将所述人脸检测方法应用于所述用户认证图像以生成界定所述第二人脸图像的另一人脸检测框,使得所述用户认证图像的在所述另一人脸检测框内的区域对应于所述第二人脸图像,并且所述用户认证图像的在所述另一人脸检测框外的区域对应于所述第二背景图像。
15.根据权利要求10至14中的任一项所述的系统,其中,所述第二得分生成设备进一步被配置为:
在所述第一背景图像与所述第二背景图像之间进行逐像素比较,以确定所述第一背景图像与所述第二背景图像之间的相似度。
16.根据权利要求10至15中任一项所述的系统,其中,所述图像欺骗模型是使用利用归一化指数函数的卷积神经网络来训练的。
17.根据权利要求10至16中任一项所述的系统,其中,所述第三得分生成设备进一步被配置为:
使用经训练的卷积神经网络提取与所述第一人脸图像相对应的第一特征F1;
使用所述经训练的卷积神经网络提取与所述第二人脸图像相对应的第二特征F2;以及
基于所述第一特征F1和所述第二特征F2之间的余弦相似度生成所述第三得分S3。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10202002506Y | 2020-03-18 | ||
SG10202002506YA SG10202002506YA (en) | 2020-03-18 | 2020-03-18 | A user authentication method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112613345A true CN112613345A (zh) | 2021-04-06 |
Family
ID=72643813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011383526.4A Pending CN112613345A (zh) | 2020-03-18 | 2020-12-01 | 用户认证方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112613345A (zh) |
SG (1) | SG10202002506YA (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113344586A (zh) * | 2021-07-05 | 2021-09-03 | 塔里木大学 | 一种面向移动终端的人脸识别支付系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018192406A1 (zh) * | 2017-04-20 | 2018-10-25 | 腾讯科技(深圳)有限公司 | 身份验证方法及装置、存储介质 |
CN109325413A (zh) * | 2018-08-17 | 2019-02-12 | 深圳市中电数通智慧安全科技股份有限公司 | 一种人脸识别方法、装置及终端 |
CN109508694A (zh) * | 2018-12-10 | 2019-03-22 | 上海众源网络有限公司 | 一种人脸识别方法及识别装置 |
CN110569878A (zh) * | 2019-08-08 | 2019-12-13 | 上海汇付数据服务有限公司 | 一种基于卷积神经网络的照片背景相似度聚类方法及计算机 |
-
2020
- 2020-03-18 SG SG10202002506YA patent/SG10202002506YA/en unknown
- 2020-12-01 CN CN202011383526.4A patent/CN112613345A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018192406A1 (zh) * | 2017-04-20 | 2018-10-25 | 腾讯科技(深圳)有限公司 | 身份验证方法及装置、存储介质 |
CN109325413A (zh) * | 2018-08-17 | 2019-02-12 | 深圳市中电数通智慧安全科技股份有限公司 | 一种人脸识别方法、装置及终端 |
CN109508694A (zh) * | 2018-12-10 | 2019-03-22 | 上海众源网络有限公司 | 一种人脸识别方法及识别装置 |
CN110569878A (zh) * | 2019-08-08 | 2019-12-13 | 上海汇付数据服务有限公司 | 一种基于卷积神经网络的照片背景相似度聚类方法及计算机 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113344586A (zh) * | 2021-07-05 | 2021-09-03 | 塔里木大学 | 一种面向移动终端的人脸识别支付系统 |
CN113344586B (zh) * | 2021-07-05 | 2024-05-31 | 塔里木大学 | 一种面向移动终端的人脸识别支付系统 |
Also Published As
Publication number | Publication date |
---|---|
SG10202002506YA (en) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080384B2 (en) | Systems and methods for authentication using digital signature with biometrics | |
CN109948408B (zh) | 活性测试方法和设备 | |
CN104823203B (zh) | 生物特征模板安全性及密钥产生 | |
US10403076B2 (en) | Method for securing and verifying a document | |
KR20180109578A (ko) | 얼굴 인증 방법 및 장치 | |
CN105450411A (zh) | 利用卡片特征进行身份验证的方法、装置及系统 | |
KR20170002892A (ko) | 위조 지문 검출 방법 및 장치, 지문 인식 방법 및 장치 | |
JP6803804B2 (ja) | 画像情報検証装置 | |
KR101823145B1 (ko) | 기준 포인트 이용 및 미이용에 의한 확실한 생체 특징 추출 | |
WO2019200872A1 (zh) | 身份验证方法和装置、电子设备、计算机程序和存储介质 | |
US10963552B2 (en) | Method and electronic device for authenticating a user | |
US20210034895A1 (en) | Matcher based anti-spoof system | |
CN110795714A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN114422144B (zh) | 一种提升场景证书区块链存证可信度的方法、系统、设备及存储介质 | |
CN108734099A (zh) | 身份验证方法和装置、电子设备、计算机程序和存储介质 | |
CN112613345A (zh) | 用户认证方法和系统 | |
CN113269123B (zh) | 证件识别方法和系统 | |
CN112434727A (zh) | 身份证明文件认证方法和系统 | |
CN113269186A (zh) | 图像处理方法和系统 | |
CN112597810A (zh) | 身份证明文件认证方法和系统 | |
CN112597808A (zh) | 篡改检测方法和系统 | |
CN112613346A (zh) | 身份证明文件处理的方法和装置 | |
CN112597466A (zh) | 用户认证方法和系统 | |
CN112733117A (zh) | 认证系统和方法 | |
CN111798250A (zh) | 用于确定官方文档的真实性的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240929 Address after: 128 Meizhi Road, Singapore, Guohao Times City # 20-01189773 Applicant after: Ant Shield Co.,Ltd. Country or region after: Singapore Address before: 45-01 Anson Building, 8 Shanton Avenue, Singapore Applicant before: Alipay laboratories (Singapore) Ltd. Country or region before: Singapore |