CN113449275B - 用户身份认证方法、装置及终端设备 - Google Patents

用户身份认证方法、装置及终端设备 Download PDF

Info

Publication number
CN113449275B
CN113449275B CN202010214350.3A CN202010214350A CN113449275B CN 113449275 B CN113449275 B CN 113449275B CN 202010214350 A CN202010214350 A CN 202010214350A CN 113449275 B CN113449275 B CN 113449275B
Authority
CN
China
Prior art keywords
face image
key points
keypoints
face
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010214350.3A
Other languages
English (en)
Other versions
CN113449275A (zh
Inventor
梅臻
吕海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Fadada Network Technology Co ltd
Original Assignee
Shenzhen Fadada Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Fadada Network Technology Co ltd filed Critical Shenzhen Fadada Network Technology Co ltd
Priority to CN202010214350.3A priority Critical patent/CN113449275B/zh
Publication of CN113449275A publication Critical patent/CN113449275A/zh
Application granted granted Critical
Publication of CN113449275B publication Critical patent/CN113449275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请适用于图像处理技术领域,提供了用户身份认证方法、装置及终端设备,该用户身份认证方法包括:获取目标用户的护照图片和视频图像;其中,护照图片中包含目标用户的第一人脸图像和文字信息,视频图像中包含目标用户的第二人脸图像;对第一人脸图像进行防篡改检测,以及对文字信息进行合法性检测;在第一人脸图像未经过篡改且文字信息合法的情况下,提取第一人脸图像的多个第一关键点以及第二人脸图像的多个第二关键点;基于多个第一关键点和多个第二关键点,确定第一人脸图像和第二人脸图像是否对应同一用户。本申请能够实现基于护照图片进行身份认证,能够提高身份认证效率及准确率。

