TW202211060A - 隱私保護下的用戶識別方法、裝置及設備 - Google Patents

隱私保護下的用戶識別方法、裝置及設備 Download PDF

Info

Publication number
TW202211060A
TW202211060A TW110115509A TW110115509A TW202211060A TW 202211060 A TW202211060 A TW 202211060A TW 110115509 A TW110115509 A TW 110115509A TW 110115509 A TW110115509 A TW 110115509A TW 202211060 A TW202211060 A TW 202211060A
Authority
TW
Taiwan
Prior art keywords
ciphertext
feature
user
features
dimensional
Prior art date
Application number
TW110115509A
Other languages
English (en)
Other versions
TWI767675B (zh
Inventor
張君濤
周啟賢
Original Assignee
大陸商支付寶(杭州)信息技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商支付寶(杭州)信息技術有限公司 filed Critical 大陸商支付寶(杭州)信息技術有限公司
Publication of TW202211060A publication Critical patent/TW202211060A/zh
Application granted granted Critical
Publication of TWI767675B publication Critical patent/TWI767675B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/171Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Emergency Alarm Devices (AREA)
  • Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)

Abstract

本說明書實施例公開了一種隱私保護下的用戶識別方法、裝置以及設備。方法包括:獲取第一用戶的生物特徵;對第一用戶的生物特徵進行同態加密,得到第一密文特徵;根據第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;根據候選密文特徵,確定對第一用戶的識別結果。

