TWI767675B - 隱私保護下的用戶識別方法、裝置及設備 - Google Patents
隱私保護下的用戶識別方法、裝置及設備 Download PDFInfo
- Publication number
- TWI767675B TWI767675B TW110115509A TW110115509A TWI767675B TW I767675 B TWI767675 B TW I767675B TW 110115509 A TW110115509 A TW 110115509A TW 110115509 A TW110115509 A TW 110115509A TW I767675 B TWI767675 B TW I767675B
- Authority
- TW
- Taiwan
- Prior art keywords
- ciphertext
- feature
- user
- features
- dimensional
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
- G06V40/171—Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Biomedical Technology (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Collating Specific Patterns (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Emergency Alarm Devices (AREA)
- Fittings On The Vehicle Exterior For Carrying Loads, And Devices For Holding Or Mounting Articles (AREA)
Abstract
本說明書實施例公開了一種隱私保護下的用戶識別方法、裝置以及設備。方法包括:獲取第一用戶的生物特徵;對第一用戶的生物特徵進行同態加密,得到第一密文特徵;根據第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;根據候選密文特徵,確定對第一用戶的識別結果。
Description
本說明書涉及電腦軟體技術領域,尤其涉及一種隱私保護下的用戶識別方法、裝置以及設備。
網際網路技術的迅速發展也促進了豐富多樣的支付方式的發展。刷臉支付是近年來興起並逐漸普及的一種支付方式,在商場、超市、自助售賣機等處都有廣泛應用。
在現有技術中,刷臉支付需要雲端即時支援,涉及的人臉特徵比對等重要流程在雲端進行,從而需要良好的網路支援。隨著刷臉支付的普及,在地鐵、公車、餐廳等場景也有部署刷臉支付的實際需求,這些場景常常出現網路離線或者網路訊號弱的情況,為了防止這類情況給用戶的刷臉支付體驗帶來不利影響,可以考慮將刷臉支付的流程從雲端下發到終端設備上進行,那麼相應地也將預先註冊的用於識別用戶的人臉特徵庫也下發到終端設備,而基於人臉特徵可能實現逆向用戶畫像,並且可能達到較高的相似度。
基於此,需要適用於終端設備且能保護諸如人臉特徵等隱私的用戶識別方案,以更好地支持刷臉支付等業務。
本說明書一個或多個實施例提供一種隱私保護下的用戶識別方法、裝置、設備以及儲存媒體,用以解決如下技術問題:需要適用於終端設備且能保護諸如人臉特徵等隱私的用戶識別方案。
為解決上述技術問題,本說明書一個或多個實施例是這樣實現的:
本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法,包括:
獲取第一用戶的生物特徵;
對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
根據所述候選密文特徵,確定對所述第一用戶的識別結果。
本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置,包括:
特徵獲取模組,獲取第一用戶的生物特徵;
同態加密模組,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
圖結構索引模組,根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
識別確定模組,根據所述候選密文特徵,確定對所述第一用戶的識別結果。
本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備,包括:
至少一個處理器;以及,
與所述至少一個處理器通訊連接的儲存器;其中,
所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:
獲取第一用戶的生物特徵;
對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
根據所述候選密文特徵,確定對所述第一用戶的識別結果。
本說明書一個或多個實施例提供了的一種非揮發電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為:
獲取第一用戶的生物特徵;
對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
根據所述候選密文特徵,確定對所述第一用戶的識別結果。
本說明書一個或多個實施例採用的上述至少一個技術方案能夠達到以下有益效果:透過同態加密,能夠有效地保護第二用戶的隱私,同時又能夠正常地應用於終端設備上用於進行特徵比對,以識別第一用戶是否為其中的某個第二用戶。
本說明書實施例提供一種隱私保護下的用戶識別方法、裝置、設備以及儲存媒體。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。
在本說明書一個或多個實施例中,所提供的方案支援離線環境或者弱網環境下的終端設備,雲端能夠對多個第二用戶的隱私同態加密後,再下發到終端設備上,用於識別第一用戶是否為其中的某個第二用戶,不僅能夠有效地保護第二用戶的隱私,而且使得對密文資料的比對能夠有效地反映對應的明文資料之間的相似性,從而保障識別結果的準確性;不僅如此,對於圖結構索引的使用,有助於提高確定候選密文特徵的效率,進而有助於提高用戶識別效率,以及支持為更多數量的用戶服務。這裡的雲端具體可以指對於該終端設備上的相應應用,處於該相應應用的伺服器側的設備,或者遠端的第三方設備。該相應應用程式比如是刷臉支付應用程式、指紋支付應用程式或者具有生物特徵認證功能的其他應用程式等。下面基於這樣的思路,具體進行說明。
圖1為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法的流程示意圖。該方法可以由終端設備執行,稱為端上執行,比如,對於背景技術中的應用場景,即使是處於離線環境或者弱網環境的終端設備,該方法也是適用的,而且能夠取得較好的識別效果,以及達到較高的識別效率。
終端設備比如為用戶行動終端設備和/或公共終端設備。常見的用戶行動終端設備包括:智慧手機、平板電腦、掌上型機等。常見的公共終端設備包括:公車或者地鐵、商場等場景中的安檢儀器、閘門機、監控攝影機、收銀設備等。
該流程中提到第一用戶、第二用戶。第一用戶指當前所要識別的用戶,第二用戶指預先註冊了自己的生物特徵的用戶。透過識別來判定第一用戶是否為其中的某個第二用戶。
圖1中的流程可以包括以下步驟:
S102:獲取第一用戶的生物特徵。
在本說明書一個或多個實施例中,對於基於人臉識別的刷臉支付,生物特徵即為人臉特徵。除此之外,生物特徵還可以是指紋、掌紋、虹膜、鞏膜、聲紋、心跳、脈搏、遺傳物質、人牙咬痕、步態等特徵。
在本說明書一個或多個實施例中,第一用戶的生物特徵是透過現場採集的形式獲取的,需要與生物特徵相應的感測設備支援。
例如,在地鐵站中,若閘門機支持人臉識別,則第一用戶過閘門機時透過閘門機的攝影機等部件,來採集人臉特徵。人臉特徵的一種具體獲取方式包括:透過用戶行動終端設備或者公共終端設備的光學部件,對第一用戶的人臉進行資料獲取操作,根據該資料獲取操作,提取第一用戶的人臉特徵,比如,透過閘門機的攝影機採集人臉圖像(可以是普通的人臉照片),再將人臉圖像輸入預先訓練好的神經網路模型進行處理,透過神經網路模型的隱藏層提取人臉特徵。
在實際應用中,為了準確獲取人臉特徵,可能還需要更多的光學部件支援,採集的圖像還可能包括反映景深資訊的投影點陣圖像等,以基於結構光來獲取人臉特徵為例,光學部件可以包括紅外線相機、泛光感應元件、點陣投影器等。
S104:對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵。
在本說明書一個或多個實施例中,生物特徵是用戶的隱私,採用同態加密,對生物特徵進行保護,以防止用戶隱私洩露。這裡採用同態加密的優點還在於:若對同態加密後的生物特徵之間進行相似性比對,得出的比對結果也能夠有效反應出對應明文之間的相似性,如此,既能保護隱私,又能夠基於密文來識別用戶。
而若採用其他的方式加密,通常只有在明文完全相同的情況下,對相應密文的比對才可能有意義。但是,在對生物特徵識別的大多數場景下,即使是同一用戶,其註冊的生物特徵與後續識別時採集的生物特徵,由於採集條件多少會有所改變,因此兩者往往只是相似性很高,而難以完全相同,基於此,若採用其他的方式加密,難以達到上一段中的有益效果。
S106:根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的。
在本說明書一個或多個實施例中,以執行主體為終端設備為例,圖結構索引和密文特徵集合可以是透過線上傳輸或者離線複製的方式,預先下發到終端設備上的,之後,即使終端設備不具備良好的網路條件,仍然能夠基於預先先發的這些資料,執行用戶識別流程。透過同態加密生物特徵後再下發,能夠保護第二用戶的隱私,
在本說明書一個或多個實施例中,由於密文特徵集合包括多個第二用戶分別對應的第二密文特徵,因此,能夠實現對這多個不同的第二用戶成功識別,這樣的能力很適用於在公共場所對公共人群識別。當然,應用於用戶個人的行動終端設備對該用戶本人進行識別更是不在話下。
進一步地,密文特徵集合可以包括大量甚至是海量(比如,千萬級別)第二用戶的第二密文特徵,如此,有助於提高對大流量公共人群的識別能力。在這種情況下,識別效率變得更為重要,這裡透過使用圖結構索引,來有效地提高識別效率。圖結構索引基於密文特徵集合中的至少部分密文特徵而產生,用於快速在該至少部分密文特徵中確定出與第一密文特徵相似程度相對高的密文特徵,作為候選密文特徵。
在本說明書一個或多個實施例中,圖結構索引可以基於鄰近搜尋演算法產生,比如,分層可導航小世界(Hierarchical Navigable Small World,HNSW)演算法、可導航小世界(Navigable Small World,NSW)演算法、K維(K-Dimensional,KD)樹等演算法。圖結構索引本身可能已經包含了所需的密文特徵,那麼,在會下發圖結構索引的情況下,可以不用將這些密文特徵再下發一次,從而能夠減少資料傳輸和儲存成本。
對於圖結構索引,密文特徵作為圖節點,可以用向量表示。可以根據圖節點間的距離(比如,歐式距離),或者對應向量之間的夾角餘弦值,度量密文特徵之間的相似程度。
在本說明書一個或多個實施例中,可以設置合理的相似度閾值,來説明候選密文特徵的確定。在相似度閾值設置得較高的情況下,未必能確定出符合要求的候選密文特徵,這意味著第一用戶很可能並不是任何一個第二用戶,在這種情況下,為了提高識別效率,可以考慮直接判定未能成功識別該第一用戶,作為識別結果,從而也有助於對後續其他用戶儘快啟動識別流程。
S108:根據所述候選密文特徵,確定對所述第一用戶的識別結果。
在本說明書一個或多個實施例中,候選密文特徵有一個或者多個。各候選密文特徵具有對應的第二用戶,根據候選密文特徵,來判定對應的第二用戶與第一用戶之間的相似程度是否符合預設條件(比如,是否大於設定的相似度閾值),若是,則可以判定該第一用戶即為該第二用戶。
透過圖1的方法,透過同態加密,能夠有效地保護第二用戶的隱私,同時又能夠正常地應用於終端設備上用於進行特徵比對,以識別第一用戶是否為其中的某個第二用戶。
基於圖1的方法,本說明書還提供了該方法的一些具體實施方案和擴展方案,下面繼續進行說明。
在本說明書一個或多個實施例中,隨著感測技術和大資料技術的發展,實際應用中,往往採用更多維度的向量來更精確地表示生物特徵。維度的增加會增加處理負擔,不利於提高識別效率。基於此,可以對生物特徵進行降維處理,再用於識別過程,而降維處理會降低生物特徵的精度,為了兼顧精度,可以將降維前後的生物特徵配合使用,均用於識別過程中,以便在精度與效率中間取得較好的平衡。
下面的一些實施例基於這樣的思路進行說明。為了便於描述,下面會使用「高維」和「低維」這兩個概念,用於區分降維前和降維後分別對應的維度。需要說明的是,這裡的高低是相對而言的,可以根據不同的生物特徵和不同的方案實施能力等實際情況,定義高低的具體範圍。
以人臉特徵為例,原始採集的人臉特徵可能達到512維,則可以認為512維屬於高維,若透過降維處理,將512維的人臉特徵降維至64維或者32維,則可以認為64維和32維屬於低維;類似地,若原始採集的人臉特徵為64維,透過降維處理,將64維的人臉特徵降維至32維,則也可以認為64維屬於高維,32維屬於低維。
在本說明書一個或多個實施例中,概括而言,會對高維特徵和對應的低維特徵均進行同態加密,分別得到高維密文和低維密文,用低維密文快速索引低維的相似特徵,再確定該低維的相似特徵對應的高維的相似特徵,再用高維密文與該高維的相似特徵進行比對,以確定識別結果。在這樣的思路下,是透過低維索引來提高效率,透過高維比對來提高精度,兼顧了效率和精度,有助於總體上獲得較好的效果。下面基於該思路具體說明。
預先產生密文特徵集合,該步驟比如在雲端執行。具體地,針對第二用戶,獲取第二用戶的生物特徵,對第二用戶的生物特徵進行同態加密,得到第二密文高維特徵,以及,對第二用戶的生物特徵降維處理後再進行同態加密,得到第二密文低維特徵。對於多個第二用戶,可以按照類似的方式分別處理,得到各第二用戶分別的第二密文高維特徵、第二密文低維特徵。由這些第二密文高維特徵構成密文高維特徵子集合,這些第二密文低維特徵構成密文低維特徵子集合,密文高維特徵子集合和密文低維特徵子集合構成上述預定的密文特徵集合。
預先產生圖結構索引,該步驟比如在雲端執行。具體地,根據密文低維特徵子集合產生圖結構索引,在這種情況下,候選密文特徵是從密文低維特徵子集合中確定出來的。假定基於HNSW演算法產生圖結構索引,具體將密文低維特徵子集合中每個第二用戶對應的第二密文低維特徵分別作為一個圖節點,透過按照HNSW演算法的節點加入方式,將各圖節點加入(加入過程中會按照相應的策略構建出合適的邊)從而產生圖結構索引。