Description

用户身份认证方法、装置及终端设备
技术领域
本申请属于图像处理技术领域,尤其涉及用户身份认证方法、装置及终端 设备。
背景技术
目前对用户的身份认证大都基于身份号码、生物特征等信息,通过数据对 比匹配等方式实现,而对于海外用户的身份认证大都通过人工审核的方式实现, 因此对海外用户的身份认证较为不便。而随着信息科学技术的飞速发展,数字 图像已经渗透到社会生活的每一个角落,因此,可以基于数字图像对海外用户 的身份进行认证,以提高认证审核的效率。
发明内容
为克服相关技术中存在的问题,本申请实施例提供了用户身份认证方法、 装置及终端设备。
本申请是通过如下技术方案实现的:
第一方面,本申请实施例提供了一种用户身份认证方法,包括:
获取目标用户的护照图片和视频图像;其中,所述护照图片中包含所述目 标用户的第一人脸图像和文字信息,所述视频图像中包含所述目标用户的第二 人脸图像;
对所述第一人脸图像进行防篡改检测,以及对所述文字信息进行合法性检 测;
在所述第一人脸图像未经过篡改且所述文字信息合法的情况下,提取所述 第一人脸图像的多个第一关键点以及所述第二人脸图像的多个第二关键点;
基于所述多个第一关键点和所述多个第二关键点,确定所述第一人脸图像 和所述第二人脸图像是否对应同一用户。
在第一方面的一种可能的实现方式中,所述对所述第一人脸图像进行防篡 改检测,包括:
通过包含RGB通道和噪声通道的神经网络,对所述第一人脸图像进行防篡 改检测。
在第一方面的一种可能的实现方式中,所述对所述文字信息进行合法性检 测,包括:
在所述护照图片的文字信息中提取多个关键文字信息;
将所述多个关键文字信息与预设护照模板进行匹配;
在匹配通过后,根据所述护照图片上的字段对所述关键文字信息进行验证;
若验证通过,则对所述文字信息的合法性检测通过。
在第一方面的一种可能的实现方式中,所述提取所述第一人脸图像的多个 第一关键点以及所述第二人脸图像的多个第二关键点,包括:
在所述第一人脸图像中提取第一预设个数的第一关键点,在所述第二人脸 图像中提取第二预设个数的第二关键点;其中,基于相对应的第一关键点和第 二关键点确定所述第一人脸图像和所述第二人脸图像是否对应同一用户。
在第一方面的一种可能的实现方式中,所述在所述第二人脸图像中提取第 二预设个数的第二关键点,包括:
对所述视频图像进行采样,得到多张第二人脸图像;
基于所述多张第二人脸图像,提取第二预设个数的第二关键点。
在第一方面的一种可能的实现方式中,所述基于所述多个第一关键点和所 述多个第二关键点,确定所述第一人脸图像和所述第二人脸图像是否对应同一 用户,包括:
基于所述多个第一关键点和所述多个第二关键点之间的L2距离,确定所 述多个第一关键点和所述多个第二关键点之间的相似度;
在所述相似度大于或等于阈值时,确定所述第一人脸图像和所述第二人脸 图像对应同一用户。
在第一方面的一种可能的实现方式中,所述方法还包括:
在确定所述第一人脸图像和所述第二人脸图像对应不同用户的情况下,生 成用于提示用户再次上传视频图像的提示信息。
第二方面,本申请实施例提供了一种用户身份认证装置,包括:
获取模块,用于获取目标用户的护照图片和视频图像;其中,所述护照图 片中包含所述目标用户的第一人脸图像和文字信息,所述视频图像中包含所述 目标用户的第二人脸图像;
检测模块,用于对所述第一人脸图像进行防篡改检测,以及对所述文字信 息进行合法性检测;
关键点提取模块,用于在所述第一人脸图像未经过篡改且所述文字信息合 法的情况下,提取所述第一人脸图像的多个第一关键点以及所述第二人脸图像 的多个第二关键点;
确定模块,用于基于所述多个第一关键点和所述多个第二关键点,确定所 述第一人脸图像和所述第二人脸图像是否对应同一用户。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及 存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行 所述计算机程序时实现如第一方面任一项所述的用户身份认证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可 读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方 面任一项所述的用户身份认证方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品 在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的用户身 份认证方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方 面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例,获取目标用户的护照图片和视频图像,对护照图片中的第 一人脸图像进行防篡改检测,对护照图片中的文字信息进行合法性检测,在第 一人脸图像未经过篡改且文字信息合法的情况下,提取第一人脸图像的多个第 一关键点以及视频图像中的第二人脸图像的多个第二关键点,基于多个第一关 键点和多个第二关键点,确定第一人脸图像和第二人脸图像是否对应同一用户, 从而使得用户可以使用护照信息进行身份认证,提高身份认证效率,而且经过 对护照上的人脸进行防篡改检测、对护照上的文字信息进行合法性检测,能够 识别护照图片被篡改的情况,保证身份认证的准确性,而且通过包含目标用户 人脸的视频图像对护照进行验证,能够进一步提高身份认证的准确性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的, 并不能限制本说明书。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技 术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅 仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳 动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的用户身份认证方法的应用场景示意图;
图2是本申请一实施例提供的用户身份认证方法的流程示意图;
图3是本申请一实施例提供的用户身份认证方法的流程示意图;
图4是本申请一实施例提供的人脸68个关键点的示意图;
图5是本申请一实施例提供的用户身份认证方法的流程示意图;
图6是本申请一实施例提供的用户身份认证方法的流程示意图;
图7是本申请实施例提供的用户身份认证装置的结构示意图;
图8是本申请实施例提供的终端设备的结构示意图;