Description

隱私保護下的用戶識別方法、裝置及設備
本說明書涉及電腦軟體技術領域,尤其涉及一種隱私保護下的用戶識別方法、裝置以及設備。
網際網路技術的迅速發展也促進了豐富多樣的支付方式的發展。刷臉支付是近年來興起並逐漸普及的一種支付方式,在商場、超市、自助售賣機等處都有廣泛應用。 在現有技術中,刷臉支付需要雲端即時支援,涉及的人臉特徵比對等重要流程在雲端進行,從而需要良好的網路支援。隨著刷臉支付的普及,在地鐵、公車、餐廳等場景也有部署刷臉支付的實際需求,這些場景常常出現網路離線或者網路訊號弱的情況,為了防止這類情況給用戶的刷臉支付體驗帶來不利影響,可以考慮將刷臉支付的流程從雲端下發到終端設備上進行,那麼相應地也將預先註冊的用於識別用戶的人臉特徵庫也下發到終端設備,而基於人臉特徵可能實現逆向用戶畫像,並且可能達到較高的相似度。 基於此,需要適用於終端設備且能保護諸如人臉特徵等隱私的用戶識別方案,以更好地支持刷臉支付等業務。
本說明書一個或多個實施例提供一種隱私保護下的用戶識別方法、裝置、設備以及儲存媒體,用以解決如下技術問題:需要適用於終端設備且能保護諸如人臉特徵等隱私的用戶識別方案。 為解決上述技術問題,本說明書一個或多個實施例是這樣實現的: 本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法,包括: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。 本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置,包括: 特徵獲取模組,獲取第一用戶的生物特徵; 同態加密模組,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 圖結構索引模組,根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 識別確定模組,根據所述候選密文特徵,確定對所述第一用戶的識別結果。 本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的儲存器;其中, 所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。 本說明書一個或多個實施例提供了的一種非揮發電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。 本說明書一個或多個實施例採用的上述至少一個技術方案能夠達到以下有益效果:透過同態加密,能夠有效地保護第二用戶的隱私,同時又能夠正常地應用於終端設備上用於進行特徵比對,以識別第一用戶是否為其中的某個第二用戶。
本說明書實施例提供一種隱私保護下的用戶識別方法、裝置、設備以及儲存媒體。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 在本說明書一個或多個實施例中,所提供的方案支援離線環境或者弱網環境下的終端設備,雲端能夠對多個第二用戶的隱私同態加密後,再下發到終端設備上,用於識別第一用戶是否為其中的某個第二用戶,不僅能夠有效地保護第二用戶的隱私,而且使得對密文資料的比對能夠有效地反映對應的明文資料之間的相似性,從而保障識別結果的準確性;不僅如此,對於圖結構索引的使用,有助於提高確定候選密文特徵的效率,進而有助於提高用戶識別效率,以及支持為更多數量的用戶服務。這裡的雲端具體可以指對於該終端設備上的相應應用,處於該相應應用的伺服器側的設備,或者遠端的第三方設備。該相應應用程式比如是刷臉支付應用程式、指紋支付應用程式或者具有生物特徵認證功能的其他應用程式等。下面基於這樣的思路,具體進行說明。 圖1為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法的流程示意圖。該方法可以由終端設備執行,稱為端上執行,比如,對於背景技術中的應用場景,即使是處於離線環境或者弱網環境的終端設備,該方法也是適用的,而且能夠取得較好的識別效果,以及達到較高的識別效率。 終端設備比如為用戶行動終端設備和/或公共終端設備。常見的用戶行動終端設備包括:智慧手機、平板電腦、掌上型機等。常見的公共終端設備包括:公車或者地鐵、商場等場景中的安檢儀器、閘門機、監控攝影機、收銀設備等。 該流程中提到第一用戶、第二用戶。第一用戶指當前所要識別的用戶,第二用戶指預先註冊了自己的生物特徵的用戶。透過識別來判定第一用戶是否為其中的某個第二用戶。 圖1中的流程可以包括以下步驟: S102:獲取第一用戶的生物特徵。 在本說明書一個或多個實施例中,對於基於人臉識別的刷臉支付,生物特徵即為人臉特徵。除此之外,生物特徵還可以是指紋、掌紋、虹膜、鞏膜、聲紋、心跳、脈搏、遺傳物質、人牙咬痕、步態等特徵。 在本說明書一個或多個實施例中,第一用戶的生物特徵是透過現場採集的形式獲取的,需要與生物特徵相應的感測設備支援。 例如,在地鐵站中,若閘門機支持人臉識別,則第一用戶過閘門機時透過閘門機的攝影機等部件,來採集人臉特徵。人臉特徵的一種具體獲取方式包括:透過用戶行動終端設備或者公共終端設備的光學部件,對第一用戶的人臉進行資料獲取操作,根據該資料獲取操作,提取第一用戶的人臉特徵,比如,透過閘門機的攝影機採集人臉圖像(可以是普通的人臉照片),再將人臉圖像輸入預先訓練好的神經網路模型進行處理,透過神經網路模型的隱藏層提取人臉特徵。 在實際應用中,為了準確獲取人臉特徵,可能還需要更多的光學部件支援,採集的圖像還可能包括反映景深資訊的投影點陣圖像等,以基於結構光來獲取人臉特徵為例,光學部件可以包括紅外線相機、泛光感應元件、點陣投影器等。 S104:對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵。 在本說明書一個或多個實施例中,生物特徵是用戶的隱私,採用同態加密,對生物特徵進行保護,以防止用戶隱私洩露。這裡採用同態加密的優點還在於:若對同態加密後的生物特徵之間進行相似性比對,得出的比對結果也能夠有效反應出對應明文之間的相似性,如此,既能保護隱私,又能夠基於密文來識別用戶。 而若採用其他的方式加密,通常只有在明文完全相同的情況下,對相應密文的比對才可能有意義。但是,在對生物特徵識別的大多數場景下,即使是同一用戶,其註冊的生物特徵與後續識別時採集的生物特徵,由於採集條件多少會有所改變,因此兩者往往只是相似性很高,而難以完全相同,基於此,若採用其他的方式加密,難以達到上一段中的有益效果。 S106:根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的。 在本說明書一個或多個實施例中,以執行主體為終端設備為例,圖結構索引和密文特徵集合可以是透過線上傳輸或者離線複製的方式,預先下發到終端設備上的,之後,即使終端設備不具備良好的網路條件,仍然能夠基於預先先發的這些資料,執行用戶識別流程。透過同態加密生物特徵後再下發,能夠保護第二用戶的隱私, 在本說明書一個或多個實施例中,由於密文特徵集合包括多個第二用戶分別對應的第二密文特徵,因此,能夠實現對這多個不同的第二用戶成功識別,這樣的能力很適用於在公共場所對公共人群識別。當然,應用於用戶個人的行動終端設備對該用戶本人進行識別更是不在話下。 進一步地,密文特徵集合可以包括大量甚至是海量(比如,千萬級別)第二用戶的第二密文特徵,如此,有助於提高對大流量公共人群的識別能力。在這種情況下,識別效率變得更為重要,這裡透過使用圖結構索引,來有效地提高識別效率。圖結構索引基於密文特徵集合中的至少部分密文特徵而產生,用於快速在該至少部分密文特徵中確定出與第一密文特徵相似程度相對高的密文特徵,作為候選密文特徵。 在本說明書一個或多個實施例中,圖結構索引可以基於鄰近搜尋演算法產生,比如,分層可導航小世界(Hierarchical Navigable Small World,HNSW)演算法、可導航小世界(Navigable Small World,NSW)演算法、K維(K-Dimensional,KD)樹等演算法。圖結構索引本身可能已經包含了所需的密文特徵,那麼,在會下發圖結構索引的情況下,可以不用將這些密文特徵再下發一次,從而能夠減少資料傳輸和儲存成本。 對於圖結構索引,密文特徵作為圖節點,可以用向量表示。可以根據圖節點間的距離(比如,歐式距離),或者對應向量之間的夾角餘弦值,度量密文特徵之間的相似程度。 在本說明書一個或多個實施例中,可以設置合理的相似度閾值,來説明候選密文特徵的確定。在相似度閾值設置得較高的情況下,未必能確定出符合要求的候選密文特徵,這意味著第一用戶很可能並不是任何一個第二用戶,在這種情況下,為了提高識別效率,可以考慮直接判定未能成功識別該第一用戶,作為識別結果,從而也有助於對後續其他用戶儘快啟動識別流程。 S108:根據所述候選密文特徵,確定對所述第一用戶的識別結果。 在本說明書一個或多個實施例中,候選密文特徵有一個或者多個。各候選密文特徵具有對應的第二用戶,根據候選密文特徵,來判定對應的第二用戶與第一用戶之間的相似程度是否符合預設條件(比如,是否大於設定的相似度閾值),若是,則可以判定該第一用戶即為該第二用戶。 透過圖1的方法,透過同態加密,能夠有效地保護第二用戶的隱私,同時又能夠正常地應用於終端設備上用於進行特徵比對,以識別第一用戶是否為其中的某個第二用戶。 基於圖1的方法,本說明書還提供了該方法的一些具體實施方案和擴展方案,下面繼續進行說明。 在本說明書一個或多個實施例中,隨著感測技術和大資料技術的發展,實際應用中,往往採用更多維度的向量來更精確地表示生物特徵。維度的增加會增加處理負擔,不利於提高識別效率。基於此,可以對生物特徵進行降維處理,再用於識別過程,而降維處理會降低生物特徵的精度,為了兼顧精度,可以將降維前後的生物特徵配合使用,均用於識別過程中,以便在精度與效率中間取得較好的平衡。 下面的一些實施例基於這樣的思路進行說明。為了便於描述,下面會使用「高維」和「低維」這兩個概念,用於區分降維前和降維後分別對應的維度。需要說明的是,這裡的高低是相對而言的,可以根據不同的生物特徵和不同的方案實施能力等實際情況,定義高低的具體範圍。 以人臉特徵為例,原始採集的人臉特徵可能達到512維,則可以認為512維屬於高維,若透過降維處理,將512維的人臉特徵降維至64維或者32維,則可以認為64維和32維屬於低維;類似地,若原始採集的人臉特徵為64維,透過降維處理,將64維的人臉特徵降維至32維,則也可以認為64維屬於高維,32維屬於低維。 在本說明書一個或多個實施例中,概括而言,會對高維特徵和對應的低維特徵均進行同態加密,分別得到高維密文和低維密文,用低維密文快速索引低維的相似特徵,再確定該低維的相似特徵對應的高維的相似特徵,再用高維密文與該高維的相似特徵進行比對,以確定識別結果。在這樣的思路下,是透過低維索引來提高效率,透過高維比對來提高精度,兼顧了效率和精度,有助於總體上獲得較好的效果。下面基於該思路具體說明。 預先產生密文特徵集合,該步驟比如在雲端執行。具體地,針對第二用戶,獲取第二用戶的生物特徵,對第二用戶的生物特徵進行同態加密,得到第二密文高維特徵,以及,對第二用戶的生物特徵降維處理後再進行同態加密,得到第二密文低維特徵。對於多個第二用戶,可以按照類似的方式分別處理,得到各第二用戶分別的第二密文高維特徵、第二密文低維特徵。由這些第二密文高維特徵構成密文高維特徵子集合,這些第二密文低維特徵構成密文低維特徵子集合,密文高維特徵子集合和密文低維特徵子集合構成上述預定的密文特徵集合。 預先產生圖結構索引,該步驟比如在雲端執行。具體地,根據密文低維特徵子集合產生圖結構索引,在這種情況下,候選密文特徵是從密文低維特徵子集合中確定出來的。假定基於HNSW演算法產生圖結構索引,具體將密文低維特徵子集合中每個第二用戶對應的第二密文低維特徵分別作為一個圖節點,透過按照HNSW演算法的節點加入方式,將各圖節點加入(加入過程中會按照相應的策略構建出合適的邊)從而產生圖結構索引。 識別方法的執行主體預先獲取密文高維特徵子集合、圖結構索引。比如,終端設備作為執行主體,預先接收雲端產生並下發的密文高維特徵子集合、圖結構索引等所需資料。將雲端視為處於該執行主體所在側的對側,之後的步驟也由執行主體所在側的設備來執行。 啟動對第一用戶的識別流程,先獲取第一用戶的生物特徵,並對第一用戶的生物特徵進行同態加密,得到第一密文特徵。具體地,對第一用戶的生物特徵進行同態加密,得到第一密文高維特徵,以及,對第一用戶的生物特徵降維處理後再進行同態加密,得到所述第一密文低維特徵。 針對第二用戶、第一用戶的相關資料執行的降維、同態加密等處理,所使用的處理參數可以相關聯甚至是相同的,以減少干擾因素,使得後續相似性比對的結果更準確可靠。 例如,假定第二密文特徵是雲端用金鑰A作為加密金鑰,進行同態加密產生的,則可以預先接收雲端下發的該金鑰A,也利用該金鑰A,對第一用戶的生物特徵進行同態加密,得到第一密文特徵。類似地,假定第二密文高維特徵、第二密文低維特徵分別用金鑰a、金鑰b進行同態加密產生,則可以相應地分別用金鑰a、金鑰b進行同態加密產生第一密文高維特徵、第一密文低維特徵。 確定候選密文特徵。假定圖結構索引包括表示密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊。則具體可以在圖結構索引中,索引查詢與第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。前面已經提到了低維相關處理在提高效率方面的優勢,基於此,上述的至少部分密文特徵比如是密文低維特徵子集合,則根據第一密文低維特徵和預定的圖結構索引,透過索引查詢,在密文低維特徵子集合中確定候選密文特徵。 根據候選密文特徵確定對第一用戶的識別結果。候選密文特徵本身已經反映出低維情況下,第一用戶與第二用戶之間的相似程度,因此,若某候選密文特徵與第一密文低維特徵之間的相似程度(低維與低維進行比對)足夠高,則可以判定第一用戶為該候選密文特徵對應的第二用戶。當然,為了獲得更準確可靠的識別結果,也可以在高維情況下進行比對,具體地,在密文高維特徵子集合中,確定候選密文特徵對應的密文特徵,作為比對特徵,透過將第一密文高維特徵與比對特徵進行比對(高維與高維進行比對),確定對第一用戶的識別結果,比如,透過將第一密文高維特徵與比對特徵進行比對,判斷是否有與第一密文高維特徵匹配成功的比對特徵,若是,則確定第一用戶為匹配成功的比對特徵對應的第二用戶,作為對第一用戶的識別結果。 在本說明書一個或多個實施例中,還可以將高維與低維進行比對。比如,將各第二密文高維特徵和第二密文低維特徵構造在同一個圖中,以提高高維與低維之間的可比性,進而,根據相應的圖結構索引,透過將第一密文高維特徵與第二密文低維特徵比對,或者將第一密文低維特徵與第二密文高維特徵比對,確定對第一用戶的識別結果。 根據上面的說明,更直觀地,本說明書一個或多個實施例還提供了圖1中方法的一種應用場景,以及在該應用場景下圖1中方法的一種詳細流程,結合圖2、圖3進行說明。 圖2為本說明書一個或多個實施例提供的圖1中方法的一種應用場景示意圖。在該應用場景下,涉及的設備分為雲端和端上這兩側,生物特徵具體為人臉特徵,端上具體包括地鐵、公車、商場等場所設置的公共人臉採集終端設備。多個用戶預先在雲端註冊自己的人臉特徵,雲端對用戶註冊的人臉特徵進行隱私保護,預先向端上下發人臉識別所需依據的資料,端上基於雲端下發的資料,現場對多個用戶進行人臉識別,以認證用戶身份,針對認證透過的用戶執行扣款等業務操作。 圖3為本說明書一個或多個實施例提供的在圖2的應用場景下,圖1中方法的一種詳細流程示意圖。 在該應用場景下,採用HNSW演算法產生圖結構索引並使用,採用歐氏距離度量圖節點之間的相似程度,採用同態加密演算法和HNSW演算法提供的處理函數,以提高處理效率。 同態加密演算法提供的處理函數包括:
Figure 02_image001
,表示金鑰產生函數,用於產生同態加密的公私密金鑰對
Figure 02_image003
Figure 02_image005
表示公開金鑰,
Figure 02_image007
表示私密金鑰;
Figure 02_image009
,表示加密函數,用於以
Figure 02_image005
作為加密金鑰,對明文
Figure 02_image011
進行同態加密,得到相應的密文,記作
Figure 02_image013
Figure 02_image015
,表示解密函數,用於以
Figure 02_image007
作為解密金鑰,對密文
Figure 02_image013
進行解密,得到相應的明文
Figure 02_image011
Figure 02_image018
,表示密文歐氏距離計算函數,用於計算密文
Figure 02_image020
與密文
Figure 02_image022
之間的歐氏距離。 假定存在一資料集:
Figure 02_image024
,其中,
Figure 02_image026
Figure 02_image028
維的特徵向量; 利用金鑰產生函數產生金鑰
Figure 02_image030
; 利用加密函數對
Figure 02_image032
中的各元素進行同態加密(為了便於描述,下面一些步驟以偽代碼表示):
Figure 02_image034
,由此得到相應的密文集合:
Figure 02_image036
; 利用HNSW演算法提供的尋找最近密文節點的函數:
Figure 02_image038
; 對於指定的密文節點
Figure 02_image040
,在
Figure 02_image042
中尋找距離
Figure 02_image040
最近的密文節點,記作
Figure 02_image045
;具體地: 依次計算
Figure 02_image047
, 得到集合:
Figure 02_image049
; 對
Figure 02_image051
中的元素排序後,找到最小值
Figure 02_image053
以及對應的密文節點
Figure 02_image045
。 HNSW演算法還提供了用於添加圖節點的函數:
Figure 02_image055
; 具體地:對於一個還未被加入圖中的節點
Figure 02_image040
,計算當前節點所在的層數
Figure 02_image057
,比如採用公式
Figure 02_image059
;從當前圖的最高層
Figure 02_image061
依次找到距離
Figure 02_image040
最近的節點
Figure 02_image063
,上一層的
Figure 02_image063
作為下一層的輸入,
Figure 02_image063
可以透過
Figure 02_image066
計算得到;以此類推,找到第
Figure 02_image068
層距離
Figure 02_image040
最近的節點
Figure 02_image063
;然後,從第
Figure 02_image069
層到第
Figure 02_image071
層,按照下面的步驟依次將
Figure 02_image040
加入每層的圖中: (1)在每一層從
Figure 02_image063
開始,透過
Figure 02_image066
查找距離
Figure 02_image040
最近的
Figure 02_image073
個節點,並更新
Figure 02_image063
; (2)找到
Figure 02_image063
後,利用啟發式選擇演算法,從
Figure 02_image073
個節點中找到
Figure 02_image076
個節點,將
Figure 02_image040
向這
Figure 02_image076
個節點連接; (3)將這
Figure 02_image076
個節點也向
Figure 02_image040
連接; (4)然後,
Figure 02_image063
作為輸入傳入到下一層的搜索中; 重複執行(1)~(4)直到第
Figure 02_image071
層後,節點
Figure 02_image040
已被加入當前的圖中。 HNSW演算法還提供了用於產生圖結構索引的函數:
Figure 02_image079
; 對於指定的節點集合
Figure 02_image081
,具體地,透過將其中的各節點加入圖中產生圖結構索引:
Figure 02_image082
; HNSW演算法還提供了用於查詢指定的節點附近的節點函數的函數:
Figure 02_image084
; 對於指定的節點
Figure 02_image086
,從最高層
Figure 02_image087
透過
Figure 02_image066
查找距離
Figure 02_image086
最近的節點
Figure 02_image089
,將
Figure 02_image089
作為第
Figure 02_image091
層的起點開始查詢,查詢距離
Figure 02_image089
最近的節點
Figure 02_image094
;重複執行該步驟直到第
Figure 02_image071
層,在第
Figure 02_image071
層,從當前的
Figure 02_image094
出發,查找距離
Figure 02_image094
最近的
Figure 02_image097
個節點,返回即可。 基於對上述函數和過程的說明,對圖3中的流程進行說明,圖3中的流程可以劃分為兩個階段:雲端初始化階段、端上識別階段。 雲端初始化階段可以包括以下步驟: 對高維的人臉特徵庫
Figure 02_image099
(上述的多個第二用戶的生物特徵)進行降維處理,得到低維的人臉特徵庫
Figure 02_image101
,假定人臉特徵是採用神經網路模型處理的,則高維具體是多少維取決於神經網路模型相應的隱藏層或者輸出層的節點數量,低維具體是多少比如根據具體場景和對召回率的要求設定,所使用的降維處理演算法也可以根據具體場景設定; 透過
Figure 02_image103
產生並保存加密金鑰
Figure 02_image105
Figure 02_image107
,利用
Figure 02_image105
Figure 02_image107
,透過
Figure 02_image111
Figure 02_image099
Figure 02_image101
中的各元素
Figure 02_image115
Figure 02_image117
進行同態加密,得到
Figure 02_image119
(上述的密文高維特徵子集合)、
Figure 02_image121
(上述的密文低維特徵子集合); 在
Figure 02_image121
上透過
Figure 02_image123
產生
Figure 02_image125
(上述的圖結構索引); 將
Figure 02_image119
Figure 02_image127
Figure 02_image105
Figure 02_image107
下發到端上,保存在端上的資料庫中等待使用。 端上識別階段可以包括以下步驟: 終端設備採集第一用戶的人臉圖像,透過預先訓練過的神經網路模型
Figure 02_image130
從中提取人臉特徵
Figure 02_image132
(上述的第一用戶的生物特徵),
Figure 02_image099
中的人臉特徵也可以是用該
Figure 02_image130
提取的,如此,一致性較好,有助於減少干擾因素; 對
Figure 02_image132
進行降維處理,得到
Figure 02_image136
,採用的降維處理演算法可以與雲端保持一致; 利用
Figure 02_image105
Figure 02_image107
,透過
Figure 02_image111
Figure 02_image132
Figure 02_image136
進行同態加密,得到
Figure 02_image139
(上述的第一密文高維特徵)、
Figure 02_image141
(上述的第一密文低維特徵); 透過
Figure 02_image143
,在
Figure 02_image145
上索引查詢距離
Figure 02_image141
最近的前
Figure 02_image147
個密文特徵(上述的候選密文特徵); 將
Figure 02_image139
與該前
Figure 02_image147
個密文特徵在
Figure 02_image119
中對應的密文特徵(上述的比對特徵)進行比對,或者將
Figure 02_image139
與該前
Figure 02_image147
個密文特徵進行比對,得到比對結果,從而完成對第一用戶的識別。 基於同樣的思路,還可以將多個第二用戶的生物特徵進行組合後,同態加密並產生相應的圖結構索引,以支援同時對多個第一用戶進行識別,如此,能夠更有效率地對大流量公共人群進行識別。 基於同樣的思路,本說明書一個或多個實施例還提供了上述方法對應的裝置和設備,如圖4、圖5所示。 圖4為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置的結構示意圖,圖中的虛線方框表示可選的模組,所述裝置包括: 特徵獲取模組402,獲取第一用戶的生物特徵; 同態加密模組404,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 圖結構索引模組406,根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 識別確定模組408,根據所述候選密文特徵,確定對所述第一用戶的識別結果。 可選地,所述生物特徵包括人臉特徵; 所述特徵獲取模組402包括採集模組4022、提取模組4024; 所述採集模組4022,透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作; 所述提取模組4024,根據所述資料獲取操作,提取所述第一用戶的人臉特徵。 可選地,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵; 所述同態加密模組404包括:加密模組4042、降維模組4044; 所述加密模組4042,對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵; 所述降維模組4044對所述第一用戶的生物特徵降維處理後所述加密模組再進行同態加密,得到所述第一密文低維特徵。 