JP7142778B2 - アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器 - Google Patents

アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器 Download PDF

Info

Publication number
JP7142778B2
JP7142778B2 JP2021525813A JP2021525813A JP7142778B2 JP 7142778 B2 JP7142778 B2 JP 7142778B2 JP 2021525813 A JP2021525813 A JP 2021525813A JP 2021525813 A JP2021525813 A JP 2021525813A JP 7142778 B2 JP7142778 B2 JP 7142778B2
Authority
JP
Japan
Prior art keywords
identity verification
information
image
biometric
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021525813A
Other languages
English (en)
Other versions
JP2022507315A (ja
Inventor
▲斉▼ 崔
志▲軍▼ 耿
▲潤▼▲増▼ 郭
少▲鳴▼ 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Publication of JP2022507315A publication Critical patent/JP2022507315A/ja
Application granted granted Critical
Publication of JP7142778B2 publication Critical patent/JP7142778B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/171Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/02Preprocessing
    • G06F2218/04Denoising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/12Acquisition of 3D measurements of objects

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本願は、2019年4月8日に中国特許局に提出された、出願番号が第201910277029.7号であり、発明の名称が「アイデンティティ検証方法、装置、記憶媒体およびコンピュータ機器」である中国特許出願の優先権を主張し、当該中国特許出願の全てのコンテンツが参照によって本願に組み込まれる。
本願は、バイオメトリクス認識技術分野に関し、特に、アイデンティティ検証方法、装置、コンピュータプログラムおよびコンピュータ機器に関する。
コンピュータ技術の発達に伴い、バイオメトリクス認識技術が登場し、バイオメトリクス認識技術は、人体固有の生理学的特徴(例えば、指紋、虹彩、顔つき、DNAなど)あるいは行動特徴(例えば、歩きぶり、キーストロークの習慣など)を使用して、ユーザアイデンティティ検証を実行する技術である。一般的に、顔認識によるオフラインアイデンティティ検証など、従来のオフラインアイデンティティ検証方式は、受付端末の通常の環境で顔計算を行って、中間計算結果を取得してから、中間計算結果をサーバにアップロードし、サーバで最終のアイデンティティ検証を実行する。
しかしながら、従来のオフラインアイデンティティ検証方法では、中間計算結果の計算および伝送のプロセスに、悪意のある中間者に攻撃を受け易く、データ漏洩のリスクがあり、アイデンティティ検証におけるセキュリティリスクにつながっている。
上記に鑑みて、従来のアイデンティティ検証方式に存在する隠れたセキュリティリスクの技術的課題に対して、アイデンティティ検証方法、装置、コンピュータ可読記憶媒体およびコンピュータ機器を提供する必要がある。
端末機器が実行する、アイデンティティ検証方法であって、
バイオメトリクス画像を獲得するステップと、
ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出するステップと、
前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送するステップと、
前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信するステップと、
前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信するステップであって、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである、ステップと、を含む。
アイデンティティ検証装置であって、
バイオメトリクス画像を獲得するように構成される獲得モジュールと、
ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出するように構成される抽出モジュールと、
前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送するように構成される暗号化伝送モジュールと、
前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信するように構成される送信モジュールと、
前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信するように構成される受信モジュールであって、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである、受信モジュールと、を備える。
コンピュータ可読記憶媒体であって、コンピュータプログラムが記憶されており、前記コンピュータプログラムがプロセッサによって実行されると、前記プロセッサに、
バイオメトリクス画像を獲得し、
ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出し、
前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送し、
前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信し、
前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信することを実行させ、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである。
コンピュータ機器であって、メモリとプロセッサとを備え、前記メモリは、コンピュータプログラムを記憶し、前記コンピュータプログラムは前記プロセッサによって実行されると、前記プロセッサに、
バイオメトリクス画像を獲得し、
ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出し、
前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送し、
前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信し、
前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信することを実行させ、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである。
上記のアイデンティティ検証方法、装置、コンピュータ可読記憶媒体およびコンピュータ機器は、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出し、次にバイオメトリクス情報を暗号化して、暗号化特徴情報を取得する。ローカルレギュラエリアで実行されるアプリケーションを介して、アイデンティティ検証を実行するために暗号化特徴情報を検証サーバに伝送して、アイデンティティ検証結果を取得する。このように、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出することにより、計算プロセス中の悪意のある中間者攻撃のリスクを効果的に回避できる。アイデンティティ検証のためにバイオメトリクス情報を検証サーバに転送する際に、バイオメトリクス情報がレギュラエリアに送信されると、暗号化操作が実行されることで、このようにして、バイオメトリクス情報が改ざんされるリスクを効果的に回避することができ、アイデンティティ検証の安全性を大幅に向上させることができる。
一実施例におけるアイデンティティ検証方法の適用環境図である。 一実施例におけるアイデンティティ検証方法の概略的なフローチャートである。 一実施例における鍵交換方式の概略図である。 一実施例におけるアイデンティティ検証システムのアーキテクチャである。 一実施例におけるリソース移転をトリガするステップの概略的なフローチャートである。 一実施例における顔認証方法のタイミング図である。 一実施例におけるアイデンティティ検証方法の概略的なフローチャートである。 一実施例におけるアイデンティティ検証装置の構造のブロックである。 別の実施例におけるアイデンティティ検証装置の構造のブロックである。 一実施例におけるコンピュータ機器の構造のブロックである。
本願の目的、技術的解決策および利点をより明確に説明するために、以下、添付の図面および実施例を参照して、本願をより詳しく説明する。本明細書に記載の具体的な実施例は、本願を説明するためにのみ使用され、本出願を限定するものではないことを理解されたい。
人工知能(AI:Artificial Intelligence)は、デジタルコンピュータまたはデジタルコンピュータによって制御されるマシンを使用して、人間の知能をシミュレート、延伸および拡張して、環境を知覚し、知識を獲得し、知識を使用して最良の結果を獲得するために理論、方法、技術およびアプリケーションシステムである。言い換えれば、人工知能は、コンピュータサイエンスの総合的な技術であり、知能の本質を理解しようとし、人間の知能に似た方式で反応できる新しいインテリジェントマシンを生み出そうとする。人工知能は、即ち様々なインテリジェントマシンの設計原理と実装方法を研究して、マシンが知覚、推論、意思決定の機能を持つようにすることである。
人工知能技術は、ハードウェアレベルの技術とソフトウェアレベルの技術の両方を含む、幅広い分野をカバーする総合的な分野である。基本的な人工知能の技術は、一般的に、センサ、専用の人工知能チップ、クラウドコンピューティング、分散ストレージ、ビッグデータ処理技術、運用/相互作用システム、メカトロニクスなどの技術が含まれる。人工知能ソフトウェア技術半、主に、コンピュータビジョン技術、音声処理技術、自然言語処理技術および機械学習/深層学習などいくつかの方面がある。
コンピュータビジョン技術(CV:Computer Vision)のコンピュータビジョンは、機械の「見る」方法を研究する科学であり、さらに言えば、人間の目の代わりにカメラとコンピュータを使用して、ターゲットを認識、追跡、測定などを実行するマシンビジョンであり、さらにグラフィックス処理を行うことで、コンピュータ処理が人間の目で観察したり、機器に送信して画像を検出したりするのに適したものになることを意味する。1つの科学分野として、コンピュータビジョンは、関連する理論と技術を研究し、画像または多次元データから情報を取得できる人工知能システムの確立を試みている。コンピュータビジョン技術は、通常、画像処理、画像認識、画像のセマンティクスの理解、画像検索、光学文字認識(OCR:Optical Character Recognition)、ビデオ処理、ビデオのセマンティクス理解、ビデオコンテンツ/行動認識、3次元オブジェクト再構成、3D技術、仮想現実、拡張現実、同期ポジショニングおよびマップ構築などの技術を含み、さらに、一般的な顔認識、指紋認識などのバイオメトリクス認識技術も含むれる。
機械学習(ML:Machine Learning)は、確率論、統計学、似理論、凸解析、アルゴリズム複雑性理論などの様々な分野に関する、学際的な分野である。新しい知識またはスキルを習得するために、コンピュータが人間の学習行動をどのようにシミュレートまたは実現するのかを専門的に研究し、既存の知識構造を再編成して自身のパフォーマンスを継続的に改善するようにする。機械学習は、コンピュータをインテリジェントにするための基本的な経路を持つようにする人工知能の中核であり、そのアプリケーションは人工知能の様々な分野にカバーする。機械学習と深層学習は、通常、人工ニューラルネットワーク信念ネットワーク、強化学習、転移学習、帰納的学習、スタイル教育学習などの技術が含まれる。
人工知能技術の研究と進歩に伴い、人工知能技術は、例えば、一般的なスマートホーム、スマートウェアラブルデバイス、仮想アシスタント、スマートスピーカ、スマートマーケティング、無人運転、自律運転、ドローン、ロボット、スマート医療、スマートカスタマーサービスなど、多くの分野で研究され、適用されている。技術の発展に伴い、人工知能技術は、より多くの分野に適用され、ますます重要な価値を発揮すると信じられている。