图9是本申请实施例提供的用户身份认证方法所适用于的计算机的结构示 意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术 之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当 清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中, 省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节 妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指 示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或 多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指 相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些 组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依 据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地, 短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为 意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于 检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、 “第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本 申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。 由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例 中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的 实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另 外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限 于”,除非是以其他方式另外特别强调。
目前对用户的身份认证大都基于身份号码、生物特征等信息,通过数据对 比匹配等方式实现,而对于海外用户的身份认证大都通过人工审核的方式实现, 因此对海外用户的身份认证较为不便。而随着信息科学技术的飞速发展,数字 图像已经渗透到社会生活的每一个角落,因此,可以基于数字图像对海外用户 的身份进行认证,以提高认证审核的效率。
基于上述问题,本申请实施例中的用户身份认证方法,获取目标用户的护 照图片和视频图像,对护照图片中的第一人脸图像进行防篡改检测,对护照图 片中的文字信息进行合法性检测,在第一人脸图像未经过篡改且文字信息合法 的情况下,提取第一人脸图像的多个第一关键点以及视频图像中的第二人脸图 像的多个第二关键点,基于多个第一关键点和多个第二关键点,确定第一人脸 图像和第二人脸图像是否对应同一用户,从而使得用户可以使用护照信息进行 身份认证,提高身份认证效率,而且经过对护照上的人脸进行防篡改检测、对 护照上的文字信息进行合法性检测,能够识别护照图片被篡改的情况,保证身 份认证的准确性,而且通过包含目标用户人脸的视频图像对护照进行验证,能 够进一步提高身份认证的准确性。
举例说明,本申请实施例可以应用到如图1所示的示例性场景中。在该场 景中,用户在进行身份认证时,可以通过终端10将护照图片和自拍的视频图像 上传到服务器20;服务器20对护照图片中的第一人脸图像进行防篡改检测, 对护照图片中的文字信息进行合法性检测,在第一人脸图像未经过篡改且文字 信息合法的情况下,提取第一人脸图像的多个第一关键点以及视频图像中的第 二人脸图像的多个第二关键点,基于多个第一关键点和多个第二关键点,确定 第一人脸图像和第二人脸图像是否对应同一用户。
其中,上述终端10可以为手机、平板电脑、计算机、可穿戴设备、车载设 备、平板电脑、笔记本电脑、上网本、个人数字助理等,本申请实施例对终端 10的具体类型不作任何限制。
以下结合图1对本申请的用户身份认证方法进行详细说明。
图2是本申请一实施例提供的用户身份认证方法的示意性流程图,参照图 2,对该用户身份认证方法的详述如下:
在步骤101中,获取目标用户的护照图片和视频图像。
其中,所述护照图片中可以包含目标用户的第一人脸图像和文字信息,视 频图像中包含所述目标用户的第二人脸图像。
示例性的,上述获取目标用户的护照图片的过程可以为:用户可以基于操 作提示,选择终端中预存的护照图片上传给服务器;或者,服务器可以调用终 端的拍照功能,引导用户对护照进行拍照后上传给服务器,本申请实施例对此 不予限定。
示例性的,上述获取目标用户的视频图像的过程可以为:用户可以基于操 作提示,选择终端中预存的视频图像上传给服务器;或者,服务器可以调用终 端的摄像功能,引导用户对自己的面部进行短视频拍射后上传给服务器,本申 请实施例对此不予限定。其中,该视频图像可以为预设时间长度的视频图像, 例如该视频图像可以为5秒时间长度的视频图像。
具体地,在服务器调用终端的摄像功能采集用户的视频图像的过程中,可 以引导客户做至少一个面部动作,例如眨眼动作、点头动作、摇头动作等。其 中,本实施例中采用服务器调用终端的摄像功能采集用户面部的视频图像的方 式,能够保证获取到的视频图像为用户实时采集的视频图像,能够提高后续步 骤中对护照信息的认证的准确性。
在步骤102中,对所述第一人脸图像进行防篡改检测,以及对所述文字信 息进行合法性检测。
一个实施例中,上述对第一人脸图像进行防篡改检测,具体可以为:
通过包含RGB通道和噪声通道的神经网络,对所述第一人脸图像进行防 篡改检测。
具体地,可以采用Faster R-CNN网络人工智能网络对所述第一人脸图像进 行防篡改检测,该网络使用双通道(也称双流)对图像进行检测,双通道指的 是RGB通道和噪声通道。RGB通道的目的是从RGB图像输入中提取特征以 找到诸如强对比度差异、非自然篡改边界等篡改特征;噪声通道是利用从富含 隐写分析的模型滤波器(SRM)层提取的噪声特征来发现真实和篡改区域之间 的噪声不一致,进而对篡改区域进行检测。
RPN(Region Proposal Network,区域生成网络)是Faster R-CNN的一部 分,用于提出可能包含感兴趣对象的图像区域,并且使其适用于图像操作检测。 为了区分篡改区域,可以利用从RGB通道提取的特征去捕获在篡改边界的视觉 不一致性、篡改区域和真实区域的对比差异等线索。
噪声通道分析图像中的局部噪声特征:当一个物体从一张图像中移除然后 将其粘贴到另一张图像时,在原图像和目标图像之间的噪声特征可能不相匹配, 而使用者随后将篡改的图像进行压缩后可能会部分掩盖这个差异。为了利用这 些特征,将RGB图像转变到噪声域noise domain和使用局部噪声特征作为噪声 通道的输入,其中可以采用SRM(steganalysis rich model,富含隐写分析的模 型)过滤核filter kernels生成噪声特征。RGB通道和噪声通道共享相同的区域 生成region proposal。然后感兴趣区域的池化层RoI pooling layer从RGB通道 和噪声通道选择空间(spatial)特征,通过RGB通道的感兴趣区域RoI特征生 成预测的边界框,通过bilinear pooling组合噪声通道和RGB通道的spatial co-occurrence features。
另外,对传统的Faster R-CNN网络的最后一层的神经网络增加了一个CNN 模块,即3x3卷积层,让该CNN模块对RGB通道和噪声通道的特征进行深度 学习和检测;在该CNN模块之后再增加一个全连接层和一个softmax层传递结 果,网络产生预测标签并且判断预测区域是否被篡改。
一个实施例中,参见图3,上述对文字信息进行合法性检测可以包括:
在步骤201中,在所述护照图片的文字信息中提取多个关键文字信息。
在步骤202中,将所述多个关键文字信息与预设护照模板进行匹配。
在步骤203中,在匹配通过后,根据护照图片上的字段对所述关键文字信 息进行验证。
在步骤204中,若验证通过,则对所述文字信息的合法性检测通过。