可選地,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的; 所述圖結構索引模組406,根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。 可選地,所述識別確定模組408包括:比對特徵確定模組4082、比對識別模組4084; 所述比對特徵確定模組4082,在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵; 所述比對識別模組4084,透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。 可選地,所述比對識別模組4084,透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵; 若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。 可選地,所述圖結構索引包括表示所述密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊; 所述圖結構索引模組406,在所述圖結構索引中,索引查詢與所述第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。 可選地,所述圖結構索引是基於HNSW演算法產生的。 可選地,所述裝置還包括第一接收模組4010; 所述第一接收模組4010,在所述同態加密模組404對所述第一用戶的生物特徵進行同態加密之前,預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰; 所述同態加密模組404,利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。 可選地,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。 可選地,所述裝置還包括第二接收模組4012,在所述圖結構索引模組406根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵之前,預先接收雲端下發的所述密文特徵集合; 其中,所述隱私包括所述多個第二用戶的生物特徵;所述隱私是透過所述雲端對其進行同態加密得到所述密文特徵集合而保護的。 圖5為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備的結構示意圖,所述設備包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的儲存器;其中, 所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。 處理器與儲存器之間可以透過匯流排通訊,設備還可以包括與其他設備通訊的輸入/輸出介面。 基於同樣的思路,本說明書一個或多個實施例還提供了對應於上述方法的一種非揮發電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯元件(Programmable Logic Device, PLD)(例如場式可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對元件程式化來確定。由設計人員自行程式化來把一個數位系統「整合」在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用「邏輯編譯器(logic compiler)」軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始程式碼也得用特定的程式語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯門、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯門、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、手機、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和儲存器。 儲存器可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。儲存器是電腦可讀取媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移除和非可移除媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料訊號和載波。 還需要說明的是,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備、非揮發電腦儲存媒體實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 以上所述僅為本說明書的一個或多個實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書的一個或多個實施例可以有各種更改和變化。凡在本說明書的一個或多個實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍之內。
402:特徵獲取模組 4022:採集模組 4024:提取模組 404:同態加密模組 4042:加密模組 4044:降維模組 406:圖結構索引模組 408:識別確定模組 4082:比對特徵確定模組 4084:比對識別模組 4010:第一接收模組 4012:第二接收模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 [圖1]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法的流程示意圖; [圖2]為本說明書一個或多個實施例提供的圖1中方法的一種應用場景示意圖; [圖3]為本說明書一個或多個實施例提供的在圖2的應用場景下,圖1中方法的一種詳細流程示意圖; [圖4]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置的結構示意圖; [圖5]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備的結構示意圖。

Claims (23)

  1. 一種隱私保護下的用戶識別方法,包括: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。
  2. 如請求項1所述的方法,所述生物特徵包括人臉特徵; 所述獲取第一用戶的生物特徵,具體包括: 透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作; 根據所述資料獲取操作,提取所述第一用戶的人臉特徵。
  3. 如請求項1所述的方法,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵; 所述對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵,具體包括: 對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵;以及, 對所述第一用戶的生物特徵降維處理後再進行同態加密,得到所述第一密文低維特徵。
  4. 如請求項3所述的方法,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的; 所述根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,具體包括: 根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。
  5. 如請求項4所述的方法,所述根據所述候選密文特徵,確定對所述第一用戶的識別結果,具體包括: 在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵; 透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。
  6. 如請求項5所述的方法,所述透過將所述第一密文高維特徵與所述待比對特徵進行比對,確定對所述第一用戶的識別結果,具體包括: 透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵; 若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。
  7. 如請求項1所述的方法,所述圖結構索引包括表示所述密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊; 所述根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,具體包括: 在所述圖結構索引中,索引查詢與所述第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。
  8. 如請求項7所述的方法,所述圖結構索引是基於分層可導航小世界(HNSW)演算法產生的。
  9. 如請求項1所述的方法,所述對所述第一用戶的生物特徵進行同態加密之前,所述方法還包括: 預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰; 所述對所述第一用戶的生物特徵進行同態加密,具體包括: 利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。
  10. 如請求項1~9任一項所述的方法,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。
  11. 如請求項1~9任一項所述的方法,所述根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵之前,所述方法還包括: 預先接收雲端下發的所述密文特徵集合; 其中,所述隱私包括所述多個第二用戶的生物特徵;所述隱私是透過所述雲端對其進行同態加密得到所述密文特徵集合而保護的。
  12. 一種隱私保護下的用戶識別裝置,包括: 特徵獲取模組,獲取第一用戶的生物特徵; 同態加密模組,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 圖結構索引模組,根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 識別確定模組,根據所述候選密文特徵,確定對所述第一用戶的識別結果。
  13. 如請求項12所述的裝置,所述生物特徵包括人臉特徵; 所述特徵獲取模組包括採集模組、提取模組; 所述採集模組,透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作; 所述提取模組,根據所述資料獲取操作,提取所述第一用戶的人臉特徵。
  14. 如請求項12所述的裝置,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵; 所述同態加密模組包括:加密模組、降維模組; 所述加密模組,對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵; 所述降維模組對所述第一用戶的生物特徵降維處理後所述加密模組再進行同態加密,得到所述第一密文低維特徵。
  15. 如請求項14所述的裝置,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的; 所述圖結構索引模組,根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。
  16. 如請求項15所述的裝置,所述識別確定模組包括:比對特徵確定模組、比對識別模組; 所述比對特徵確定模組,在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵; 所述比對識別模組,透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。
  17. 如請求項16所述的裝置,所述比對識別模組,透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵; 若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。
  18. 如請求項12所述的裝置,所述圖結構索引包括表示所述密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊; 所述圖結構索引模組,在所述圖結構索引中,索引查詢與所述第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。
  19. 如請求項18所述的裝置,所述圖結構索引是基於分層可導航小世界(HNSW)演算法產生的。
  20. 如請求項12所述的裝置,所述裝置還包括第一接收模組; 所述第一接收模組,在所述同態加密模組對所述第一用戶的生物特徵進行同態加密之前,預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰; 所述同態加密模組,利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。
  21. 如請求項12~20任一項所述的裝置,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。
  22. 如請求項12~20任一項所述的裝置,所述裝置還包括第二接收模組,在所述圖結構索引模組根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵之前,預先接收雲端下發的所述密文特徵集合; 其中,所述隱私包括所述多個第二用戶的生物特徵;所述隱私是透過所述雲端對其進行同態加密得到所述密文特徵集合而保護的。
  23. 一種隱私保護下的用戶識別設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通訊連接的儲存器;其中, 所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取第一用戶的生物特徵; 對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵; 根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的; 根據所述候選密文特徵,確定對所述第一用戶的識別結果。
TW110115509A 2020-09-11 2021-04-29 隱私保護下的用戶識別方法、裝置及設備 TWI767675B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010952277.XA CN112000940B (zh) 2020-09-11 2020-09-11 一种隐私保护下的用户识别方法、装置以及设备
CN202010952277.X 2020-09-11