本願実施例によって提供される技術案は、人工知能のコンピュータビジョンなどの技術に関し、具体的には、以下の実施例によって説明する。
図1は、一実施例におけるアイデンティティ検証方法の適用環境図である。図1を参照すれば、当該アイデンティティ検証方法は、アイデンティティ検証システムに適用される。当該アイデンティティ検証システムは、ビデオキャプチャ機器110、受付端末120および検証サーバ130を含む。ビデオキャプチャ機器110および受付端末120は、接続線またはネットワークを介して接続され、当該接続線は、データ伝送機能を備えるデータ線であり得る。受付端末120と検証サーバ130は、ネットワークを介して接続される。受付端末120は、ビデオキャプチャ機器110によってキャプチャされたビデオまたは画像からバイオメトリクス画像を獲得することができ、それにより、検証サーバ120と共に当該アイデンティティ検証方法を実現する。受付端末120は、具体的には、デスクトップ端末またはモバイル端末であり得、モバイル端末は、具体的には、携帯電話、タブレットコンピュータ、ノートブックコンピュータなどのうちの少なくとも1つであり得る。検証サーバ130は、独立したサーバまたは複数のサーバから構成されるサーバクラスタとして実装することができる。
ここで、受付端末120は、具体的には、サービス処理機器であり得る。当該アイデンティティ検証方法は、アクセス制御システムに適用される場合、当該受付端末120は、具体的には、アクセス制御機器であり得、当該アイデンティティ検証方法が支払いシステムに適用される場合、当該受付端末120は、具体的には、オフライン支払い機器などであり得る。当該アイデンティティ検証方法がアイデンティティ検証を実行する必要のある異なるサービスシステムに適用される場合、受付端末は、具体的には、対応するサービス処理機器であり得る。
図2に示すように、一実施例において、アイデンティティ検証方法を提供する。本実施例は、主に当該方法が端末機器(如上記の図1中的受付端末120)に適用される場合を例にとって説明する。図2を参照すれば、当該アイデンティティ検証方法は、具体的には、次のステップを含む。
ステップS202において、バイオメトリクス画像を獲得する。
ここで、バイオメトリクス画像は、バイオメトリクスを含む画像であり、アイデンティティ検証に使用される。バイオメトリクスは、人体に固有の生理学的特徴(例えば、指紋、虹彩、顔つき、DNAなど)または行動特徴(例えば、歩きぶり、キーストローク習慣など)である。本願において、バイオメトリクス画像は、具体的に、ユーザの生理学的特徴に基づいて生成された画像であってもよく、ユーザの行動特徴によって生成された画像であってもよい。ここで、ユーザ顔をスキャンして生成された顔画像、キャプチャされたユーザ指紋によって生成された指紋画像、またはキャプチャされたユーザ虹彩によって生成された虹彩画像などは、ユーザの生理学的特徴に基づいて生成された画像である。ユーザの署名によって生成された画像、またはユーザの声によって生成された声紋画像などは、ユーザの行動特徴によって生成された画像である。
具体的には、受付端末は、内蔵カメラまたは受付端末に関連付けられた外部カメラを介して、カメラの現在の視野の下で、現実シーンの画像フレームをキャプチャし、キャプチャして得られた画像フレームを獲得することができる。受付端末は、キャプチャして得られた画像フレームを検出することができ、画像フレームにバイオメトリクスが存在する場合、キャプチャされた画像フレームがバイオメトリクスマップとして使用される。例えば、顔画像を例にとると、受付端末は、当該画像フレームに顔画像があるかどうかを検出することができ、顔画像がある場合、当該画像フレームを顔画像として獲得する。
ここで、現実シーンをキャプチャした画像フレームは、現実シーンにおける生体をキャプチャする画像フレームであってもよく、現実シーンにおけるバイオメトリクスを含む既存の画像の画像フレームであってもよい。顔を含む既存の画像、指紋を含む既存の画像またはユーザ署名を含む既存の画像などは、バイオメトリクスを含む既存の画像である。顔を含む既存の画像を例にとって説明すれば、例えば、当該既存の画像がアイデンティティ証明書または顔写真などである。
一実施例において、受付端末は、接続線またはネットワークを介してビデオキャプチャ機器に接続されることができ、ビデオキャプチャ機器は、カメラを含む。カメラは、単眼カメラ、両眼カメラ、RGB-D(Red-Green-Blue-Deep)カメラ、または3次元(3D:3Dimensions)カメラ(如3D構造化ライトカメラ)などであり得る。受付端末は、ビデオキャプチャ機器を呼び出して、カメラスキャンモードをオンにし、カメラ視野内のターゲットオブジェクトをリアルタイムでスキャンし、特定のフレーム率でリアルタイムに画像フレームを生成できる。生成された画像フレームは、ビデオキャプチャ機器にキャッシュされる。ビデオキャプチャ機器は、キャッシュされた画像フレームを受付端末に送信する。
一実施例において、ビデオキャプチャ機器と受付端末は、接続線を介して接続され、例えば、ユニバーサルシリアルバス(USB:Universal Serial Bus)インターフェースを介して接続され得る。ビデオキャプチャ機器は、ターゲットオブジェクトをスキャンして、ビデオデータを生成し、ビデオデータを受付端末に伝送する。ここで、ビデオデータの安全性を確保するために、ビデオキャプチャ機器は、ビデオデータに対して暗号化処理を実行した後に、受付端末に伝送する。
一実施例において、ステップS202において、バイオメトリクス画像を獲得するステップは、具体的に、ビデオキャプチャ機器が、キャプチャされたビデオデータを暗号化して取得した暗号化ビデオデータ、およびビデオキャプチャ機器に対応する第1署名を受信し、第1署名は、ビデオキャプチャ機器が第1秘密鍵を介して暗号化ビデオデータを暗号化することにより得られたものである、ステップと、第1秘密鍵に対応する第1公開鍵によって第1署名を検証するステップと、第1署名の検証が合格した後、ローカルセキュリティエリアで暗号化ビデオデータを復号化してビデオデータを取得するステップと、ローカルセキュリティエリアで、復号化によって取得されたビデオデータにしたがって、バイオメトリクス画像を決定するステップと、を含む。
一実施例において、セキュリティ処理チップをビデオキャプチャ機器にインストールすることができる。ビデオキャプチャ機器がターゲットオブジェクトをスキャンして、ビデオデータをキャプチャするとき、事前設定された対称鍵でビデオデータを暗号化して、暗号化ビデオデータを取得することができる。
さらに、ビデオキャプチャ機器は、暗号化ビデオデータを第1秘密鍵で暗号化して第1署名を取得し、当該第1秘密鍵はビデオキャプチャ機器に対応する。次に、暗号化ビデオデータと第1署名を受付端末に伝送する。このように、受付端末は、第1秘密鍵に対応する第1公開鍵を介して第1署名を検証し、ビデオキャプチャ機器のアイデンティティを検証することができる。第1署名の検証に合格した後、受付端末は、ローカルセキュリティエリアで対称鍵によって復号化して、ビデオデータを取得する。受付端末がビデオデータを復号化して取得した後、生物特性を含む画像フレームを、バイオメトリクス画像としてビデオデータから抽出することができる。
一実施例において、受付端末は、ビデオデータに含まれた画像フレームを検出して、画像フレームにバイオメトリクスがある場合、キャプチャされた画像フレームをバイオメトリクスマップとして使用する。例えば、顔画像を例にとれば、受付端末は、当該画像フレームに顔画像があるか否かを検出することができ、顔画像がある場合、当該画像フレームを獲得して顔画像として使用する。一実施例において、ビデオキャプチャ機器のカメラが3Dカメラである場合、ビデオキャプチャ機器によってキャプチャされた画像フレームは、一対一の対応する深度マップとカラーマップを含み、受付端末は、バイオメトリクスを含み、且つ対応する、深度マップとカラーマップをともにバイオメトリクス画像として使用する。
図3を参照すれば、図3は、一実施例における鍵交換方式の概略図である。一実施例において、伝送中のビデオデータの機密性を確保するために、ビデオキャプチャ機器と受付端末は、ビデオキャプチャ機器と受付端末との二重認証方向を完了するために、実稼働環境で非対称公開鍵を交換することができる。ここで、実稼働環境とは、機器を販売して使用するまでの段階を指す。一実施例において、ビデオキャプチャ機器と受付端末はさらに、検証サーバがアイデンティティを検証するために、それぞれの公開鍵を検証サーバにアップロードすることができる。このように、ビデオキャプチャ機器と受付端末が、それぞれデータ伝送を実行する場合、それぞれの秘密鍵で署名することができ、このように、データ受入れ側は、署名の検証により、データソースの信頼性を確保できる。
それに対応して、検証サーバは、対称鍵を受付端末に発行することができ、受付端末は、対称鍵をビデオキャプチャ機器に伝送する。このように、ビデオキャプチャ機器は、当該対称鍵を介してビデオデータを暗号化処理し、受付端末がローカルセキュリティエリアで当該対称鍵により復号化してビデオデータを取得し、ビデオデータ伝送中の安全性を確保できる。受付端末が、抽出されたバイオメトリクス情報を検証サーバに伝送する必要がある場合、受付端末は、発行された対称鍵でバイオメトリクス情報を暗号化して暗号化特徴情報を取得し、暗号化特徴情報を検証サーバに伝送して、バイオメトリクス情報の伝送中の安全性を確保できる。
当該対称鍵は、サーバによって発行されるか、受付端末またはビデオキャプチャ機器によって生成された後に他の機器に伝送されたものであることが理解できる。各機器が安全なデータ通信を実行できることを確保する必要があるだけである。本願実施例ではこれを制限しない。さらに、ビデオキャプチャ機器と受付端末は、第1対称鍵を共有することができ、ビデオキャプチャ機器は、第1対称鍵を介して暗号化し、受付端末は、第1対称鍵を介して復号化することも理解できる。受付端末と検証サーバは、第2対称鍵を共有し、受付端末は、第2対称鍵を介して暗号化し、検証サーバは、第2対称鍵を介して復号化する。ここで、第1対称鍵と第2対称鍵は、具体的に、同じ対称鍵であってもよく、異なる対称鍵であってもよい。
上記の実施例において、キャプチャされたビデオデータをビデオキャプチャ機器が暗号化して受付端末に伝送し、受付端末は、セキュリティエリアで復号化した後、バイオメトリクス画像を取得する。このように、ビデオキャプチャ機器と受付端末との間は、暗号化された安全な伝送方式を採用することにより、バイオメトリクス画像が中間者によって攻撃と漏洩されないことを保証でき、受付端末が、セキュリティエリアで、暗号化ビデオデータを復号化処理することで、アイデンティティ検証の安全性を大幅に向上させることができる。
ステップS204において、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出する。
ここで、ローカルセキュリティエリアは、受付端末のローカルセキュリティエリアであり、セキュリティエリアで実行する操作は安全な操作である。セキュリティエリア(TEE:Trusted Execution Environment)は、安全で信頼できるエリアとも呼ばれ、TEEは、REE(Rich Execution Environment、信頼できない実行エリア、レギュラエリアとも呼ばれる)から分離され、外部コンピュータ機器は、特定の入口からTEEと通信できる。したがって、受付端末のローカルセキュリティエリアでバイオメトリクス画像内のバイオメトリクス情報を抽出することは、安全で信頼性をある操作であり、バイオメトリクス処理プロセスと結果の安全性を保証できる。
バイオメトリクス情報は、バイオメトリクスを反映した情報であり、アイデンティティ検証に使用できる。バイオメトリクス情報は、具体的に、バイオメトリクス画像から抽出されたバイオメトリクスに関する色情報、テクスチャ情報、形状情報などうちの1つまたは複数の組み合わせであり得る。例えば、バイオメトリクス点の座標情報、バイオメトリクスを反映するピクセル点色値分散およびピクセル点輝度値分散、並びにバイオメトリクス画像のピクセル点深さなどである。
顔画像を例にとって説明すれば、バイオメトリクス画像が顔画像を含む場合、受付端末が顔画像から抽出したバイオメトリクス情報は、具体的に、顔位置情報を含み得る。ここで、顔位置情報は、顔の輪郭、髪型、耳、目、鼻、口など、様々な顔の器官間の距離または位置決め座標の情報である。例えば、両眼の距離、鼻と目との角度、または、口と鼻との距離などである。さらに、指紋画像を例にとって説明すれば、受付端末は、ローカルセキュリティエリアで、指紋画像内の指紋の線和指紋パータン情報を抽出することができ、ここで、指紋パータンは、指紋の線が規則的な配列によって形成されたものである。指紋画像のバイオメトリクス情報は、例えば、指紋の線の始点、終点、接合点および分岐点などである。
具体的には、受付端末がバイオメトリクス画像を獲得した後、バイオメトリクス画像をローカルセキュリティエリアに伝送し、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出する。一実施例において、受付端末が暗号化ビデオデータを受信した後、暗号化ビデオデータを内部でローカルセキュリティエリアに転送し、セキュリティエリアで、暗号化ビデオデータに対して復号化して、ビデオデータを取得してから、ビデオデータでバイオメトリクス画像を決定する。さらに、ローカルセキュリティエリアで、バイオメトリクス画像を処理して、バイオメトリクス情報を取得する。