其中,可以通过tesseract、opencv和模板技术在护照图片的文字信息中提 取first name、last name、sex、passport no.、code、date of birth等关键文字信 息中的多个关键文字信息,然后通过预设的海外护照模板确定真实的关键文字 信息所在区域的结构体范围,并截取该区域的结构体范围(x,y,w,h)信息和文本 抽取,其中x为该区域的横坐标,y为该区域的纵坐标,w为该区域的宽度,h 为该区域的高度,并对关键文字信息中的数字类型的关键元素通过随机位数字 段的数字来进行验证,以实现将所述多个关键文字信息与预设护照模板进行匹 配。
如果对所述多个关键文字信息与预设护照模板进行匹配通过后,再将所提 取的关键文字信息与护照图片上的某位字段进行匹配验证,如果相匹配则说明 该字段的可信度较高,进而完成进行双向验证。例如:对护照上出生日期的月份 和天进行有效检查,可以将月份数字和天份数字通过护照编号、有效期等字段 进行验证,验证通过则为合法护照图片;否则为不合法护照图片。如果不是合 法护照图片,也提示用户为非法护照并让用户重新上传海外护照和本人自拍视 频。
在步骤103中,在所述第一人脸图像未经过篡改且所述文字信息合法的情 况下,提取所述第一人脸图像的多个第一关键点以及所述第二人脸图像的多个 第二关键点。
作为一种可能的实施方式,步骤103具体可以为:
在所述第一人脸图像中提取第一预设个数的第一关键点,在所述第二人脸 图像中提取第二预设个数的第二关键点;其中,基于相对应的第一关键点和第 二关键点确定所述第一人脸图像和所述第二人脸图像是否对应同一用户。
其中,第一预设个数和第二预设个数之间可以相同,也可以不同。在第一 预设个数和第二预设个数不同的情况下,可以将本步骤中提取到的各个第一关 键点和各个第二关键点中的位置对应的第一关键点和第二关键点,进行步骤 104。以下以第一预设个数和第二预设个数相同为例进行说明,但并不以此为限。
例如,可以通过opencv结合dlib在第一人脸图像中提取68个第一关键点, 以及在第二人脸图像中提取68个第二关键点,其中68个第一关键点和68个第 二关键点之间一一对应。如图4所示,68个第一关键点和68个第二关键点的 分布均如图4所示。
示例性的,上述在所述第二人脸图像中提取第二预设个数的第二关键点的 过程可以包括:
对所述视频图像进行采样,得到多个第二人脸图像;
基于所述多个第二人脸图像,提取所述第二预设个数的第二关键点。
其中,用户上传的视频图像可以为具有一定时间长度的视频图像,本申请 实施例可以按照对该视频图像进行采样,得到多张第二人脸图像。例如,可以 按照固定的采样频率对该视频图像进行采样,得到多张第二人脸图像;或者按 照不固定的采样频率对该视频图像进行采样,得到多张第二人脸图像,本申请 实施例对此不予限定。
具体地,可以对用户上传的一定时间长度的视频图像进行随机采样,得到 多张第二人脸图像。例如,可以对用户上传的一定时间长度的视频图像进行随 机采样,得到N1张包含第二人脸图像的图片,然后从N1图片中提取N2个第 二人脸图像,其中,N2≤N1。
示例性的,在多个第二人脸图像中,对于每个第二人脸图像均分别提取第 二预设个数的第二关键点,然后根据各个第二人脸图像中位置对应的第二关键 点进行取平均,进而确定第二人脸图像的第二预设个数的第二关键点。
示例性的,在多个第二人脸图像中,可以选取一个第二人脸图像,并从选 取的一个第二人脸图像中提取第二预设个数的第二关键点,确定第二人脸图像 的第二预设个数的第二关键点。
在步骤104中,基于所述多个第一关键点和所述多个第二关键点,确定所 述第一人脸图像和所述第二人脸图像是否对应同一用户。
参见图5,一些实施例中,步骤104可以包括以下步骤:
在步骤301中,基于所述多个第一关键点和所述多个第二关键点之间的L2 距离,确定所述多个第一关键点和所述多个第二关键点之间的相似度。
在步骤302中,在所述相似度大于或等于阈值时,确定所述第一人脸图像 和所述第二人脸图像对应同一用户。
具体地,在步骤103中得到多个第一关键点和所述多个第二关键点之后, 可以通过L2距离确定上述多个第一关键点和上述多个第二关键点之间的相似 度,如果上述多个第一关键点和上述多个第二关键点之间的相似度达大于或等 于阈值,则可以确定上述第一人脸图像和上述第二人脸图像对应同一用户。示 例性的,阈值可以为80%、90%、92%、94%等数值,具体可以根据实际需要 进行设定,本申请实施例对此不予限定。
参见图6,一些实施例中,基于图2所示的实施例,上述用户身份认证方 法还可以包括:
在步骤105中,在确定所述第一人脸图像和所述第二人脸图像对应不同用 户的情况下,生成用于提示用户再次上传视频图像的提示信息。
具体地,在步骤104中如果上述多个第一关键点和上述多个第二关键点之 间的相似度小于阈值,则说明确定上述第一人脸图像和上述第二人脸图像对应 同一用户,可以要求用户再次上传视频图像,并提取新上传的视频图像的第二 关键点,以再次验证新上传的视频图像的第二关键点与上述第一关键点之间的 相似度是否大于或等于阈值。
上述用户身份认证方法,获取目标用户的护照图片和视频图像,对护照图 片中的第一人脸图像进行防篡改检测,对护照图片中的文字信息进行合法性检 测,在第一人脸图像未经过篡改且文字信息合法的情况下,提取第一人脸图像 的多个第一关键点以及视频图像中的第二人脸图像的多个第二关键点,基于多 个第一关键点和多个第二关键点,确定第一人脸图像和第二人脸图像是否对应 同一用户,从而使得用户可以使用护照信息进行身份认证,提高身份认证效率, 而且经过对护照上的人脸进行防篡改检测、对护照上的文字信息进行合法性检 测,能够识别护照图片被篡改的情况,保证身份认证的准确性,而且通过包含 目标用户人脸的视频图像对护照进行验证,能够进一步提高身份认证的准确性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后, 各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施 过程构成任何限定。
对应于上文实施例所述的用户身份认证方法,图7示出了本申请实施例提 供的用户身份认证装置的结构框图,为了便于说明,仅示出了与本申请实施例 相关的部分。
参见图7,本申请实施例中的用户身份认证装置可以包括获取模块401、检 测模块402、关键点提取模块403和确定模块404。
其中,获取模块401,用于获取目标用户的护照图片和视频图像;其中, 所述护照图片中包含所述目标用户的第一人脸图像和文字信息,所述视频图像 中包含所述目标用户的第二人脸图像;
检测模块402,用于对所述第一人脸图像进行防篡改检测,以及对所述文 字信息进行合法性检测;
关键点提取模块403,用于在所述第一人脸图像未经过篡改且所述文字信 息合法的情况下,提取所述第一人脸图像的多个第一关键点以及所述第二人脸 图像的多个第二关键点;
确定模块404,用于基于所述多个第一关键点和所述多个第二关键点,确 定所述第一人脸图像和所述第二人脸图像是否对应同一用户。
可选的,检测模块402具体可以用于:
通过包含RGB通道和噪声通道的神经网络,对所述第一人脸图像进行防篡 改检测。
可选的,检测模块402具体可以用于:
在所述护照图片的文字信息中提取多个关键文字信息;
将所述多个关键文字信息与预设护照模板进行匹配;
在匹配通过后,根据所述护照图片上的字段对所述关键文字信息进行验证;
若验证通过,则对所述文字信息的合法性检测通过。
可选的,关键点提取模块403具体可以用于:
在所述第一人脸图像中提取第一预设个数的第一关键点,在所述第二人脸 图像中提取第二预设个数的第二关键点;其中,基于相对应的第一关键点和第 二关键点确定所述第一人脸图像和所述第二人脸图像是否对应同一用户。
可选的,所述在所述第二人脸图像中提取第二预设个数的第二关键点,包 括:
对所述视频图像进行采样,得到多个第二人脸图像;
在所述多个第二人脸图像中,提取所述第二预设个数的第二关键点。
可选的,确定模块404具体可以用于:
基于所述多个第一关键点和所述多个第二关键点之间的L2距离,确定所 述多个第一关键点和所述多个第二关键点之间的相似度;
在所述相似度大于或等于阈值时,确定所述第一人脸图像和所述第二人脸 图像对应同一用户。
可选的,上述装置还可以包括:
提示模块,用于在确定所述第一人脸图像和所述第二人脸图像对应不同用 户的情况下,生成用于提示用户再次上传视频图像的提示信息。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与 本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见 方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上 述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上 述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不 同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功 能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在, 也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬 件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模 块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上 述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程, 在此不再赘述。
本申请实施例还提供了一种终端设备,参见图8,该终端设500可以包括: 至少一个处理器510、存储器520以及存储在所述存储器520中并可在所述至 少一个处理器510上运行的计算机程序,所述处理器510执行所述计算机程序 时实现上述任意各个方法实施例中的步骤,例如图2所示实施例中的步骤S101 至步骤S104。或者,处理器510执行所述计算机程序时实现上述各装置实施例 中各模块/单元的功能,例如图7所示模块401至404的功能。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个 模块/单元被存储在存储器520中,并由处理器510执行,以完成本申请。所述 一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序段,该程序 段用于描述计算机程序在终端设备500中的执行过程。
本领域技术人员可以理解,图8仅仅是终端设备的示例,并不构成对终端 设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不 同的部件,例如输入输出设备、网络接入设备、总线等。
处理器510可以是中央处理单元(Central Processing Unit,CPU),还可以是 其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成 电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或 者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理 器也可以是任何常规的处理器等。
存储器520可以是终端设备的内部存储单元,也可以是终端设备的外部存 储设备,例如插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字 (Secure Digital,SD)卡,闪存卡(Flash Card)等。所述存储器520用于存储 所述计算机程序以及终端设备所需的其他程序和数据。所述存储器520还可以 用于暂时地存储已经输出或者将要输出的数据。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构 (ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址 总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅 有一根总线或一种类型的总线。
本申请实施例提供的用户身份认证方法可以应用于计算机、手机、可穿戴 设备、车载设备、平板电脑、笔记本电脑、上网本、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR) 设备、手机等终端设备上,本申请实施例对终端设备的具体类型不作任何限制。
以所述终端设备为计算机为例。图9示出的是与本申请实施例提供的计算 机的部分结构的框图。参考图9,计算机包括:通信电路610、存储器620、输 入单元630、显示单元640、音频电路650、无线保真(wireless fidelity,WiFi) 模块660、处理器670以及电源680等部件。本领域技术人员可以理解,图9 中示出的计算机结构并不构成对计算机的限定,可以包括比图示更多或更少的 部件,或者组合某些部件,或者不同的部件布置。
下面结合图9对计算机的各个构成部件进行具体的介绍:
通信电路610可用于收发信息或通话过程中,信号的接收和发送,特别地, 将图像采集设备发送的图像样本接收后,给处理器670处理;另外,将图像采 集指令发送给图像采集设备。通常,通信电路包括但不限于天线、至少一个放 大器、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双 工器等。此外,通信电路610还可以通过无线通信与网络和其他设备通信。上 述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统 (Global System of Mobile communication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、 宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE))、电子邮件、短消息服务(Short Messaging Service, SMS)等。
存储器620可用于存储软件程序以及模块,处理器670通过运行存储在存 储器620的软件程序以及模块,从而执行计算机的各种功能应用以及数据处理。 存储器620可主要包括存储程序区和存储数据区,其中,存储程序区可存储操 作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等) 等;存储数据区可存储根据计算机的使用所创建的数据(比如音频数据、电话 本等)等。此外,存储器620可以包括高速随机存取存储器,还可以包括非易 失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储 器件。