識別方法的執行主體預先獲取密文高維特徵子集合、圖結構索引。比如,終端設備作為執行主體,預先接收雲端產生並下發的密文高維特徵子集合、圖結構索引等所需資料。將雲端視為處於該執行主體所在側的對側,之後的步驟也由執行主體所在側的設備來執行。
啟動對第一用戶的識別流程,先獲取第一用戶的生物特徵,並對第一用戶的生物特徵進行同態加密,得到第一密文特徵。具體地,對第一用戶的生物特徵進行同態加密,得到第一密文高維特徵,以及,對第一用戶的生物特徵降維處理後再進行同態加密,得到所述第一密文低維特徵。
針對第二用戶、第一用戶的相關資料執行的降維、同態加密等處理,所使用的處理參數可以相關聯甚至是相同的,以減少干擾因素,使得後續相似性比對的結果更準確可靠。
例如,假定第二密文特徵是雲端用金鑰A作為加密金鑰,進行同態加密產生的,則可以預先接收雲端下發的該金鑰A,也利用該金鑰A,對第一用戶的生物特徵進行同態加密,得到第一密文特徵。類似地,假定第二密文高維特徵、第二密文低維特徵分別用金鑰a、金鑰b進行同態加密產生,則可以相應地分別用金鑰a、金鑰b進行同態加密產生第一密文高維特徵、第一密文低維特徵。
確定候選密文特徵。假定圖結構索引包括表示密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊。則具體可以在圖結構索引中,索引查詢與第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。前面已經提到了低維相關處理在提高效率方面的優勢,基於此,上述的至少部分密文特徵比如是密文低維特徵子集合,則根據第一密文低維特徵和預定的圖結構索引,透過索引查詢,在密文低維特徵子集合中確定候選密文特徵。
根據候選密文特徵確定對第一用戶的識別結果。候選密文特徵本身已經反映出低維情況下,第一用戶與第二用戶之間的相似程度,因此,若某候選密文特徵與第一密文低維特徵之間的相似程度(低維與低維進行比對)足夠高,則可以判定第一用戶為該候選密文特徵對應的第二用戶。當然,為了獲得更準確可靠的識別結果,也可以在高維情況下進行比對,具體地,在密文高維特徵子集合中,確定候選密文特徵對應的密文特徵,作為比對特徵,透過將第一密文高維特徵與比對特徵進行比對(高維與高維進行比對),確定對第一用戶的識別結果,比如,透過將第一密文高維特徵與比對特徵進行比對,判斷是否有與第一密文高維特徵匹配成功的比對特徵,若是,則確定第一用戶為匹配成功的比對特徵對應的第二用戶,作為對第一用戶的識別結果。
在本說明書一個或多個實施例中,還可以將高維與低維進行比對。比如,將各第二密文高維特徵和第二密文低維特徵構造在同一個圖中,以提高高維與低維之間的可比性,進而,根據相應的圖結構索引,透過將第一密文高維特徵與第二密文低維特徵比對,或者將第一密文低維特徵與第二密文高維特徵比對,確定對第一用戶的識別結果。
根據上面的說明,更直觀地,本說明書一個或多個實施例還提供了圖1中方法的一種應用場景,以及在該應用場景下圖1中方法的一種詳細流程,結合圖2、圖3進行說明。
圖2為本說明書一個或多個實施例提供的圖1中方法的一種應用場景示意圖。在該應用場景下,涉及的設備分為雲端和端上這兩側,生物特徵具體為人臉特徵,端上具體包括地鐵、公車、商場等場所設置的公共人臉採集終端設備。多個用戶預先在雲端註冊自己的人臉特徵,雲端對用戶註冊的人臉特徵進行隱私保護,預先向端上下發人臉識別所需依據的資料,端上基於雲端下發的資料,現場對多個用戶進行人臉識別,以認證用戶身份,針對認證透過的用戶執行扣款等業務操作。
圖3為本說明書一個或多個實施例提供的在圖2的應用場景下,圖1中方法的一種詳細流程示意圖。
在該應用場景下,採用HNSW演算法產生圖結構索引並使用,採用歐氏距離度量圖節點之間的相似程度,採用同態加密演算法和HNSW演算法提供的處理函數,以提高處理效率。
同態加密演算法提供的處理函數包括:,表示金鑰產生函數,用於產生同態加密的公私密金鑰對,表示公開金鑰,表示私密金鑰;,表示加密函數,用於以作為加密金鑰,對明文進行同態加密,得到相應的密文,記作;,表示解密函數,用於以作為解密金鑰,對密文進行解密,得到相應的明文;,表示密文歐氏距離計算函數,用於計算密文與密文之間的歐氏距離。
假定存在一資料集:,其中,是維的特徵向量;
利用金鑰產生函數產生金鑰;
利用加密函數對中的各元素進行同態加密(為了便於描述,下面一些步驟以偽代碼表示):,由此得到相應的密文集合:;
利用HNSW演算法提供的尋找最近密文節點的函數:;
對於指定的密文節點,在中尋找距離最近的密文節點,記作;具體地:
依次計算,
得到集合:;
對中的元素排序後,找到最小值以及對應的密文節點。
HNSW演算法還提供了用於添加圖節點的函數:;
具體地:對於一個還未被加入圖中的節點,計算當前節點所在的層數,比如採用公式;從當前圖的最高層依次找到距離最近的節點,上一層的作為下一層的輸入,可以透過計算得到;以此類推,找到第層距離最近的節點;然後,從第層到第層,按照下面的步驟依次將加入每層的圖中:
(1)在每一層從開始,透過查找距離最近的個節點,並更新;
(2)找到後,利用啟發式選擇演算法,從個節點中找到個節點,將向這個節點連接;
(3)將這個節點也向連接;
(4)然後,作為輸入傳入到下一層的搜索中;
重複執行(1)~(4)直到第層後,節點已被加入當前的圖中。
HNSW演算法還提供了用於產生圖結構索引的函數:;
對於指定的節點集合,具體地,透過將其中的各節點加入圖中產生圖結構索引:;
HNSW演算法還提供了用於查詢指定的節點附近的節點函數的函數:;
對於指定的節點,從最高層透過查找距離最近的節點,將作為第層的起點開始查詢,查詢距離最近的節點;重複執行該步驟直到第層,在第層,從當前的出發,查找距離最近的個節點,返回即可。
基於對上述函數和過程的說明,對圖3中的流程進行說明,圖3中的流程可以劃分為兩個階段:雲端初始化階段、端上識別階段。
雲端初始化階段可以包括以下步驟:
對高維的人臉特徵庫(上述的多個第二用戶的生物特徵)進行降維處理,得到低維的人臉特徵庫,假定人臉特徵是採用神經網路模型處理的,則高維具體是多少維取決於神經網路模型相應的隱藏層或者輸出層的節點數量,低維具體是多少比如根據具體場景和對召回率的要求設定,所使用的降維處理演算法也可以根據具體場景設定;
透過產生並保存加密金鑰、,利用、,透過對、中的各元素、進行同態加密,得到(上述的密文高維特徵子集合)、(上述的密文低維特徵子集合);
在上透過產生(上述的圖結構索引);
將、、、下發到端上,保存在端上的資料庫中等待使用。
端上識別階段可以包括以下步驟:
終端設備採集第一用戶的人臉圖像,透過預先訓練過的神經網路模型從中提取人臉特徵(上述的第一用戶的生物特徵),中的人臉特徵也可以是用該提取的,如此,一致性較好,有助於減少干擾因素;
對進行降維處理,得到,採用的降維處理演算法可以與雲端保持一致;
利用、,透過對、進行同態加密,得到(上述的第一密文高維特徵)、(上述的第一密文低維特徵);
透過,在上索引查詢距離最近的前個密文特徵(上述的候選密文特徵);
將與該前個密文特徵在中對應的密文特徵(上述的比對特徵)進行比對,或者將與該前個密文特徵進行比對,得到比對結果,從而完成對第一用戶的識別。
基於同樣的思路,還可以將多個第二用戶的生物特徵進行組合後,同態加密並產生相應的圖結構索引,以支援同時對多個第一用戶進行識別,如此,能夠更有效率地對大流量公共人群進行識別。
基於同樣的思路,本說明書一個或多個實施例還提供了上述方法對應的裝置和設備,如圖4、圖5所示。
圖4為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置的結構示意圖,圖中的虛線方框表示可選的模組,所述裝置包括:
特徵獲取模組402,獲取第一用戶的生物特徵;
同態加密模組404,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
圖結構索引模組406,根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
識別確定模組408,根據所述候選密文特徵,確定對所述第一用戶的識別結果。
可選地,所述生物特徵包括人臉特徵;
所述特徵獲取模組402包括採集模組4022、提取模組4024;
所述採集模組4022,透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作;
所述提取模組4024,根據所述資料獲取操作,提取所述第一用戶的人臉特徵。
可選地,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵;
所述同態加密模組404包括:加密模組4042、降維模組4044;
所述加密模組4042,對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵;
所述降維模組4044對所述第一用戶的生物特徵降維處理後所述加密模組再進行同態加密,得到所述第一密文低維特徵。
可選地,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的;
所述圖結構索引模組406,根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。
可選地,所述識別確定模組408包括:比對特徵確定模組4082、比對識別模組4084;
所述比對特徵確定模組4082,在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵;
所述比對識別模組4084,透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。
可選地,所述比對識別模組4084,透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵;
若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。
可選地,所述圖結構索引包括表示所述密文特徵集合中的至少部分密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊;
所述圖結構索引模組406,在所述圖結構索引中,索引查詢與所述第一密文特徵距離相近的一個或者多個密文特徵,作為候選密文特徵。
可選地,所述圖結構索引是基於HNSW演算法產生的。
可選地,所述裝置還包括第一接收模組4010;
所述第一接收模組4010,在所述同態加密模組404對所述第一用戶的生物特徵進行同態加密之前,預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰;
所述同態加密模組404,利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。
可選地,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。
可選地,所述裝置還包括第二接收模組4012,在所述圖結構索引模組406根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵之前,預先接收雲端下發的所述密文特徵集合;
其中,所述隱私包括所述多個第二用戶的生物特徵;所述隱私是透過所述雲端對其進行同態加密得到所述密文特徵集合而保護的。
圖5為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備的結構示意圖,所述設備包括:
至少一個處理器;以及,
與所述至少一個處理器通訊連接的儲存器;其中,
所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:
獲取第一用戶的生物特徵;
對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
根據所述候選密文特徵,確定對所述第一用戶的識別結果。
處理器與儲存器之間可以透過匯流排通訊,設備還可以包括與其他設備通訊的輸入/輸出介面。
基於同樣的思路,本說明書一個或多個實施例還提供了對應於上述方法的一種非揮發電腦儲存媒體,儲存有電腦可執行指令,所述電腦可執行指令設置為:
獲取第一用戶的生物特徵;
對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;
根據所述第一密文特徵和預定的圖結構索引,在預定的密文特徵集合中確定候選密文特徵,其中,所述密文特徵集合包括對多個第二用戶的生物特徵同態加密得到的第二密文特徵,所述圖結構索引是根據同態加密得到的密文特徵之間的相似性產生的;
根據所述候選密文特徵,確定對所述第一用戶的識別結果。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯元件(Programmable Logic Device, PLD)(例如場式可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對元件程式化來確定。由設計人員自行程式化來把一個數位系統「整合」在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用「邏輯編譯器(logic compiler)」軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始程式碼也得用特定的程式語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯門、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯程式化來使得控制器以邏輯門、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、手機、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。
本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。
本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和儲存器。
儲存器可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非揮發記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。儲存器是電腦可讀取媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移除和非可移除媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料訊號和載波。
還需要說明的是,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、物件、元件、資料結構等等。也可以在分散式運算環境中實踐本說明書,在這些分散式運算環境中,由透過通訊網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括存放裝置在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、設備、非揮發電腦儲存媒體實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
以上所述僅為本說明書的一個或多個實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書的一個或多個實施例可以有各種更改和變化。凡在本說明書的一個或多個實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍之內。
402:特徵獲取模組
4022:採集模組
4024:提取模組
404:同態加密模組
4042:加密模組
4044:降維模組
406:圖結構索引模組
408:識別確定模組
4082:比對特徵確定模組
4084:比對識別模組
4010:第一接收模組
4012:第二接收模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。
[圖1]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別方法的流程示意圖;
[圖2]為本說明書一個或多個實施例提供的圖1中方法的一種應用場景示意圖;
[圖3]為本說明書一個或多個實施例提供的在圖2的應用場景下,圖1中方法的一種詳細流程示意圖;
[圖4]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別裝置的結構示意圖;
[圖5]為本說明書一個或多個實施例提供的一種隱私保護下的用戶識別設備的結構示意圖。
Claims (19)
- 一種隱私保護下的用戶識別方法,應用於終端設備及雲端設備,該雲端設備為處於所述終端設備上的相應應用的遠端,包括:由所述雲端設備下發預定的圖結構索引及預定的密文特徵集合至所述終端設備,所述預定的密文特徵集合包括對多個預先註冊的第二用戶的生物特徵進行同態加密得到的多個第二密文特徵,所述預定的圖結構索引是根據所述多個第二密文特徵之間的相似性產生的,包括表示所述預定的密文特徵集合中的至少部分第二密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊;由所述終端設備獲取待識別的第一用戶的生物特徵;由所述終端設備對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;由所述終端設備根據所述第一密文特徵和所述預定的圖結構索引,在所述預定的密文特徵集合中索引查詢與所述第一密文特徵距離相近的所述第二密文特徵,以確定候選密文特徵;由所述終端設備根據所述候選密文特徵與所述第一密文特徵之間的相似程度,判斷所述第二用戶與所述第一用戶之間的相似度是否符合預設條件,以確定對所述第一用戶的識別結果。
- 如請求項1所述的方法,所述生物特徵包括人臉特徵; 所述獲取第一用戶的生物特徵,具體包括:透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作;根據所述資料獲取操作,提取所述第一用戶的人臉特徵。
- 如請求項1所述的方法,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵;所述對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵,具體包括:對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵;以及,對所述第一用戶的生物特徵降維處理後再進行同態加密,得到所述第一密文低維特徵。
- 如請求項3所述的方法,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的;所述根據所述第一密文特徵和所述預定的圖結構索引,在所述預定的密文特徵集合中索引查詢與所述第一密文特徵距離相近的所述第二密文特徵,以確定候選密文特徵,具體包括:根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。
- 如請求項4所述的方法,所述根據所述候 選密文特徵與所述第一密文特徵之間的相似程度,判斷所述第二用戶與所述第一用戶之間的相似度是否符合預設條件,以確定對所述第一用戶的識別結果,具體包括:在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵;透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。
- 如請求項5所述的方法,所述透過將所述第一密文高維特徵與所述待比對特徵進行比對,確定對所述第一用戶的識別結果,具體包括:透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵;若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。
- 如請求項1所述的方法,所述圖結構索引是基於分層可導航小世界(HNSW)演算法產生的。
- 如請求項1所述的方法,所述對所述第一用戶的生物特徵進行同態加密之前,所述方法還包括:預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰;所述對所述第一用戶的生物特徵進行同態加密,具體包括: 利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。
- 如請求項1~8任一項所述的方法,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。
- 一種隱私保護下的用戶識別裝置,包括:第二接收模組,預先接收雲端設備下發的預定的圖結構索引及預定的密文特徵集合,所述預定的密文特徵集合包括對多個預先註冊的第二用戶的生物特徵進行同態加密得到的多個第二密文特徵,所述預定的圖結構索引是根據所述多個第二密文特徵之間的相似性產生的,包括表示所述預定的密文特徵集合中的至少部分第二密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊;特徵獲取模組,獲取待識別的第一用戶的生物特徵;同態加密模組,對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;圖結構索引模組,根據所述第一密文特徵和所述預定的圖結構索引,在所述預定的密文特徵集合中索引查詢與所述第一密文特徵距離相近的所述第二密文特徵,以確定候選密文特徵;識別確定模組,根據所述候選密文特徵與所述第一密文特徵之間的相似程度,判斷所述第二用戶與所述第一用戶之間的相似度是否符合預設條件,以確定對所述第一用 戶的識別結果。
- 如請求項10所述的裝置,所述生物特徵包括人臉特徵;所述特徵獲取模組包括採集模組、提取模組;所述採集模組,透過用戶行動終端設備或者公共終端設備的光學部件,對所述第一用戶的人臉進行資料獲取操作;所述提取模組,根據所述資料獲取操作,提取所述第一用戶的人臉特徵。
- 如請求項10所述的裝置,所述第一密文特徵包括第一密文高維特徵、第一密文低維特徵;所述同態加密模組包括:加密模組、降維模組;所述加密模組,對所述第一用戶的生物特徵進行同態加密,得到所述第一密文高維特徵;所述降維模組對所述第一用戶的生物特徵降維處理後所述加密模組再進行同態加密,得到所述第一密文低維特徵。
- 如請求項12所述的裝置,所述密文特徵集合包括密文高維特徵子集合,以及基於降維處理對應產生的密文低維特徵子集合,所述圖結構索引是根據所述密文低維特徵子集合產生的;所述圖結構索引模組,根據所述第一密文低維特徵和預定的圖結構索引,在預定的所述密文低維特徵子集合中確定候選密文特徵。
- 如請求項13所述的裝置,所述識別確定模組包括:比對特徵確定模組、比對識別模組;所述比對特徵確定模組,在所述密文高維特徵子集合中,確定所述候選密文特徵對應的密文特徵,作為比對特徵;所述比對識別模組,透過將所述第一密文高維特徵與所述比對特徵進行比對,確定對所述第一用戶的識別結果。
- 如請求項14所述的裝置,所述比對識別模組,透過將所述第一密文高維特徵與所述比對特徵進行比對,判斷是否有與所述第一密文高維特徵匹配成功的比對特徵;若是,則確定所述第一用戶為所述匹配成功的比對特徵對應的所述第二用戶,作為對所述第一用戶的識別結果。
- 如請求項10所述的裝置,所述圖結構索引是基於分層可導航小世界(HNSW)演算法產生的。
- 如請求項10所述的裝置,所述裝置還包括第一接收模組;所述第一接收模組,在所述同態加密模組對所述第一用戶的生物特徵進行同態加密之前,預先接收雲端下發的同態加密得到所述第二密文特徵時使用的加密金鑰;所述同態加密模組,利用所述加密金鑰,對所述第一用戶的生物特徵進行同態加密。
- 如請求項10~17任一項所述的裝置,應用於處於離線環境或者弱網環境的以下設備:用戶行動終端設備和/或公共終端設備。
- 一種隱私保護下的用戶識別設備,包括:至少一個處理器;以及,與所述至少一個處理器通訊連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:預先接收雲端設備下發的預定的圖結構索引及預定的密文特徵集合,所述預定的密文特徵集合包括對多個預先註冊的第二用戶的生物特徵進行同態加密得到的多個第二密文特徵,所述預定的圖結構索引是根據所述多個第二密文特徵之間的相似性產生的,包括表示所述預定的密文特徵集合中的至少部分第二密文特徵的圖節點,以及為索引查詢而為所述圖節點之間產生的邊獲取待識別的第一用戶的生物特徵;對所述第一用戶的生物特徵進行同態加密,得到第一密文特徵;根據所述第一密文特徵和所述預定的圖結構索引,在所述預定的密文特徵集合中索引查詢與所述第一密文特徵距離相近的所述第二密文特徵,以確定候選密文特徵;根據所述候選密文特徵與所述第一密文特徵之間的相 似程度,判斷所述第二用戶與所述第一用戶之間的相似度是否符合預設條件,以確定對所述第一用戶的識別結果。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010952277.X | 2020-09-11 | ||
CN202010952277.XA CN112000940B (zh) | 2020-09-11 | 2020-09-11 | 一种隐私保护下的用户识别方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202211060A TW202211060A (zh) | 2022-03-16 |
TWI767675B true TWI767675B (zh) | 2022-06-11 |
Family
ID=73468693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110115509A TWI767675B (zh) | 2020-09-11 | 2021-04-29 | 隱私保護下的用戶識別方法、裝置及設備 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11277258B1 (zh) |
EP (1) | EP3968563B1 (zh) |
CN (1) | CN112000940B (zh) |
TW (1) | TWI767675B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11444774B2 (en) * | 2020-01-08 | 2022-09-13 | Tata Consultancy Services Limited | Method and system for biometric verification |
CN112600886B (zh) * | 2020-12-04 | 2022-08-26 | 支付宝(杭州)信息技术有限公司 | 端云结合的隐私保护方法、装置以及设备 |
CN112948795B (zh) * | 2021-02-19 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
FR3125898B1 (fr) * | 2021-07-28 | 2024-02-16 | Idemia Identity & Security France | Procede et systeme de traitement de donnees personnelles |
TWI789115B (zh) * | 2021-11-12 | 2023-01-01 | 中華電信股份有限公司 | 雲端服務的加密系統及加密方法 |
CN114694226B (zh) * | 2022-03-31 | 2024-03-12 | 北京瑞莱智慧科技有限公司 | 一种人脸识别方法、系统及存储介质 |
US11909854B2 (en) | 2022-06-09 | 2024-02-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Third party biometric homomorphic encryption matching for privacy protection |
US11727100B1 (en) | 2022-06-09 | 2023-08-15 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Biometric identification using homomorphic primary matching with failover non-encrypted exception handling |
US12067750B2 (en) | 2022-10-27 | 2024-08-20 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Methods and systems for establishing accurate phenotype metrics |
CN115913580B (zh) * | 2023-02-21 | 2023-07-25 | 杭州天谷信息科技有限公司 | 一种基于同态加密的生物认证方法和系统 |
CN118172821B (zh) * | 2024-05-13 | 2024-07-16 | 西华大学 | 一种基于对称同态加密的隐私保护人脸识别方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160063235A1 (en) * | 2014-08-28 | 2016-03-03 | Kevin Alan Tussy | Facial Recognition Authentication System Including Path Parameters |
CN105635099A (zh) * | 2015-07-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US20130035979A1 (en) * | 2011-08-01 | 2013-02-07 | Arbitron, Inc. | Cross-platform audience measurement with privacy protection |
US8832808B2 (en) * | 2011-08-11 | 2014-09-09 | Nanjie Liu | Cyber gene identification technology based on entity features in cyber space |
CN103491238A (zh) * | 2013-08-12 | 2014-01-01 | 上海斐讯数据通信技术有限公司 | 一种解锁系统及方法 |
US11030341B2 (en) * | 2013-11-01 | 2021-06-08 | Anonos Inc. | Systems and methods for enforcing privacy-respectful, trusted communications |
US20160300050A1 (en) * | 2014-05-28 | 2016-10-13 | GM Global Technology Operations LLC | Verifying a user with biometric data |
CN106663186B (zh) * | 2014-07-28 | 2018-08-21 | 北京市商汤科技开发有限公司 | 用于脸部识别的方法和系统 |
JP6421576B2 (ja) * | 2014-12-12 | 2018-11-14 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
CN105095435A (zh) * | 2015-07-23 | 2015-11-25 | 北京京东尚科信息技术有限公司 | 一种图像高维特征的相似比较方法及装置 |
CN105187217A (zh) * | 2015-09-16 | 2015-12-23 | 成都三零凯天通信实业有限公司 | 一种双因子身份认证方法及装置 |
JP6504013B2 (ja) * | 2015-10-13 | 2019-04-24 | 富士通株式会社 | 暗号処理方法、暗号処理装置、および暗号処理プログラム |
CN105354273A (zh) * | 2015-10-29 | 2016-02-24 | 浙江高速信息工程技术有限公司 | 一种快速检索高速公路逃费车辆高相似度图像的方法 |
KR101755995B1 (ko) * | 2016-03-16 | 2017-07-10 | 인하대학교 산학협력단 | 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템 |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
CN107122642A (zh) * | 2017-03-15 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 基于虚拟现实环境的身份认证方法及装置 |
EP3762867A1 (en) * | 2018-03-07 | 2021-01-13 | Private Identity LLC | Systems and methods for privacy-enabled biometric processing |
US11394552B2 (en) * | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
CN108595927B (zh) * | 2018-04-04 | 2023-09-19 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
KR102596874B1 (ko) * | 2018-05-31 | 2023-11-02 | 삼성전자주식회사 | 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법 |
CN109359588B (zh) * | 2018-10-15 | 2021-02-09 | 电子科技大学 | 一种新的隐私保护下非交互式的k近邻分类方法 |
US11354422B2 (en) * | 2018-11-02 | 2022-06-07 | Rank One Computing Corporation | Optimizations for privacy-preserving distance metric computation |
CN111181712A (zh) * | 2018-11-09 | 2020-05-19 | 刘要秀 | 一种同态加密生物特征的身份认证方法 |
CN110134804B (zh) * | 2019-05-20 | 2021-09-17 | 北京达佳互联信息技术有限公司 | 图像检索方法、装置及存储介质 |
CN110245573B (zh) * | 2019-05-21 | 2023-05-26 | 平安科技(深圳)有限公司 | 一种基于人脸识别的签到方法、装置及终端设备 |
CA3180536A1 (en) * | 2019-08-13 | 2021-02-18 | Facetec, Inc. | Method and apparatus for creation and use of digital identification |
US20220337401A1 (en) * | 2019-09-10 | 2022-10-20 | Lg Electronics Inc. | Electronic device for performing authentication on basis of cloud server and control method therefor |
CN110728196B (zh) * | 2019-09-18 | 2024-04-05 | 平安科技(深圳)有限公司 | 一种人脸识别的方法、装置及终端设备 |
US11444774B2 (en) * | 2020-01-08 | 2022-09-13 | Tata Consultancy Services Limited | Method and system for biometric verification |
CN111382409A (zh) * | 2020-03-19 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