Publications (2)

Publication Number Publication Date
TW202211060A true TW202211060A (zh) 2022-03-16
TWI767675B TWI767675B (zh) 2022-06-11

Family

ID=73468693

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110115509A TWI767675B (zh) 2020-09-11 2021-04-29 隱私保護下的用戶識別方法、裝置及設備

Country Status (4)

Country Link
US (1) US11277258B1 (zh)
EP (1) EP3968563B1 (zh)
CN (1) CN112000940B (zh)
TW (1) TWI767675B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI789115B (zh) * 2021-11-12 2023-01-01 中華電信股份有限公司 雲端服務的加密系統及加密方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11444774B2 (en) * 2020-01-08 2022-09-13 Tata Consultancy Services Limited Method and system for biometric verification
CN112600886B (zh) * 2020-12-04 2022-08-26 支付宝(杭州)信息技术有限公司 端云结合的隐私保护方法、装置以及设备
CN112948795B (zh) * 2021-02-19 2022-04-12 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
CN114694226B (zh) * 2022-03-31 2024-03-12 北京瑞莱智慧科技有限公司 一种人脸识别方法、系统及存储介质
US11902416B2 (en) 2022-06-09 2024-02-13 The Government of the United States of America, as represented by the Secretary of Homeland Security Third party biometric homomorphic encryption matching for privacy protection
US11727100B1 (en) 2022-06-09 2023-08-15 The Government of the United States of America, as represented by the Secretary of Homeland Security Biometric identification using homomorphic primary matching with failover non-encrypted exception handling
US12067750B2 (en) 2022-10-27 2024-08-20 The Government of the United States of America, as represented by the Secretary of Homeland Security Methods and systems for establishing accurate phenotype metrics
CN115913580B (zh) * 2023-02-21 2023-07-25 杭州天谷信息科技有限公司 一种基于同态加密的生物认证方法和系统
CN118172821B (zh) * 2024-05-13 2024-07-16 西华大学 一种基于对称同态加密的隐私保护人脸识别方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20130035979A1 (en) * 2011-08-01 2013-02-07 Arbitron, Inc. Cross-platform audience measurement with privacy protection
US8832808B2 (en) * 2011-08-11 2014-09-09 Nanjie Liu Cyber gene identification technology based on entity features in cyber space
CN103491238A (zh) * 2013-08-12 2014-01-01 上海斐讯数据通信技术有限公司 一种解锁系统及方法
US11030341B2 (en) * 2013-11-01 2021-06-08 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
US20160300050A1 (en) * 2014-05-28 2016-10-13 GM Global Technology Operations LLC Verifying a user with biometric data
WO2016015170A1 (en) * 2014-07-28 2016-02-04 Xiaoou Tang A method for face recognition and a system thereof
CA2902093C (en) * 2014-08-28 2023-03-07 Kevin Alan Tussy Facial recognition authentication system including path parameters
JP6421576B2 (ja) * 2014-12-12 2018-11-14 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
CN105635099A (zh) * 2015-07-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 身份认证方法、身份认证系统、终端和服务器
CN105095435A (zh) * 2015-07-23 2015-11-25 北京京东尚科信息技术有限公司 一种图像高维特征的相似比较方法及装置
CN105187217A (zh) * 2015-09-16 2015-12-23 成都三零凯天通信实业有限公司 一种双因子身份认证方法及装置
JP6504013B2 (ja) * 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
CN105354273A (zh) * 2015-10-29 2016-02-24 浙江高速信息工程技术有限公司 一种快速检索高速公路逃费车辆高相似度图像的方法
KR101755995B1 (ko) * 2016-03-16 2017-07-10 인하대학교 산학협력단 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
CN107122642A (zh) * 2017-03-15 2017-09-01 阿里巴巴集团控股有限公司 基于虚拟现实环境的身份认证方法及装置
CN107919965B (zh) * 2018-01-05 2020-10-09 杭州电子科技大学 一种基于同态加密的生物特征敏感信息外包身份认证方法
US11394552B2 (en) * 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
WO2019173562A1 (en) * 2018-03-07 2019-09-12 Open Inference Holdings LLC Systems and methods for privacy-enabled biometric processing
CN108595927B (zh) * 2018-04-04 2023-09-19 北京市商汤科技开发有限公司 身份认证、解锁及支付方法、装置、存储介质、产品和设备
KR102596874B1 (ko) * 2018-05-31 2023-11-02 삼성전자주식회사 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법
CN109359588B (zh) * 2018-10-15 2021-02-09 电子科技大学 一种新的隐私保护下非交互式的k近邻分类方法
US11354422B2 (en) * 2018-11-02 2022-06-07 Rank One Computing Corporation Optimizations for privacy-preserving distance metric computation
CN111181712A (zh) * 2018-11-09 2020-05-19 刘要秀 一种同态加密生物特征的身份认证方法
CN110134804B (zh) * 2019-05-20 2021-09-17 北京达佳互联信息技术有限公司 图像检索方法、装置及存储介质
CN110245573B (zh) * 2019-05-21 2023-05-26 平安科技(深圳)有限公司 一种基于人脸识别的签到方法、装置及终端设备
CA3180536A1 (en) * 2019-08-13 2021-02-18 Facetec, Inc. Method and apparatus for creation and use of digital identification
WO2021049681A1 (ko) * 2019-09-10 2021-03-18 엘지전자 주식회사 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
CN110728196B (zh) * 2019-09-18 2024-04-05 平安科技(深圳)有限公司 一种人脸识别的方法、装置及终端设备
US11444774B2 (en) * 2020-01-08 2022-09-13 Tata Consultancy Services Limited Method and system for biometric verification
CN111382409A (zh) * 2020-03-19 2020-07-07 支付宝(杭州)信息技术有限公司 保护隐私的身份认证方法及装置
US11005661B1 (en) * 2020-08-24 2021-05-11 Kpn Innovations, Llc. Methods and systems for cryptographically secured outputs from telemedicine sessions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI789115B (zh) * 2021-11-12 2023-01-01 中華電信股份有限公司 雲端服務的加密系統及加密方法

Also Published As

Publication number Publication date
CN112000940B (zh) 2022-07-12
EP3968563A1 (en) 2022-03-16
EP3968563B1 (en) 2023-09-06
US20220085971A1 (en) 2022-03-17
US11277258B1 (en) 2022-03-15
CN112000940A (zh) 2020-11-27
TWI767675B (zh) 2022-06-11

Similar Documents

Publication Publication Date Title
TWI767675B (zh) 隱私保護下的用戶識別方法、裝置及設備
Zhang et al. Fine-grained age estimation in the wild with attention LSTM networks
Zhou et al. 3D face recognition: a survey
US10824849B2 (en) Method, apparatus, and system for resource transfer
Kumar et al. Privacy preserving security using biometrics in cloud computing
RU2589344C2 (ru) Способ, устройство и система аутентификации на основе биологических характеристик
Das et al. Recent advances in biometric technology for mobile devices
TWI738011B (zh) 用戶身分確定方法、裝置及電子設備
Sarkar et al. Deep feature-based face detection on mobile devices
WO2019015645A1 (zh) 图像处理方法及装置
Omara et al. Deep features for efficient multi-biometric recognition with face and ear images
Karmakar et al. Generation of new points for training set and feature-level fusion in multimodal biometric identification
Osadchy et al. G en F ace: Improving Cyber Security Using Realistic Synthetic Face Generation
Wang et al. Machine learning approach for face image retrieval
Chen et al. ISO/IEC standards for on-card biometric comparison
Xi et al. A correlation based face verification scheme designed for mobile device access control: from algorithm to java ME implementation
Khan et al. Caricature face photo facial attribute similarity generator
TWI743588B (zh) 電子裝置與生物辨識的特徵獲得方法
Song et al. A bimodal biometric verification system based on deep learning
Parekh et al. Fundamentals of Face Recognition with IoT
Krishnakumar et al. Secured Face Recognition System Based on Blockchain with Machine Learning
Yu et al. Face recognition fusing global and local features
Mangal et al. Face-Anti-spoofing Based on Liveness Detection
Keshwani et al. Comparative analysis of frontal face recognition using radial curves and back propagation neural network
Maheta et al. Deep Learning-Based Cancelable Biometric Recognition Using MobileNetV3Small Model