输入单元630可用于接收输入的数字或字符信息,以及产生与计算机的用 户设置以及功能控制有关的键信号输入。具体地,输入单元630可包括触控面 板631以及其他输入设备632。触控面板631,也称为触摸屏,可收集用户在其 上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触 控面板631上或在触控面板631附近的操作),并根据预先设定的程式驱动相 应的连接装置。可选的,触控面板631可包括触摸检测装置和触摸控制器两个 部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号, 将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将 它转换成触点坐标,再送给处理器670,并能接收处理器670发来的命令并加 以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实 现触控面板631。除了触控面板631,输入单元630还可以包括其他输入设备 632。具体地,其他输入设备632可以包括但不限于物理键盘、功能键(比如音 量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元640可用于显示由用户输入的信息或提供给用户的信息以及计算 机的各种菜单,以及投射其他计算机发送来的目标用户的虚拟形象模型。显示 单元640可包括显示面板641和投射装置,可选的,显示面板641可以采用液 晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板641。进一步的,触控面 板631可覆盖显示面板641,当触控面板631检测到在其上或附近的触摸操作 后,传送给处理器670以确定触摸事件的类型,随后处理器670根据触摸事件 的类型在显示面板641上提供相应的视觉输出。虽然在图9中,触控面板631 与显示面板641是作为两个独立的部件来实现计算机的输入和输入功能,但是 在某些实施例中,可以将触控面板631与显示面板641集成而实现计算机的输 入和输出功能。
音频电路650可提供用户与计算机之间的音频接口。音频电路650可将接 收到的音频数据转换后的电信号,传输到扬声器由扬声器转换为声音信号输出; 另一方面,传声器将收集的声音信号转换为电信号,由音频电路650接收后转 换为音频数据,再将音频数据输出处理器670处理后,经通信电路610以发送 给比如另一计算机,或者将音频数据输出至存储器620以便进一步处理。
WiFi属于短距离无线传输技术,计算机通过WiFi模块660可以帮助用户 收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联 网访问。虽然图9示出了WiFi模块660,但是可以理解的是,其并不属于计算 机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器670是计算机的控制中心,利用各种接口和线路连接整个计算机的 各个部分,通过运行或执行存储在存储器620内的软件程序和/或模块,以及调 用存储在存储器620内的数据,执行计算机的各种功能和处理数据,从而对计 算机进行整体监控。可选的,处理器670可包括一个或多个处理单元;可选的, 处理器670可集成应用处理器和调制解调处理器,其中,应用处理器主要处理 操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以 理解的是,上述调制解调处理器也可以不集成到处理器670中。
计算机还包括给各个部件供电的电源680(比如电池),其中,电源680 可以通过电源管理系统与处理器670逻辑相连,从而通过电源管理系统实现管 理充电、放电、以及功耗管理等功能。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介 质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述用户身 份认证方法各个实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端 上运行时,使得移动终端执行时实现可实现上述用户身份认证方法各个实施例 中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或 使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请 实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的 硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机 程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算 机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代 码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括: 能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、 计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U 盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践, 计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详 述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示 例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来 实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用 和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现 所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法, 可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示 意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现 时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一 个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间 的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或 通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为 单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者 也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部 单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照 前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其 依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特 征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申 请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (7)