US11005661B1 (en) * | 2020-08-24 | 2021-05-11 | Kpn Innovations, Llc. | Methods and systems for cryptographically secured outputs from telemedicine sessions |
-
2020
- 2020-09-11 CN CN202010952277.XA patent/CN112000940B/zh active Active
-
2021
- 2021-04-29 TW TW110115509A patent/TWI767675B/zh active
- 2021-06-25 US US17/359,456 patent/US11277258B1/en active Active
- 2021-06-28 EP EP21181944.6A patent/EP3968563B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160063235A1 (en) * | 2014-08-28 | 2016-03-03 | Kevin Alan Tussy | Facial Recognition Authentication System Including Path Parameters |
CN105635099A (zh) * | 2015-07-23 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 身份认证方法、身份认证系统、终端和服务器 |
CN107919965A (zh) * | 2018-01-05 | 2018-04-17 | 杭州电子科技大学 | 一种基于同态加密的生物特征敏感信息外包身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220085971A1 (en) | 2022-03-17 |
CN112000940B (zh) | 2022-07-12 |
EP3968563B1 (en) | 2023-09-06 |
EP3968563A1 (en) | 2022-03-16 |
TW202211060A (zh) | 2022-03-16 |
CN112000940A (zh) | 2020-11-27 |
US11277258B1 (en) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI767675B (zh) | 隱私保護下的用戶識別方法、裝置及設備 | |
Zhang et al. | Fine-grained age estimation in the wild with attention LSTM networks | |
US10824849B2 (en) | Method, apparatus, and system for resource transfer | |
Kumar et al. | Privacy preserving security using biometrics in cloud computing | |
RU2589344C2 (ru) | Способ, устройство и система аутентификации на основе биологических характеристик | |
US20190362058A1 (en) | Face unlocking method and device, electronic device, and computer storage medium | |
JP6226802B2 (ja) | ユーザーの指紋から得られるバイオメトリックデータを認証する方法及びシステム、および、バイオメトリック認証システム | |
TWI738011B (zh) | 用戶身分確定方法、裝置及電子設備 | |
Das et al. | Recent advances in biometric technology for mobile devices | |
Sarkar et al. | Deep feature-based face detection on mobile devices | |
Mandol et al. | Real time liveness detection and face recognition with OpenCV and deep learning | |
Karmakar et al. | Generation of new points for training set and feature-level fusion in multimodal biometric identification | |
Poinsot et al. | Palmprint and face score level fusion: hardware implementation of a contactless small sample biometric system | |
Radu et al. | A review of information fusion techniques employed in iris recognition systems | |
Wang et al. | Machine learning approach for face image retrieval | |
Chen et al. | ISO/IEC standards for on-card biometric comparison | |
Xi et al. | A correlation based face verification scheme designed for mobile device access control: from algorithm to java ME implementation | |
Khan et al. | Caricature face photo facial attribute similarity generator | |
US11120245B2 (en) | Electronic device and method for obtaining features of biometrics | |
Yu et al. | Face recognition fusing global and local features | |
Biswas et al. | Efficient live face detection to counter spoof attack in face recognition systems | |
Parekh et al. | Fundamentals of Face Recognition with IoT | |
Krishnakumar et al. | Secured Face Recognition System Based on Blockchain with Machine Learning | |
Keshwani et al. | Comparative analysis of frontal face recognition using radial curves and back propagation neural network | |
Altaleb et al. | The Risk of Using Biometrics |