一実施例において、受付端末は、ローカルセキュリティエリアで、プリセットの画像特徴策略にしたがってバイオメトリクス画像内のバイオメトリクス情報を抽出する。ここで、プリセットの画像特徴抽出策略は、プリセットの画像特徴抽出アルゴリズムまたは事前トレーニングによって完了された特徴抽出機械学習モデルなどであり得る。
一実施例において、バイオメトリクス画像は、顔画像を含み、バイオメトリクス情報は、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを含む。ステップS204において、即ち、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出するステップは、具体的に、ローカルセキュリティエリアで、顔画像内の顔特徴点を認識して、顔位置情報を取得するステップと、顔画像に含まれた候補顔深度マップと候補顔カラーマップを決定するステップと、候補顔深度マップに対してノイズリダクション処理を実行して、ターゲットの顔深度マップを取得するステップと、候補顔カラーマップからプリセットの条件を満たすターゲットの顔カラーマップを選別するステップと、を含む。
ここで、ターゲットの顔深度マップは、ターゲットオブジェクトの表面と視点との間の距離を反映した画像である。ターゲットの顔深度マップの各ピクセルは、ビデオキャプチャ機器のセンサとターゲットオブジェクトとの実際の距離である。ターゲットの顔カラーマップは、顔のRGB(Red-Green-Blue)図であり、顔を直感的に反映できる。ターゲットの顔カラーマップとターゲットの顔深度マップが登録されており、ピクセル点間で一対一の対応する関係がある。
具体的には、受付端末は、ローカルセキュリティエリアで、顔画像内の顔特徴点を認識して、顔位置情報を取得する。例えば、受付端末は、顔の輪郭、髪型、耳、目、鼻、口など、様々な顔の器官を認識でき、様々な顔の器官間の位置情報を決定し、例えば、両眼の距離、鼻と目との角度、または、口と鼻との距離などである。
一実施例において、受付端末は、畳み込みニューラルネットワークを介して顔画像から顔特徴マップを抽出し、顔特徴マップにしたがって各顔器官を認識出し、さらに各顔器官のそれぞれまたは相互の座標位置を決定する。
一実施例において、ビデオキャプチャ機器は、3D構造化ライトカメラを介して顔画像をキャプチャすることができ、ここで、キャプチャされた顔画像は、複数のグループの顔深度マップと顔カラーマップを含み、候補顔深度マップと候補顔カラーマップとも呼ばれる。受付端末は、ローカルセキュリティエリアで、候補顔深度マップに対してノイズリダクション処理を実行して、ターゲットの顔深度マップを取得する。ここで、ノイズリダクション方式は、具多的に、平均フィルタ、適応ウィーナーフィルタ、メディアンフィルタ、またはウェーブレットノイズ除去などの方式でノイズリダクションを行うことができ、他の画像ノイズリダクション処理方式である可能性もある。本願はこれを制限しない。受付端末は、複数の候補顔カラーマップから、正しい顔の特徴、中央のポートレート、閉じていない目などの条件を満たす顔カラーマップをターゲットの顔カラーマップとして使用する。受付端末によって決定されたターゲットの顔深度マップとターゲットの顔カラーマップは相互に登録されており、ピクセル点間に一対一の対応する関係があることが理解できる。
一実施例において、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップは、当該顔画像に対応するユーザのユーザアイデンティティを検証するために使用される有効な顔情報である。ここで、ターゲットの顔深度マップとターゲットの顔カラーマップの数は、具体的に、実際の情況に応じて1つまたは複数として決定することができるが、本願実施例は、ここで制限をしない。
上記の実施例において、ローカルセキュリティエリアで、顔画像から顔位置情報を抽出し、候補顔深度マップと候補顔カラーマップから高品質のターゲットの顔深度マップとターゲットの顔カラーマップを選別することで、顔画像に対して予備全処理して効果的な顔情報を取得することに相当する。アイデンティティ検証を実行するために有効な顔情報を検証サーバ伝送することにより、伝送効率を向上し、アルゴリズムマッチング処理のための検証サーバの消費時間が短縮される。
ステップS206において、ローカルセキュリティエリアで、バイオメトリクス情報に対して暗号化して、暗号化特徴情報を取得し、暗号化特徴情報をローカルレギュラエリアで実行されるアプリケーションに伝送する。
ここで、ローカルレギュラエリアは、受付端末のレギュラエリアである。レギュラエリアは、信頼できない実行エリア(略してREE)と呼ばれることもある。レギュラエリア、つまり、一般的なコンピュータ機器によって提供できる領域であり、一般的なオペレーティングシステムとアプリケーションを実行できる。例えば、Android(登録商標)システムは、Non Security Worldで実行され、つまり、レギュラエリアで実行される。レギュラエリアで実行されているアプリケーションは、ネットワークを介して外部とデータ通信できるため、悪意のあるサードパーティの攻撃に対して脆弱である。したがって、レギュラエリアは、セキュリティエリアのようにデータの安全性を保証できる。
具体的には、受付端末は、ローカルセキュリティエリア内のバイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、暗号化特徴情報をローカルレギュラエリアで実行されるアプリケーションに伝送できる。当該アプリケーションは、具体的に、検証サーバに対応するアプリケーションであってもよく、検証サーバとのデータ通信に使用される。
一実施例において、受付端末のハードウェアおよびソフトウェア環境を事前に変更して、エリアの一部を受付端末のレギュラエリアからセキュリティエリアとして分割することができる。具体的には、trustzone技術を使用して、受付端末のハードウェアおよびソフトウェア環境を変更し、それにより、受付端末のプロセッサから、レギュラエリアと並列に存在する、セキュリティエリアを設定する。セキュリティエリアは、分離された実行環境、分離実行の保証、信頼性アプリケーションの整合性、信頼性データの機密性、および安全なストレージなどを提供できる。
一実施例において、ローカルセキュリティエリアでバイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、暗号化特徴情報をローカルレギュラエリアで実行されるアプリケーションに伝送するステップは、具体的に、ローカルセキュリティエリアで、バイオメトリクス情報を暗号化して、暗号化特徴情報を取得ステップと、第2秘密鍵を介して、暗号化特徴情報を暗号化して第2署名を取得するステップと、ローカルレギュラエリアで実行されるアプリケーションに暗号化特徴情報と第2署名を伝送するステップと、を含む。
具体的には、受付端末は、ローカルセキュリティエリアで、対称鍵を介してバイオメトリクス情報を暗号化し、暗号化特徴情報を取得する。受付端末に対応する第2秘密鍵で暗号化特徴情報を暗号化して、第2署名を取得する。受付端末は、暗号化特徴情報と第2署名をローカルレギュラエリアで実行されるアプリケーションに伝送し、当該アプリケーションを介して、第2署名と暗号化特徴情報を検証サーバに伝送する。このように、バイオメトリクス情報伝送の安全性を保証するとともに、第2署名によるデータソースの信頼性の保証を介して、バイオメトリクス情報伝送の安全性を大幅に強化する。
ステップS208において、アプリケーションを介して、暗号化特徴情報を検証サーバに送信する。
送信された暗号化特徴情報は、暗号化特徴情報も対して復号化することによりバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づいてアイデンティティ検証を実行してアイデンティティ検証結果を取得するように、検証サーバに指示する。ここで、アイデンティティ検証結果は、バイオメトリクス情報に対してアイデンティティ検証を実行することにより得られた結果であり、もちろん、アイデンティティ検証結果は、暗号化特徴情報に対して復号化および検証した後に取得したものである。具体的には、検証の合格または検証の不合格の結果であり、決定された対応するユーザのユーザアイデンティティ情報でもあり得る。ここで、ユーザ識別子、またはユーザアカウントなど、ユーザアイデンティティ情報である。具体的には、受付端末は、当該アプリケーションを介して暗号化特徴情報を検証サーバに送信できる。検証サーバが暗号化特徴情報を受信した後、対応する復号鍵を用いて暗号化特徴情報を復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づいてアイデンティティ検証を実行することにより、アイデンティティ検証結果を取得する。
一実施例において、検証サーバが暗号化特性情報を受信した後、サービス認証の正当性チェック、即ち、ネットワーク要求の正当性、即ち、ネットワークデータの完全性などをチェックすることができる。サービス認証の正当性検出に合格した後、アイデンティティ検証を実行する。一実施例において、検証サーバは、復号化して取得したバイオメトリクス情報に基づいて生体検出を実行して、当該バイオメトリクス情報に対応する生物が生体であるか否かを検出することができる。生体が認識されると、当該バイオメトリクス情報に基づいてアイデンティティ検証を実行する。
一実施例において、バイオメトリクス情報に対してアイデンティティ検証を実行することは、具体的に、バイオメトリクス情報にしたがって生物認識を実行するプロセスを指す。具体的には、検証サーバは、畳み込みニューラルネットワーク構造を介してバイオメトリクス情報に対して特徴抽出を実行して、顔特徴ベクトル、指紋特徴ベクトル、または虹彩特徴ベクトルなど、対応する特徴ベクトルを取得することができる。さらに、当該特徴ベクトルは、事前に保存された特徴ベクトルサンプルセット内の各特徴ベクトルサンプルと比較されて、当該特徴ベクトルと各特徴ベクトルサンプルとの類似度を決定する。当該類似度は、当該特徴ベクトルに対応するユーザと特徴ベクトルサンプルに対応するユーザが、同じユーザであるという信頼度として理解できる。当該特徴ベクトルと特徴ベクトルサンプルとの類似度が高いほど、当該特徴ベクトルに対応するユーザと特徴ベクトルサンプルに対応するユーザが同じユーザであることの信頼性が高くなる。
一実施例において、受付端末は、当該特徴ベクトルと特徴ベクトルサンプルとの間の類似度を計算し、さらに、当該類似度がプリセットの類似度閾値より大きいか等しいかどうかを判断し、検証されるユーザが、対応する類似度がプリセットの類似度閾値より大きいか等しい特徴ベクトルサンプルに対応するユーザであることを決定し、さらに、決定されたユーザに対応するユーザアイデンティティ情報を獲得する。ここで、プリセットの類似度閾値は、事前に設定されたアイデンティティ検証結果を判断可能な最小類似度の数値である。プリセットの類似度閾値は、大量の実験によって決定された特徴ベクトルがアイデンティティ検証に対して許容される最大の誤差である。
当該特徴ベクトルと特徴ベクトルサンプルとの類似度を計算し、2つの特徴ベクトルの差を計算し、特徴ベクトルの差が大きいほど類似度は低くなり、特徴ベクトルの差が小さいほど類似度が高くなる。類似度は、コサイン類似性または画像間の知覚ハッシュ値のハミング距離などを採用することができる。
一実施例において、受付端末は、ローカルセキュリティエリアで、バイオメトリクス情報に対して暗号化して、暗号化特徴情報を取得し、第2秘密鍵を介して、暗号化特徴情報に対して暗号化して第2署名を取得し、暗号化特徴情報と第2署名をローカルレギュラエリアで実行されるアプリケーションに伝送し、アプリケーションを介して暗号化特徴情報と第2署名を検証サーバに送信し、暗号化特徴情報と第2署名は、第2秘密鍵に対応する第2公開鍵に基づいて第2署名を検証し、第2署名の検証が合格した後、暗号化特徴情報に対して復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づいてアイデンティティ検証を実行して、アイデンティティ検証結果を取得するように、検証サーバに指示する。
一実施例において、検証サーバは、第2秘密鍵に対応する第2公開鍵に基づいて第2署名を検証することができ、第2署名の検証が合格した後、対応する対称鍵を介して暗号化特徴情報に対して復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づいてアイデンティティ検証を実行して、アイデンティティ検証結果を取得する。このように、バイオメトリクス情報伝送の安全性を保証するとともに、さらに第2署名を介してデータソースの信頼性を保証することにより、バイオメトリクス情報伝送の安全性を大幅に強化する。
一実施例において、バイオメトリクス画像は、顔画像を含み、バイオメトリクス情報は、顔位置情報、ターゲットの顔深度マップとターゲットの顔カラーマップを含む。アプリケーションを介して暗号化特徴情報を検証サーバに送信し、検証サーバは、暗号化特徴情報に対して復号化して顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを取得する。検証サーバは、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを処理して、顔特徴ベクトルを取得し、顔特徴ベクトルと顔特徴ベクトルサンプルを比較して、アイデンティティ検証結果を取得する。