1.一种用户身份认证方法,其特征在于,包括:
获取目标用户的护照图片和视频图像;其中,所述护照图片中包含所述目标用户的第一人脸图像和文字信息,所述视频图像中包含所述目标用户的第二人脸图像,以及用户在引导下所做的至少一个面部动作;
对所述第一人脸图像进行防篡改检测,以及对所述文字信息进行合法性检测;
所述对所述第一人脸图像进行防篡改检测,包括:采用改进的FasterR-CNN网络对所述第一人脸图像进行防篡改检测,其中所述改进的FasterR-CNN网络包括在FasterR-CNN网络的最后一层增加一个CNN模块,采用所述CNN模块对RGB通道和噪声通道的特征进行深度学习和检测,并在所述CNN模块之后增加一个全连接层和一个softmax层以传递结果,产生预测标签并判断预测区域是否被篡改;其中,所述CNN模块为3*3卷积层;
所述对所述文字信息进行合法性检测,包括:
在所述护照图片的文字信息中提取多个关键文字信息;
将所述多个关键文字信息与预设护照模板进行匹配;
在匹配通过后,根据所述护照图片上的字段对所述关键文字信息进行验证;
若验证通过,则对所述文字信息的合法性检测通过;
在所述第一人脸图像未经过篡改且所述文字信息合法的情况下,提取所述第一人脸图像的第一预设个数的第一关键点以及所述第二人脸图像的第二预设个数的第二关键点;
基于多个第一关键点和多个第二关键点,确定所述第一人脸图像和所述第二人脸图像是否对应同一用户;
所述提取所述第二人脸图像的第二预设个数的第二关键点,包括:
对所述视频图像进行随机采样,得到多张第二人脸图像;
基于所述多张第二人脸图像,提取所述第二预设个数的第二关键点,具体的:在多个第二人脸图像中,对于每个第二人脸图像均分别提取第二预设个数的第二关键点,然后根据各个第二人脸图像中位置对应的第二关键点进行取平均,进而确定第二人脸图像的第二预设个数的第二关键点;
所述基于多个第一关键点和多个第二关键点,确定所述第一人脸图像和所述第二人脸图像是否对应同一用户,包括:
基于所述多个第一关键点和所述多个第二关键点之间的L2距离,确定所述多个第一关键点和所述多个第二关键点之间的相似度;
在所述相似度大于或等于阈值时,确定所述第一人脸图像和所述第二人脸图像对应同一用户。
2.如权利要求1所述的用户身份认证方法,其特征在于,所述提取所述第一人脸图像的第一预设个数的第一关键点以及所述第二人脸图像的第二预设个数的第二关键点,包括:
基于相对应的第一关键点和第二关键点确定所述第一人脸图像和所述第二人脸图像是否对应同一用户。
3.如权利要求2所述的用户身份认证方法,其特征在于,在所述第二人脸图像中提取第二预设个数的第二关键点,包括:
对所述视频图像进行采样,得到多张第二人脸图像;
基于所述多张第二人脸图像,提取所述第二预设个数的第二关键点。
4.如权利要求1至3任一项所述的用户身份认证方法,其特征在于,所述方法还包括:
在确定所述第一人脸图像和所述第二人脸图像对应不同用户的情况下,生成用于提示用户再次上传视频图像的提示信息。
5.一种用户身份认证装置,其特征在于,包括:
获取模块,用于获取目标用户的护照图片和视频图像;其中,所述护照图片中包含所述目标用户的第一人脸图像和文字信息,所述视频图像中包含所述目标用户的第二人脸图像,以及用户在引导下所做的至少一个面部动作;
检测模块,用于对所述第一人脸图像进行防篡改检测,以及对所述文字信息进行合法性检测;
所述对所述第一人脸图像进行防篡改检测,包括:采用改进的FasterR-CNN网络对所述第一人脸图像进行防篡改检测,其中所述改进的FasterR-CNN网络包括在FasterR-CNN网络的最后一层增加一个CNN模块,采用所述CNN模块对RGB通道和噪声通道的特征进行深度学习和检测,并在所述CNN模块之后增加一个全连接层和一个softmax层以传递结果,产生预测标签并判断预测区域是否被篡改;其中,所述CNN模块为3*3卷积层;
所述对所述文字信息进行合法性检测,包括:
在所述护照图片的文字信息中提取多个关键文字信息;
将所述多个关键文字信息与预设护照模板进行匹配;
在匹配通过后,根据所述护照图片上的字段对所述关键文字信息进行验证;
若验证通过,则对所述文字信息的合法性检测通过;
关键点提取模块,用于在所述第一人脸图像未经过篡改且所述文字信息合法的情况下,提取所述第一人脸图像的第一预设个数的第一关键点以及所述第二人脸图像的第二预设个数的第二关键点;
确定模块,用于基于多个第一关键点和多个第二关键点,确定所述第一人脸图像和所述第二人脸图像是否对应同一用户;
所述提取所述第二人脸图像的第二预设个数的第二关键点,包括:
对所述视频图像进行随机采样,得到多张第二人脸图像;
基于所述多张第二人脸图像,提取所述第二预设个数的第二关键点,具体的:在多个第二人脸图像中,对于每个第二人脸图像均分别提取第二预设个数的第二关键点,然后根据各个第二人脸图像中位置对应的第二关键点进行取平均,进而确定第二人脸图像的第二预设个数的第二关键点;
所述基于多个第一关键点和多个第二关键点,确定所述第一人脸图像和所述第二人脸图像是否对应同一用户,包括:
基于所述多个第一关键点和所述多个第二关键点之间的L2距离,确定所述多个第一关键点和所述多个第二关键点之间的相似度;
在所述相似度大于或等于阈值时,确定所述第一人脸图像和所述第二人脸图像对应同一用户。
6.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的方法。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的方法。
CN202010214350.3A 2020-03-24 2020-03-24 用户身份认证方法、装置及终端设备 Active CN113449275B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010214350.3A CN113449275B (zh) 2020-03-24 2020-03-24 用户身份认证方法、装置及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010214350.3A CN113449275B (zh) 2020-03-24 2020-03-24 用户身份认证方法、装置及终端设备

