CN116070272A - 生物特征匹配方法、终端设备、服务器、系统及介质 - Google Patents
生物特征匹配方法、终端设备、服务器、系统及介质 Download PDFInfo
- Publication number
- CN116070272A CN116070272A CN202310095121.8A CN202310095121A CN116070272A CN 116070272 A CN116070272 A CN 116070272A CN 202310095121 A CN202310095121 A CN 202310095121A CN 116070272 A CN116070272 A CN 116070272A
- Authority
- CN
- China
- Prior art keywords
- private key
- data
- encrypted data
- matched
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 239000013598 vector Substances 0.000 claims abstract description 336
- 238000004364 calculation method Methods 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000003993 interaction Effects 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 38
- 230000006870 function Effects 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 22
- 238000013507 mapping Methods 0.000 claims description 5
- 239000000523 sample Substances 0.000 claims 24
- 239000000758 substrate Substances 0.000 claims 1
- 238000006243 chemical reaction Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000004080 punching Methods 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请公开了一种生物特征匹配方法、终端设备、服务器、系统及介质,属于数据处理领域。该方法包括:与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器,第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子;向服务器发送第二加密数据,以使服务器利用第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。根据本申请实施例能够降低用户隐私数据的安全风险。
Description
技术领域
本申请属于数据处理领域,尤其涉及一种生物特征匹配方法、终端设备、服务器、系统及介质。
背景技术
随着信息技术的发展,人脸识别等生物特征识别技术被广泛应用在身份认证、鉴权核验等场景中。利用生物特征识别技术进行匹配,需要预先采集用户的生物特征数据上传至服务器作为匹配样本,在用户进行生物特征匹配时,将当前采集的生物特征数据与作为匹配样本的生物特征数据进行比对,从而实现生物特征匹配。
但用户的生物特征是用户的隐私数据,服务器中存储的匹配样本或上传过程中的生物特征数据一旦泄露,将会对用户的数据安全带来巨大的风险。
发明内容
本申请实施例提供一种生物特征匹配方法、终端设备、服务器、系统及介质,能够降低用户隐私数据的安全风险。
第一方面,本申请实施例提供一种生物特征匹配方法,应用于终端设备,该方法包括:与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,第一私钥为终端设备的私钥,第二私钥为服务器的私钥,第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器,第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离;向服务器发送第二加密数据,以使服务器利用第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
第二方面,本申请实施例提供一种生物特征匹配方法,应用于服务器,该方法包括:与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使终端设备得到第二加密数据,第一私钥为终端设备的私钥,第二私钥为服务器的私钥,第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器,第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离;接收终端设备发送的第二加密数据;利用第二加密数据、第二私钥、生成元和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
第三方面,本申请实施例提供一种终端设备,包括第一通信模块和第一加密模块;第一通信模块和第一加密模块用于与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,第一私钥为终端设备的私钥,第二私钥为服务器的私钥,第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器,第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离;第一通信模块还用于向服务器发送第二加密数据,以使服务器利用第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
第四方面,本申请实施例提供一种服务器,包括第二通信模块、第二加密模块和匹配模块;第二通信模块和第二加密模块用于与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使终端设备得到第二加密数据,第一私钥为终端设备的私钥,第二私钥为服务器的私钥,第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器,第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离;第二通信模块还用于接收终端设备发送的第二加密数据;匹配模块用于利用第二加密数据、第二私钥、生成元和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
第五方面,本申请实施例提供一种终端设备,包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现第一方面的生物特征匹配方法。
第六方面,本申请实施例提供一种服务器,包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现第二方面的生物特征匹配方法。
第七方面,本申请实施例提供一种生物特征匹配系统,包括第五方面的终端设备和第六方面的服务器。
第八方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现第一方面的生物特征匹配方法或第二方面的生物特征匹配方法。
本申请实施例提供一种生物特征匹配方法、终端设备、服务器、系统及介质,终端设备与服务器可基于第一私钥、待匹配生物特征向量、生成元、第二私钥、第一加密数据进行多次交互和处理,终端设备具有第一私钥、待匹配生物特征和生成元,服务器具有第二私钥和第一加密数据。通过终端设备利用第一私钥的加密处理、服务器利用第二私钥的加密处理、以及终端设备与服务器之间的数据交互,使终端设备能够得到包括第二私钥和能够表征待匹配生物特征向量与样本生物特征向量的欧式距离的目标欧氏距离的计算算子的第二加密数据,第二加密数据中包含第二私钥,终端设备无法得知第二私钥,难以破解得到待匹配生物特征向量和样本生物特征向量的明文,同理,服务器无法得知第一私钥,也难以破解第一加密私钥。且服务器是根据第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,来确定待匹配生物特征向量与样本生物特征向量的匹配结果的,可在不涉及待匹配生物特征向量的明文和样本生物特征向量的明文的条件下完成匹配,从而降低用户隐私数据的安全风险,提高生物特征匹配的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的生物特征匹配系统的架构示意图;
图2为本申请第一方面一实施例提供的生物特征匹配方法的流程图;
图3为本申请第一方面另一实施例提供的生物特征匹配方法的流程图;
图4为本申请第二方面一实施例提供的生物特征匹配方法的流程图;
图5为本申请第二方面另一实施例提供的生物特征匹配方法的流程图
图6为本申请第三方面一实施例提供的终端设备的结构示意图
图7为本申请第四方面一实施例提供的服务器的结构示意图;
图8为本申请第五方面一实施例提供的终端设备的结构示意图;
图9为本申请第六方面一实施例提供的服务器的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
随着信息技术的发展,人脸识别等生物特征识别技术被广泛应用在身份认证、鉴权核验等场景中。利用生物特征识别技术进行匹配,需要预先采集用户的生物特征数据上传至服务器作为匹配样本,在用户进行生物特征匹配时,将当前采集的生物特征数据与作为匹配样本的生物特征数据进行比对,从而实现生物特征匹配。但用户的生物特征是用户的隐私数据,服务器中存储的匹配样本或上传过程中的生物特征数据一旦泄露,将会对用户的数据安全带来巨大的风险。
本申请提供一种生物特征匹配方法、终端设备、服务器、系统及介质,能够由终端设备利用自身的私钥对生物特征向量进行加密,与服务器交互,由服务器利用自身的私钥对接收到的数据进行加密处理。通过终端设备利用自身的私钥的加密处理、服务器利用自身的私钥的加密处理,构建出包括能够表征待匹配生物特征向量和样本生物特征向量的相似度的欧式距离的计算算子的加密数据,利用该加密数据得到匹配结果,从而在终端设备和服务器均不存储生物特征的明文数据的情况下,实现生物特征的匹配,降低用户隐私数据的安全风险,提高生物特征匹配的安全性。
需要说明的是,本申请中对信息、数据的获取、存储、使用、处理等均得到用户或相关机构的授权,符合国家法律法规的相关规定。
本申请实施例提供的生物特征匹配方法、终端设备、服务器、系统及介质可应用于支付、打卡、通行等需要进行身份识别的场景中,在此并不限定。下面对本申请提供的生物特征匹配方法、终端设备、服务器、系统及介质分别进行说明。
为了便于理解,这里先对本申请实施例提供的生物特征匹配方法所应用的系统架构进行简单说明。图1为本申请实施例提供的生物特征匹配系统的架构示意图,如图1所示,该生物特征匹配系统可包括终端设备11和服务器12。
终端设备11可为用户所使用的设备,终端设备11中可安装有需要进行生物特征识别功能的应用程序,或者,终端设备11的操作系统本身具有生物特征识别功能的需求,在此并不限定。终端设备11可采集用户的生物特征数据,并对生物特征数据进行处理。例如,终端设备11可包括手机、平板电脑、智能穿戴设备、打卡设备、自动售货机等设备,在此并不限定终端设备11的类型和数量。终端设备11可与服务器12进行通信交互。在本申请实施例中,终端设备11具有自身的私钥即第一私钥,可对数据进行加密处理。
服务器12可与终端设备11通信交互,接收终端设备11传输来的数据。服务器12存储有密文形式的样本生物特征数据,样本生物特征数据包括作为匹配样本或识别样本的生物特征数据。在本申请实施例中,服务器12具有自身的私钥即第二私钥,可对数据进行加密处理。服务器12可得到匹配结果,将匹配结果反馈给终端设备11。在此并不限定服务器12的种类和数量。
本申请第一方面提供一种生物特征匹配方法,该生物特征匹配方法可应用于终端设备,即,该生物特征匹配方法可由终端设备执行。图2为本申请第一方面一实施例提供的生物特征匹配方法的流程图,如图2所示,该生物特征匹配方法可包括步骤S201和步骤S202。
在步骤S201中,与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据。
终端设备具有第一私钥、待匹配生物特征向量和生成元。第一私钥为终端设备的私钥,服务器并不能得知第一私钥。待匹配生物特征向量为待匹配生物数据转化得到的向量。终端设备可采集待匹配生物数据,待匹配生物数据即为待匹配的原始生物数据,终端设备可利用向量转化模型,将待匹配生物数据转化为待匹配生物特征向量。待匹配生物数据可包括人脸数据、指纹数据、掌静脉数据、虹膜数据等中的一种或两种以上,在此并不限定。向量转化模型可选用与原始生物数据的类型匹配的转化模型,在此并不限定向量转化模型的类型,例如,待匹配生物数据包括人脸数据,人脸数据具体可为人脸图像数据,可选用OpenFace、Eigenface等模型对人脸数据进行特征提取,并形成人脸特征向量。
服务器具有第二私钥和第一加密数据。第二私钥为服务器的私钥,终端设备并不能得知第二私钥。第一加密数据可由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器。终端设备可将获取到的样本生物数据转化为样本生物特征向量。样本生物数据可包括人脸数据、指纹数据、掌静脉数据、虹膜数据等中的一种或两种以上,在此并不限定。将样本生物数据转化为样本生物特征向量的向量转化模型,可与将待匹配生物数据转化为待匹配生物特征向量的向量转化模型一致。生成元可由终端设备与服务器两端预先约定,生成元可作为参与终端设备和服务器各自的加密处理的基础数据之一。
终端设备可利用生成元和第一私钥对待匹配生物特征向量进行加密处理,也可对从服务器传输来的数据进行加密处理。终端设备加密处理后的数据可向服务器发送,以使服务器对从终端设备传输来的数据进行加密处理,服务器可利用第二私钥进行加密处理。通过终端设备与服务器之间的加密处理和数据的交互,可在终端设备这一侧构成第二加密数据。第二加密数据实质上是基于终端设备对数据的加密处理、服务器对数据的加密处理以及终端设备与服务器的交互得到的。第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子。目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离,目标欧式距离可表征待匹配生物特征向量与样本生物特征向量的相似度,目标欧式距离越小,表示待匹配生物特征向量与样本生物特征向量的相似度越高,待匹配生物特征向量对应的用户与样本生物特征向量对应的用户是同一用户的可能性越高。
计算算子可视为计算处理得到的数据的组成成分,这里的计算处理为广义的计算处理,计算处理可包括多种计算处理方式,如加密处理、转化处理、映射处理、判断处理等均可视为计算处理。例如,参数A、参数B和参数C参与计算处理,得到了一数据,该数据为AC×(A+B),则AC和(A+B)均可为该数据中形成的计算算子,其中,计算算子AC可为包括A的计算算子,也可为包括C的计算算子。又例如,参数A、参数B和参数C参与计算处理,得到一数据,该数据为ABC,则BC可为该数据中形成的计算算子,其中,计算算子BC可为包括B的计算算子,也可为包括C的计算算子。在一些示例中,计算算子可包括模指数算子或点乘算子。模指数算子为指数形式的计算算子,例如,在数据ABC中形成了包括B的模指数算子BC,也可以说,形成了包括C的模指数算子BC。点乘算子为乘数形式的算子,例如,在数据AC×(A+B)中,AC和(A+B)可为点乘算子,计算算子AC可视为包括A的点乘算子,计算算子AC也可视为包括C的点乘算子。第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,设第二私钥为b,待匹配生物特征向量为n维向量X(x1,x2,x3,……,xi,……,xn),样本生物特征向量为n维向量Y(y1,y2,y3,……,yi,……,yn),对应地,待匹配生物特征向量与样本生物特征向量的欧式距离为则第二加密数据中可形成包括的计算算子。为了便于后续的匹配比对,在一些示例中,第二加密数据中可包括计算算子该计算算子包括
在一些示例中,第一私钥可为终端设备生成的一随机数,第二私钥可为服务器生成的一随机数。为了进一步提高数据安全性,第一私钥可为占用比特位至少为128比特的大整数,如,第一私钥可为占用比特位为256比特的大整数;同理,第二私钥可为占用比特位至少为128比特的大整数,如,第二私钥可为占用比特位为256比特的大整数。通过设置比特位数量大于等于128比特的第一私钥和第二私钥,能够满足密码学安全强度的要求,进一步提高用户的个人隐私数据的安全性,也能进一步提高生物特征匹配的安全性。
在步骤S202中,向服务器发送第二加密数据,以使服务器利用第二加密数据、第二私钥、生成元和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
服务器可利用第二私钥、生成元和预设欧式距离匹配阈值构建与第二加密数据格式一致的数据,通过对比第二加密数据与利用第二私钥、生成元和预设欧式距离匹配阈值构建的数据,得到待匹配生物特征向量与样本生物特征向量的匹配结果。预设欧式距离匹配阈值为用于判断两向量是否为同一向量的欧式距离的判断阈值,可根据场景、需求、经验等设定,在此并不限定。若目标欧氏距离小于等于预设欧式距离匹配阈值,则表示待匹配生物特征向量和样本生物特征向量匹配成功,即匹配结果为匹配成功;若目标欧氏距离大于预设欧式距离匹配阈值,则表示待匹配生物特征向量和样本生物特征向量匹配失败,即匹配结果为匹配失败。第二加密数据含有包括第二私钥和目标欧式距离的计算算子,服务器利用第二私钥、生成元和预设欧式距离匹配阈值构建的数据含有包括第二私钥和预设欧式距离匹配阈值的计算算子,因此,第二加密数据与服务器利用第二私钥、生成元和预设欧式距离匹配阈值构建的数据的比对结果,与目标欧式距离与预设欧式距离匹配阈值的比对结果是相互对应的,可通过第二加密数据与服务器利用第二私钥、生成元和预设欧式距离匹配阈值构建的数据的比对结果,确定目标欧式距离与预设欧式距离匹配阈值的比对结果,该比对结果即可表征匹配结果。
在本申请实施例中,终端设备与服务器可基于第一私钥、待匹配生物特征向量、生成元、第二私钥、第一加密数据进行多次交互和处理,终端设备具有第一私钥、待匹配生物特征和生成元,服务器具有第二私钥和第一加密数据。通过终端设备利用第一私钥的加密处理、服务器利用第二私钥的加密处理、以及终端设备与服务器之间的数据交互,使终端设备能够得到包括第二私钥和能够表征待匹配生物特征向量与样本生物特征向量的欧式距离的目标欧氏距离的计算算子的第二加密数据,第二加密数据中包含第二私钥,终端设备无法得知第二私钥,难以破解得到待匹配生物特征向量和样本生物特征向量的明文,同理,服务器无法得知第一私钥,也难以破解第一加密私钥。且服务器是根据第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,来确定待匹配生物特征向量与样本生物特征向量的匹配结果的,可在不涉及待匹配生物特征向量的明文和样本生物特征向量的明文的条件下完成匹配,从而降低用户隐私数据的安全风险,提高生物特征匹配的安全性。由于终端设备和服务器也不会存储待匹配生物特征向量的明文和样本生物特征向量的明文,能够保证用户对个人隐私数据的控制权,从而限制个人隐私数据的使用场景,满足个人隐私数据的最小化使用原则,防止个人隐私数据被滥用。
而且,本申请实施例中是对待匹配生物特征向量、样本生物特征向量进行加密处理,以及通过加密处理后的数据的比对来确定匹配结果,待匹配生物数据和样本生物数据的种类不同,可采用的向量转化模型也可不同,但本申请实施例中是通过特征向量的相似度来描述生物数据的相似度。本申请实施例的生物特征的匹配过程中对个人隐私数据的保护流程与待匹配生物数据转化为待匹配生物特征向量、样本生物数据转换为样本生物特征向量的转化流程可相互独立,从而实现了向量转化模型与生物特征匹配模型的可组装、可插拔的技术方案,即实现了向量转化模型与生物特征匹配模型的解耦。
在一些实施例中,在终端设备与服务器的交互和处理过程中,可生成多个中间加密数据,可通过对多个中间加密数据的进一步处理得到第二加密数据。图3为本申请第一方面另一实施例提供的生物特征匹配方法的流程图,图3与图2的不同之处在于,图2中的步骤S201可具体细化为图3中的步骤S2011至步骤S2013。
在步骤S2011中,接收服务器发送的第一中间加密数据。
第一中间加密数据由服务器利用第二私钥对第一加密数据加密得到。第一加密数据中可形成包括第一私钥和样本生物特征向量中元素的计算算子。进一步地,第一加密数据中可形成包括第一私钥和样本生物特征向量中元素的乘积的计算算子。例如,第一私钥为a,样本生物特征向量为n维向量Y(y1,y2,y3,……,yi,……,yn),第一加密数据中可包括计算算子ayi,第一加密数据中可包括计算算子i=1,2,……,n;需要说明的是,计算算子中也包括计算算子
服务器可利用第二私钥对第一加密数据加密,得到第一中间加密数据。第一中间加密数据中可形成包括第一私钥、第二私钥与样本生物特征向量中元素的乘积的计算算子。第一加密数据中包括第一私钥和样本生物特征向量中元素的乘积的计算算子,可利用第二私钥参与加密计算,使包括第一私钥和样本生物特征向量中元素的乘积的计算算子再与第二私钥相乘,从而得到形成有包括第一私钥、第二私钥和样本生物特征向量中元素的乘积的计算算子的第一中间加密数据。例如,第一私钥为a,第二私钥为b,样本生物特征向量为n维向量Y(y1,y2,y3,……,yi,……,yn),第一中间加密数据中可包括计算算子abyi。
在步骤S2012中,根据第一中间加密数据、待匹配生物特征向量、生成元、第一私钥,得到第二中间加密数据。
第二中间加密数据中的至少部分数据可在第一中间加密数据的基础上得到,第二中间加密数据中形成包括第一私钥和待匹配生物特征向量中元素的乘积的计算算子。例如,第一私钥为a,待匹配生物特征向量为n维向量X(x1,x2,x3,……,xi,……,xn),第二中间加密数据中可形成包括axi的计算算子。为了能够在后续的步骤中构建得到第二加密数据,第二中间加密数据可为在axi的基础上进一步构建得到。第二中间加密数据用于在后续步骤中参与构建目标欧式距离。
在一些示例中,第二中间加密数据包括第一中间加密子数据和第二中间加密子数据。步骤S2012可具体细化为:根据第一中间加密数据和待匹配生物特征向量,得到第一中间加密字数据;根据第一私钥、生成元和待匹配生物特征向量,得到第二中间加密子数据。
第一中间加密子数据中形成包括第一私钥、第二私钥、样本生物特征向量中元素与待匹配生物特征向量中元素的乘积的计算算子,例如,第一私钥为a,第二私钥为b,样本生物特征向量为n维向量Y(y1,y2,y3,……,yi,……,yn),待匹配生物特征向量为n维向量X(x1,x2,x3,……,xi,……,xn),第一中间加密子数据可形成有包括abxiyi的计算算子,为了在后续过程中可构建得到目标欧式距离,第一中间加密子数据可包括计算算子-2abxiyi。
第二中间加密子数据中形成包括第一私钥、第二私钥与待匹配生物特征向量中元素的乘积的计算算子,例如,第一私钥为a,待匹配生物特征向量为n维向量X(x1,x2,x3,……,xi,……,xn),第二中间加密数据可形成包括axi的计算算子,为了在后续过程中可构建得到目标欧式距离,第二中间加密数据可包括计算算子
在步骤S2013中,与服务器基于第二中间加密数据、第一加密数据、第一私钥和第二私钥进行交互和处理,消除处理后的数据中的第一私钥,得到第二加密数据。
在得到第二中间加密数据后,可向服务器发送第二中间加密数据,以使服务器基于第二中间加密数据进行加密处理,再将加密处理后的数据反馈给终端设备,再由终端设备对接收到的数据进行处理,以得到第二加密数据。在本申请实施例中,可通过终端设备进行的处理、服务器进行的处理以及终端设备与服务器的数据交互,在第二中间加密数据的基础上,得到第二加密数据。
在一些示例中,可向服务器发送第二中间加密数据,以使服务器基于第二中间加密数据、第一加密数据和第二私钥,得到第三中间加密数据;接收服务器发送的第三中间加密数据;利用第一私钥,消除第三中间加密数据中的第一私钥,得到第二加密数据。
服务器可对第二中间加密数据和第一加密数据进行计算得到第三中间加密数据。第二中间加密数据包括第一中间加密子数据和第二中间加密子数据,第一中间加密子数据和第二中间加密子数据的具体内容可参见上述实施例中的相关说明,在此不再赘述。服务器可对第一中间加密子数据、第二中间加密子数据和第一加密数据进行计算处理,从而得到第三中间加密数据。第三中间加密数据中形成包括第一私钥、第二私钥与目标欧式距离的乘积的计算算子。例如,第一私钥为a,第二私钥为b,待匹配生物特征向量为n维向量X(x1,x2,x3,……,xi,……,xn),样本生物特征向量为n维向量Y(y1,y2,y3,……,yi,……,yn),第三中间加密数据可形成包括的计算算子,如,第三中间加密数据可包括计算算子计算算子包括服务器无法识别第一私钥,因此将第三中间加密数据传输至终端设备,由具有第一私钥的终端设备将涉及第一私钥的第三中间加密数据中的第一私钥消除,得到第二加密数据。第二加密数据的具体内容可参见上述实施例中的相关说明,在此不再赘述。
通过终端设备与服务器之间的交互,使得终端设备和服务器各自可在接收到的数据的基础上进一步进行处理,通过中间加密数据的交互和再处理,构建得到第二加密数据,整个处理过程不涉及待匹配生物特征向量的明文与样本生物特征向量的明文,安全可靠。
在一些实施例中,服务器可通过判断第二加密数据是否属于匹配数据集合,来确定匹配待匹配生物特征向量的与样本生物特征向量的匹配是否成功。匹配数据集合可由服务器生成,匹配数据集合中元素的最大值基于所述第二私钥和预设欧式距离匹配阈值得到,在一些示例中,匹配数据集合中元素的最大值中形成包括第二私钥与预设欧式距离匹配阈值的乘积的计算算子,这里的预设欧式距离匹配阈值可为预设欧式距离匹配阈值本身或整数化处理后的预设欧式距离匹配阈值,在此并不限定。
在第二加密数据属于匹配数据集合的情况下,匹配结果包括匹配成功;在第二加密数据不属于匹配数据集合的情况下,匹配结果包括匹配失败。第二加密数据属于匹配数据集合,表示目标欧式距离小于等于预设欧式距离匹配阈值。第二加密数据不属于匹配数据集合,表示目标欧式距离大于预设欧式距离匹配阈值。
在一些实施例中,待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值等倍数整数化,也就是说,等倍数整数化后的待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值均为整数,且相较于原始的待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值的倍数相同。对应地,由于等倍数整数化后的预设欧式距离匹配阈值为整数,匹配数据集合中的元素的数量有限,匹配数据集合中形成包括第二私钥分别与0至整数化后的预设欧式距离匹配阈值的平方的乘积的计算算子。例如,第二私钥为b,预设欧式距离匹配阈值为θ,则匹配数据集合可涉及的计算算子可包括b×0、b×1、b×2、……、b×θ2。
在一些实施例中,为了提高生物特征匹配的效率,可采用布隆过滤器来实现第二加密数据与匹配数据集合的属于关系判定。可在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,确定第二加密数据属于匹配数据集合;在K个目标哈希值在布隆过滤器查找表中对应位置的数值至少一处为0的情况下,确定第二加密数据不属于匹配数据集合。
其中,K个目标哈希值基于第二加密数据根据K个哈希函数计算得到。每个第二加密数据根据一个哈希函数可计算得到一个目标哈希值。每个第二加密数据均对应有K个目标哈希值。K为正整数,具体可根据场景、需求、经验等设定,在此并不限定。布隆过滤器查找表中的数值是基于匹配数据集合中的元素根据K个哈希函数计算得到。布隆过滤器查找表可由服务器生成。具体地,服务器可利用K个哈希函数,对匹配数据集合中的每个元素进行计算,得到每个元素对应的K个哈希值;将每个元素对应的K个哈希值映射至值均为0的二进制数组中的K个位置,并将每个元素对应的K个位置的数值更新为1,将更新后的二进制数组确定为布隆过滤器查找表。生成布隆过滤器查找表所采用的K个哈希函数和计算K个目标哈希值采用的K个哈希函数是相同的。在一些示例中,二进制数组在更新前是每个位置的数值均为0的二进制数组,二进制数组中各位置可通过二进制数组中元素的下标表示,将元素对应的哈希值映射至二进制数组中的位置,可具体将元素对应的哈希值映射至二进制数据中元素的下标。
通过布隆过滤器来实现第二加密数据是否属于匹配数据集合的判断,可提高判断第二加密数据是否属于匹配数据集合的速度,尤其是在待匹配生物特征向量、样本生物特征向量的数量非常巨大时,能够对生物特征匹配的效率产生大幅度的提升。
在一些实施例中,在进行待匹配生物特征向量与样本生物特征向量的匹配之前,终端设备可生成第一加密数据,并将第一加密数据传输至服务器,以使服务器存储第一加密数据。具体地,终端设备可获取样本生物特征向量;利用生成元和第一私钥对样本生物特征向量加密,得到第一加密数据;向服务器发送第一加密数据。第一加密数据中形成包括第一私钥与样本生物特征向量中元素的乘积的计算算子,具体可参见上述实施例中的相关说明,在此不再赘述。
第一加密数据汇中存在第一私钥,服务器无法得知第一私钥,因此第一加密数据在服务器侧难以被破解,可保证个人隐私数据在服务器中存储的安全性。
本申请第二方面提供一种生物特征匹配方法,可应用于服务器,即,该生物特征匹配方法可由服务器执行。图4为本申请第二方面一实施例提供的生物特征匹配方法的流程图,如图4所示,该生物特征匹配方法可包括步骤S301至步骤S303。
在步骤S301中,与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使终端设备得到第二加密数据。
第一私钥为终端设备的私钥。第二私钥为服务器的私钥。第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器。第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子。目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离。
在一些示例中,计算算子可包括模指数算子或点乘算子。
在步骤S302中,接收终端设备发送的第二加密数据。
在步骤S303中,利用第二加密数据、第二私钥、生成元和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
上述步骤S301至步骤S303的具体内容可参见上述实施例中的相关说明,在此不再赘述。
在本申请实施例中,服务器与终端设备可基于第一私钥、待匹配生物特征向量、生成元、第二私钥、第一加密数据进行多次交互和处理,终端设备具有第一私钥、待匹配生物特征和生成元,服务器具有第二私钥和第一加密数据。通过终端设备利用第一私钥的加密处理、服务器利用第二私钥的加密处理、以及终端设备与服务器之间的数据交互,使终端设备能够得到包括第二私钥和能够表征待匹配生物特征向量与样本生物特征向量的欧式距离的目标欧氏距离的计算算子的第二加密数据,第二加密数据中包含第二私钥,终端设备无法得知第二私钥,难以破解得到待匹配生物特征向量和样本生物特征向量的明文,同理,服务器无法得知第一私钥,也难以破解第一加密私钥。且服务器是根据第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,来确定待匹配生物特征向量与样本生物特征向量的匹配结果的,可在不涉及待匹配生物特征向量的明文和样本生物特征向量的明文的条件下完成匹配,从而降低用户隐私数据的安全风险,提高生物特征匹配的安全性。由于终端设备和服务器也不会存储待匹配生物特征向量的明文和样本生物特征向量的明文,能够保证用户对个人隐私数据的控制权,从而限制个人隐私数据的使用场景,满足个人隐私数据的最小化使用原则,防止个人隐私数据被滥用。
而且,本申请实施例中是对待匹配生物特征向量、样本生物特征向量进行加密处理,以及通过加密处理后的数据的比对来确定匹配结果,待匹配生物数据和样本生物数据的种类不同,可采用的向量转化模型也可不同,但本申请实施例中是通过特征向量的相似度来描述生物数据的相似度。本申请实施例的生物特征的匹配过程中对个人隐私数据的保护流程与待匹配生物数据转化为待匹配生物特征向量、样本生物数据转换为样本生物特征向量的转化流程可相互独立,从而实现了向量转化模型与生物特征匹配模型的可组装、可插拔的技术方案,即实现了向量转化模型与生物特征匹配模型的解耦。
在一些实施例中,在服务器与终端设备的交互和处理过程中,可生成多个中间加密数据,可通过对多个中间加密数据的进一步处理得到第二加密数据。图5为本申请第二方面另一实施例提供的生物特征匹配方法的流程图,图5与图4的不同之处在于,图4中的步骤S301可具体细化为图5中的步骤S3011至步骤S3013,图4中的步骤S303可具体细化为图5中的步骤S3031至步骤S3033。
在步骤S3011中,利用第二私钥对第一加密数据加密,得到第一中间加密数据。
第一中间加密数据中形成包括第一私钥、第二私钥与样本生物特征向量中元素的乘积的计算算子。
在步骤S3012中,向终端设备发送第一中间加密数据,以使终端设备根据第一中间加密数据、待匹配生物特征向量、生成元和第一私钥得到第二中间加密数据。
第二中间加密数据中形成包括第一私钥和待匹配生物特征向量中元素的乘积的计算算子。
在一些示例中,第二中间加密数据包括第一中间加密子数据和第二中间加密子数据。第一中间加密子数据由终端设备根据第一中间加密数据和待匹配生物特征向量得到。第一中间加密子数据中形成包括第一私钥、第二私钥、样本生物特征向量中元素与待匹配生物特征向量中元素的乘积的计算算子。第二中间加密子数据由终端设备根据第一私钥、生成元和待匹配生物特征向量得到。第二中间加密子数据中形成包括第一私钥与待匹配生物特征向量中元素的乘积的计算算子。
在步骤S3013中,与终端设备基于第二中间加密数据、第一加密数据、第一私钥和第二私钥进行交互和处理,以使终端设备消除处理后的数据中的第一私钥,得到第二加密数据。
在一些示例中,步骤S3013可具体细化为:接收终端设备发送的第二中间加密数据;基于第二中间加密数据、第一加密数据和第二私钥,得到第三中间加密数据,第三中间加密数据中形成包括第一私钥、第二私钥与目标欧式距离的乘积的计算算子;向终端设备发送第三中间加密数据,以使终端设备利用第一私钥消除第三中间加密数据中的第一私钥,得到第二加密数据。
在步骤S3031中,基于第二私钥、生成元和预设欧式距离匹配阈值,得到匹配数据集合。
匹配数据集合中元素的最大值基于第二私钥和预设欧式距离匹配阈值得到。
在一些示例中,待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值等倍数整数化。步骤S3031可具体细化为:分别计算第二私钥与0至整数化后的预设欧式距离匹配阈值的平方的乘积;根据第二私钥与0至整数化后的预设欧式距离匹配阈值的平方的乘积和生成元,得到匹配数据集合。
在步骤S3032中,在第二加密数据属于匹配数据集合的情况下,确定匹配结果包括匹配成功。
在步骤S3033中,在第二加密数据不属于匹配数据集合的情况下,确定匹配结果包括匹配失败。
在一些实施例中,服务器可采用布隆过滤器的方式来进行第二加密数据是否属于匹配数据集合的判断。具体地,服务器可基于第二加密数据,根据K和哈希函数,计算得到K个目标哈希值;在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,确定第二加密数据属于匹配数据集合;在K个目标哈希值在布隆过滤器查找表中对应位置的数值至少一处为0的情况下,确定第二加密数据不属于匹配数据集合。其中,K个目标哈希值基于第二加密数据根据K个哈希函数计算得到,布隆过滤器查找表中的数值基于匹配数据集合中的元素根据K个哈希函数计算得到。
在一些实施例中,服务器可预先生成布隆过滤器查找表,以便于实现上述采用布隆过滤器的方式来进行第二加密数据是否属于匹配数据集合的判断。具体地,服务器可利用K个哈希函数,对匹配数据集合中的每个元素进行计算,得到每个元素对应的K个哈希值;将每个元素对应的K个哈希值映射至值均为0的二进制数组中的K个位置,并将每个元素对应的K个位置的数值更新为1,将更新后的二进制数组确定为布隆过滤器查找表。
上述步骤S3011至步骤S3013,以及步骤S3031至步骤S3033的具体内容可参见上述实施例中的相关说明,在此不再赘述。
在上述实施例中,计算算子可包括模指数算子或点乘算子。为了便于理解,下面分别以计算算子包括模指数算子,计算算子包括点乘算子为例对生物特征的注册及匹配流程进行说明。生物特征的注册流程是指终端设备对数据处理得到第一加密数据,并将第一加密数据传输至服务器,并由服务器存储的流程,生物特征的匹配流程是指终端设备与服务器进行多次交互,得到待匹配生物特征向量与样本生物特征向量的匹配结果的流程。
在第一个示例中,计算算子包括模指数算子,生物特征的注册及匹配流程可包括以下步骤c1至步骤c12。
在步骤c1中,终端设备采集样本生物数据,通过向量转化模型将样本生物数据转化为样本生物特征向量Y(y1,y2,y3,……,yi,……,yn)。
在步骤c2中,终端设备生成随机数a,将随机数a作为第一私钥。
在步骤c3中,终端设备利用生成元g和第一私钥a,对样本生物特征向量Y(y1,y2,y3,……,yi,……,yn)进行加密,得到第一加密数据。
在步骤c4中,将第一加密数据发送至服务器,由服务器存储第一加密数据。
模指数算子的格式为gp,可利用密码学领域中的离散对数困难问题,来保证第一加密数据的安全性。即在生成元为g的有限域中,给定整数p,计算gp=q是容易的,但根据g和q计算p则是困难的。服务器无法得知第一私钥a,且由于离散对数困难问题,服务器得到也无法破解得到yi,第一加密数据在服务器是以密态形式来保存的。
上述步骤c1至步骤c4属于生物特征的注册流程。
在步骤c5中,终端设备采集待匹配生物数据,通过向量转化模型将待匹配生物数据转化为待匹配生物特征向量X(x1,x2,x3,……,xi,……,xn)。
在步骤c6中,服务器生成随机数b,将随机数b作为第二私钥。
在步骤c7中,服务器利用第二私钥对第一加密数据加密,得到第一中间加密数据,并向终端设备发送第一中间加密数据。
在步骤c8中,终端设备根据待匹配生物特征向量X(x1,x2,x3,……,xi,……,xn)、第一中间加密数据和第一私钥,得到第二中间加密数据,并向服务器发送第二中间加密数据。
在步骤c9中,服务器利用第二中间加密数据、第一加密数据和第二私钥b,得到第三中间加密数据,并向终端设备发送第三中间加密数据。
需要说明的是,由于在生物特征匹配场景中,终端设备被认为是不可信方,因此,加密状态中的目标欧氏距离必须由服务器构建得到。
在步骤c10中,终端设备利用第一私钥,消除第三中间加密数据中的第一私钥,得到第二加密数据,并向服务器发送第二加密数据。
由于终端设备无法得知第二私钥,因此终端设备无法构造出包括小于预设欧式距离匹配阈值的欧氏距离的计算算子,进一步提高了数据的安全性。
这里的预设欧式距离匹配阈值θ以及之前的样本生物特征向量、待匹配生物特征向量可为已经过等倍数整数化的数据,因此该匹配数据集合中的元素数量是有限的。
目标欧式距离为由于第二加密数据为密态下的数据,无法直接比较目标欧氏距离和预设欧式距离匹配阈值,可通过第二加密数据是否在匹配数据集合中来确定匹配结果。存在于集合中,表示即,表示可确定待匹配生物特征向量与样本生物特征向量匹配成功。
上述步骤c5至步骤c12属于生物特征的匹配流程。
在第二个示例中,计算算子包括点乘算子,生物特征的注册及匹配流程可包括以下步骤d1至步骤d12。
在步骤d1中,终端设备采集样本生物数据,通过向量转化模型将样本生物数据转化为样本生物特征向量Y(y1,y2,y3,……,yi,……,yn)。
在步骤d2中,终端设备生成随机数a,将随机数a作为第一私钥。
在步骤d3中,终端设备利用生成元g和第一私钥a,对样本生物特征向量Y(y1,y2,y3,……,yi,……,yn)进行加密,得到第一加密数据。
在步骤d4中,将第一加密数据发送至服务器,由服务器存储第一加密数据。
点乘算子的格式为g×p,可利用密码学领域中的椭圆曲线公钥算法问题,来保证第一加密数据的安全性。即在生成元为g的椭圆曲线群中,生成元g为曲线上某个点,给定整数p,计算g×p=q是容易的,但根据g和q计算p则是困难的。服务器无法得知第一私钥a,且由于椭圆曲线公钥算法问题,服务器得到ayig,也无法破解得到yi,第一加密数据在服务器是以密态形式来保存的。
上述步骤d1至步骤d4属于生物特征的注册流程。
在步骤d5中,终端设备采集待匹配生物数据,通过向量转化模型将待匹配生物数据转化为待匹配生物特征向量X(x1,x2,x3,……,xi,……,xn)。
在步骤d6中,服务器生成随机数b,将随机数b作为第二私钥。
在步骤d7中,服务器利用第二私钥对第一加密数据加密,得到第一中间加密数据,并向终端设备发送第一中间加密数据。
第一中间加密数据可包括下式(7)中的abyig。
在步骤d8中,终端设备根据待匹配生物特征向量X(x1,x2,x3,……,xi,……,xn)、第一中间加密数据和第一私钥,得到第二中间加密数据,并向服务器发送第二中间加密数据。
在步骤d9中,服务器利用第二中间加密数据、第一加密数据和第二私钥b,得到第三中间加密数据,并向终端设备发送第三中间加密数据。
需要说明的是,由于在生物特征匹配场景中,终端设备被认为是不可信方,因此,加密状态中的目标欧氏距离必须由服务器构建得到。
在步骤d10中,终端设备利用第一私钥,消除第三中间加密数据中的第一私钥,得到第二加密数据,并向服务器发送第二加密数据。
由于终端设备无法得知第二私钥,因此终端设备无法构造出包括小于预设欧式距离匹配阈值的欧氏距离的计算算子,进一步提高了数据的安全性。
在步骤d11中,服务器根据第二私钥b和预设欧式距离匹配阈值θ,得到匹配数据集合{gb×0,gb×1,gb×2,……,gb×θ2}。
这里的预设欧式距离匹配阈值θ以及之前的样本生物特征向量、待匹配生物特征向量可为已经过等倍数整数化的数据,因此该匹配数据集合中的元素数量是有限的。
在步骤d12中,服务器判断第二加密数据是否在匹配数据集合{gb×0,gb×1,gb×2,……,gb×θ2}中,若存在,则确定待匹配生物特征向量与样本生物特征向量匹配成功;若不存在,则确定待匹配生物特征向量与样本生物特征向量匹配失败。
目标欧式距离为由于第二加密数据为密态下的数据,无法直接比较目标欧氏距离和预设欧式距离匹配阈值,可通过第二加密数据是否在匹配数据集合{gb×0,gb×1,gb×2,……,gb×θ2}中来确定匹配结果。存在于集合{gb×0,gb×1,gb×2,……,gb×θ2}中,表示即,表示 可确定待匹配生物特征向量与样本生物特征向量匹配成功。
上述步骤d5至步骤d12属于生物特征的匹配流程。
本申请第三方面提供一种终端设备。图6为本申请第三方面一实施例提供的终端设备的结构示意图,如图6所示,该终端设备400可包括第一通信模块401和第一加密模块402。
第一通信模块401和第一加密模块402可用于与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据。
第一私钥为终端设备的私钥。第二私钥为服务器的私钥。第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器。第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子。目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离。
在一些示例中,计算算子包括模指数算子或点乘算子。
第一通信模块401还可用于向服务器发送第二加密数据,以使服务器利用第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
在本申请实施例中,终端设备与服务器可基于第一私钥、待匹配生物特征向量、生成元、第二私钥、第一加密数据进行多次交互和处理,终端设备具有第一私钥、待匹配生物特征和生成元,服务器具有第二私钥和第一加密数据。通过终端设备利用第一私钥的加密处理、服务器利用第二私钥的加密处理、以及终端设备与服务器之间的数据交互,使终端设备能够得到包括第二私钥和能够表征待匹配生物特征向量与样本生物特征向量的欧式距离的目标欧氏距离的计算算子的第二加密数据,第二加密数据中包含第二私钥,终端设备无法得知第二私钥,难以破解得到待匹配生物特征向量和样本生物特征向量的明文,同理,服务器无法得知第一私钥,也难以破解第一加密私钥。且服务器是根据第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,来确定待匹配生物特征向量与样本生物特征向量的匹配结果的,可在不涉及待匹配生物特征向量的明文和样本生物特征向量的明文的条件下完成匹配,从而降低用户隐私数据的安全风险,提高生物特征匹配的安全性。由于终端设备和服务器也不会存储待匹配生物特征向量的明文和样本生物特征向量的明文,能够保证用户对个人隐私数据的控制权,从而限制个人隐私数据的使用场景,满足个人隐私数据的最小化使用原则,防止个人隐私数据被滥用。
而且,本申请实施例中是对待匹配生物特征向量、样本生物特征向量进行加密处理,以及通过加密处理后的数据的比对来确定匹配结果,待匹配生物数据和样本生物数据的种类不同,可采用的向量转化模型也可不同,但本申请实施例中是通过特征向量的相似度来描述生物数据的相似度。本申请实施例的生物特征的匹配过程中对个人隐私数据的保护流程与待匹配生物数据转化为待匹配生物特征向量、样本生物数据转换为样本生物特征向量的转化流程可相互独立,从而实现了向量转化模型与生物特征匹配模型的可组装、可插拔的技术方案,即实现了向量转化模型与生物特征匹配模型的解耦。
在一些实施例中,第一通信模块401可用于接收服务器发送的第一中间加密数据。
第一中间加密数据由服务器利用第二私钥对第一加密数据加密得到。第一中间加密数据中形成包括第一私钥、第二私钥与样本生物特征向量中元素的乘积的计算算子。
第一加密模块402可用于根据第一中间加密数据、待匹配生物特征向量、生成元、第一私钥,得到第二中间加密数据,
第二中间加密数据中形成包括第一私钥、第二私钥和待匹配生物特征向量中元素的乘积的计算算子。
第一通信模块401和第一加密模块402可用于与服务器基于第二中间加密数据、第一加密数据、第一私钥和第二私钥进行交互和处理,消除处理后的数据中的第一私钥,得到第二加密数据。
在一些示例中,第二中间加密数据包括第一中间加密子数据和第二中间加密子数据。
第一加密模块402可用于:根据第一中间加密数据和待匹配生物特征向量,得到第一中间加密字数据;根据第一私钥、生成元和待匹配生物特征向量,得到第二中间加密子数据。
第一中间加密子数据中形成包括第一私钥、第二私钥、样本生物特征向量中元素与待匹配生物特征向量中元素的乘积的计算算子。第二中间加密子数据中形成包括第一私钥与待匹配生物特征向量中元素的乘积的计算算子。
在一些示例中,第一通信模块401可用于向服务器发送第二中间加密数据,以使服务器基于第二中间加密数据、第一加密数据和第二私钥,得到第三中间加密数据;接收服务器发送的第三中间加密数据。
第三中间加密数据中形成包括第一私钥、第二私钥与目标欧式距离的乘积的计算算子。
第一加密模块402可用于利用第一私钥,消除第三中间加密数据中的第一私钥,得到第二加密数据。
在一些实施例中,在第二加密数据属于匹配数据集合的情况下,匹配结果包括匹配成功。在第二加密数据不属于匹配数据集合的情况下,匹配结果包括匹配失败。其中,匹配数据集合中元素的最大值基于第二私钥和预设欧式距离匹配阈值得到。
在一些示例中,待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值等倍数整数化。匹配数据集合中形成包括第二私钥分别与0至整数化后的预设欧式距离匹配阈值的平方的乘积的计算算子。
在一些示例中,在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,第二加密数据属于匹配数据集合。在K个目标哈希值在布隆过滤器查找表中对应位置的数值至少一处为0的情况下,第二加密数据不属于匹配数据集合。其中,K个目标哈希值基于第二加密数据根据K个哈希函数计算得到,布隆过滤器查找表中的数值基于匹配数据集合中的元素根据K个哈希函数计算得到,K为正整数。
在一些实施例中,终端设备400还可包括第一获取模块。
第一获取模块用于获取样本生物特征向量。
第一加密模块402还可用于利用生成元和第一私钥对样本生物特征向量加密,得到第一加密数据。
第一加密数据中形成包括第一私钥与样本生物特征向量中元素的乘积的计算算子。
第一通信模块401还可用于向服务器发送第一加密数据。
本申请第四方面提供一种服务器。图7为本申请第四方面一实施例提供的服务器的结构示意图,如图7所示,该服务器500可包括第二通信模块501、第二加密模块502和匹配模块503。
第二通信模块501和第二加密模块502可用于与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使终端设备得到第二加密数据。
第一私钥为终端设备的私钥。第二私钥为服务器的私钥。第一加密数据由终端设备预先利用生成元和第一私钥对样本生物特征向量加密得到并发送至服务器。第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子。目标欧式距离包括待匹配生物特征向量与样本生物特征向量的欧式距离。
在一些示例中,计算算子包括模指数算子或点乘算子。
第二通信模块501还用于接收终端设备发送的第二加密数据。
匹配模块503可用于利用第二加密数据、第二私钥、生成元和预设欧式距离匹配阈值,得到待匹配生物特征向量与样本生物特征向量的匹配结果。
在本申请实施例中,服务器与终端设备可基于第一私钥、待匹配生物特征向量、生成元、第二私钥、第一加密数据进行多次交互和处理,终端设备具有第一私钥、待匹配生物特征和生成元,服务器具有第二私钥和第一加密数据。通过终端设备利用第一私钥的加密处理、服务器利用第二私钥的加密处理、以及终端设备与服务器之间的数据交互,使终端设备能够得到包括第二私钥和能够表征待匹配生物特征向量与样本生物特征向量的欧式距离的目标欧氏距离的计算算子的第二加密数据,第二加密数据中包含第二私钥,终端设备无法得知第二私钥,难以破解得到待匹配生物特征向量和样本生物特征向量的明文,同理,服务器无法得知第一私钥,也难以破解第一加密私钥。且服务器是根据第二加密数据、生成元、第二私钥和预设欧式距离匹配阈值,来确定待匹配生物特征向量与样本生物特征向量的匹配结果的,可在不涉及待匹配生物特征向量的明文和样本生物特征向量的明文的条件下完成匹配,从而降低用户隐私数据的安全风险,提高生物特征匹配的安全性。由于终端设备和服务器也不会存储待匹配生物特征向量的明文和样本生物特征向量的明文,能够保证用户对个人隐私数据的控制权,从而限制个人隐私数据的使用场景,满足个人隐私数据的最小化使用原则,防止个人隐私数据被滥用。
而且,本申请实施例中是对待匹配生物特征向量、样本生物特征向量进行加密处理,以及通过加密处理后的数据的比对来确定匹配结果,待匹配生物数据和样本生物数据的种类不同,可采用的向量转化模型也可不同,但本申请实施例中是通过特征向量的相似度来描述生物数据的相似度。本申请实施例的生物特征的匹配过程中对个人隐私数据的保护流程与待匹配生物数据转化为待匹配生物特征向量、样本生物数据转换为样本生物特征向量的转化流程可相互独立,从而实现了向量转化模型与生物特征匹配模型的可组装、可插拔的技术方案,即实现了向量转化模型与生物特征匹配模型的解耦。
在一些实施例中,第二加密模块502可用于利用第二私钥对第一加密数据加密,得到第一中间加密数据。
第一中间加密数据中形成包括第一私钥、第二私钥与样本生物特征向量中元素的乘积的计算算子。
第二通信模块501可用于向终端设备发送第一中间加密数据,以使终端设备根据第一中间加密数据、待匹配生物特征向量、生成元和第一私钥得到第二中间加密数据。
第二中间加密数据中形成包括第一私钥和待匹配生物特征向量中元素的乘积的计算算子。
第二通信模块501与第二加密模块502可用于与终端设备基于第二中间加密数据、第一加密数据、第一私钥和第二私钥进行交互和处理,以使终端设备消除处理后的数据中的第一私钥,得到第二加密数据。
在一些示例中,第二中间加密数据包括第一中间加密子数据和第二中间加密子数据。
第一中间加密子数据由终端设备根据第一中间加密数据和待匹配生物特征向量得到。第一中间加密子数据中形成包括第一私钥、第二私钥、样本生物特征向量中元素与待匹配生物特征向量中元素的乘积的计算算子。
第二中间加密子数据由终端设备根据第一私钥、生成元和待匹配生物特征向量得到。第二中间加密子数据中形成包括第一私钥与待匹配生物特征向量中元素的乘积的计算算子。
在一些示例中,第二通信模块501可用于接收终端设备发送的第二中间加密数据。
第二加密模块502可用于基于第二中间加密数据、第一加密数据和第二私钥,得到第三中间加密数据。
第三中间加密数据中形成包括第一私钥、第二私钥与目标欧式距离的乘积的计算算子。
第二通信模块501可用于向终端设备发送第三中间加密数据,以使终端设备利用第一私钥消除第三中间加密数据中的第一私钥,得到第二加密数据。
在一些实施例中,匹配模块503可用于:基于第二私钥、生成元和预设欧式距离匹配阈值,得到匹配数据集合,匹配数据集合中元素的最大值基于第二私钥和预设欧式距离匹配阈值得到;在第二加密数据属于匹配数据集合的情况下,确定匹配结果包括匹配成功;在第二加密数据不属于匹配数据集合的情况下,确定匹配结果包括匹配失败。
在一些示例中,待匹配生物特征向量中的元素、样本生物特征向量中的元素以及预设欧式距离匹配阈值等倍数整数化。
匹配模块503可用于:分别计算第二私钥与0至整数化后的预设欧式距离匹配阈值的平方的乘积;根据第二私钥与0至整数化后的预设欧式距离匹配阈值的平方的乘积和生成元,得到匹配数据集合。
在一些示例中,匹配模块503还可用于:基于第二加密数据,根据K和哈希函数,计算得到K个目标哈希值;在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,确定第二加密数据属于匹配数据集合;在K个目标哈希值在布隆过滤器查找表中对应位置的数值至少一处为0的情况下,确定第二加密数据不属于匹配数据集合。
其中,K个目标哈希值基于第二加密数据根据K个哈希函数计算得到,布隆过滤器查找表中的数值基于匹配数据集合中的元素根据K个哈希函数计算得到,K为正整数。
在一些实施例中,服务器500还可包括查找表生成模块,该查找表生成模块可用于:利用K个哈希函数,对匹配数据集合中的每个元素进行计算,得到每个元素对应的K个哈希值;将每个元素对应的K个哈希值映射至值均为0的二进制数组中的K个位置,并将每个元素对应的K个位置的数值更新为1,将更新后的二进制数组确定为布隆过滤器查找表。
本申请第五方面还提供了一种终端设备。图8为本申请第五方面一实施例提供的终端设备的结构示意图。如图8所示,终端设备600包括存储器601、处理器602及存储在存储器601上并可在处理器602上运行的计算机程序。
在一些示例中,上述处理器602可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器601可包括只读存储器(Read-Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请第一方面实施例中生物特征匹配方法所描述的操作。
处理器602通过读取存储器601中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述第一方面实施例中的生物特征匹配方法。
在一些示例中,终端设备600还可包括通信接口603和总线604。其中,如图8所示,存储器601、处理器602、通信接口603通过总线604连接并完成相互间的通信。
通信接口603,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。也可通过通信接口603接入输入设备和/或输出设备。
总线604包括硬件、软件或两者,将终端设备600的部件彼此耦接在一起。举例来说而非限制,总线604可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Enhanced Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(Low pin count,LPC)总线、存储器总线、微信道架构(Micro Channel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PCI-E)总线、串行高级技术附件(Serial Advanced Technology Attachment,SATA)总线、视频电子标准协会局部(Video Electronics Standards Association Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线604可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本申请第六方面还提供了一种服务器。图9为本申请第六方面一实施例提供的服务器的结构示意图。如图9所示,服务器700包括存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
在一些示例中,上述处理器702可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器701可包括只读存储器(Read-Only Memory,ROM),随机存取存储器(RandomAccess Memory,RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本申请第二方面实施例中生物特征匹配方法所描述的操作。
处理器702通过读取存储器701中存储的可执行程序代码来运行与可执行程序代码对应的计算机程序,以用于实现上述第二方面实施例中的生物特征匹配方法。
在一些示例中,终端设备700还可包括通信接口703和总线704。其中,如图9所示,存储器701、处理器702、通信接口703通过总线704连接并完成相互间的通信。
通信接口703,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。也可通过通信接口703接入输入设备和/或输出设备。
总线704包括硬件、软件或两者,将服务器700的部件彼此耦接在一起。举例来说而非限制,总线704可包括加速图形端口(Accelerated Graphics Port,AGP)或其他图形总线、增强工业标准架构(Enhanced Industry Standard Architecture,EISA)总线、前端总线(Front Side Bus,FSB)、超传输(Hyper Transport,HT)互连、工业标准架构(IndustryStandard Architecture,ISA)总线、无限带宽互连、低引脚数(Low pin count,LPC)总线、存储器总线、微信道架构(Micro Channel Architecture,MCA)总线、外围组件互连(Peripheral Component Interconnect,PCI)总线、PCI-Express(PCI-E)总线、串行高级技术附件(Serial Advanced Technology Attachment,SATA)总线、视频电子标准协会局部(Video Electronics Standards Association Local Bus,VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线704可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本申请第七方面提供一种生物特征匹配系统,该生物特征匹配系统可包括上述实施例中的终端设备和服务器,终端设备可执行上述第一方面实施例中的生物特征匹配方法,服务器可执行上述第二方面实施例中的生物特征匹配方法,具体内容可参见上述实施例中的相关说明,在此不再赘述。
本申请第八方面还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令,该计算机程序指令被处理器执行时可实现上述第一方面实施例中的生物特征匹配方法或第二方面实施例中的生物特征匹配方法,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,上述计算机可读存储介质可包括非暂态计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等,在此并不限定。
本申请实施例还可提供一种计算机程序产品,该计算机程序产品中的指令由电子设备的处理器执行时,使得该电子设备可执行第一方面实施例中的生物特征匹配方法或第二方面实施例中的生物特征匹配方法,具体内容可参见上述实施例中的相关说明,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要明确的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。对于终端设备实施例、服务器实施例、系统实施例、计算机可读存储介质实施例、计算机程序产品实施例而言,相关之处可以参见方法实施例的说明部分。本申请并不局限于上文所描述并在图中示出的特定步骤和结构。本领域的技术人员可以在领会本申请的精神之后,作出各种改变、修改和添加,或者改变步骤之间的顺序。并且,为了简明起见,这里省略对已知方法技术的详细描述。
上面参考根据本申请的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本申请的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
本领域技术人员应能理解,上述实施例均是示例性而非限制性的。在不同实施例中出现的不同技术特征可以进行组合,以取得有益效果。本领域技术人员在研究附图、说明书及权利要求书的基础上,应能理解并实现所揭示的实施例的其他变化的实施例。在权利要求书中,术语“包括”并不排除其他装置或步骤;数量词“一个”不排除多个;术语“第一”、“第二”用于标示名称而非用于表示任何特定的顺序。权利要求中的任何附图标记均不应被理解为对保护范围的限制。权利要求中出现的多个部分的功能可以由一个单独的硬件或软件模块来实现。某些技术特征出现在不同的从属权利要求中并不意味着不能将这些技术特征进行组合以取得有益效果。
Claims (24)
1.一种生物特征匹配方法,其特征在于,应用于终端设备,所述方法包括:
与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,所述第一私钥为所述终端设备的私钥,所述第二私钥为所述服务器的私钥,所述第一加密数据由所述终端设备预先利用所述生成元和所述第一私钥对样本生物特征向量加密得到并发送至所述服务器,所述第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,所述目标欧式距离包括所述待匹配生物特征向量与所述样本生物特征向量的欧式距离;
向所述服务器发送所述第二加密数据,以使所述服务器利用所述第二加密数据、所述生成元、所述第二私钥和预设欧式距离匹配阈值,得到所述待匹配生物特征向量与所述样本生物特征向量的匹配结果。
2.根据权利要求1所述的方法,其特征在于,所述与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,包括:
接收所述服务器发送的第一中间加密数据,所述第一中间加密数据由所述服务器利用所述第二私钥对所述第一加密数据加密得到,所述第一中间加密数据中形成包括所述第一私钥、所述第二私钥与所述样本生物特征向量中元素的乘积的计算算子;
根据所述第一中间加密数据、所述待匹配生物特征向量、所述生成元、所述第一私钥,得到第二中间加密数据,所述第二中间加密数据中形成包括所述第一私钥、所述第二私钥和所述待匹配生物特征向量中元素的乘积的计算算子;
与所述服务器基于所述第二中间加密数据、所述第一加密数据、所述第一私钥和所述第二私钥进行交互和处理,消除处理后的数据中的所述第一私钥,得到所述第二加密数据。
3.根据权利要求2所述的方法,其特征在于,所述第二中间加密数据包括第一中间加密子数据和第二中间加密子数据,
所述根据所述第一中间加密数据、所述待匹配生物特征向量、所述生成元、所述第一私钥,得到第二中间加密数据,包括:
根据所述第一中间加密数据和所述待匹配生物特征向量,得到所述第一中间加密字数据,所述第一中间加密子数据中形成包括所述第一私钥、所述第二私钥、所述样本生物特征向量中元素与所述待匹配生物特征向量中元素的乘积的计算算子;
根据所述第一私钥、所述生成元和所述待匹配生物特征向量,得到所述第二中间加密子数据,所述第二中间加密子数据中形成包括所述第一私钥与所述待匹配生物特征向量中元素的乘积的计算算子。
4.根据权利要求3所述的方法,其特征在于,所述与所述服务器基于所述第二中间加密数据、所述第一加密数据、所述第一私钥和所述第二私钥进行交互和处理,消除处理后的数据中的所述第一私钥,得到所述第二加密数据,包括:
向所述服务器发送所述第二中间加密数据,以使所述服务器基于所述第二中间加密数据、所述第一加密数据和所述第二私钥,得到第三中间加密数据,所述第三中间加密数据中形成包括所述第一私钥、所述第二私钥与所述目标欧式距离的乘积的计算算子;
接收所述服务器发送的所述第三中间加密数据;
利用所述第一私钥,消除所述第三中间加密数据中的所述第一私钥,得到所述第二加密数据。
5.根据权利要求1所述的方法,其特征在于,
在所述第二加密数据属于匹配数据集合的情况下,所述匹配结果包括匹配成功;
在所述第二加密数据不属于所述匹配数据集合的情况下,所述匹配结果包括匹配失败;
其中,所述匹配数据集合中元素的最大值基于所述第二私钥和所述预设欧式距离匹配阈值得到。
6.根据权利要求5所述的方法,其特征在于,
所述待匹配生物特征向量中的元素、所述样本生物特征向量中的元素以及所述预设欧式距离匹配阈值等倍数整数化,
所述匹配数据集合中形成包括所述第二私钥分别与0至整数化后的所述预设欧式距离匹配阈值的平方的乘积的计算算子。
7.根据权利要求5所述的方法,其特征在于,
在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,所述第二加密数据属于所述匹配数据集合;
在K个目标哈希值在所述布隆过滤器查找表中对应位置的数值至少一处为0的情况下,所述第二加密数据不属于所述匹配数据集合;
其中,K个目标哈希值基于所述第二加密数据根据K个哈希函数计算得到,所述布隆过滤器查找表中的数值基于所述匹配数据集合中的元素根据所述K个哈希函数计算得到,K为正整数。
8.根据权利要求1所述的方法,其特征在于,在所述与服务器基于第一私钥、获取的待匹配生物特征向量、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据之前,还包括:
获取所述样本生物特征向量;
利用所述生成元和所述第一私钥对所述样本生物特征向量加密,得到所述第一加密数据,所述第一加密数据中形成包括所述第一私钥与所述样本生物特征向量中元素的乘积的计算算子;
向所述服务器发送所述第一加密数据。
9.根据权利要求1至8中任意一项所述的方法,其特征在于,计算算子包括模指数算子或点乘算子。
10.一种生物特征匹配方法,其特征在于,应用于服务器,所述方法包括:
与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和所述终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使所述终端设备得到第二加密数据,所述第一私钥为所述终端设备的私钥,所述第二私钥为所述服务器的私钥,所述第一加密数据由所述终端设备预先利用所述生成元和所述第一私钥对样本生物特征向量加密得到并发送至所述服务器,所述第二加密数据中形成包括所述第二私钥和目标欧氏距离的计算算子,所述目标欧式距离包括所述待匹配生物特征向量与所述样本生物特征向量的欧式距离;
接收所述终端设备发送的所述第二加密数据;
利用所述第二加密数据、所述第二私钥、所述生成元和预设欧式距离匹配阈值,得到所述待匹配生物特征向量与所述样本生物特征向量的匹配结果。
11.根据权利要求10所述的方法,其特征在于,所述与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和所述终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使所述终端设备得到第二加密数据,包括:
利用所述第二私钥对所述第一加密数据加密,得到所述第一中间加密数据,所述第一中间加密数据中形成包括所述第一私钥、所述第二私钥与所述样本生物特征向量中元素的乘积的计算算子;
向所述终端设备发送所述第一中间加密数据,以使所述终端设备根据第一中间加密数据、所述待匹配生物特征向量、所述生成元和所述第一私钥得到第二中间加密数据,所述第二中间加密数据中形成包括所述第一私钥和所述待匹配生物特征向量中元素的乘积的计算算子;
与所述终端设备基于第二中间加密数据、所述第一加密数据、所述第一私钥和所述第二私钥进行交互和处理,以使所述终端设备消除处理后的数据中的所述第一私钥,得到所述第二加密数据。
12.根据权利要求11所述的方法,其特征在于,所述第二中间加密数据包括第一中间加密子数据和第二中间加密子数据,
所述第一中间加密子数据由所述终端设备根据所述第一中间加密数据和所述待匹配生物特征向量得到,所述第一中间加密子数据中形成包括所述第一私钥、所述第二私钥、所述样本生物特征向量中元素与所述待匹配生物特征向量中元素的乘积的计算算子,
所述第二中间加密子数据由所述终端设备根据所述第一私钥、所述生成元和所述待匹配生物特征向量得到,所述第二中间加密子数据中形成包括所述第一私钥与所述待匹配生物特征向量中元素的乘积的计算算子。
13.根据权利要求12所述的方法,其特征在于,所述与所述终端设备基于第二中间加密数据、所述第一加密数据、所述第一私钥和所述第二私钥进行交互和处理,以使所述终端设备消除处理后的数据中的所述第一私钥,得到所述第二加密数据,包括:
接收所述终端设备发送的所述第二中间加密数据;
基于所述第二中间加密数据、所述第一加密数据和所述第二私钥,得到第三中间加密数据,所述第三中间加密数据中形成包括所述第一私钥、所述第二私钥与所述目标欧式距离的乘积的计算算子;
向所述终端设备发送所述第三中间加密数据,以使所述终端设备利用第一私钥消除所述第三中间加密数据中的所述第一私钥,得到所述第二加密数据。
14.根据权利要求10所述的方法,其特征在于,所述利用所述第二加密数据、所述第二私钥、所述生成元和预设欧式距离匹配阈值,得到所述待匹配生物特征向量与所述样本生物特征向量的匹配结果,包括:
基于所述第二私钥、所述生成元和所述预设欧式距离匹配阈值,得到匹配数据集合,所述匹配数据集合中元素的最大值基于所述第二私钥和所述预设欧式距离匹配阈值得到;
在所述第二加密数据属于匹配数据集合的情况下,确定所述匹配结果包括匹配成功;
在所述第二加密数据不属于所述匹配数据集合的情况下,确定所述匹配结果包括匹配失败。
15.根据权利要求14所述的方法,其特征在于,所述待匹配生物特征向量中的元素、所述样本生物特征向量中的元素以及所述预设欧式距离匹配阈值等倍数整数化,
所述基于所述第二私钥、所述生成元和所述预设欧式距离匹配阈值,得到匹配数据集合,包括:
分别计算所述第二私钥与0至整数化后的所述预设欧式距离匹配阈值的平方的乘积;
根据所述第二私钥与0至整数化后的所述预设欧式距离匹配阈值的平方的乘积和所述生成元,得到所述匹配数据集合。
16.根据权利要求14所述的方法,其特征在于,还包括:
基于所述第二加密数据,根据K和哈希函数,计算得到K个目标哈希值;
在K个目标哈希值在预先建立的布隆过滤器查找表中对应位置的数值均为1的情况下,确定所述第二加密数据属于所述匹配数据集合;
在K个目标哈希值在所述布隆过滤器查找表中对应位置的数值至少一处为0的情况下,确定所述第二加密数据不属于所述匹配数据集合;
其中,K个目标哈希值基于所述第二加密数据根据K个哈希函数计算得到,所述布隆过滤器查找表中的数值基于所述匹配数据集合中的元素根据所述K个哈希函数计算得到,K为正整数。
17.根据权利要求16所述的方法,其特征在于,还包括:
利用所述K个哈希函数,对所述匹配数据集合中的每个元素进行计算,得到每个元素对应的K个哈希值;
将每个元素对应的K个哈希值映射至值均为0的二进制数组中的K个位置,并将每个元素对应的所述K个位置的数值更新为1,将更新后的二进制数组确定为所述布隆过滤器查找表。
18.根据权利要求10至17中任意一项所述的方法,其特征在于,计算算子包括模指数算子或点乘算子。
19.一种终端设备,其特征在于,包括第一通信模块和第一加密模块;
所述第一通信模块和所述第一加密模块用于与服务器基于第一私钥、获取的待匹配生物特征向量、预设的生成元、第二私钥和第一加密数据,进行多次交互和处理,得到第二加密数据,所述第一私钥为所述终端设备的私钥,所述第二私钥为所述服务器的私钥,所述第一加密数据由所述终端设备预先利用所述生成元和所述第一私钥对样本生物特征向量加密得到并发送至所述服务器,所述第二加密数据中形成包括第二私钥和目标欧氏距离的计算算子,所述目标欧式距离包括所述待匹配生物特征向量与所述样本生物特征向量的欧式距离;
所述第一通信模块还用于向所述服务器发送所述第二加密数据,以使所述服务器利用所述第二加密数据、所述生成元、所述第二私钥和预设欧式距离匹配阈值,得到所述待匹配生物特征向量与所述样本生物特征向量的匹配结果。
20.一种服务器,其特征在于,包括第二通信模块、第二加密模块和匹配模块;
所述第二通信模块和所述第二加密模块用于与终端设备基于第二私钥、第一加密数据、第一私钥、预设的生成元和所述终端设备获取的待匹配生物特征向量,进行多次交互和处理,以使所述终端设备得到第二加密数据,所述第一私钥为所述终端设备的私钥,所述第二私钥为所述服务器的私钥,所述第一加密数据由所述终端设备预先利用所述生成元和所述第一私钥对样本生物特征向量加密得到并发送至所述服务器,所述第二加密数据中形成包括所述第二私钥和目标欧氏距离的计算算子,所述目标欧式距离包括所述待匹配生物特征向量与所述样本生物特征向量的欧式距离;
所述第二通信模块还用于接收所述终端设备发送的所述第二加密数据;
所述匹配模块用于利用所述第二加密数据、所述第二私钥、所述生成元和预设欧式距离匹配阈值,得到所述待匹配生物特征向量与所述样本生物特征向量的匹配结果。
21.一种终端设备,其特征在于,包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1至9中任意一项所述的生物特征匹配方法。
22.一种服务器,其特征在于,包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求10至18中任意一项所述的生物特征匹配方法。
23.一种生物特征匹配系统,其特征在于,包括如权利要求21所述的终端设备和如权利要求22所述的服务器。
24.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1至18中任意一项所述的生物特征匹配方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095121.8A CN116070272A (zh) | 2023-01-20 | 2023-01-20 | 生物特征匹配方法、终端设备、服务器、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310095121.8A CN116070272A (zh) | 2023-01-20 | 2023-01-20 | 生物特征匹配方法、终端设备、服务器、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070272A true CN116070272A (zh) | 2023-05-05 |
Family
ID=86179871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310095121.8A Pending CN116070272A (zh) | 2023-01-20 | 2023-01-20 | 生物特征匹配方法、终端设备、服务器、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070272A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117459215A (zh) * | 2023-12-26 | 2024-01-26 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
-
2023
- 2023-01-20 CN CN202310095121.8A patent/CN116070272A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117459215A (zh) * | 2023-12-26 | 2024-01-26 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
CN117459215B (zh) * | 2023-12-26 | 2024-04-16 | 粤港澳大湾区数字经济研究院(福田) | 基于全同态加密的问卷测评方法、统计系统、终端及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9774596B2 (en) | Privacy-preserving biometric authentication | |
CN107948143B (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
US9722782B2 (en) | Information processing method, recording medium, and information processing apparatus | |
TWI670621B (zh) | 資訊加密、解密方法及裝置 | |
CN109818730B (zh) | 盲签名的获取方法、装置和服务器 | |
CN110494854A (zh) | 使用安全多方计算的认证系统 | |
Tan et al. | High-secure fingerprint authentication system using ring-LWE cryptography | |
CN109756893A (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
CN115336223A (zh) | 经优化私人生物特征匹配 | |
CN110781952A (zh) | 图像识别风险提示方法、装置、设备及存储介质 | |
CN116070272A (zh) | 生物特征匹配方法、终端设备、服务器、系统及介质 | |
EP4091290A1 (en) | Digital signature system using scalable servers | |
CN109831312B (zh) | 可连接环签名方法、装置、设备以及存储介质 | |
Agrawal et al. | Game-set-MATCH: Using mobile devices for seamless external-facing biometric matching | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN109768969B (zh) | 权限控制方法及物联网终端、电子设备 | |
CN114581091A (zh) | 一种身份验证方法、装置、计算机设备及存储介质 | |
CN113691367B (zh) | 脱敏安全的生物特征身份认证方法 | |
Vigila et al. | Biometric security system over finite field for mobile applications | |
CN112637209A (zh) | 安全认证方法及装置、安全注册方法及装置、存储介质 | |
Li et al. | Ciphertext face recognition system based on secure inner product protocol | |
CN115913544B (zh) | 数据处理方法、装置、电子设备和计算机可读存储介质 | |
CN113326273A (zh) | 数据集的更新方法、认证客户端的注册方法以及身份鉴别方法 | |
CN112398652B (zh) | 信息传输方法、装置、设备和存储介质 | |
CN111106931A (zh) | 认证方法、装置、终端和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40093823 Country of ref document: HK |