具体的には、検証サーバは、復号化された顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップに基づいて、生体検出を実行する。生体が検出された場合、検証サーバは、畳み込みニューラルネットワーク構造を介して、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを処理して、対応する顔特徴ベクトルを取得する。さらに、当該顔特徴ベクトルと、事前に保存された顔特徴ベクトルサンプルセット内の各顔特徴ベクトルサンプルとを比較して、当該顔特徴ベクトルに対応するユーザのユーザアイデンティティ情報を決定する。
上記の実施例において、アプリケーションを介して、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを暗号化して検証サーバに伝送し、検証サーバが、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを処理して、顔特徴ベクトルを取得することができる。顔特徴ベクトルを顔特徴ベクトルサンプルと比較することにより、当該顔画像に対応するユーザのアイデンティティを正確に決定することができる。
ステップS210において、アプリケーションを介して、検証サーバからフィードバックされたアイデンティティ検証結果を受信する。
具体的には、検証サーバがアイデンティティ検証を完了して、アイデンティティ検証結果を取得した後、ネットワーク接続を介してアイデンティティ検証結果を当該アプリケーションにフィードバックする。受付端末は、当該アプリケーションを介して検証サーバからフィードバックされたアイデンティティ検証結果を受信することができる。
一実施例において、当該アイデンティティ検証結果は、バイオメトリクス情報に対してアイデンティティ検証を実行した後に決定したユーザのアイデンティティ情報を含み、具体的には、当該ユーザのユーザ識別子、および関連付けられたリソースアカウントなどを含み得る。
一実施例において、受付端末は、検証サーバからフィードバックされたアイデンティティ検証結果を受信した後、当該アイデンティティ検証結果に基づいて、対応するサービス処理を実行することができる。例えば、当該受付端末がアクセス制御機器である場合、アイデンティティ検証結果に基づいて、通過するか通過できない操作を実行することができ、当該受付端末がオフライン支払い機器である場合、当該アイデンティティ検証結果に基づいてリソース移転操作を実行することができる。
上記のアイデンティティ検証方法は、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出し、次にバイオメトリクス情報を暗号化して、暗号化特徴情報を取得する。ローカルレギュラエリアで実行されるアプリケーションを介して、アイデンティティ検証を実行するために暗号化特徴情報を検証サーバに伝送して、アイデンティティ検証結果を取得する。このように、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出することにより、計算プロセス中の悪意のある中間者攻撃のリスクを効果的に回避できる。アイデンティティ検証のためにバイオメトリクス情報を検証サーバに転送する際に、バイオメトリクス情報がレギュラエリアに送信されると、暗号化操作が実行されることで、このようにして、バイオメトリクス情報が改ざんされるリスクを効果的に回避することができ、アイデンティティ検証の安全性を大幅に向上させることができる。
一実施例において、当該アイデンティティ検証方法は、ビデオのキャプチャをトリガするステップをさらに含み、当該ステップは、具体的に、アプリケーションを介して操作インターフェースを表示するステップと、操作インターフェースに作用するトリガ操作を検出した場合、ビデオキャプチャ命令を生成するステップと、ビデオキャプチャ命令をビデオキャプチャ機器に送信するステップとを含み、ビデオキャプチャ命令は、バイオメトリクスが含まれたビデオデータをキャプチャするように、ビデオキャプチャ機器に指示する。ここで、トリガ操作は、操作インターフェースに作用するプリセットの操作であり、ビデオキャプチャ命令を生成することをトリガするために使用され、具体的には、タッチ操作は、カーソル操作、キー操作または音声操作などであり得る。ここで、タッチ操作は、タッチクリック操作、タッチプレス操作またはタッチスライド操作であり得、タッチ操作は、シングルタッチタッチ操作またはマルチタッチタッチ操作であり得、カーソル操作は、カーソルのクリック操作に対する制御またはカーソルのプレス操作に対する制御であり、キー操作は、仮想キー操作または実態のキー操作などであり得る。
具体的に、受付端末は、アプリケーションを介して操作インターフェースを表示し、ユーザは、当該操作インターフェースを介して関連操作を行うことができる。受付端末が当該操作インターフェースに作用するトリガ操作を検出した場合、ビデオキャプチャ命令を生成する。さらに、受付端末が、当該ビデオキャプチャ命令をビデオキャプチャ機器に送信して、当該ビデオキャプチャ機器がビデオキャプチャ命令を受信した後、ターゲットオブジェクトをスキャンして、ビデオデータをキャプチャする。
以下、例にとって当該ステップを詳細に説明する。まず、受付端末がアプリケーションを介して操作インターフェースを表示する。顔キャプチャ操作をトリガする仮想ボタンを当該操作インターフェースが表示され、ユーザは、当該仮想ボタンをクリックして、顔キャプチャ命令を生成する。受付端末は、当該顔キャプチャ命令をビデオキャプチャ機器に送信し、ビデオキャプチャ機器は、カメラでターゲットオブジェクトの顔領域をスキャンして、顔が含まれたビデオデータを取得する。
一実施例において、ビデオキャプチャ機器は、キャプチャされたビデオデータを暗号化して受付端末のセキュリティエリアに伝送して、受付端末がセキュリティエリアでビデオデータからバイオメトリクス画像を決定する。
上記の実施例において、アプリケーションの操作インターフェースを介して、ユーザは、ビデオデータに対するビデオキャプチャ機器のキャプチャ動作をトリガすることで、バイオメトリクスが含まれたビデオデータを便利かつ迅速に取得することができる。
一実施例において、ステップS204において、即ち、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出するステップは、具体的に、ローカルセキュリティエリアで、バイオメトリクス画像に対して生体検出を実行して、検出結果を取得し、検出結果が、生体が認識されたことを示す場合、バイオメトリクス画像内のバイオメトリクス情報を抽出する。
ここで、生体検出は、バイオメトリクス画像内のターゲットオブジェクトが生体オブジェクトであるか否かを検出することである。具体的には、受付端末は、ローカルセキュリティエリアからバイオメトリクス画像におけるバイオメトリクスを表す特徴マップ(特徴ベクトルとも呼ばれる)を抽出してから、抽出された特徴マップに基づいてバイオメトリクス画像に対して分類処理を実行する。抽出された特徴マップが生体生物画像の特徴マップに一致する場合、バイオメトリクス画像を生体生物画像カテゴリに分類する。抽出された特徴が一般に非生体生物画像の特徴マップに一致する場合、バイオメトリクス画像を非生体生物画像カテゴリに分類する。さらに、検出結果が、生体が認識されたことを示す場合、即ち、当該バイオメトリクス画像が生体生物画像カテゴリに属する場合、受付端末は、再びバイオメトリクス画像内のバイオメトリクス情報を抽出する。
一実施例において、受付端末は、ローカルセキュリティエリアでバイオメトリクス画像に対して生体検出を実行し、非生体が認識された場合、検証サーバを違法な画像攻撃から保護するために、当該バイオメトリクス画像の検証サーバへの伝送を拒否することができる。一実施例において、受付端末は、キャッシュ圧力を低減するために、ローカルで非生体生物画像を定期的にクリアすることができる。
アイデンティティ検証の安全性を保証するために、受付端末で生体検出を実行することが理解できる。2Dまたは3Dヘッドモデルへの単純な攻撃を、受付端末で直接拒否できるため、より効率的で、ネットワークリクエストを省略し、検証サーバを違法な画像攻撃から保護することができる。
図4を参照すれば、図4は、一実施例におけるアイデンティティ検証システムのアーキテクチャである。図4に示すように、ビデオキャプチャ機器は3D構造化ライトカメラを介して顔ビデオデータをキャプチャし、セキュリティ処理チップを介して顔ビデオデータを暗号化し、受付端末(ここでの受付端末は、具体的に、現金自動預け払い機であり得る)に伝送することができる。受付端末は、システムオンチップ(SoC:System on Chip)を介して、受付端末の内部で、暗号化された顔ビデオデータをTEE環境(即ち、ローカルセキュリティエリア)に転送することができる。受付端末は、TEE環境で、暗号化された顔ビデオデータを取り出して復号化し、および顔生体を認識し、生体であるか否かを予備的に判断する。生体が認識された場合、顔位置を位置決めし、中間計算結果を生成することができる。TEE環境で、中間計算結果を暗号化し、受付端末のREE環境に伝送する。REE環境で実行されるフェイスアプリケーションAPP(Application)を介して、データを検証サーバに伝送し、当該検証サーバは、具体的に、クラウドサーバを提供するサーバであり得る。検証サーバは、受信されたデータに基づいてアイデンティティ検証を実行する。
上記の実施例において、受付端末は、バイオメトリクス情報を抽出して検証サーバに伝送する前に、先に生体検出を実行する。非生体による単純な攻撃は、受付端末で直接拒否されるため、より効率的で、ネットワークリクエストが省略され、検証サーバのバックグラウンドアルゴリズムのマッチングに必要な時間を減らし、さらにアイデンティティ検証効率を向上させる。
一実施例において、ローカルセキュリティエリアで、バイオメトリクス画像に対して生体検出を実行して、検出結果を取得するステップは、具体的に、ローカルセキュリティエリアで、認識モデルの畳み込み層を介して、バイオメトリクス画像におけるバイオメトリクスを表す特徴マップを抽出し、認識モデルの完全接続層によって、特徴マップに基づきバイオメトリクス画像を分類して、バイオメトリクス画像が生体生物画像である信頼度を取得し、信頼度は、生体が認識される確率を示し、信頼度が信頼度閾値より大きいか等しい場合、生体が認識されたと判断する。
ここで、認識モデルは、トレーニング後の特徴抽出および特徴認識機能を備える機械学習モデルである。英語で機械学習のフルネームは、Machine Learningであり、MLと略する。機械学習モデルは、サンプル学習を通じて特徴抽出および特徴認識機能を備えることができる。機械学習モデルは、ニューラルネットワークモデル、サポートベクトルマシンまたはロジスティック回帰モデルなどを使用できる。
畳み込み層は、畳み込みニューラルネットワーク内の特徴抽出層である。畳み込み層は、複数の層にすることができ、畳み込み層の各層は、対応する畳み込みカーネルがあり、畳み込みカーネルの各層は複数であり得る。畳み込み層は、畳み込みカーネルを介して入力画像に対して畳み込み計算を実行し、画像特徴を抽出して、計算結果として特徴マップを取得する。
完全接続層(FC:fully connected layers)は、畳み込みニューラルネットワーク内の特徴分類層であり、学習された分散式特徴マッピング関係にしたがって、抽出された特徴マップを対応する分類にマッピングするために使用される。
一実施例において、認識モデルは、複数の層のネットワーク構造を相互に接続することによって形成された複雑なネットワークモデルであり得る。認識モデルは、複数の層の畳み込み層を含み得、畳み込み層の各層には、いずれも対応するモデルパラメータがあり、各層のモデルパラメータは、複数である。畳み込み層の各層内のモデルパラメータは、入力画像に対して線形または非線形の変更操作を実行して、計算結果として特徴マップ(Feature Map)を取得する。各畳み込み層は、前の層の計算結果を受信し、独自の計算を経由して、次の層に対して該層の計算結果を出力する。ここで、モデルパラメータは、モデル構造内の各パラメータであり、モデルの各層の出力と入力との対応関係を反映する。
一実施例において、受付端末は、ローカルセキュリティエリアで、バイオメトリクスマップを認識モデルに入力し、認識モデルに含まれた畳み込み層を介して、認識モデル内の最後の層の畳み込み層が線形または非線形の変更操作を完了するまでに、入力されたバイオメトリクス画像に対して層ごとに線形または非線形の変更操作を実行し、それにより、受付端末は、認識モデルの最後の層の畳み込み層の出力結果に基づいて、現在入力されたバイオメトリクス画像に対して抽出された特徴マップを取得する。
さらに、受付端末は、最後の層の畳み込み層によって出力された特徴マップを完全接続層の入力として使用して、バイオメトリクス画像が生体生物画像である信頼度を取得することができる。ここで、信頼度は、完全接続層によって出力されたバイオメトリクス画像が直接に生体生物画像である、スコアである可能性がある。信頼度は、さらに、受付端末が回帰層(softmax層)を介して、完全接続層によって出力されたスコアを正規化後に取得した、数値範囲(0,1)内の値でもあり得る。この場合、信頼度は、バイオメトリクス画像が生体生物画像である確率としても理解できる。当該信頼度が信頼度閾値より大きいか等しい場合、生体が認識されたと判断する。
上記の実施例において、認識モデルの畳み込み層によって出力された特徴マップを介して、バイオメトリクスを表す特徴マップをより良好に抽出し、次に特徴マップにしたがって完全接続層分類を採用して、バイオメトリクス画像が生体生物画像である信頼度を取得し、それにより、信頼度に基づいて生体が認識されたか否かを正確に判断することができる。
一実施例において、当該アイデンティティ検証方法は、リソース移転操作をトリガするステップをさらに含み、当該ステップは、具体的に、アプリケーションを介して、検証サーバからフィードバックされたアイデンティティ検証結果に基づいて生成されたリソース移転証明書を受信するステップと、リソース移転証明書に基づき、リソース移転操作をトリガするステップとを含む。
ここで、リソース移転証明書は、ユーザがリソース移転を実行するのに必要な証明書である。具体的には、検証サーバは、アイデンティティ検証結果に基づいて、対応するリソース移転証明書を生成し、リソース移転証明書を受付端末にフィードバックすることができる。受付端末は、アプリケーションを介して検証サーバからフィードバックされたリソース移転証明書を受信する。リソース移転証明書に基づき、リソース移転操作をトリガする。
一実施例において、リソース移転証明書は、適時性を有し、一回用である。ここで、適時性とは、プリセットの期間内に当該リソース移転証明書にしたがってリソース移転操作が実行されない場合、当該リソース移転証明書の有効性が失われることを意味する。一回用とは、リソース移転操作が当該リソース移転証明書にしたがって一回しか実行できず、リソース移転が成功した後、当該リソース移転証明書が無効になることを意味する。
一実施例において、検証サーバは、ユーザ識別子およびタイムスタンプにしたがって、現在のリソース移転証明書をランダムに生成できる。または、検証サーバは、さらにユーザ識別子、タイムスタンプ、受付端末が配置されている地理位置情報、および受付端末に対応する販売者識別子など情報にしたがって、現在のリソース移転証明書をランダムに生成できる。
一実施例において、オフライン支払いシーンにおいて、検証サーバは、アイデンティティ検証結果およびリソース移転証明書を受付端末に返信し、受付端末の当該アプリケーションは、リソース移転証明書をローカルレギュラエリアで実行される販売者アプリケーションに移転し、販売者アプリケーションは、リソース移転証明書に基づきリソースを移転することができる。
上記の実施例において、検証サーバは、アイデンティティ検証結果に基づいて生成されたリソース移転証明書をフィードバックすることができ、当該リソース移転証明書は、リソース移転操作をトリガするために使用される。このように、アイデンティティ検証結果に基づいて生成されたリソース移転証明書を受信した場合のみ、対応するリソース移転操作をトリガすることができるため、リソース移転操作の正当性と安全性が保証され、さらに安全なオフライン支払いを実現できる。
一実施例において、当該アイデンティティ検証方法は、具体的に、オフライン支払いシーンに適用されることができ、当該アイデンティティ検証方法は、リソース移転をトリガするステップをさらに含み、当該ステップは、具体的に、
ステップS502において、アプリケーションを介して、検証サーバからフィードバックされたアイデンティティ検証結果に基づいて生成されたリソース移転証明書を受信する。
具体的には、検証サーバが、アイデンティティ検証結果に基づいて、対応するリソース移転証明書を生成し、リソース移転証明書を受付端末にフィードバックすることができる。受付端末は、アプリケーションを介して、検証サーバからフィードバックされたアイデンティティ検証結果に基づいて生成されたリソース移転証明書を受信する。
ステップS504において、リソース移転の額と、受付端末に対応するリソース受入れ側アカウントとを獲得する。
具体的には、受付端末は、販売者アプリケーションを介して、リソース移転の額、および当該販売者アプリケーションに関連付けられたリソース受入れ側アカウントを決定することができる。一実施例において、ユーザは、販売者アプリケーションを介して、購入しようとするアイテムを選択し、選択されたアイテムに対応する等価のリソース量子化値(リソース移転の額とも呼ばれる)を決定することができる。
ステップS506において、アイデンティティ検証結果に基づいて、対応するリソース提供側アカウントを決定する。
具体的には、検証サーバが、バイオメトリクス情報にしたがって、当該ユーザのアイデンティティ(ユーザ識別子を含む)を決定した後、記憶されたユーザ識別子とユーザアカウントとの関連付け関係から、当該ユーザのユーザアカウントを決定することができる。本実施例によって提供される適用シーンにおいて、当該ユーザに対応するユーザアカウントがリソース提供側アカウントである。
ステップS508において、リソース移転証明書とリソース移転の額に基づいて、リソース提供側アカウントから、対応するリソースをリソース受入れ側アカウントに移転する。
具体的には、受付端末は、リソース移転証明書を販売者アプリケーションに伝送し、販売者アプリケーションは、リソース移転証明書とリソース移転の額に基づき、リソース提供側アカウントから、対応するリソースをリソース受入れ側アカウントに移転することができる。このように、ユーザは、安全なオフライン支払いを完了する。
以下は、スーパーマーケットのレジでのセルフサービス支払いのシーンを例にとって説明する。ユーザは、携帯電話とウォレットを携帯せずに、バーコードスキャナを使用して買い物リストに商品に追加できる。スーパーマーケットの現金自動預け払い機が提供する操作インターフェースを介して、ビデオキャプチャ命令をトリガし、ビデオキャプチャ機器を介してユーザ顔をスキャンする。ビデオキャプチャ機器は、キャプチャされたビデオデータを暗号化して現金自動預け払い機に伝送する。現金自動預け払い機は、前述した実施例によって提供されたアイデンティティ検証方法を実行して、アイデンティティ検証結果とリソース移転証明書を取得する。現金自動預け払い機は、リソース移転証明書とリソース移転の額に基づき、ユーザのアカウントからお金を差し引き、販売者に支払う。このように、ユーザは、プロセス全体で財布や携帯電話を携帯する必要なしに、顔を通して安全な支払いを行う。
上記の実施例において、リソース移転証明書とリソース移転の額に基づき、リソース提供側アカウントから、対応するリソースをリソース受入れ側アカウントに移転するため、オフライン安全支払いを実現することができる。
以下、顔認識でアイデンティティ検証を実行することを例として本願の技術的解決策を詳細に説明する。図6を参照すれば、図6は、一実施例における顔認証方法のタイミング図である。図6に示すように、ユーザは、受付端末で実行されるレギュラエリア(REE)内のアプリケーションを介して顔認証要求をトリガする。受付端末で実行されるレギュラエリア(REE)内のアプリケーションは、ビデオキャプチャ機器に顔認証要求を送信する。ビデオキャプチャ機器は、当該顔認証要求にしたがって、ターゲットオブジェクトをスキャンして、ビデオデータを取得する。ビデオキャプチャ機器は、ビデオデータを暗号化署名して受付端末のセキュリティエリア(TEE)に伝送する。受付端末は、セキュリティエリアで、データソースを復号化し、顔生体を検出する。生体が認識された場合、顔情報を抽出して、暗号化して、レギュラエリア内のアプリケーションに送信する。当該アプリケーションを介して、データを検証サーバに透過的に送信する。検証サーバは、受信されたデータにしたがって、サービスの正当性をチェックした後、顔認識を実行して、アイデンティティ検証結果を取得する。検証サーバは、アイデンティティ検証結果をアプリケーションにフィードバックし、アプリケーションを介してアイデンティティ検証結果を表示する。
一具体的な実施例において、図7に示すように、当該アイデンティティ検証方法は、具体的に、次のステップを含み得る。
ステップS702において、アプリケーションを介して、操作インターフェースを表示する。
ステップS704において、操作インターフェースに作用するトリガ操作を検出したことに応答して、ビデオキャプチャ命令を生成する。
ステップS706において、ビデオキャプチャ命令をビデオキャプチャ機器に送信し、ビデオキャプチャ命令は、バイオメトリクスが含まれたビデオデータをキャプチャするように、ビデオキャプチャ機器に指示する。
ステップS708において、ビデオキャプチャ機器が、キャプチャされたビデオデータを暗号化して取得した暗号化ビデオデータ、およびビデオキャプチャ機器に対応する第1署名を受信し、第1署名は、ビデオキャプチャ機器が第1秘密鍵を介して暗号化ビデオデータを暗号化することにより得られたものである。
ステップS710において、第1秘密鍵に対応する第1公開鍵によって第1署名を検証する。
ステップS712において、第1署名の検証に合格した後、ローカルセキュリティエリアで暗号化ビデオデータを復号化してビデオデータを取得する。
ステップS714において、ローカルセキュリティエリアで、復号化によって取得されたビデオデータにしたがって、バイオメトリクス画像を決定する。
ステップS716において、ローカルセキュリティエリアで、認識モデルの畳み込み層を介して、バイオメトリクス画像におけるバイオメトリクスを表す特徴マップを抽出する。
ステップS718において、認識モデルの完全接続層によって、特徴マップに基づきバイオメトリクス画像を分類して、バイオメトリクス画像が生体生物画像である信頼度を取得し、信頼度は、生体が認識される確率を示す。
ステップS720において、信頼度が信頼度閾値より大きいか等しいことに応答して、生体が認識されたと判断する。
ステップS722において、生体が認識されたことに応答して、バイオメトリクス画像内のバイオメトリクス情報を抽出する。
ステップS724において、ローカルセキュリティエリアで、バイオメトリクス情報を暗号化して、暗号化特徴情報を取得する。
ステップS726において、第2秘密鍵を介して、暗号化特徴情報を暗号化して第2署名を取得する。
ステップS728において、ローカルレギュラエリアで実行されるアプリケーションに暗号化特徴情報と第2署名を伝送する。
ステップS730において、アプリケーションを介して、暗号化特徴情報と第2署名を検証サーバに送信し、暗号化特徴情報と第2署名は、第2秘密鍵に対応する第2公開鍵に基づいて第2署名を検証し、第2署名の検証が合格した後、暗号化特徴情報に対して復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づいてアイデンティティ検証を実行して、アイデンティティ検証結果を取得するように、検証サーバに指示する。
ステップS732において、アプリケーションに介して、検証サーバからフィードバックされたアイデンティティ検証結果、およびアイデンティティ検証結果に基づいて生成されたリソース移転証明書を受信する。
ステップS734において、リソース移転の額と、受付端末に対応するリソース受入れ側アカウントを獲得する。
ステップS736において、アイデンティティ検証結果に基づいて、対応するリソース提供側アカウントを決定する。
ステップS738において、リソース移転証明書とリソース移転の額に基づき、リソース提供側アカウントから、対応するリソースをリソース受入れ側アカウントに移転する。
上記のアイデンティティ検証方法は、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出し、次にバイオメトリクス情報を暗号化して、暗号化特徴情報を取得する。ローカルレギュラエリアで実行されるアプリケーションを介して、アイデンティティ検証を実行するために暗号化特徴情報を検証サーバに伝送して、アイデンティティ検証結果を取得する。このように、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出することにより、計算プロセス中の悪意のある中間者攻撃のリスクを効果的に回避できる。アイデンティティ検証のためにバイオメトリクス情報を検証サーバに転送する際に、バイオメトリクス情報がレギュラエリアに送信されると、暗号化操作が実行されることで、このようにして、バイオメトリクス情報が改ざんされるリスクを効果的に回避することができ、アイデンティティ検証の安全性を大幅に向上させることができる。
図7は、一実施例におけるアイデンティティ検証方法の概略的なフローチャートである。図7のフローチャートの様々なステップは、矢印で示されるように順番に表示されているが、これらのステップは、必ずしも矢印で示される順序で順番に実行されるとは限らないことを理解されたい。本文に明確な説明がない限り、これらのステップの実行には厳密な順序はなく、これらのステップは他の順序で実行できる。さらに、図7のステップの少なくとも一部は、複数のサブステップまたは複数のステージを含み得る。これらのサブステップまたはステージは、必ずしも同時に実行されるとは限らず、異なる時間に実行され得る。これらのサブステップまたはステージの実行順序は、必ずしも連続して実行されるとは限らず、他のステップまたは他のステップのサブステップまたはステージの少なくとも一部と交互にまたは交替的に実行され得る。
図8に示すように、一実施例において、アイデンティティ検証装置800を提供する。当該アイデンティティ検証装置800は、上記の方法実施例の機能を有する。当該機能は、ハードウェアまたは対応するソフトウェアを実行するハードウェアによって実施することができる。当該アイデンティティ検証装置800は、上記の図1の受付端末120であってもよく、受付端末120に設けられていてもよい。図8に示すように、当該アイデンティティ検証装置800は、獲得モジュール801、抽出モジュール802、暗号化伝送モジュール803、送信モジュール804および受信モジュール805を備える。
獲得モジュール801は、バイオメトリクス画像を獲得するように構成される。
抽出モジュール802は、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出するように構成される。
暗号化伝送モジュール803は、ローカルセキュリティエリアでバイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに暗号化特徴情報を伝送するように構成される。
送信モジュール804は、アプリケーションを介して、暗号化特徴情報を検証サーバに送信するように構成され、送信された暗号化特徴情報は、暗号化特徴情報を復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に基づきアイデンティティ検証を実行してアイデンティティ検証結果を取得するように、検出サーバを指示する。
受信モジュール805は、アプリケーションに介して、検証サーバからフィードバックされたアイデンティティ検証結果を受信するように構成される。
一実施例において、獲得モジュール801はさらに、ビデオキャプチャ機器が、キャプチャされたビデオデータを暗号化して取得した暗号化ビデオデータ、およびビデオキャプチャ機器に対応する第1署名を受信し、第1秘密鍵に対応する第1公開鍵を介して第1署名を検証し、第1署名検証に合格した後、ローカルセキュリティエリアで暗号化ビデオデータを復号化してビデオデータを取得し、ローカルセキュリティエリアで、復号化して取得したビデオデータにしたがって、バイオメトリクス画像を決定するように構成され、第1署名は、ビデオキャプチャ機器が第1秘密鍵を介して暗号化ビデオデータを暗号化して取得される。
一実施例において、当該アイデンティティ検証装置800はさらに、表示モジュール806と生成モジュール807とを備え、ここで、表示モジュール806は、アプリケーションを介して操作インターフェースを表示するように構成される。生成モジュール807は、操作インターフェースに作用するトリガ操作を検出した場合、ビデオキャプチャ命令を生成するように構成される。送信モジュール804はさらに、ビデオキャプチャ命令をビデオキャプチャ機器に送信するように構成され、ビデオキャプチャ命令は、バイオメトリクスが含まれたビデオデータをキャプチャするように、ビデオキャプチャ機器に指示する。
一実施例において、抽出モジュール802はさらに、ローカルセキュリティエリアで、バイオメトリクス画像に対して生体検出を実行して、検出結果を取得し、検出結果が、生体が認識されたことを示す場合、バイオメトリクス画像内のバイオメトリクス情報を抽出するように構成される。
一実施例において、抽出モジュール802はさらに、ローカルセキュリティエリアで、認識モデルの畳み込み層を介して、バイオメトリクス画像におけるバイオメトリクスを表す特徴マップを抽出し、認識モデルの完全接続層によって、特徴マップに基づきバイオメトリクス画像を分類して、バイオメトリクス画像が生体生物画像である信頼度を取得し、信頼度が信頼度閾値より大きいか等しい場合、生体が認識されたと判断するように構成され、信頼度は、生体が認識される確率を示す。
一実施例において、バイオメトリクス画像は、顔画像を含み、バイオメトリクス情報は、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを含み、抽出モジュールはさらに、ローカルセキュリティエリアで、顔画像内の顔特徴点を認識して、顔位置情報を取得し、顔画像に含まれた候補顔深度マップと候補顔カラーマップを決定し、候補顔深度マップに対してノイズリダクション処理を実行して、ターゲットの顔深度マップを取得し、候補顔カラーマップからプリセットの条件を満たすターゲットの顔カラーマップを選別する。
一実施例において、送信された暗号化特徴情報は、暗号化特徴情報も対して復号化することにより顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを取得するように、検証サーバに指示し、顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを処理して、顔特徴ベクトルを取得し、顔特徴ベクトルを顔特徴ベクトルサンプルと比較して、アイデンティティ検証結果を取得するように、検証サーバに指示する。
一実施例において、暗号化伝送モジュール803はさらに、ローカルセキュリティエリアでバイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、第2秘密鍵を介して、暗号化特徴情報を暗号化して第2署名を取得し、暗号化特徴情報と第2署名をローカルレギュラエリアで実行されるアプリケーションに伝送するように構成される。送信モジュール804はさらに、アプリケーションを介して、暗号化特徴情報と第2署名を検証サーバに送信し、暗号化特徴情報と第2署名は、第2秘密鍵に対応する第2公開鍵に基づき第2署名を検証し、第2署名の検証が合格した後、暗号化特徴情報を復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報にしたがってアイデンティティ検証を実行して、アイデンティティ検証結果を取得するように構成される。
図9を参照すれば、一実施例において、当該アイデンティティ検証装置800はさらに、トリガモジュール808を備え、ここで、受信モジュール805はさらに、アプリケーションを介して、検証サーバからフィードバックされたアイデンティティ検証結果に基づいて生成されたリソース移転証明書を決定するように構成される。トリガモジュール808は、リソース移転証明書に基づき、リソース移転操作をトリガするように構成される。
一実施例において、獲得モジュール801はさらに、リソース移転の額と、受付端末に対応するリソース受入れ側アカウント、アイデンティティ検証結果に基づいて、対応するリソース提供側アカウントを獲得するように構成される。トリガモジュール808はさらに、リソース移転証明書とリソース移転の額に基づき、リソース提供側アカウントから、対応するリソースをリソース受入れ側アカウントに移転するように構成される。
上記のアイデンティティ検証装置は、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出し、次にバイオメトリクス情報を暗号化して、暗号化特徴情報を取得する。ローカルレギュラエリアで実行されるアプリケーションを介して、アイデンティティ検証を実行するために暗号化特徴情報を検証サーバに伝送して、アイデンティティ検証結果を取得する。このように、ローカルセキュリティエリアで、バイオメトリクス画像内のバイオメトリクス情報を抽出することにより、計算プロセス中の悪意のある中間者攻撃のリスクを効果的に回避できる。アイデンティティ検証のためにバイオメトリクス情報を検証サーバに転送する際に、バイオメトリクス情報がレギュラエリアに送信されると、暗号化操作が実行されることで、このようにして、バイオメトリクス情報が改ざんされるリスクを効果的に回避することができ、アイデンティティ検証の安全性を大幅に向上させることができる。
図10は、一実施例におけるコンピュータ機器の内部構造図を示す。当該コンピュータ機器は、具体的に、図1の受付端末120であり得る。図10に示すように、当該コンピュータ機器は、システムバスを介して接続されたプロセッサ、メモリ、ネットワークインターフェースおよびディスプレイを含む。ここで、メモリは、不揮発性記憶媒体および内部メモリを含む。当該コンピュータ機器の不揮発性記憶媒体は、オペレーティングシステムを格納し、コンピュータプログラムを格納することもできる。当該コンピュータプログラムがプロセッサによって実行されると、プロセッサにアイデンティティ検証方法を実行させることができる。コンピュータプログラムを内部メモリに格納することもでき、当該コンピュータプログラムがプロセッサによって実行されると、プロセッサにアイデンティティ検証方法を実行させることができる。コンピュータ機器のディスプレイは、液晶ディスプレイまたは電子インクディスプレイであり得る。
当業者は、図10に示される構造が、本願の技術策に関連する構造の一部のブロック図にすぎず、本願の技術策が適用されるコンピュータ機器の制限を構成するものではないことを理解することができる。特定のコンピュータ機器は、図面に示されるものよりも多いまたは少ない部品を含むか、またはいくつかの部品を組み合わせるか、または部品の異なる配置を有することができる。
一実施例において、本願で提供されるアイデンティティ検証装置は、コンピュータプログラムの形で実装され得、コンピュータプログラムは、図10に示されるように、コンピュータ機器で実行され得る。コンピュータ機器のメモリは、当該アイデンティティ検証装置の各プログラムモジュール、例えば、図8に示される獲得モジュール、抽出モジュール、暗号化伝送モジュール、送信モジュールおよび受信モジュールを格納することができる。各プログラムモジュールで構成されるコンピュータプログラムは、プロセッサに、本明細書に記載されている本願の各実施例のアイデンティティ検証方法のステップを実行させる。
例えば、図10に示されるコンピュータ機器は、図8に示されるアイデンティティ検証装置内の獲得モジュールを介してステップS202を実行することができる。コンピュータ機器は、抽出モジュールを介してステップS204を実行することができる。コンピュータ機器は、暗号化伝送モジュールを介してステップS206を実行することができる。コンピュータ機器は、送信モジュールを介してステップS208を実行することができる。コンピュータ機器は、受信モジュールを介してステップS210を実行することができる。
一実施例において、コンピュータ機器、メモリとプロセッサを備え、メモリコンピュータプログラムが記憶され、コンピュータプログラムがプロセッサによって実行されると、プロセッサに、上記のアイデンティティ検証方法のステップを実行させる。ここで、アイデンティティ検証方法のステップは、上記の各実施例のアイデンティティ検証方法のステップであり得る。
一実施例において、コンピュータ可読記憶媒体が提供され、コンピュータプログラムが記憶される。コンピュータプログラムがプロセッサによって実行されると、プロセッサに、上記のアイデンティティ検証方法のステップを実行させる。ここで、アイデンティティ検証方法のステップは、上記の各実施例のアイデンティティ検証方法のステップであり得る。
上記の実施例の方法の全てまたは一部のプロセスは、コンピュータプログラムによって、関連するハードウェアに命令することにより完了してもよいことを当業者なら自明である。前記コンピュータプログラムは、不揮発性コンピュータ可読取記憶媒体に記憶されてもよく、当該コンピュータプログラムは実行される場合、上記の各方法の実施例のプロセスを含み得る。ここで、本願で提供される各実施例で使用されるメモリ、ストレージ、データベースまたは他の媒体への参照の全ては、不揮発性和/または揮発性メモリを含み得る。不揮発性メモリは、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)またはフラッシュメモリを含み得る。揮発性メモリは、ランダムアクセスメモリ(RAM)または外部キャッシュメモリを含み得る。説明するものであるが限定するものではなく、RAMは、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、同期DRAM(SDRAM)、デュアルデータ率SDRAM(DDRSDRAM)、強化型SDRAM(ESDRAM)、同期接続(Synchlink)DRAM(SLDRAM)、ラムバス(Rambus)直接RAM(RDRAM)、直接メモリバスダイナミックRAM(DRDRAM)、およびメモリバスダイナミックRAM(RDRAM)などの様々な形であってもよい。
以上、実施例の各技術的特徴を任意に組み合わせることができ、説明を簡潔にするために、上記の実施例における各技術的特徴の全ての可能な組み合わせについて説明していない。しかしながら、これらの技術的特徴の組み合わせに矛盾がない限り、それらの全ては、本明細書の範囲と見なされるべきである。
上記の実施例は本願のいくつかの実施形態のみを説明しており、それらの説明はより具体且つ詳細であるが、本発明の特許の範囲を限定するものとして解釈されるべきではない。当業者にとって、本願の構想から逸脱することなく、いくつかの変形又は改善を加えることもでき、これらの変形又は改善は、両方とも、本願の保護範囲に属することに留意されたい。したがって、本願の特許の保護範囲は、特許請求を基準とするべきである。
110 ビデオキャプチャ機器
120 受付端末
130 検証サーバ
800 アイデンティティ検証装置
801 獲得モジュール
802 抽出モジュール
803 暗号化伝送モジュール
804 送信モジュール
805 受信モジュール
806 表示モジュール
807 生成モジュール
808 トリガモジュール

Claims (15)

  1. 端末機器が実行する、アイデンティティ検証方法であって、
    バイオメトリクス画像を獲得するステップであって、前記バイオメトリクス画像は、顔画像を含む、ステップと、
    ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出するステップであって、前記バイオメトリクス情報は、ターゲットの顔位置情報、顔深度マップ、および顔カラーマップを含む、ステップと、
    前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送するステップと、
    前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信するステップと、
    前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信するステップであって、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである、ステップと、を含む、アイデンティティ検証方法。
  2. 前記バイオメトリクス画像を獲得する前記ステップは、
    ビデオキャプチャ機器が、キャプチャされたビデオデータを暗号化して取得した暗号化ビデオデータ、および前記ビデオキャプチャ機器に対応する第1署名を受信するステップであって、前記第1署名は、前記ビデオキャプチャ機器が第1秘密鍵を介して前記暗号化ビデオデータを暗号化することにより得られたものである、ステップと、
    前記第1秘密鍵に対応する第1公開鍵によって前記第1署名を検証するステップと、
    前記第1署名の検証に合格した後、前記ローカルセキュリティエリアで前記暗号化ビデオデータを復号化してビデオデータを取得するステップと、
    前記ローカルセキュリティエリアで、復号化によって取得された前記ビデオデータにしたがって、前記バイオメトリクス画像を決定するステップと、を含む
    ことを特徴とする、請求項1に記載のアイデンティティ検証方法。
  3. 前記アイデンティティ検証方法は、
    前記アプリケーションを介して操作インターフェースを表示するステップと、
    前記操作インターフェースに作用するトリガ操作を検出したことに応答して、ビデオキャプチャ命令を生成するステップと、
    前記ビデオキャプチャ命令をビデオキャプチャ機器に送信するステップであって、前記ビデオキャプチャ命令は、バイオメトリクスが含まれたビデオデータをキャプチャするように、前記ビデオキャプチャ機器に指示する、ステップと、をさらに含む
    ことを特徴とする、請求項2に記載のアイデンティティ検証方法。
  4. 前記ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出する前記ステップは、
    前記ローカルセキュリティエリアで、前記バイオメトリクス画像に対して生体検出を実行して、検出結果を取得するステップと、
    生体が認識されたことを示す前記検出結果に応答して、前記バイオメトリクス画像内のバイオメトリクス情報を抽出するステップと、を含む
    ことを特徴とする、請求項1に記載のアイデンティティ検証方法。
  5. 前記ローカルセキュリティエリアで、前記バイオメトリクス画像に対して生体検出を実行して、検出結果を取得する前記ステップは、
    前記ローカルセキュリティエリアで、認識モデルの畳み込み層を介して、前記バイオメトリクス画像内のバイオメトリクスを表す特徴マップを抽出するステップと、
    前記認識モデルの完全接続層を介して、前記特徴マップに基づき前記バイオメトリクス画像を分類して、前記バイオメトリクス画像が生体生物画像である信頼度を取得するステップであって、前記信頼度は、生体を認識する確率を示す、ステップと、
    前記信頼度が信頼度閾値より大きいか等しいことに応答して、生体が認識されたと判断するステップと、をさらに含む
    ことを特徴とする、請求項4に記載のアイデンティティ検証方法。
  6. 記ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出する前記ステップは、
    前記ローカルセキュリティエリアで、前記顔画像内の顔特徴点を認識して、前記顔位置情報を取得するステップと、
    前記顔画像に含まれた候補顔深度マップおよび候補顔カラーマップを決定するステップと、
    前記候補顔深度マップに対してノイズリダクション処理を実行して、ターゲットの顔深度マップを取得するステップと、
    プリセットの条件を満たすターゲットの顔カラーマップを前記候補顔カラーマップから選別するステップと、を含む
    ことを特徴とする、請求項1に記載のアイデンティティ検証方法。
  7. 送信された前記暗号化特徴情報は、前記暗号化特徴情報に対して復号化することにより前記顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを取得するように、前記検証サーバに指示し、前記顔位置情報、ターゲットの顔深度マップおよびターゲットの顔カラーマップを処理して、顔特徴ベクトルを取得し、前記顔特徴ベクトルを顔特徴ベクトルサンプルと比較して、前記アイデンティティ検証結果を取得するように、前記検証サーバに指示する
    ことを特徴とする、請求項6に記載のアイデンティティ検証方法。
  8. 前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送する前記ステップは、
    前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得するステップと、
    第2秘密鍵を介して、前記暗号化特徴情報を暗号化して第2署名を取得するステップと、
    前記暗号化特徴情報および前記第2署名をローカルレギュラエリアで実行されるアプリケーションに伝送するステップと、を含み、
    前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信する前記ステップは、
    前記アプリケーションを介して、前記暗号化特徴情報および前記第2署名を検証サーバに送信するステップと、を含み、
    前記暗号化特徴情報および前記第2署名は、前記第2秘密鍵に対応する第2公開鍵に基づき前記第2署名を検証して、前記第2署名の検証が合格した後、前記暗号化特徴情報を復号化してバイオメトリクス情報を取得し、復号化して取得したバイオメトリクス情報に対してアイデンティティ検証を実行して、アイデンティティ検証結果を取得するように、前記検証サーバに指示する、
    ことを特徴とする、請求項1に記載のアイデンティティ検証方法。
  9. 前記アイデンティティ検証方法は、
    前記アプリケーションを介して、前記検証サーバからフィードバックされた前記アイデンティティ検証結果によって生成されたリソース移転証明書を受信するステップと、
    前記リソース移転証明書に基づき、リソース移転操作をトリガするステップと、をさらに含む
    ことを特徴とする、請求項1から8のいずれか一項に記載のアイデンティティ検証方法。
  10. 前記アイデンティティ検証方法は、受付端末が実行し、前記アイデンティティ検証方法は、
    リソース移転の額、および前記受付端末に対応するリソース受入れ側アカウントを獲得するステップと、
    前記アイデンティティ検証結果に基づいて、対応するリソース提供側アカウントを決定するステップと、をさらに含み、
    前記リソース移転証明書に基づき、リソース移転操作をトリガする前記ステップは、
    前記リソース移転証明書および前記リソース移転の額に基づき、前記リソース提供側アカウントから、対応するリソースを前記リソース受入れ側アカウントに移転するステップを含む
    ことを特徴とする、請求項9に記載のアイデンティティ検証方法。
  11. アイデンティティ検証装置であって、
    バイオメトリクス画像を獲得するように構成される獲得モジュールであって、前記バイオメトリクス画像は、顔画像を含む、獲得モジュールと、
    ローカルセキュリティエリアで、前記バイオメトリクス画像内のバイオメトリクス情報を抽出するように構成される抽出モジュールであって、前記バイオメトリクス情報は、ターゲットの顔位置情報、顔深度マップ、および顔カラーマップを含む、抽出モジュールと、
    前記ローカルセキュリティエリアで前記バイオメトリクス情報を暗号化して、暗号化特徴情報を取得し、ローカルレギュラエリアで実行されるアプリケーションに前記暗号化特徴情報を伝送するように構成される暗号化伝送モジュールと、
    前記アプリケーションを介して、前記暗号化特徴情報を検証サーバに送信するように構成される送信モジュールと、
    前記アプリケーションを介して、前記検証サーバからフィードバックされたアイデンティティ検証結果を受信するように構成される受信モジュールであって、前記アイデンティティ検証結果は、前記暗号化特徴情報を復号化して検証した後に取得されたものである、受信モジュールと、を備える、アイデンティティ検証装置。
  12. 前記抽出モジュールは、
    前記ローカルセキュリティエリアで、前記バイオメトリクス画像に対して生体検出を実行して、検出結果を取得し、
    生体が認識されたことを示す前記検出結果に応答して、前記バイオメトリクス画像内のバイオメトリクス情報を抽出する、ようにさらに構成される、
    ことを特徴とする、請求項11に記載のアイデンティティ検証装置。
  13. 記抽出モジュールは、
    前記ローカルセキュリティエリアで、前記顔画像内の顔特徴点を認識して、前記顔位置情報を取得し、
    前記顔画像に含まれた候補顔深度マップおよび候補顔カラーマップを決定し、
    前記候補顔深度マップに対してノイズリダクション処理を実行して、ターゲットの顔深度マップを取得し、
    プリセットの条件を満たすターゲットの顔カラーマップを前記候補顔カラーマップから選別する、ようにさらに構成される、
    ことを特徴とする、請求項11に記載のアイデンティティ検証装置。
  14. コンピュータに、請求項1から10のいずれか一項に記載のアイデンティティ検証方法のステップを実行させる、コンピュータプログラム。
  15. コンピュータ機器であって、メモリとプロセッサとを備え、前記メモリは、コンピュータプログラムを記憶し、前記コンピュータプログラムが前記プロセッサによって実行されると、前記プロセッサに請求項1から10のいずれか一項に記載のアイデンティティ検証方法のステップを実行させる、コンピュータ機器。
JP2021525813A 2019-04-08 2020-03-13 アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器 Active JP7142778B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910277029.7A CN110414200B (zh) 2019-04-08 2019-04-08 身份验证方法、装置、存储介质和计算机设备
CN201910277029.7 2019-04-08
PCT/CN2020/079144 WO2020207189A1 (zh) 2019-04-08 2020-03-13 身份验证方法、装置、存储介质和计算机设备

Publications (2)

Publication Number Publication Date
JP2022507315A JP2022507315A (ja) 2022-01-18
JP7142778B2 true JP7142778B2 (ja) 2022-09-27

Family

ID=68357561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021525813A Active JP7142778B2 (ja) 2019-04-08 2020-03-13 アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器

Country Status (4)

Country Link
US (2) US11936647B2 (ja)
JP (1) JP7142778B2 (ja)
CN (1) CN110414200B (ja)
WO (1) WO2020207189A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11275920B1 (en) 2017-09-27 2022-03-15 Apple Inc. Elongated fingerprint sensor
CN110414200B (zh) 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
JP7360217B2 (ja) * 2019-09-12 2023-10-12 アイデンティー インコーポレイテッド ユーザのバイオメトリック特性を有する当該ユーザの物体の画像からデータを取得するための方法
CN111147248A (zh) * 2019-11-27 2020-05-12 北京旷视科技有限公司 人脸特征库的加密传输方法、装置、系统和存储介质
CN111046365B (zh) * 2019-12-16 2023-05-05 腾讯科技(深圳)有限公司 人脸图像传输方法、数值转移方法、装置及电子设备
CN113255401A (zh) * 2020-02-10 2021-08-13 深圳市光鉴科技有限公司 3d人脸摄像装置
CN113256298A (zh) * 2020-02-10 2021-08-13 深圳市光鉴科技有限公司 具有3d人脸识别的支付系统及使用方法
CN113345130A (zh) * 2020-02-18 2021-09-03 佛山市云米电器科技有限公司 智能门的控制方法、智能门及计算机可读存储介质
CN111400688B (zh) * 2020-03-20 2022-05-17 山东大学 一种采用TrustZone技术实现移动终端语音身份验证的方法
CN111444815B (zh) * 2020-03-24 2024-05-14 中国南方电网有限责任公司 变电站身份认证方法、系统、装置和计算机设备
CN111461720B (zh) * 2020-04-15 2024-03-22 Oppo广东移动通信有限公司 基于区块链的身份验证方法、装置、存储介质及电子设备
CN111651742A (zh) * 2020-04-29 2020-09-11 华为技术有限公司 验证用户身份的方法、电子设备和系统
US11189248B1 (en) * 2020-05-06 2021-11-30 Apple Inc. Systems and methods for switching vision correction graphical outputs on a display of an electronic device
CN111555873B (zh) * 2020-05-07 2021-12-21 山东大学 一种远程鉴权方法、装置及系统
CN111582155B (zh) * 2020-05-07 2024-02-09 腾讯科技(深圳)有限公司 活体检测方法、装置、计算机设备和存储介质
CN111476580A (zh) * 2020-05-29 2020-07-31 南方电网科学研究院有限责任公司 一种人脸支付方法和系统
CN111932759B (zh) * 2020-08-15 2021-11-30 湖南华宽通科技股份有限公司 一种智慧园区物联网数据处理平台及方法
CN112115811A (zh) * 2020-08-31 2020-12-22 支付宝(杭州)信息技术有限公司 基于隐私保护的图像处理方法、装置和电子设备
CN113518061B (zh) * 2020-10-16 2024-01-05 腾讯科技(深圳)有限公司 人脸识别中的数据传输方法、设备、装置、系统及介质
CN112543252B (zh) * 2020-10-22 2021-10-26 重庆恢恢信息技术有限公司 一种基于区块链的抓取工地行为图像数据工作方法
CN112329638A (zh) * 2020-11-06 2021-02-05 上海优扬新媒信息技术有限公司 一种图像打分方法、装置和系统
CN112491840B (zh) * 2020-11-17 2023-07-07 平安养老保险股份有限公司 信息修改方法、装置、计算机设备及存储介质
CN112687282A (zh) * 2020-12-02 2021-04-20 四川大学 一种基于指纹图像感知哈希的语音源跟踪方法
CN112580011B (zh) * 2020-12-25 2022-05-24 华南理工大学 一种面向生物特征隐私保护的人像加解密系统
CN112862491B (zh) * 2021-01-18 2022-03-15 广东便捷神科技股份有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台
US11783629B2 (en) 2021-03-02 2023-10-10 Apple Inc. Handheld electronic device
CN112804065A (zh) * 2021-03-16 2021-05-14 讯翱(上海)科技有限公司 一种基于手形识别数字证书认证方法
CN113449621A (zh) * 2021-06-17 2021-09-28 深圳大学 一种生物特征识别方法、系统及其应用
KR102639361B1 (ko) * 2021-12-10 2024-02-21 이종명 메타버스 환경과 연계하여 금융 거래 서비스를 제공하는 시스템 및 그 동작 방법
CN114639187B (zh) * 2022-02-22 2024-02-13 深圳市海清视讯科技有限公司 电子锁解锁方法、装置、电子锁及存储介质
DE102022104762A1 (de) * 2022-02-28 2023-08-31 Bundesdruckerei Gmbh Authentifizierungsvorrichtung und Identifikationsdokument mit einem unter Verwendung eines neuronalen Netzes erzeugten Referenzkopfmodell
CN114785597A (zh) * 2022-04-22 2022-07-22 贵州爱信诺航天信息有限公司 一种基于国产密码的人证核验方法、系统及存储介质
CN115086014A (zh) * 2022-06-13 2022-09-20 中国银行股份有限公司 一种人脸对比的方法及装置
WO2024049662A1 (en) * 2022-08-30 2024-03-07 Apple Inc. Verification of liveness data for identity proofing
CN115603943A (zh) * 2022-09-07 2023-01-13 支付宝(杭州)信息技术有限公司(Cn) 一种离线身份验证的方法、装置、存储介质及电子设备
GB2622579A (en) * 2022-09-14 2024-03-27 Continental Automotive Tech Gmbh Method and system to authenticate camera device and camera data from common attacks
CN116721441B (zh) * 2023-08-03 2024-01-19 厦门瞳景智能科技有限公司 基于区块链的门禁安全管理方法与系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145395A (ja) 2002-10-21 2004-05-20 Aruze Corp 個人認証方法、及び個人認証システム
JP2011035739A (ja) 2009-08-03 2011-02-17 Sony Corp 生体認証装置および生体認証方法
JP2015512581A (ja) 2012-03-19 2015-04-27 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上
CN107679861A (zh) 2017-08-30 2018-02-09 阿里巴巴集团控股有限公司 资源转移方法、资金支付方法、装置及电子设备
CN107818313A (zh) 2017-11-20 2018-03-20 腾讯科技(深圳)有限公司 活体识别方法、装置、存储介质和计算机设备
JP2018523185A (ja) 2015-04-29 2018-08-16 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 アカウント情報取得方法、端末、サーバ、およびシステム
WO2019047897A1 (zh) 2017-09-07 2019-03-14 北京市商汤科技开发有限公司 人脸解锁及其信息注册方法和装置、设备、介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2003535559A (ja) * 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法
US9235733B2 (en) * 2006-08-11 2016-01-12 J. Douglas Birdwell Mobile biometrics information collection and identification
US9118488B2 (en) * 2010-06-17 2015-08-25 Aliphcom System and method for controlling access to network services using biometric authentication
US9740917B2 (en) * 2012-09-07 2017-08-22 Stone Lock Global, Inc. Biometric identification systems and methods
US8898769B2 (en) * 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
CN103236931B (zh) * 2013-05-02 2016-08-03 深圳数字电视国家工程实验室股份有限公司 一种基于tpm的身份验证方法及系统以及相关设备
CN105227537A (zh) * 2014-06-16 2016-01-06 华为技术有限公司 用户身份认证方法、终端和服务端
CN104751154A (zh) * 2014-07-25 2015-07-01 北京智膜科技有限公司 基于智能移动信息设备的指纹安全加密方法
US10698995B2 (en) * 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
DE102015000656A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Laufzeitumgebung für mobiles Endgerät, die ein Bereitstellen eines Sicherheits-Dienstes ermöglicht
US10255040B2 (en) * 2017-05-11 2019-04-09 Veridium Ip Limited System and method for biometric identification
CN105227316A (zh) * 2015-09-01 2016-01-06 深圳市创想一登科技有限公司 基于人脸图像身份验证的移动互联网账号登录系统及方法
CN105704123B (zh) * 2016-01-08 2017-09-15 腾讯科技(深圳)有限公司 一种进行业务处理的方法、装置和系统
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
CN105681324B (zh) * 2016-02-25 2019-03-08 上海诺亚投资管理有限公司 互联网金融交易系统及方法
WO2018061008A1 (en) * 2016-09-29 2018-04-05 First Charge Ltd. Method and system for securing transactions in a point of sale
CN109102266B (zh) * 2017-06-20 2022-05-17 腾讯科技(深圳)有限公司 账户数值转移方法及装置
JP7011152B2 (ja) * 2017-08-30 2022-01-26 富士通株式会社 生体画像処理装置、生体画像処理方法、及び生体画像処理プログラム
CN109495269B (zh) * 2017-09-13 2023-11-03 厦门雅迅网络股份有限公司 车载端对接入设备的可信验证方法及其系统、车载端
KR102317598B1 (ko) * 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
CN107748869B (zh) * 2017-10-26 2021-01-22 奥比中光科技集团股份有限公司 3d人脸身份认证方法与装置
CN108011720A (zh) * 2017-11-22 2018-05-08 山东超越数控电子股份有限公司 一种基于指纹识别的操作系统安全登录方法
US11392802B2 (en) * 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN108549873B (zh) * 2018-04-19 2019-12-24 北京华捷艾米科技有限公司 三维人脸识别方法和三维人脸识别系统
US20210256102A1 (en) * 2018-04-25 2021-08-19 Ipcom Gmbh & Co. Kg Remote biometric identification
US11321983B2 (en) * 2018-06-26 2022-05-03 Veriscan, Llc System and method for identifying and verifying one or more individuals using facial recognition
CN114780934A (zh) * 2018-08-13 2022-07-22 创新先进技术有限公司 一种身份验证方法及装置
US11336968B2 (en) * 2018-08-17 2022-05-17 Samsung Electronics Co., Ltd. Method and device for generating content
US11004076B2 (en) * 2019-02-06 2021-05-11 Visa International Service Association Camera device enabled identification and disambiguation system and method
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145395A (ja) 2002-10-21 2004-05-20 Aruze Corp 個人認証方法、及び個人認証システム
JP2011035739A (ja) 2009-08-03 2011-02-17 Sony Corp 生体認証装置および生体認証方法
JP2015512581A (ja) 2012-03-19 2015-04-27 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上
JP2018523185A (ja) 2015-04-29 2018-08-16 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 アカウント情報取得方法、端末、サーバ、およびシステム
CN107679861A (zh) 2017-08-30 2018-02-09 阿里巴巴集团控股有限公司 资源转移方法、资金支付方法、装置及电子设备
WO2019047897A1 (zh) 2017-09-07 2019-03-14 北京市商汤科技开发有限公司 人脸解锁及其信息注册方法和装置、设备、介质
CN107818313A (zh) 2017-11-20 2018-03-20 腾讯科技(深圳)有限公司 活体识别方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
US20210344675A1 (en) 2021-11-04
JP2022507315A (ja) 2022-01-18
US20240214376A1 (en) 2024-06-27
WO2020207189A1 (zh) 2020-10-15
CN110414200B (zh) 2021-07-23
US11936647B2 (en) 2024-03-19
CN110414200A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
JP7142778B2 (ja) アイデンティティ検証方法並びにその、装置、コンピュータプログラムおよびコンピュータ機器
US11443559B2 (en) Facial liveness detection with a mobile device
KR102294574B1 (ko) 딥러닝 기반의 얼굴인식모델을 이용하여 실물이미지를 판단할 수 있는 안면인식시스템
US11790494B2 (en) Facial verification method and apparatus based on three-dimensional (3D) image
KR102137329B1 (ko) 딥러닝 기반의 얼굴인식모델을 이용하여 특징벡터를 추출하는 얼굴인식시스템
KR102070635B1 (ko) 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법
US20240087358A1 (en) Liveness test method and apparatus and biometric authentication method and apparatus
WO2022033220A1 (zh) 人脸活体检测方法、系统、装置、计算机设备和存储介质
KR102184493B1 (ko) Ai 기반의 얼굴인식 시스템
CN111095246B (zh) 用于认证用户的方法和电子设备
US20230084897A1 (en) Registration and payment method, device, and system using face information
KR102184490B1 (ko) 얼굴인식용 에지 디바이스
US20210279316A1 (en) Anti-replay authentication systems and methods
KR102308122B1 (ko) 인증결과를 활용한 안면인식서버 및 안면인식시스템
KR101853270B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
EP3841508A1 (en) Anti-replay authentication systems and methods
CN113518061B (zh) 人脸识别中的数据传输方法、设备、装置、系统及介质
Arora et al. Biometrics for forensic identification in web applications and social platforms using deep learning
US20220027866A1 (en) Digital virtual currency issued by being matched with biometric authentication signal, and transaction method therefor
KR102137328B1 (ko) 오차감소 알고리즘을 이용하여 얼굴인식모델을 트레이닝시키는 얼굴인식시스템
CN109299945B (zh) 一种基于生物识别算法的身份验证的方法及装置
Mohzary ML-CHIEFS: Machine Learning-Based Corneal-Specular Highlight Imaging for Enhancing Facial Recognition Security
Dharmawan et al. Towards Deep Face Spoofing: Taxonomy, Recent Advances, and Open Challenges

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220913

R150 Certificate of patent or registration of utility model

Ref document number: 7142778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150