Publications (2)

Publication Number Publication Date
CN113449275A CN113449275A (zh) 2021-09-28
CN113449275B true CN113449275B (zh) 2023-07-07

Family

ID=77806554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010214350.3A Active CN113449275B (zh) 2020-03-24 2020-03-24 用户身份认证方法、装置及终端设备

Country Status (1)

Country Link
CN (1) CN113449275B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045162A (zh) * 2009-10-16 2011-05-04 电子科技大学 一种三模态生物特征持证人身份鉴别系统及其控制方法
WO2019074446A1 (en) * 2017-10-13 2019-04-18 Digital Alpha Group Pte Ltd LOAN REQUEST PROCESSING SYSTEM AND METHOD

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190384971A1 (en) * 2018-06-13 2019-12-19 Docuverus, Llc System and method for optical character recognition
CN109063590A (zh) * 2018-07-12 2018-12-21 上海商汤智能科技有限公司 基于人脸识别的信息处理方法、装置及系统
CN109389038A (zh) * 2018-09-04 2019-02-26 阿里巴巴集团控股有限公司 一种信息的检测方法、装置及设备
CN110349136A (zh) * 2019-06-28 2019-10-18 厦门大学 一种基于深度学习的篡改图像检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045162A (zh) * 2009-10-16 2011-05-04 电子科技大学 一种三模态生物特征持证人身份鉴别系统及其控制方法
WO2019074446A1 (en) * 2017-10-13 2019-04-18 Digital Alpha Group Pte Ltd LOAN REQUEST PROCESSING SYSTEM AND METHOD

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Learning Rich Features for Image Manipulation Detection";Peng Zhou 等;《arXiv:1805.04953v1》;20180513;1-9 *

Also Published As

Publication number Publication date
CN113449275A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
CN111601115B (zh) 一种视频检测的方法、相关装置、设备及存储介质
CN106681717B (zh) 一种终端应用程序管理方法、装置及电子设备
KR101859433B1 (ko) 영상 모자이크 처리 방법 및 이를 위한 장치
CN105281907B (zh) 加密数据的处理方法及装置
CN110247898B (zh) 身份验证方法、装置、介质及电子设备
US20230222843A1 (en) Method and device for registering biometric feature
US10805255B2 (en) Network information identification method and apparatus
CN113409342A (zh) 图像风格迁移模型的训练方法、装置及电子设备
CN111931200B (zh) 一种数据序列化方法、移动终端和可读存储介质
CN105306202B (zh) 身份验证方法、装置及服务器
CN111104967A (zh) 图像识别网络训练方法、图像识别方法、装置及终端设备
CN107330848A (zh) 图片处理方法、移动终端和存储设备
CN112532885A (zh) 防抖方法、装置及电子设备
CN112528266A (zh) 到访登记方法及相关装置
CN108111709A (zh) 一种原生照片鉴定方法及系统
CN108566371B (zh) 一种社交认证方法、系统及终端设备
CN112699811B (zh) 活体检测方法、装置、设备、储存介质及程序产品
CN113449275B (zh) 用户身份认证方法、装置及终端设备
CN112989299A (zh) 一种交互式身份识别方法、系统、设备及介质
Mohamed et al. On the security and usability of dynamic cognitive game CAPTCHAs
CN112561457A (zh) 基于人脸识别的人才招募方法、终端服务器及存储介质
CN105653623B (zh) 图片收集方法及装置
WO2011114295A2 (en) Methods and apparatuses for facilitating user verification
CN112637148B (zh) 验证用户的方法、装置、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant