CN111046365A - 人脸图像传输方法、数值转移方法、装置及电子设备 - Google Patents
人脸图像传输方法、数值转移方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111046365A CN111046365A CN201911296473.XA CN201911296473A CN111046365A CN 111046365 A CN111046365 A CN 111046365A CN 201911296473 A CN201911296473 A CN 201911296473A CN 111046365 A CN111046365 A CN 111046365A
- Authority
- CN
- China
- Prior art keywords
- face image
- target
- processor
- image
- value transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
- G06V40/166—Detection; Localisation; Normalisation using acquisition arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/98—Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
- G06V10/993—Evaluation of the quality of the acquired pattern
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/172—Classification, e.g. identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4493—Subsequently rendering the image intelligible using a co-operating image, mask or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/608—Watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0084—Digital still camera
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Collating Specific Patterns (AREA)
Abstract
本申请公开了一种人脸图像传输方法、数值转移方法、装置、电子设备及存储介质,属于网络技术领域。本申请通过在终端的摄像头组件中部署传感器、第一处理器和存储器,基于传感器采集人脸数据流,通过该传感器将该人脸数据流发送至该第一处理器,通过该第一处理器对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,通过该第一处理器从该存储器中读取目标网址,通过该第一处理器向该目标网址发送该至少一个目标人脸图像,由于存储器为TEE元件或者SE中至少一项,因此摄像头组件运行于TEE中,使得目标人脸图像的传输过程无需经过REE硬件资源的中转,提升了人脸图像传输过程的安全性。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种人脸图像传输方法、数值转移方法、装置、电子设备及存储介质。
背景技术
随着网络技术的发展,用户可以基于终端触发数值转移操作,比如,终端先基于人脸识别技术验证用户是否为本人,在验证通过后再执行数值转移操作。
目前,终端通过摄像头采集到用户的人脸图像之后,会直接将该人脸图像(也称为裸数据)发给REE(Rich Execution Environment,富执行环境)中的处理器,由REE中的处理器再将人脸图像上转至服务器,由服务器对该人脸图像进行人脸识别,生成识别结果,当识别结果为“是本人”时,触发后续的数值转移操作。其中,终端的REE也称为终端的普通执行环境,REE可以访问一些平台提供的软硬件资源,硬件资源如上述REE的处理器,软件资源如常用的移动操作***如Android(安卓)等。
在上述过程中,REE中运行的操作***以及各应用程序由于代码庞大、漏洞频发,导致REE的安全性较差,也即是说,基于REE传输人脸图像的过程安全性较差。
发明内容
本申请实施例提供了一种人脸图像传输方法、数值转移方法、装置、电子设备及存储介质,能够提升人脸图像传输过程中的安全性。该技术方案如下:
一方面,提供了一种人脸图像传输方法,应用于终端的摄像头组件,所述摄像头组件包括传感器、第一处理器和存储器,所述存储器为可信执行环境元件或者安全元件中至少一项,该方法包括:
基于所述传感器采集人脸数据流,通过所述传感器将所述人脸数据流发送至所述第一处理器;
通过所述第一处理器对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
通过所述第一处理器从所述存储器中读取目标网址;
通过所述第一处理器向所述目标网址发送所述至少一个目标人脸图像。
一方面,提供了一种数值转移方法,应用于终端,所述终端包括摄像头组件和主机,所述摄像头组件运行于可信执行环境中,所述方法包括:
通过所述摄像头组件向服务器发送验证请求,所述验证请求携带至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
当所述服务器对所述验证请求验证通过时,通过所述摄像头组件接收验证通过响应,所述验证通过响应携带至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;
通过所述摄像头组件向所述主机发送所述至少一个人脸图像标识;
通过所述主机向所述服务器发送数值转移请求,由所述服务器基于所述数值转移请求执行数值转移操作,所述数值转移请求携带用户标识、所述至少一个人脸图像标识以及数值转移信息。
一方面,提供了一种数值转移方法,所述方法包括:
接收数值转移请求,所述数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,一个人脸图像标识用于唯一标识一个目标人脸图像,每个目标人脸图像符合目标条件;
查询与所述至少一个人脸图像标识对应的至少一个目标人脸图像以及与所述用户标识对应的标准图像;
基于所述至少一个目标人脸图像以及所述标准图像进行人脸识别,得到识别结果;
当所述识别结果为通过时,基于所述数值转移信息执行数值转移操作。
一方面,提供了一种人脸图像传输装置,所述装置包括摄像头组件,所述摄像头组件包括传感器、第一处理器和存储器,所述存储器为可信执行环境元件或者安全元件中至少一项;
所述传感器,用于采集人脸数据流,将所述人脸数据流发送至所述第一处理器;
所述第一处理器,用于对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
所述第一处理器,还用于从所述存储器中读取目标网址;
所述第一处理器,还用于向所述目标网址发送所述至少一个目标人脸图像。
在一种可能实施方式中,所述第一处理器用于:
对所述至少一个人脸图像进行活体检测,将检测结果为活体的各个人脸图像确定为所述至少一个目标人脸图像。
在一种可能实施方式中,所述第一处理器用于:
对所述至少一个人脸图像进行质量评估,得到所述至少一个人脸图像的质量分数;
将质量分数大于分数阈值的各个人脸图像确定为所述至少一个目标人脸图像。
在一种可能实施方式中,所述第一处理器用于:
从所述存储器中读取目标密钥;
采用加密算法和所述目标密钥对所述至少一个目标人脸图像进行加密,得到人脸图像密文;
向所述目标网址发送携带所述至少一个目标人脸图像的所述人脸图像密文。
在一种可能实施方式中,所述装置还包括第二处理器,所述第二处理器运行于富执行环境中;
所述第一处理器还用于:接收至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;将所述至少一个人脸图像标识发送至所述第二处理器;
所述第二处理器用于:发送用户标识以及所述至少一个人脸图像标识。
在一种可能实施方式中,所述装置还包括第二处理器,所述第二处理器运行于富执行环境中;
所述第一处理器还用于:对所述至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像;将所述至少一个脱敏图像发送至所述第二处理器;
所述第二处理器用于:展示所述至少一个脱敏图像。
在一种可能实施方式中,所述第一处理器用于:
对所述至少一个人脸图像进行人脸检测,确定所述至少一个人脸图像中的五官区域;
对所述至少一个人脸图像中的五官区域进行图像增强处理,得到所述至少一个脱敏图像。
一方面,提供了一种数值转移装置,所述装置包括摄像头组件和主机,所述摄像头组件运行于可信执行环境中;
所述摄像头组件,用于向服务器发送验证请求,所述验证请求携带至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
所述摄像头组件,还用于当所述服务器对所述验证请求验证通过时,接收验证通过响应,所述验证通过响应携带至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;
所述摄像头组件,还用于向所述主机发送所述至少一个人脸图像标识;
所述主机,用于向所述服务器发送数值转移请求,由所述服务器基于所述数值转移请求执行数值转移操作,所述数值转移请求携带用户标识、所述至少一个人脸图像标识以及数值转移信息。
一方面,提供了一种数值转移装置,所述装置包括:
接收模块,用于接收数值转移请求,所述数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,一个人脸图像标识用于唯一标识一个目标人脸图像,每个目标人脸图像符合目标条件;
查询模块,用于查询与所述至少一个人脸图像标识对应的至少一个目标人脸图像以及与所述用户标识对应的标准图像;
人脸识别模块,用于基于所述至少一个目标人脸图像以及所述标准图像进行人脸识别,得到识别结果;
数值转移模块,用于当所述识别结果为通过时,基于所述数值转移信息执行数值转移操作。
在一种可能实施方式中,所述装置还用于:
接收验证请求,所述验证请求携带所述至少一个目标人脸图像;
对所述至少一个目标人脸图像进行合法性验证;
当验证通过时,存储所述至少一个目标人脸图像;
发送验证通过响应,所述验证通过响应携带所述至少一个人脸图像标识。
一方面,提供了一种电子设备,该电子设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器加载并执行以实现如上述任一种可能实现方式的人脸图像传输方法或数值转移方法所执行的操作。
一方面,提供了一种存储介质,该存储介质中存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行以实现如上述任一种可能实现方式的人脸图像传输方法或数值转移方法所执行的操作。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过在终端的摄像头组件中部署传感器、第一处理器和存储器,该存储器为TEE元件或者SE中至少一项,基于传感器采集人脸数据流,通过该传感器将该人脸数据流发送至该第一处理器,通过该第一处理器对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件,通过该第一处理器从该存储器中读取目标网址,通过该第一处理器向该目标网址发送该至少一个目标人脸图像,由于存储器为TEE元件或者SE中至少一项,因此摄像头组件运行于TEE中,使得目标人脸图像的传输过程无需经过REE硬件资源的中转,避免了由于REE安全性差导致目标人脸图像被盗的问题,提升了人脸图像传输过程的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种人脸图像传输方法的实施环境示意图;
图2是本申请实施例提供的一种终端120的外观示意图;
图3是本申请实施例提供的一种人脸图像传输方法的交互流程图;
图4是本申请实施例提供的一种数值转移方法的交互流程图;
图5是本申请实施例提供的一种数值转移方法的原理性示意图;
图6是本申请实施例提供的一种人脸图像传输装置的结构示意图;
图7是本申请实施例提供的一种数值转移装置的结构示意图;
图8是本申请实施例提供的一种数值转移装置的结构示意图;
图9示出了本申请一个示例性实施例提供的终端900的结构框图;
图10是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
以下,对本申请实施例所涉及到的术语进行解释。
一、TEE和REE执行环境
随着移动网络和终端的高速发展以及消费电子产品智能化的普及,应用程序(application,APP)的种类和数量越来越多。当前的应用程序已经不仅限于对终端的基本功能、娱乐功能方面的扩展,它所涉及的领域逐渐扩大到各行各业,例如:移动支付相关的金融应用、内容版权保护应用以及云计算下瘦终端的安全应用等,这些行业应用都需要更高安全级别的终端运行环境。
然而,终端的操作***本身的设计主要侧重于功能性方面要求,并非从安全性角度出发,同时加上整个***的开放性、庞大性、复杂性而无法杜绝相应的***漏洞,致使一些利用这些漏洞的恶意程序不断出现,从而造成应用程序处于危险之中。虽然可以利用一些软件防护手段,如防火墙、杀毒软件等进行相应的保护,但由于新型病毒程序的层出不穷以及经常性的***更新升级,导致无法做到软件上的完全保护。
基于这些问题,业界进行了深入的研究工作,提出一种新型解决思路,即把同一硬件设备划为两种相互独立且硬件上隔离的执行环境:富执行环境(Rich ExecutionEnvironment,REE,也称为普通执行环境)和可信执行环境(Trusted ExecutionEnvironment,TEE)。
平台上的软硬件资源可以分别标识为两种执行环境状态,标识为安全执行状态的软硬件资源只能由TEE所访问,而标识为普通执行状态的软硬件资源则可以为两种执行环境(TEE和REE)所访问。REE中可以运行目前常用的移动操作***如Android(安卓)等,TEE中则可以运行一个功能简单、代码量小、封闭且可人为审核控制的安全操作***。
安全性要求较高的应用程序可以部署在安全操作***中,并为部署在移动操作***中的安全性要求较低的应用程序提供安全服务。因此,TEE中运行的应用程序可以称为可信应用(Trusted Application,TA),REE中运行的应用程序可以称为客户应用(ClientApplication,CA,也称为普通应用)。当普通应用调用相应的安全应用执行时,硬件设备由REE切换到TEE执行,此时整个硬件设备处于可信状态,设备与外界的交互都得到控制,保证都是真实可信的行为。
TEE的软硬件执行环境和REE类似,通过芯片的特有技术可以实现TEE和REE的物理运行环境的隔离,例如Trustzone(可信区域)技术、多CPU(Central Processing Unit,中央处理器)技术等,从而能够保障在TEE中的可信应用的安全性。TEE使用的外设都需要具备安全属性,这样才可以避免TEE访问外设的时候造成的安全数据泄漏风险。
二、TEE元件和安全元件
本申请实施例所涉及的TEE元件也即是上述TEE的硬件执行环境,例如支持Trustzone技术的元件,或者支持多CPU技术的元件等,TEE元件可以是处理器内置的一个安全模块,也可以是独立于处理器之外的一个安全模块,TEE元件能够在终端中提供一个安全区域,确保敏感数据(例如人脸图像)能够在隔离、可信的TEE环境中进行存储、处理和保护,本申请实施例不对TEE元件是否内置在处理器中进行具体限定。
本申请实施例所涉及的安全元件(Secure Element,SE)通常以芯片形式提供。为防止外部恶意解析攻击以及保护数据安全,在SE芯片中具有加密/解密逻辑电路。SE同样即可以是处理器中内置的一个安全模块,也可以是独立于处理器之外的一个安全模块,本申请实施例不对SE是否内置在处理器中进行具体限定。
TEE元件或者SE可以统称为“安全模块”,上述安全模块能够与REE的物理运行环境能够实现数据隔离,在本申请实施例中,安全模块可以用于存储目标网址及目标密钥,因此安全模块可以视为一种特殊的、安全可信的存储器,其中,目标网址是指用于请求人脸图像标识的网址,目标密钥是指人脸图像的加密密钥,安全模块内置在终端的摄像头组件中,上述目标密钥可以在摄像头组件出厂时烧入到TEE元件或者SE的芯片中,下面对本申请实施例的实施环境进行介绍。
图1是本申请实施例提供的一种人脸图像传输方法的实施环境示意图。参见图1,在该实施环境中可以包括终端120和服务器140,上述终端120和服务器140均可以称为一种电子设备。
终端120用于进行人脸图像传输,终端120可以包括摄像头组件122和主机124,摄像头组件122用于将目标人脸图像发送至服务器140,接收服务器140返回的人脸图像标识(FACE_KEY),摄像头组件122将人脸图像标识发送至主机124,主机124将人脸图像标识以及用户标识发送至服务器140,使得服务器140能够基于人脸图像标识来查询对应的目标人脸图像,基于用户标识来查询对应的标准图像,从而基于标准图像与目标人脸图像完成人脸识别,从而在人脸识别通过之后,能够进行账户登录、数值转移等业务操作。
在一些实施例中,该摄像头组件122中可以包括传感器(sensor)1222和第一处理器1224,在第一处理器1224中可以包括安全模块1226和网络模块1228。可选地,该摄像头组件122可以是3D(3Dimensions,三维)摄像头组件,3D摄像头组件可以具有人脸识别、手势识别、人体骨架识别、三维测量、环境感知或者三维地图重建等功能,利用3D摄像头组件能够检测出采集到的图像中每个像素点与摄像头之间的距离信息,从而能够判断出当前采集的人脸图像所对应的用户是否为活体,避免攻击者使用他人的相片进行身份验证并盗刷他人的资金进行数值转移。
其中,传感器1222用于采集人脸图像,传感器1222可以设置在摄像头组件122的内部,传感器1222可以为彩色图传感器、深度图传感器或者红外图传感器中至少一项,本申请实施例不对传感器1222的类型进行具体限定,相应地,传感器1222采集到的人脸数据流中可以包括至少一个人脸图像,每个人脸图像也可以为彩色图、深度图或者红外图中至少一项,本申请实施例不对人脸图像的类型进行具体限定。
其中,第一处理器1224可以运行于TEE中,第一处理器1224可以用于对传感器1222采集到的人脸数据流中至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,第一处理器1224还可以用于从服务器140中获取目标人脸图像的人脸图像标识。例如,第一处理器1224可以是DSP(Digital Signal Processor,数字信号处理器),DSP是一种独特的微处理器,是一种能够以数字信号来处理大量信息的器件,当然,第一处理器1224还可以是FPGA(FieldProgrammable Gate Array,现场可编程门阵列)、PLA(Programmable LogicArray,可编程逻辑阵列)等硬件形式,本申请实施例不对第一处理器1224的硬件形式进行具体限定。
在一些实施例中,第一处理器1224中可以包括安全模块1226和网络模块1228。安全模块1226用于存储目标密钥和目标网址,目标网址是指用于请求人脸图像标识的网址,目标密钥是指人脸图像的加密密钥,也即是说,安全模块1226在本质上是一种特殊的、安全可信的存储器,安全模块1226可以为TEE元件或者SE中至少一项,目标密钥可以在摄像头组件122出厂时烧入到TEE元件或者SE的芯片中。
在本申请实施例中,以安全模块1226内置在摄像头组件122的第一处理器1224中为例进行说明,此时可以认为第一处理器1224运行于TEE中,可选地,安全模块1226还可以是摄像头组件122中一种独立于第一处理器1224之外的存储器,本申请实施例不对安全模块1226是否内置于第一处理器1224中进行具体限定。
在一些实施例中,该主机124中可以包括第二处理器1242,该第二处理器1242运行于REE中,由于第一处理器1224运行于TEE中,因此第一处理器1224和第二处理器1242能够在物理运行环境上实现数据隔离,由第一处理器1224在隔离、可信的TEE环境中对人脸数据流进行存储、处理和保护。可选地,第一处理器1224与第二处理器1242之间可以基于进程间通信(Inter-Process Communication,IPC)机制来传输数据。
终端120和服务器140之间可以通过有线或无线网络进行连接。
服务器140可以包括一台服务器、多台服务器、云计算平台或者虚拟化中心中的至少一种。服务器140用于为终端120上运行的应用程序提供后台服务,该应用程序可以向用户提供数值转移业务,使得用户能够基于终端120进行数值转移操作。可选地,服务器140可以承担主要计算工作,终端120可以承担次要计算工作;或者,服务器140承担次要计算工作,终端120承担主要计算工作;或者,服务器140和终端120两者之间采用分布式计算架构进行协同计算。
在一个示例性场景中,人脸数据传输过程可以发生在基于人脸识别进行数值转移的过程中,此时终端120可以俗称为“刷脸支付终端”,刷脸支付终端是指集成了摄像头、可以采集用户的人脸数据流之后进行支付的电子设备。用户可以在终端120上对数值转移选项执行触发操作,触发终端120调用摄像头组件122实时采集用户的人脸数据流,基于本申请实施例提供的数值转移方法,摄像头组件122向服务器140发送验证请求,该验证请求中携带至少一个目标人脸图像,由于摄像头组件122整体处于TEE状态中,因此能够保证目标人脸图像的传输(也即是验证请求的传输)具有较高的安全性和可靠性,无需将目标人脸图像暴露在REE中,也就避免了遭受REE中频繁多发的网络攻击,服务器140在对验证请求验证通过之后,向摄像头组件122返回验证通过响应,验证通过响应中携带至少一个人脸图像标识,进一步地,摄像头组件122将人脸图像标识发送至主机124,主机124向服务器140发送数值转移请求,数值转移请求中携带数值转移信息、用户标识以及该至少一个人脸图像标识,使得服务器140根据至少一个人脸图像标识能够查找到对应的目标人脸图像,根据用户标识查找到对应的标准图像,基于目标人脸图像以及标注图像进行人脸识别,在人脸识别通过之后,基于数值转移信息执行数值转移操作,该数值转移信息可以包括用户标识、目标用户标识以及待转移数值。此时,虽然主机124处于REE状态中,但主机124无需发送目标人脸图像,而是发送人脸图像标识,因此能够大大保障人脸图像传输过程的安全性。
需要说明的是,用户和目标用户仅仅是针对某次数值转移过程中不同身份用户的区别称呼,在一些数值转移过程中,可能某一个用户既是用户,也是目标用户,也即是该用户从自己的某个账户中将数值转移至另一个自己的账户。当然,对某一个用户而言,也可能在一次数值转移过程中作为用户,在另一次数值转移过程中作为目标用户。
图2是本申请实施例提供的一种终端120的外观示意图,参见图2,终端120可以具有显示屏,用户基于显示屏执行交互操作,从而完成基于人脸识别的数值转移操作,可选地,终端120的设备类型可以包括智能手机、平板电脑、电子书阅读器、MP3(Moving PictureExperts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机或者台式计算机中的至少一种。
可选地,上述终端120的数量可以更多或更少。比如上述终端120可以仅为一个,或者上述终端120为几十个或几百个,或者更多数量。本申请实施例对终端120的数量和设备类型不加以限定。
图3是本申请实施例提供的一种人脸图像传输方法的交互流程图。参见图3,该实施例可以应用于上述实施环境中的终端120,具体包括摄像头组件122和主机124的交互过程,该实施例包括下述步骤:
301、终端的摄像头组件基于传感器采集人脸数据流,通过该传感器将该人脸数据流发送至第一处理器。
上述终端用于进行人脸图像传输,终端可以包括摄像头组件和主机,摄像头组件运行在TEE中,主机运行在REE中。可选地,该摄像头组件可以是3D摄像头组件,从而能够检测出采集到的图像中每个像素点与摄像头之间的距离信息,以判断当前采集的人脸图像所对应的用户是否为活体,避免攻击者使用他人的相片进行身份验证并盗刷他人的资金进行数值转移。
在一些实施例中,摄像头组件可以包括传感器、第一处理器和存储器,该存储器也即是上述实施环境中的安全模块,该存储器为可信执行环境元件(TEE元件)或者安全元件(SE)中至少一项,该存储器可以内置于第一处理器中,也可以独立于第一处理器之外,本申请实施例不对该存储器是否内置于第一处理器中进行具体限定。可选地,该存储器用于存储目标密钥和目标网址,目标网址是指用于请求人脸图像标识的网址,目标密钥是指人脸图像的加密密钥,目标密钥可以在摄像头组件出厂时烧入到TEE元件或者SE的芯片中。
在一些实施例中,主机可以包括第二处理器,第二处理器运行于REE中,由于第一处理器运行于TEE中,因此第一处理器和第二处理器能够在物理运行环境上实现数据隔离,由第一处理器在隔离、可信的TEE环境中对人脸数据流进行存储、处理和保护。可选地,第一处理器与第二处理器之间可以基于IPC机制来传输数据。
在上述步骤301中,主机的第二处理器上可以运行有终端操作***,终端操作***基于IPC机制向摄像头组件下发采集指令,摄像头组件响应于该采集指令,创建拍摄进程,拍摄进程可以调用摄像头组件的传感器采集人脸数据流,在该人脸数据流中可以包括至少一个人脸图像,传感器可以实时地将采集到的人脸数据流发送至第一处理器,执行下述步骤302。
在一些实施例中,不同类型的传感器可以采集到的不同类型的人脸图像,比如,红外图传感器采集到的人脸图像为红外图,深度图传感器采集到的人脸图像为深度图,彩色图传感器采集到的人脸图像为彩色图,本申请实施例不对传感器以及人脸图像的类型进行具体限定。
302、终端的摄像头组件通过第一处理器对该人脸数据流中的至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像。
在上述对人脸图像的数据脱敏过程,也可以称为数据漂白、数据去隐私化或者数据变形的过程,是指对某些敏感隐私数据(本申请实施例中特指人脸图像的五官区域)通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。
在一些实施例中,第一处理器可以通过下述方式进行脱敏处理:终端的摄像头组件通过第一处理器对该至少一个人脸图像进行人脸检测,确定该至少一个人脸图像中的五官区域;终端的摄像头组件通过第一处理器对该至少一个人脸图像中的五官区域进行图像增强处理,得到该至少一个脱敏图像。
可选地,上述图像增强处理可以包括灰度变换增强、直方图增强、图像平滑、图像锐化、频率域增强或者彩色增强中至少一项。例如,灰度变换增强可以包括线性灰度增强、分段线性灰度增强或者非线性灰度增强中至少一项;直方图增强可以包括直方图均衡化或者直方图规定化至少一项;图像平滑可以包括均值滤波、高斯滤波等线性滤波方法,还可以包括中值滤波、双边滤波等非线性滤波方法;图像锐化可以采用不同的卷积算子,例如Robert(罗伯特)算子、Sobel(索贝尔)算子、Laplace(拉普拉斯)算子、Canny(坎尼)算子等;频率域增强可以包括低通滤波、高通滤波、带阻滤波或者同态滤波中至少一项;彩色增强可以包括真彩色增强、假彩色增强或者伪彩色增强中至少一项。
在上述过程中,第一处理器通过识别人脸图像的五官区域,仅对五官区域进行图像增强处理(也即是增噪处理),能够得到脱敏图像,能够减少脱敏过程的计算量。这种脱敏图像实质上对人脸图像原本的五官区域进行了数据变形,使得在后续向运行在REE中的第二处理器发送脱敏图像时,由于脱敏图像是对五官区域增噪后的人脸图像,因此即使在REE中发生了泄漏,泄漏出的脱敏图像也无法用于人脸识别,因此能够提升人脸数据传输过程的安全性。
在一些实施例中,第一处理器也可以不识别人脸图像的五官区域,而是对整张人脸图像均进行图像增强处理,得到脱敏图像,从而能够简化脱敏过程的流程。
303、终端的摄像头组件通过第一处理器将该至少一个脱敏图像发送至该终端的第二处理器,该第二处理器运行于富执行环境(REE)中。
其中,该第二处理器部署于终端的主机侧,由于主机运行在REE中,因此第二处理器也运行在REE中。
在上述过程中,第一处理器可以基于IPC机制将该至少一个脱敏图像发送至第二处理器,例如,第一处理器通过本地套接字(LocalSocket)接口将该至少一个脱敏图像发送至第二处理器,当然,第一处理器和第二处理器之间还可以通过消息队列、共享内存、Unix域协议、管道(pipe)等方式来传输脱敏图像,本申请实施例不对脱敏图像的传输方式进行具体限定。
304、终端的主机通过第二处理器在该终端上展示该至少一个脱敏图像。
在上述过程中,终端的主机通过第二处理器接收第一处理器发送的至少一个脱敏图像之后,可以调用GPU(Graphics Processing Unit,图形处理器)渲染该至少一个脱敏图像,从而在终端的显示屏上展示该至少一个脱敏图像,从而方便了用户在显示屏上预览脱敏图像。在这种情况下,虽然主机侧仍然会有较大的安全风险,但是由于主机侧仅获取到了脱敏图像,脱敏图像中通过图像增噪的方式保护了人脸图像的敏感隐私数据,即使攻击者发起网络攻击,截获到了主机侧中存储的脱敏图像,依然无法以盗用的方式来进行人脸识别,因此能够提升人脸数据传输过程的安全性。
305、终端的摄像头组件通过第一处理器对该至少一个人脸图像进行活体检测,将检测结果为活体的各个人脸图像确定为至少一个第一人脸图像。
在上述过程中,第一处理器中可以存储有活检算法,从而基于活检算法能够对该至少一个人脸图像进行活体检测,确定该至少一个人脸图像的检测结果,将检测结果为活体的各个人脸图像确定为至少一个第一人脸图像。
在一些实施例中,当各个人脸图像为深度图时,第一处理器可以在深度图中读取各个像素点与摄像头之间的距离信息,若各个距离信息相差小于目标阈值,说明该人脸图像为相片,输出检测结果并非是活体,反之,说明该人脸图像并非是相片,输出检测结果为活体。
在一些实施例中,第一处理器中可以存储有活检模型,将该至少一个人脸图像输入活检模型,通过活检模型对该至少一个人脸图像进行卷积处理,输出该至少一个人脸图像的检测结果,可选地,该活检模型可以是二分类模型,例如CNN(convolutional neuralnetworks,卷积神经网络)、DNN(deep neural networks,深度神经网络)等,本申请实施例不对活检模型的类型进行具体限定。
在一些实施例中,活检算法还可以包括动态活体检测、静默活体检测、红外活体检测或者光流法中至少一项,本申请实施例不对活检算法的类型进行具体限定。
在上述过程中,通过第一处理器对人脸数据流中各个人脸图像进行活体检测,能够对人脸数据流进行初步筛选,筛选出检测结果为活体的第一人脸图像,从而能够抵抗伪造相片的人脸攻击,提升人脸数据传输过程的安全性。
在一些实施例中,摄像头组件可以直接将该至少一个第一人脸图像确定为至少一个目标人脸图像,也即是将检测结果为活体的各个人脸图像确定为至少一个目标人脸图像,从而能够简化图像筛选的流程,减少图像筛选过程的计算量。
在一些实施例中,对该至少一个第一人脸图像还可以基于质量评估的方式进行二次筛选,请参见下述步骤306-307,得到至少一个目标人脸图像,从而能够对人脸数据流进行更加深入的图像筛选,避免将一些图像质量低的人脸图像传输至服务器,也就避免浪费数据传输过程的***带宽。
306、终端的摄像头组件通过第一处理器对该至少一个第一人脸图像进行质量评估,得到该至少一个第一人脸图像的质量分数。
在上述过程中,第一处理器中可以存储有质量评估算法,从而基于质量评估算法能够对该至少一个第一人脸图像进行质量评估,得到该至少一个第一人脸图像的质量分数。
在一些实施例中,第一处理器可以使用SSIM(structural similarity index,结构相似性)或者PSNR(Peak Signal to Noise Ratio,峰值信噪比)等客观指标来评价图像的质量分数,从而能够方便快捷地获取各个第一人脸图像的质量分数。
在一些实施例中,第一处理器中可以存储有质量评估模型,将该至少一个第一人脸图像输入该质量评估模型,通过该质量评估模型对该至少一个第一人脸图像进行卷积处理,输出该至少一个第一人脸图像的质量分数,可选地,该质量评估模型可以是SVM(Support Vector Machine,支持向量机)、SVR(Support Vector Regression,支持向量回归机)、SVM+SVR模型、CNN或者DNN等,本申请实施例不对质量评估模型的类型进行具体限定。
在上述过程中,通过第一处理器对经过初步筛选的各个第一人脸图像进行质量评估,能够对各个第二人脸图像进行二次筛选,从而在下述步骤307中可以将质量分数大于分数阈值的各个第一人脸图像确定为至少一个目标人脸图像,从而能够避免将一些图像质量低的人脸图像传输至服务器,也就避免浪费数据传输过程的***带宽。
在一些实施例中,摄像头组件还可以不执行上述步骤305,而是直接在执行步骤304之后,直接对该至少一个人脸图像进行质量评估,得到至少一个人脸图像的质量分数,将质量分数大于分数阈值的各个人脸图像确定为至少一个目标人脸图像,从而能够简化图像筛选的流程,减少图像筛选过程的计算量。
307、终端的摄像头组件通过第一处理器将质量分数大于分数阈值的各个第一人脸图像确定为至少一个目标人脸图像。
其中,该分数阈值为任一大于或等于0的数值。
在一些实施例中,第一处理器还可以按照质量分数从大到小的顺序掉各个第一人脸图像进行排序,将排序位于前目标位的第一人脸图像确定为目标人脸图像,从而能够灵活控制每次传输的目标人脸图像的个数。其中,目标位为任一大于或等于1的整数。
在一些实施例中,第一处理器还可以按照质量分数从大到小的顺序掉各个第一人脸图像进行排序,将排序位于前目标比例的第一人脸图像确定为目标人脸图像,从而能够灵活控制每次传输的目标人脸图像的比例。其中,目标比例为任一大于或等于0且小于或等于1的数值。
在上述过程中,第一处理器基于一种阈值筛选策略,保障了目标人脸图像不仅是检测结果为活体的人脸图像,而且还是质量分数高于分数阈值的人脸图像,这是由于对于一些质量分数较低的人脸图像,通常是模糊度较高的人脸图像,这些人脸图像是无法用于进行人脸识别的,因此将这些质量分数较低的人脸图像过滤掉,能够节约传输数据过程的***带宽。
在一些实施例中,第一处理器还可以先对各个人脸图像进行质量评估,得到质量分数大于分数阈值的至少一个第一人脸图像,再对至少一个第一人脸图像进行活体检测,得到检测结果为活体的至少一个目标人脸图像,本申请实施例不对质量评估与活体检测的执行顺序进行具体限定。或者,第一处理器还可以如上所说,无需进行二次筛选,而是仅进行活体检测或者仅进行质量评估,从而减少图像筛选过程的计算量。
在上述步骤305-307中,通过该第一处理器对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件。其中,该目标条件可以是每个目标人脸图像的检测结果为活体且质量分数大于分数阈值,或者该目标条件可以是每个目标人脸图像的检测结果为活体(此时可以仅进行活体检测),或者该目标条件还可以是每个目标人脸图像的质量分数大于分数阈值(此时可以仅进行质量评估)。
308、终端的摄像头组件通过第一处理器从存储器中读取目标网址及目标密钥。
在上述过程中,存储器也即是安全模块,该存储器为TEE元件或SE中至少一项,用于存储上述目标网址和目标密钥。其中,目标网址是指用于请求人脸图像标识的网址,例如,目标网址是一个URL(Uniform Resource Locator,统一资源定位符),目标密钥是指人脸图像的加密密钥。
根据加密算法的不同,目标密钥可以具有不同的类型,当加密算法为对称加密算法时,服务器侧存储的解密密钥与目标密钥相同,加密算法和解密算法均采用目标密钥进行加密或解密,例如,该目标密钥可以是AES(Advanced Encryption Standard,高级加密标准)密钥。
在一些实施例中,当加密算法为非对称加密算法时,该目标密钥通常包括摄像头组件的公钥和摄像头组件的私钥,在终端的摄像头组件与服务器的数据传输过程中,摄像头组件与服务器交换各自的公钥,摄像头组件将服务器提供的公钥也存储到该存储器中,从而后续在向服务器发送各个数据时,可以使用服务器提供的公钥进行加密,服务器可以基于自身的私钥进行解密,同理,服务器在向摄像头组件返回各个数据时,可以使用摄像头组件的公钥进行加密,摄像头组件可以基于自身的私钥进行解密,本申请实施例不对目标密钥的类型进行具体限定。
309、终端的摄像头组件通过第一处理器采用加密算法和该目标密钥对该至少一个目标人脸图像进行加密,得到人脸图像密文。
在上述过程中,第一处理器可以加密算法可以是一个加密函数,第一处理器将目标密钥以及该至少一个目标人脸图像作为加密函数的输入,从而将加密函数的输出确定为人脸图像密文。
在一些实施例中,第一处理器还可以先对至少一个目标人脸图像进行压缩,得到压缩报文,从而将目标密钥以及压缩报文作为加密函数的输入,将加密函数的输出确定为人脸图像密文。
在上述过程中,通过第一处理器对各个目标人脸图像进行加密,一方面,由于目标密钥是存储在TEE元件或者SE中的,因此能够保证目标密钥的安全性,避免由于目标密钥被盗造成人脸图像被截获,另一方面,第一处理器运行在TEE中,这种代码量小、安全性高、封闭(与REE隔离)的执行环境,能够进一步提升人脸图像传输过程的安全性。
310、终端的摄像头组件通过第一处理器向该目标网址发送携带该至少一个目标人脸图像的该人脸图像密文。
在上述步骤308-310中,通过该第一处理器向该目标网址发送该至少一个目标人脸图像,由于第一处理器运行在TEE中,因此目标人脸图像的传输并不需要经过REE硬件资源(例如第二处理器)的中转,避免了由于REE安全性差导致目标人脸图像被盗的问题,提升了人脸图像传输过程的安全性。
在一些实施例中,服务器在接收到人脸图像密文之后,可以对该人脸图像密文进行解密,得到该至少一个目标人脸图像,进而对该至少一个目标人脸图像进行合法性验证。
当验证通过时,服务器向终端上摄像头组件的第一处理器发送至少一个人脸图像标识,终端通过该第一处理器接收至少一个人脸图像标识,其中,一个人脸图像标识用于唯一标识该至少一个目标人脸图像中的一个目标人脸图像,终端通过该第一处理器将该至少一个人脸图像标识发送至该终端的第二处理器,终端通过该第二处理器向服务器发送用户标识以及该至少一个人脸图像标识,使得服务器能够基于用户标识和至少一个人脸图像标识来进行后续的业务操作,具体流程将在下个实施例中进行详述,这里不做赘述。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
本申请实施例提供的方法,通过在终端的摄像头组件中部署传感器、第一处理器和存储器,该存储器为TEE元件或者SE中至少一项,基于传感器采集人脸数据流,通过该传感器将该人脸数据流发送至该第一处理器,通过该第一处理器对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件,通过该第一处理器从该存储器中读取目标网址,通过该第一处理器向该目标网址发送该至少一个目标人脸图像,由于存储器为TEE元件或者SE中至少一项,因此摄像头组件运行于TEE中,使得目标人脸图像的传输过程无需经过REE硬件资源的中转,避免了由于REE安全性差导致目标人脸图像被盗的问题,提升了人脸图像传输过程的安全性。
上述实施例所提供的人脸图像传输方法,能够保证摄像头组件运行于REE中,摄像头组件直接通过第一处理器进行人脸图像传输,无需经过主机侧的任何REE硬件资源的中转,各个用户无需对终端的主机进行硬件升级或者***改造,对主机本身的配置也没有强制要求,各个用户仅需要接入本申请实施例提供的摄像头组件即可保证人脸数据源的安全性,大大降低了维护人脸数据源安全性的门槛,具有较高的可移植性以及可用性。该人脸图像传输方法可以应用于各类依赖于人脸图像的业务场景中,在本申请实施例中,以基于人脸图像进行身份验证从而完成数值转移业务的过程为例进行说明,上述过程可以简称为人脸支付场景或者刷脸支付场景,下面进行详述。
图4是本申请实施例提供的一种数值转移方法的交互流程图,参见图4,该实施例应用于上述实施环境中终端120以及服务器140之间的交互过程,该实施例包括下述步骤:
401、当检测到用户对数值转移选项的触发操作时,终端调用摄像头组件采集人脸数据流。
在上述过程中,终端包括摄像头组件和主机,摄像头组件包括传感器、第一处理器和存储器,存储器为TEE元件或SE中至少一项,摄像头组件运行于TEE中,主机包括第二处理器,主机运行于REE中。终端可以是用户的个人终端,也可以是设置在目标用户所在店铺内的“刷脸支付终端”,刷脸支付终端是指集成了摄像头、可以采集用户人脸图像之后进行支付的电子设备,本申请实施例不对终端的设备类型进行具体限定。
需要说明的是,用户和目标用户仅仅是针对某次数值转移过程中不同身份用户的区别称呼,在一些数值转移过程中,可能某一个用户既是用户,也是目标用户,也即是该用户从自己的某个账户中将数值转移至另一个自己的账户。当然,对某一个用户而言,也可能在一次数值转移过程中作为用户,在另一次数值转移过程中作为目标用户。
在上述步骤401中,用户在需要进行数值转移时,触发终端在显示屏上显示支付界面,在该支付界面中可以包括数值转移信息和数值转移选项,用户可以在核对数值转移信息之后,对数值转移选项执行触发操作,当检测到用户对数值转移选项的触发操作时,由于终端主机的第二处理器上运行有终端操作***,终端操作***可以基于IPC机制向摄像头组件下发采集指令,摄像头组件响应于该采集指令,创建拍摄进程,拍摄进程可以调用摄像头组件的传感器采集人脸数据流。
可选地,上述该数值转移信息至少可以包括用户标识、目标用户标识以及待转移数值,当然,该数值转移信息还可以包括交易物品信息、折扣信息、交易时间戳等。
402、终端对该人脸数据流中的至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像,展示该至少一个脱敏图像。
上述步骤402与上述步骤302-304类似,这里不做赘述。
403、终端对该至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件。
上述步骤403与上述步骤305-307类似,这里不做赘述。
404、终端生成验证请求,通过摄像头组件向服务器发送验证请求,该验证请求携带至少一个目标人脸图像。
终端可以对该至少一个目标人脸图像进行压缩,得到压缩报文,采用加密算法和目标密钥对压缩报文进行加密,得到人脸图像密文,采用传输协议对该人脸图像密文进行封装得到验证请求,可选地,该传输协议可以包括IP协议(Internet Protocol,网际互连协议)、TCP协议(Transmission Control Protocol,传输控制协议)或者UDP协议(UserDatagram Protocol,用户数据报协议)中至少一项,本申请实施例不对传输协议的类型进行具体限定。
其中,该目标网址也即是服务器的IP(Internet Protocol,网际互连协议)地址,该目标密钥也即是终端与服务器约定的密钥,目标网址和目标密钥均存储于摄像头组件的存储器(安全模块)中。
上述步骤404与上述步骤308-310类似,这里不做赘述。
405、服务器接收验证请求,对验证请求进行解析,得到至少一个目标人脸图像。
在上述过程中,服务器在接收验证请求之后,可以解析该验证请求,得到人脸图像密文,采用解密算法和解密密钥对该人脸图像密文进行解密,得到压缩报文,对该压缩报文进行解压缩,得到该至少一个目标人脸图像。
其中,根据解密算法的类型不同,解密密钥可以具有不同的类型,当加密算法为对称加密算法时,服务器侧存储的解密密钥与终端侧存储的目标密钥相同,加密算法和解密算法均采用同一密钥进行加密或解密,例如,该解密密钥(或目标密钥)可以是AES密钥。
在一些实施例中,当加密算法为非对称加密算法时,该解密密钥通常包括服务器的公钥和服务器的私钥,在终端与服务器的数据传输过程中,终端通过摄像头组件与服务器交换各自的公钥,服务器存储摄像头组件提供的公钥,从而终端可以使用服务器的公钥对验证请求进行加密,而服务器使用自己的私钥对验证请求进行解密,此外,当服务器需要向终端返回验证通过响应时,服务器可以使用摄像头组件提供的公钥对验证通过响应进行加密,而终端使用自己的私钥对验证通过响应进行解密。本申请实施例不对目标密钥的类型进行具体限定。
406、服务器对该至少一个目标人脸图像进行合法性验证。
在一些实施例中,在合法性验证过程中,服务器可以验证该至少一个目标人脸图像的拍摄时间戳与当前时刻之间的各个差值是否均小于或等于时间差阈值,若小于或等于时间差阈值,确定该至少一个目标人脸图像通过验证,否则,确定该至少一个目标人脸图像验证失败,证明该至少一个目标人脸图像中存在重放攻击图像,重放攻击图像是指被攻击者盗用的历史人脸图像。
在一些实施例中,在合法性验证过程中,第一处理器可以在各个目标人脸图像中添加用于盲水印,该盲水印可以唯一标识各个目标人脸图像是摄像头组件拍摄的第几个图像,随着时间的推移盲水印可以一直保持递增,服务器通过验证各个目标人脸图像中盲水印是否大于已存的历史盲水印,若大于已存的历史盲水印,确定该至少一个目标人脸图像通过验证,否则,确定该至少一个目标人脸图像验证失败,证明该至少一个目标人脸图像中存在重放攻击图像。
在上述过程中,不管是基于拍摄时间戳的验证,还是基于盲水印的验证,均能够验证出各个目标人脸图像是否为重放攻击图像,能够大大提升人脸数据传输过程的安全性,也就保障了基于人脸图像传输的数值转移过程的安全性。
407、当验证通过时,服务器存储该至少一个目标人脸图像,向终端发送验证通过响应,该验证通过响应携带至少一个人脸图像标识。
其中,一个人脸图像标识用于唯一标识该至少一个目标人脸图像中的一个目标人脸图像。
在上述过程中,若合法性验证通过,服务器可以为每个目标人脸图像分配一个人脸图像标识,该人脸图像标识可以称为“FACE_KEY”,通过人脸图像标识能够唯一确定已存储的一张目标人脸图像。
408、当该服务器对该验证请求验证通过时,终端通过该摄像头组件接收验证通过响应,解析该验证通过请求,得到至少一个人脸图像标识。
可选地,服务器也可以对验证通过响应进行加密,终端对验证通过响应进行解密,得到该至少一个人脸图像标识,从而能够保证人脸图像标识的传输过程的安全性,也就保障了基于人脸图像传输的数值转移过程的安全性。
在上述过程中,当加密算法为对称加密算法时,使用的加密密钥与终端的摄像头组件存储的目标密钥相同,当加密算法为非对称加密算法时,使用的加密密钥可以是与摄像头组件交换所得到的该摄像头组件的公钥。
409、终端通过该摄像头组件向主机发送该至少一个人脸图像标识。
在上述过程中,摄像头组件可以基于IPC机制向主机发送至少一个人脸图像标识,IPC机制可以包括本地套接字(LocalSocket)接口、消息队列、共享内存、Unix域协议或者管道(pipe)中至少一项,本申请实施例不对人脸图像标识的传输方式进行具体限定。
410、终端通过该主机向该服务器发送数值转移请求,该数值转移请求携带用户标识、该至少一个人脸图像标识以及数值转移信息。
可选地,该用户标识用于唯一标识一个用户,该用户标识可以是用户手机号、身份证号、标识码或者邮箱中至少一项。
在上述过程中,主机运行与REE中,由于REE安全性较差,因此主机无需向服务器传输目标人脸图像,而是向服务器传输人脸图像标识(FACE_KEY),这样即使人脸图像标识被盗,也无法替换掉目标人脸图像,也就无法基于人脸重放攻击来盗刷他人资金,进一步地,由该服务器基于该数值转移请求执行数值转移操作,保障了数值转移过程的安全性。
411、服务器接收数值转移请求,解析该数值转移请求,得到用户标识、至少一个人脸图像标识以及数值转移信息。
上述步骤411与上述步骤405类似,这里不做赘述。
412、服务器查询与该至少一个人脸图像标识对应的至少一个目标人脸图像以及与该用户标识对应的标准图像。
在上述过程中,该至少一个目标人脸图像是上述步骤407中合法性验证通过之后存储的,并且是由终端通过运行于TEE中的摄像头组件安全传输到服务器的,因此,该至少一个目标人脸图像的安全性得到了极大保证。
服务器根据至少一个人脸图像标识,能够快速查找到与该至少一个人脸图像标识对应的至少一个目标人脸图像,具体地,服务器可以以键值对的形式存储目标人脸图像,也即是说,以各个目标人脸图像所对应的各个人脸图像标识作为键名(FACE_KEY),以各个目标人脸图像作为键值(FACE_VALUE),从而将至少一个人脸图像标识作为至少一个键名,查询数据库中与该至少一个键名所对应存储的至少一个键值,将该至少一个键值获取为至少一个目标人脸图像。
同理,服务器根据用户标识,能够快速查找到与该用户标识对应的标准图像,该标准图像是指用于进行人脸相似度比对的用户图像,例如,该标准图像可以是用户上传的身份证照片,或者,该标准图像还可以是用于上传的生活照、艺术照等。具体地,服务器可以以键值对的形式存储标准图像,也即是说,以各个用户所对应的用户标识作为键名,以各个用户所对应的标准图像作为键值,从而根据该用户标识作为键名,查询数据库中与该键名所对应存储的键值,将该键值获取为标准图像。
413、服务器基于该至少一个目标人脸图像以及该标准图像进行人脸识别,得到识别结果。
在进行人脸识别的过程中,服务器可以将该至少一个目标人脸图像以及该标准图像输入人脸相似度模型,通过人脸相似度模型分别预测该至少一个目标人脸图像与标准图像之间的至少一个相似度,若该至少一个相似度的平均值大于或等于目标阈值,确定该人脸图像的识别结果为通过,执行下述步骤414,否则,若相似度低于目标阈值,确定该人脸图像的识别结果为不通过,服务器可以向终端发送验证失败响应。其中,目标阈值为任一大于0的数值。
414、当该识别结果为通过时,服务器基于该数值转移信息执行数值转移操作。
其中,该数值转移信息可以包括用户标识、目标用户标识以及待转移数值。
当识别结果为通过时,服务器可以从用户标识对应存储的数值中转移待转移数值至目标用户对应存储的数值,可选地,当数值转移完毕,服务器还可以向终端发送转移成功信息,以通知终端数值转移操作已经成功执行。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
本申请实施例提供的方法,通过运行于TEE中的摄像头组件向服务器发送验证请求,该验证请求携带至少一个目标人脸图像,当服务器对该验证请求验证通过时,通过摄像头组件接收验证通过响应,该验证通过响应携带至少一个人脸图像标识,通过摄像头组件向主机发送该至少一个人脸图像标识,通过主机向服务器发送数值转移请求,由该服务器基于该数值转移请求执行数值转移操作,该数值转移请求携带用户标识、该至少一个人脸图像标识以及数值转移信息,由于摄像头组件运行于TEE中,摄像头组件与服务器之间的数据交互无需经过REE硬件资源的中转,保证了摄像头组件与服务器之间的数据交互是安全可靠的,摄像头组件获取人脸图像标识之后,将人脸图像标识传输到运行于REE中的主机,主机向服务器发送携带人脸图像标识的数值转移请求,由于数值转移请求中携带的是人脸图像标识而并非目标人脸图像,即使REE侧的主机遭受网络攻击也不会导致目标人脸图像泄漏,从而能够有效地保证整体数值转移过程的安全性。进一步地,摄像头组件还可以向主机发送脱敏图像,也即是脱敏处理后的人脸图像,主机可以实时展示该脱敏图像,从而用户可以基于主机预览该脱敏图像,由于脱敏图像已经针对较为敏感的五官区域进行了脱敏处理,此时即使主机遭受网络攻击导致数据泄露,泄露的脱敏图像也无法用于人脸识别,从而能够避免攻击者发起人脸重放攻击,提升数值转移过程的安全性。
在服务器侧,通过接收数值转移请求,该数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,查询与该至少一个人脸图像标识对应的至少一个目标人脸图像以及与该用户标识对应的标准图像,基于该至少一个目标人脸图像以及该标准图像进行人脸识别,得到识别结果,当该识别结果为通过时,基于该数值转移信息执行数值转移操作,由于服务器从运行于REE中的主机接收到的数值转移请求中携带的是人脸图像标识,而并没有携带目标人脸图像,这样即使在通信链路中遭受网络攻击,也不会导致目标人脸图像泄漏,从而能够有效地保证整体数值转移过程的安全性。进一步地,服务器在接收到携带至少一个目标人脸图像的验证请求时,若对验证请求验证通过,为各个目标人脸图像分配各自的人脸图像标识,将各个目标人脸图像与各个人脸图像标识对应存储,从而能够在后续接收到数值转移请求时,根据对应存储的关系查询到相应地目标人脸图像,方便了查询目标人脸图像的过程,提升了查询目标人脸图像的效率。
在一个示例性场景中,图5是本申请实施例提供的一种数值转移方法的原理性示意图,请参考图5,随着人脸支付的普及,越来越多的商户接入了人脸支付服务,随着用户量的陡然增加,人脸支付的安全性就越发重要。本申请实施例提供的数值转移方法,通过对刷脸支付终端的摄像头组件进行内部改进,能够在采集人脸数据源的摄像头组件上增加安全防范手段,无需在主机侧进行硬件升级,严格保障了人脸数据源的安全性,能够有效抵御人脸数据的“重放攻击”。具体地,终端包括摄像头组件和主机,摄像头组件运行于TEE中,主机运行于REE中,在摄像头组件内部设置有SENSOR(传感器)和DSP(第一处理器),DSP用于进行人脸算法计算,人脸算法可以包括人脸的活检算法和质量评估算法,在DSP中还可以内置有网络模块和安全模块,网络模块用于将人脸图片数据(目标人脸图像)传输至服务器(也即是服务器后台,下文中简称为后台),以换取FACE_KEY(人脸图像标识),FACE_KEY是指人脸图片数据上传后台后,由后台颁发的唯一标识该人脸图片数据的ID(identification,标识),安全模块可以是TEE元件或者SE中至少一项,安全模块用于存储签名网络请求内容的密钥(目标密钥)以及请求后台的URL(目标网址),目标密钥可以在摄像头组件出厂时烧入到安全模块中,例如,目标密钥可以是AES密钥,从而可以保证后台所认证的请求内容是可信的。
在上述基础上,用户在终端在触发数值转移选项,终端调用摄像头组件的SENSOR采集人脸数据流,SENSOR将采集到的人脸数据流实时传输至DSP中,DSP对人脸数据流进行脱敏处理,具体可以对人脸五官数据进行增噪(对任一人脸图像的五官区域进行图像增强处理),得到至少一个脱敏图像,DSP将至少一个脱敏图像传输至运行于REE中的主机,由主机展示该至少一个脱敏图像,用户可以预览该至少一个脱敏图像,由于此时的人脸数据流已经脱敏,即使泄漏也无法用于进行人脸识别,保障了人脸数据传输过程的安全性。
以目标密钥为AES密钥为例说明,DSP通过人脸算法对人脸数据流进行优选及活检,例如人脸算法包括质量评估算法和活检算法,通过质量评估算法优选出质量分数较高的人脸图像,通过活检算法确定出检测结果为活体的人脸图像,经过双重筛选之后,可以选出满足目标条件的至少一个目标人脸图像,使用预置的AES密钥对至少一个目标人脸图像进行加密,得到人脸图像密文,将人脸图像密文封装为验证请求,将验证请求传输到安全模块中存储的URL,从而将验证请求传输至后台,后台在接收到验证请求后,使用后台AES密钥进行解密,得到至少一个目标人脸图像,在验证该至少一个目标人脸图像合法的情况下,向DSP返回与各个目标人脸图像唯一匹配的各个FACE_KEY,DSP在获取到各个FACE_KEY之后,将各个FACE_KEY传递给运行于REE中的主机,主机在接收到各个FACE_KEY之后,将数值转移信息、用户手机号(用户标识)以及各个FACE_KEY一并封装到数值转移请求中,主机将数值转移请求发送至后台,后台接收数值转移请求后,根据用户手机号查询到用户的身份证照片(标准图像),根据各个FACE_KEY查询到用户的目标人脸图像,随后基于人脸相似度模型对比标准图像与各个目标人脸图像之间的相似度,从而完成人脸识别,若人脸识别通过,基于数值转移信息进行数值转移操作。
本申请实施例提供的方法,通过针对摄像头组件进行硬件研发,在摄像头组件中集成了网络模块及安全模块,能够将摄像头组件隔离在TEE环境中,从而基于TEE环境来传输目标人脸图像,传输目标人脸图像时无需经过REE硬件资源(主机)的中转,REE硬件资源仅能获取到脱敏图像和FACE_KEY,无法获取到目标人脸图像,摄像头组件与REE硬件资源进行了数据隔离,保障了人脸数据源的安全性,保障了人脸图像传输过程的安全性,从而保证了基于人脸识别的数值转移过程的安全性。
图6是本申请实施例提供的一种人脸图像传输装置的结构示意图,请参考图6,该装置包括摄像头组件601,该摄像头组件601包括传感器602、第一处理器603和存储器604,该存储器604为可信执行环境元件或者安全元件中至少一项,下面进行详述:
该传感器602,用于采集人脸数据流,将该人脸数据流发送至该第一处理器603;
该第一处理器603,用于对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件;
该第一处理器603,还用于从该存储器604中读取目标网址;
该第一处理器603,还用于向该目标网址发送该至少一个目标人脸图像。
本申请实施例提供的装置,通过在装置的摄像头组件601中部署传感器602、第一处理器603和存储器604,该存储器604为TEE元件或者SE中至少一项,基于传感器602采集人脸数据流,通过该传感器602将该人脸数据流发送至该第一处理器603,通过该第一处理器603对该人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件,通过该第一处理器603从该存储器604中读取目标网址,通过该第一处理器603向该目标网址发送该至少一个目标人脸图像,由于存储器604为TEE元件或者SE中至少一项,因此摄像头组件601运行于TEE中,使得目标人脸图像的传输过程无需经过REE硬件资源的中转,避免了由于REE安全性差导致目标人脸图像被盗的问题,提升了人脸图像传输过程的安全性。
在一种可能实施方式中,该第一处理器603用于:
对该至少一个人脸图像进行活体检测,将检测结果为活体的各个人脸图像确定为该至少一个目标人脸图像。
在一种可能实施方式中,该第一处理器603用于:
对该至少一个人脸图像进行质量评估,得到该至少一个人脸图像的质量分数;
将质量分数大于分数阈值的各个人脸图像确定为该至少一个目标人脸图像。
在一种可能实施方式中,该第一处理器603用于:
从该存储器604中读取目标密钥;
采用加密算法和该目标密钥对该至少一个目标人脸图像进行加密,得到人脸图像密文;
向该目标网址发送携带该至少一个目标人脸图像的该人脸图像密文。
在一种可能实施方式中,基于图6的装置组成,该装置还包括第二处理器,该第二处理器运行于富执行环境中;
该第一处理器603还用于:接收至少一个人脸图像标识,一个人脸图像标识用于唯一标识该至少一个目标人脸图像中的一个目标人脸图像;将该至少一个人脸图像标识发送至该第二处理器;
该第二处理器用于:发送用户标识以及该至少一个人脸图像标识。
在一种可能实施方式中,基于图6的装置组成,该装置还包括第二处理器,该第二处理器运行于富执行环境中;
该第一处理器603还用于:对该至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像;将该至少一个脱敏图像发送至该第二处理器;
该第二处理器用于:展示该至少一个脱敏图像。
在一种可能实施方式中,该第一处理器603用于:
对该至少一个人脸图像进行人脸检测,确定该至少一个人脸图像中的五官区域;
对该至少一个人脸图像中的五官区域进行图像增强处理,得到该至少一个脱敏图像。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的人脸图像传输装置在传输人脸图像时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将电子设备(例如终端)的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的人脸图像传输装置与人脸图像传输方法实施例属于同一构思,其具体实现过程详见人脸图像传输方法实施例,这里不再赘述。
图7是本申请实施例提供的一种数值转移装置的结构示意图,请参考图7,该装置包括摄像头组件701和主机702,该摄像头组件701运行于可信执行环境中,下面进行详述:
该摄像头组件701,用于向服务器发送验证请求,该验证请求携带至少一个目标人脸图像,该至少一个目标人脸图像符合目标条件;
该摄像头组件701,还用于当该服务器对该验证请求验证通过时,接收验证通过响应,该验证通过响应携带至少一个人脸图像标识,一个人脸图像标识用于唯一标识该至少一个目标人脸图像中的一个目标人脸图像;
该摄像头组件701,还用于向该主机702发送该至少一个人脸图像标识;
该主机702,用于向该服务器发送数值转移请求,由该服务器基于该数值转移请求执行数值转移操作,该数值转移请求携带用户标识、该至少一个人脸图像标识以及数值转移信息。
本申请实施例提供的装置,通过运行于TEE中的摄像头组件701向服务器发送验证请求,该验证请求携带至少一个目标人脸图像,当服务器对该验证请求验证通过时,通过摄像头组件701接收验证通过响应,该验证通过响应携带至少一个人脸图像标识,通过摄像头组件701向主机702发送该至少一个人脸图像标识,通过主机702向服务器发送数值转移请求,由该服务器基于该数值转移请求执行数值转移操作,该数值转移请求携带用户标识、该至少一个人脸图像标识以及数值转移信息,由于摄像头组件701运行于TEE中,摄像头组件701与服务器之间的数据交互无需经过REE硬件资源的中转,保证了摄像头组件701与服务器之间的数据交互是安全可靠的,摄像头组件701获取人脸图像标识之后,将人脸图像标识传输到运行于REE中的主机702,主机702向服务器发送携带人脸图像标识的数值转移请求,由于数值转移请求中携带的是人脸图像标识而并非目标人脸图像,即使REE侧的主机702遭受网络攻击也不会导致目标人脸图像泄漏,从而能够有效地保证整体数值转移过程的安全性。
需要说明的是:上述实施例提供的数值转移装置在转移数值时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将电子设备(例如终端)的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数值转移装置与数值转移方法实施例属于同一构思,其具体实现过程详见数值转移方法实施例,这里不再赘述。
图8是本申请实施例提供的一种数值转移装置的结构示意图,请参考图8,该装置包括:
接收模块801,用于接收数值转移请求,该数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,一个人脸图像标识用于唯一标识一个目标人脸图像,每个目标人脸图像符合目标条件;
查询模块802,用于查询与该至少一个人脸图像标识对应的至少一个目标人脸图像以及与该用户标识对应的标准图像;
人脸识别模块803,用于基于该至少一个目标人脸图像以及该标准图像进行人脸识别,得到识别结果;
数值转移模块804,用于当该识别结果为通过时,基于该数值转移信息执行数值转移操作。
本申请实施例提供的装置,通过接收数值转移请求,该数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,查询与该至少一个人脸图像标识对应的至少一个目标人脸图像以及与该用户标识对应的标准图像,基于该至少一个目标人脸图像以及该标准图像进行人脸识别,得到识别结果,当该识别结果为通过时,基于该数值转移信息执行数值转移操作,由于服务器从运行于REE中的主机接收到的数值转移请求中携带的是人脸图像标识,而并没有携带目标人脸图像,这样即使在通信链路中遭受网络攻击,也不会导致目标人脸图像泄漏,从而能够有效地保证整体数值转移过程的安全性。
在一种可能实施方式中,该装置还用于:
接收验证请求,该验证请求携带该至少一个目标人脸图像;
对该至少一个目标人脸图像进行合法性验证;
当验证通过时,存储该至少一个目标人脸图像;
发送验证通过响应,该验证通过响应携带该至少一个人脸图像标识。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的数值转移装置在转移数值时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将电子设备(例如服务器)的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数值转移装置与数值转移方法实施例属于同一构思,其具体实现过程详见数值转移方法实施例,这里不再赘述。
图9示出了本申请一个示例性实施例提供的终端900的结构框图。该终端900也即是一种电子设备,该终端900可以是:智能手机、平板电脑、MP3播放器(Moving PictureExperts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端900包括有:处理器901和存储器902。
处理器901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器901可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器902中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器901所执行以实现本申请中各个实施例提供的人脸图像传输方法或数值转移方法。
在一些实施例中,终端900还可选包括有:***设备接口903和至少一个***设备。处理器901、存储器902和***设备接口903之间可以通过总线或信号线相连。各个***设备可以通过总线、信号线或电路板与***设备接口903相连。具体地,***设备包括:射频电路904、触摸显示屏905、摄像头组件906、音频电路907、定位组件908和电源909中的至少一种。
***设备接口903可被用于将I/O(Input/Output,输入/输出)相关的至少一个***设备连接到处理器901和存储器902。在一些实施例中,处理器901、存储器902和***设备接口903被集成在同一芯片或电路板上;在一些其他实施例中,处理器901、存储器902和***设备接口903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路904包括:天线***、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏905是触摸显示屏时,显示屏905还具有采集在显示屏905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器901进行处理。此时,显示屏905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏905可以为一个,设置终端900的前面板;在另一些实施例中,显示屏905可以为至少两个,分别设置在终端900的不同表面或呈折叠设计;在再一些实施例中,显示屏905可以是柔性显示屏,设置在终端900的弯曲表面上或折叠面上。甚至,显示屏905还可以设置成非矩形的不规则图形,也即异形屏。显示屏905可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件906用于采集图像或视频。可选地,摄像头组件906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器901进行处理,或者输入至射频电路904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器901或射频电路904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路907还可以包括耳机插孔。
定位组件908用于定位终端900的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件908可以是基于美国的GPS(GlobalPositioning System,全球定位***)、中国的北斗***、俄罗斯的格雷纳斯***或欧盟的伽利略***的定位组件。
电源909用于为终端900中的各个组件进行供电。电源909可以是交流电、直流电、一次性电池或可充电电池。当电源909包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端900还包括有一个或多个传感器910。该一个或多个传感器910包括但不限于:加速度传感器911、陀螺仪传感器912、压力传感器913、指纹传感器914、光学传感器915以及接近传感器916。
加速度传感器911可以检测以终端900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器911可以用于检测重力加速度在三个坐标轴上的分量。处理器901可以根据加速度传感器911采集的重力加速度信号,控制触摸显示屏905以横向视图或纵向视图进行用户界面的显示。加速度传感器911还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器912可以检测终端900的机体方向及转动角度,陀螺仪传感器912可以与加速度传感器911协同采集用户对终端900的3D动作。处理器901根据陀螺仪传感器912采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器913可以设置在终端900的侧边框和/或触摸显示屏905的下层。当压力传感器913设置在终端900的侧边框时,可以检测用户对终端900的握持信号,由处理器901根据压力传感器913采集的握持信号进行左右手识别或快捷操作。当压力传感器913设置在触摸显示屏905的下层时,由处理器901根据用户对触摸显示屏905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器914用于采集用户的指纹,由处理器901根据指纹传感器914采集到的指纹识别用户的身份,或者,由指纹传感器914根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器901授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器914可以被设置终端900的正面、背面或侧面。当终端900上设置有物理按键或厂商Logo时,指纹传感器914可以与物理按键或厂商Logo集成在一起。
光学传感器915用于采集环境光强度。在一个实施例中,处理器901可以根据光学传感器915采集的环境光强度,控制触摸显示屏905的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏905的显示亮度;当环境光强度较低时,调低触摸显示屏905的显示亮度。在另一个实施例中,处理器901还可以根据光学传感器915采集的环境光强度,动态调整摄像头组件906的拍摄参数。
接近传感器916,也称距离传感器,通常设置在终端900的前面板。接近传感器916用于采集用户与终端900的正面之间的距离。在一个实施例中,当接近传感器916检测到用户与终端900的正面之间的距离逐渐变小时,由处理器901控制触摸显示屏905从亮屏状态切换为息屏状态;当接近传感器916检测到用户与终端900的正面之间的距离逐渐变大时,由处理器901控制触摸显示屏905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图9中示出的结构并不构成对终端900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
图10是本申请实施例提供的一种服务器的结构示意图,服务器1000也即是一种电子设备,该服务器1000可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(Central Processing Units,CPU)1001和一个或一个以上的存储器1002,其中,该存储器1002中存储有至少一条程序代码,该至少一条程序代码由该处理器1001加载并执行以实现上述各个实施例提供的数值转移方法。当然,该服务器1000还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器1000还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括至少一条程序代码的存储器,上述至少一条程序代码可由终端中的处理器执行以完成上述实施例中人脸图像传输方法或数值转移方法。例如,该计算机可读存储介质可以是ROM(Read-OnlyMemory,只读存储器)、RAM(Random-Access Memory,随机存取存储器)、CD-ROM(CompactDisc Read-Only Memory,只读光盘)、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种人脸图像传输方法,其特征在于,应用于终端的摄像头组件,所述摄像头组件包括传感器、第一处理器和存储器,所述存储器为可信执行环境元件或者安全元件中至少一项,所述方法包括:
基于所述传感器采集人脸数据流,通过所述传感器将所述人脸数据流发送至所述第一处理器;
通过所述第一处理器对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
通过所述第一处理器从所述存储器中读取目标网址;
通过所述第一处理器向所述目标网址发送所述至少一个目标人脸图像。
2.根据权利要求1所述的方法,其特征在于,所述对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像包括:
对所述至少一个人脸图像进行活体检测,将检测结果为活体的各个人脸图像确定为所述至少一个目标人脸图像。
3.根据权利要求1所述的方法,其特征在于,所述对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像包括:
对所述至少一个人脸图像进行质量评估,得到所述至少一个人脸图像的质量分数;
将质量分数大于分数阈值的各个人脸图像确定为所述至少一个目标人脸图像。
4.根据权利要求1所述的方法,其特征在于,所述通过所述第一处理器向所述目标网址发送所述至少一个目标人脸图像包括:
通过所述第一处理器从所述存储器中读取目标密钥;
通过所述第一处理器采用加密算法和所述目标密钥对所述至少一个目标人脸图像进行加密,得到人脸图像密文;
通过所述第一处理器向所述目标网址发送携带所述至少一个目标人脸图像的所述人脸图像密文。
5.根据权利要求1所述的方法,其特征在于,所述通过所述第一处理器向所述目标网址发送所述至少一个目标人脸图像之后,所述方法还包括:
通过所述第一处理器接收至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;
通过所述第一处理器将所述至少一个人脸图像标识发送至所述终端的第二处理器,所述第二处理器运行于富执行环境中;
通过所述第二处理器发送用户标识以及所述至少一个人脸图像标识。
6.根据权利要求1所述的方法,其特征在于,所述基于所述传感器采集人脸数据流,通过所述传感器将所述人脸数据流发送至所述第一处理器之后,所述方法还包括:
通过所述第一处理器对所述至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像;
通过所述第一处理器将所述至少一个脱敏图像发送至所述终端的第二处理器,所述第二处理器运行于富执行环境中;
通过所述第二处理器在所述终端上展示所述至少一个脱敏图像。
7.根据权利要求6所述的方法,其特征在于,所述对所述至少一个人脸图像进行脱敏处理,得到至少一个脱敏图像包括:
对所述至少一个人脸图像进行人脸检测,确定所述至少一个人脸图像中的五官区域;
对所述至少一个人脸图像中的五官区域进行图像增强处理,得到所述至少一个脱敏图像。
8.一种数值转移方法,其特征在于,应用于终端,所述终端包括摄像头组件和主机,所述摄像头组件运行于可信执行环境中,所述方法包括:
通过所述摄像头组件向服务器发送验证请求,所述验证请求携带至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
当所述服务器对所述验证请求验证通过时,通过所述摄像头组件接收验证通过响应,所述验证通过响应携带至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;
通过所述摄像头组件向所述主机发送所述至少一个人脸图像标识;
通过所述主机向所述服务器发送数值转移请求,由所述服务器基于所述数值转移请求执行数值转移操作,所述数值转移请求携带用户标识、所述至少一个人脸图像标识以及数值转移信息。
9.一种数值转移方法,其特征在于,所述方法包括:
接收数值转移请求,所述数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,一个人脸图像标识用于唯一标识一个目标人脸图像,每个目标人脸图像符合目标条件;
查询与所述至少一个人脸图像标识对应的至少一个目标人脸图像以及与所述用户标识对应的标准图像;
基于所述至少一个目标人脸图像以及所述标准图像进行人脸识别,得到识别结果;
当所述识别结果为通过时,基于所述数值转移信息执行数值转移操作。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
接收验证请求,所述验证请求携带所述至少一个目标人脸图像;
对所述至少一个目标人脸图像进行合法性验证;
当验证通过时,存储所述至少一个目标人脸图像;
发送验证通过响应,所述验证通过响应携带所述至少一个人脸图像标识。
11.一种人脸图像传输装置,其特征在于,所述装置包括摄像头组件,所述摄像头组件包括传感器、第一处理器和存储器,所述存储器为可信执行环境元件或者安全元件中至少一项;
所述传感器,用于采集人脸数据流,将所述人脸数据流发送至所述第一处理器;
所述第一处理器,用于对所述人脸数据流中的至少一个人脸图像进行图像筛选,得到至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
所述第一处理器,还用于从所述存储器中读取目标网址;
所述第一处理器,还用于向所述目标网址发送所述至少一个目标人脸图像。
12.一种数值转移装置,其特征在于,所述装置包括摄像头组件和主机,所述摄像头组件运行于可信执行环境中;
所述摄像头组件,用于向服务器发送验证请求,所述验证请求携带至少一个目标人脸图像,所述至少一个目标人脸图像符合目标条件;
所述摄像头组件,还用于当所述服务器对所述验证请求验证通过时,接收验证通过响应,所述验证通过响应携带至少一个人脸图像标识,一个人脸图像标识用于唯一标识所述至少一个目标人脸图像中的一个目标人脸图像;
所述摄像头组件,还用于向所述主机发送所述至少一个人脸图像标识;
所述主机,用于向所述服务器发送数值转移请求,由所述服务器基于所述数值转移请求执行数值转移操作,所述数值转移请求携带用户标识、所述至少一个人脸图像标识以及数值转移信息。
13.一种数值转移装置,其特征在于,所述装置包括:
接收模块,用于接收数值转移请求,所述数值转移请求携带用户标识、至少一个人脸图像标识以及数值转移信息,一个人脸图像标识用于唯一标识一个目标人脸图像,每个目标人脸图像符合目标条件;
查询模块,用于查询与所述至少一个人脸图像标识对应的至少一个目标人脸图像以及与所述用户标识对应的标准图像;
人脸识别模块,用于基于所述至少一个目标人脸图像以及所述标准图像进行人脸识别,得到识别结果;
数值转移模块,用于当所述识别结果为通过时,基于所述数值转移信息执行数值转移操作。
14.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述至少一条程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至权利要求7任一项所述的人脸图像传输方法所执行的操作;或,如权利要求8所述的数值转移方法所执行的操作;或,如权利要求9或权利要求10所述的数值转移方法所执行的操作。
15.一种存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如权利要求1至权利要求7任一项所述的人脸图像传输方法所执行的操作;或,如权利要求8所述的数值转移方法所执行的操作;或,如权利要求9或权利要求10所述的数值转移方法所执行的操作。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911296473.XA CN111046365B (zh) | 2019-12-16 | 2019-12-16 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
JP2022514576A JP7338044B2 (ja) | 2019-12-16 | 2020-10-12 | 顔画像送信方法、値転送方法、装置および電子機器 |
PCT/CN2020/120302 WO2021120793A1 (zh) | 2019-12-16 | 2020-10-12 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
EP20903654.0A EP3989089B1 (en) | 2019-12-16 | 2020-10-12 | Face image transmission method and apparatus, numerical value transfer method and apparatus, and electronic device |
KR1020227001754A KR102637512B1 (ko) | 2019-12-16 | 2020-10-12 | 얼굴 이미지 전송 방법, 수치 전달 방법, 장치, 및 전자 디바이스 |
US17/516,632 US11783630B2 (en) | 2019-12-16 | 2021-11-01 | Method for transmitting face image data, transferring value, apparatus, and electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911296473.XA CN111046365B (zh) | 2019-12-16 | 2019-12-16 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111046365A true CN111046365A (zh) | 2020-04-21 |
CN111046365B CN111046365B (zh) | 2023-05-05 |
Family
ID=70236873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911296473.XA Active CN111046365B (zh) | 2019-12-16 | 2019-12-16 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11783630B2 (zh) |
EP (1) | EP3989089B1 (zh) |
JP (1) | JP7338044B2 (zh) |
KR (1) | KR102637512B1 (zh) |
CN (1) | CN111046365B (zh) |
WO (1) | WO2021120793A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111582144A (zh) * | 2020-05-06 | 2020-08-25 | Oppo(重庆)智能科技有限公司 | 人脸数据的安全处理方法、装置、电子设备及存储介质 |
CN111885339A (zh) * | 2020-07-01 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 隐私处理方法及装置、计算机可读的存储介质、电子介质 |
CN112036386A (zh) * | 2020-11-05 | 2020-12-04 | 中科创达软件股份有限公司 | Tee环境下使用相机相近帧进行活体检测的方法及装置 |
CN112183185A (zh) * | 2020-08-13 | 2021-01-05 | 天津大学 | 基于光流法和cnn-svm的液体泄漏检测方法 |
CN112784823A (zh) * | 2021-03-17 | 2021-05-11 | 中国工商银行股份有限公司 | 人脸图像识别方法、装置、计算设备和介质 |
CN112809697A (zh) * | 2021-01-11 | 2021-05-18 | 福建思特电子有限公司 | 一种5g智能门卫机器人 |
WO2021120793A1 (zh) * | 2019-12-16 | 2021-06-24 | 腾讯科技(深圳)有限公司 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
CN113518061A (zh) * | 2020-10-16 | 2021-10-19 | 腾讯科技(深圳)有限公司 | 人脸识别中的数据传输方法、设备、装置、***及介质 |
CN114500054A (zh) * | 2022-01-27 | 2022-05-13 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114499903A (zh) * | 2020-11-11 | 2022-05-13 | 腾讯科技(深圳)有限公司 | 一种人脸识别场景中的数据传输方法以及相关装置 |
CN114582053A (zh) * | 2022-02-25 | 2022-06-03 | 珠海格力电器股份有限公司 | 智能锁的控制方法、装置、电子设备及存储介质 |
CN114973065A (zh) * | 2022-04-29 | 2022-08-30 | 北京容联易通信息技术有限公司 | 一种基于视频智能分析的物品搬移、遗留检测方法及*** |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11928187B1 (en) * | 2021-02-17 | 2024-03-12 | Bank Of America Corporation | Media hosting system employing a secured video stream |
CN113505700A (zh) * | 2021-07-12 | 2021-10-15 | 北京字跳网络技术有限公司 | 一种图像处理方法、装置、设备及存储介质 |
CN114647453B (zh) * | 2022-03-01 | 2023-06-09 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、***、存储介质及终端 |
CN114782422B (zh) * | 2022-06-17 | 2022-10-14 | 电子科技大学 | 一种svr特征融合的无参考jpeg图像质量评价方法 |
CN116760935B (zh) * | 2023-08-21 | 2023-10-17 | 湖南马栏山视频先进技术研究院有限公司 | 基于图像数据传输的数据围栏*** |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136357A (zh) * | 2013-03-06 | 2013-06-05 | 广东欧珀移动通信有限公司 | 一种利用人脸识别技术定位网页的方法、装置和移动设备 |
CN103167149A (zh) * | 2012-09-20 | 2013-06-19 | 深圳市金立通信设备有限公司 | 基于人脸识别的手机安全***及方法 |
CA2830260A1 (en) * | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
WO2015120949A1 (en) * | 2014-02-14 | 2015-08-20 | Bancontact-Mistercash Nv/Sa | Universal payment method and system |
CN105117463A (zh) * | 2015-08-24 | 2015-12-02 | 北京旷视科技有限公司 | 信息处理方法和信息处理装置 |
WO2018027148A1 (en) * | 2016-08-05 | 2018-02-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
CN108809992A (zh) * | 2018-06-15 | 2018-11-13 | 黄玉新 | 一种人脸识别验证***及其与目标***的关联方法 |
CN108804895A (zh) * | 2018-04-28 | 2018-11-13 | Oppo广东移动通信有限公司 | 图像处理方法、装置、计算机可读存储介质和电子设备 |
WO2019072132A1 (zh) * | 2017-10-11 | 2019-04-18 | Oppo广东移动通信有限公司 | 人脸识别方法及相关产品 |
CN109840586A (zh) * | 2017-11-28 | 2019-06-04 | 英特尔公司 | 自主机器中对有问题的传感器的基于深度学习的实时检测和校正 |
CN110163160A (zh) * | 2019-05-24 | 2019-08-23 | 北京三快在线科技有限公司 | 人脸识别方法、装置、设备及存储介质 |
CN110189137A (zh) * | 2019-05-28 | 2019-08-30 | 北京三快在线科技有限公司 | 刷脸支付的方法、装置、设备及存储介质 |
CN110414518A (zh) * | 2019-06-26 | 2019-11-05 | 平安科技(深圳)有限公司 | 网址识别方法、装置、计算机设备和存储介质 |
CN110414200A (zh) * | 2019-04-08 | 2019-11-05 | 广州腾讯科技有限公司 | 身份验证方法、装置、存储介质和计算机设备 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3961439B2 (ja) * | 2003-03-31 | 2007-08-22 | 富士通サポートアンドサービス株式会社 | 指紋による個人認証システム |
US20070127787A1 (en) * | 2005-10-24 | 2007-06-07 | Castleman Kenneth R | Face recognition system and method |
JP6417676B2 (ja) | 2014-03-06 | 2018-11-07 | ソニー株式会社 | 情報処理装置、情報処理方法、アイウェア端末および認証システム |
US20160321441A1 (en) * | 2015-05-01 | 2016-11-03 | Synaptics Incorporated | Secure biometric authentication |
US20180260546A1 (en) | 2016-03-28 | 2018-09-13 | Nec Corporation | Biometric data processing apparatus, biometric data processing system, biometric data processing method, biometric data processing program, storage medium storing biometric data processing program |
EP3586304B1 (en) * | 2017-02-26 | 2022-07-20 | Yougetitback Limited | System and method for detection of mobile device fault conditions |
KR20180136274A (ko) | 2017-06-14 | 2018-12-24 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
US10586070B2 (en) * | 2017-11-14 | 2020-03-10 | International Business Machines Corporation | Privacy protection in captured image for distribution |
KR102646536B1 (ko) * | 2019-04-25 | 2024-03-13 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 사용자 입력에 기반한 생체 인증 및 지능형 에이전트 기능 수행 방법 |
CN110489951B (zh) * | 2019-07-08 | 2021-06-11 | 招联消费金融有限公司 | 风险识别的方法、装置、计算机设备和存储介质 |
CN111046365B (zh) * | 2019-12-16 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
CN111062323B (zh) * | 2019-12-16 | 2023-06-02 | 腾讯科技(深圳)有限公司 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
-
2019
- 2019-12-16 CN CN201911296473.XA patent/CN111046365B/zh active Active
-
2020
- 2020-10-12 JP JP2022514576A patent/JP7338044B2/ja active Active
- 2020-10-12 EP EP20903654.0A patent/EP3989089B1/en active Active
- 2020-10-12 KR KR1020227001754A patent/KR102637512B1/ko active IP Right Grant
- 2020-10-12 WO PCT/CN2020/120302 patent/WO2021120793A1/zh unknown
-
2021
- 2021-11-01 US US17/516,632 patent/US11783630B2/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103167149A (zh) * | 2012-09-20 | 2013-06-19 | 深圳市金立通信设备有限公司 | 基于人脸识别的手机安全***及方法 |
CA2830260A1 (en) * | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
CN103136357A (zh) * | 2013-03-06 | 2013-06-05 | 广东欧珀移动通信有限公司 | 一种利用人脸识别技术定位网页的方法、装置和移动设备 |
WO2015120949A1 (en) * | 2014-02-14 | 2015-08-20 | Bancontact-Mistercash Nv/Sa | Universal payment method and system |
CN105117463A (zh) * | 2015-08-24 | 2015-12-02 | 北京旷视科技有限公司 | 信息处理方法和信息处理装置 |
WO2018027148A1 (en) * | 2016-08-05 | 2018-02-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
WO2019072132A1 (zh) * | 2017-10-11 | 2019-04-18 | Oppo广东移动通信有限公司 | 人脸识别方法及相关产品 |
CN109840586A (zh) * | 2017-11-28 | 2019-06-04 | 英特尔公司 | 自主机器中对有问题的传感器的基于深度学习的实时检测和校正 |
CN108804895A (zh) * | 2018-04-28 | 2018-11-13 | Oppo广东移动通信有限公司 | 图像处理方法、装置、计算机可读存储介质和电子设备 |
CN108809992A (zh) * | 2018-06-15 | 2018-11-13 | 黄玉新 | 一种人脸识别验证***及其与目标***的关联方法 |
CN110414200A (zh) * | 2019-04-08 | 2019-11-05 | 广州腾讯科技有限公司 | 身份验证方法、装置、存储介质和计算机设备 |
CN110163160A (zh) * | 2019-05-24 | 2019-08-23 | 北京三快在线科技有限公司 | 人脸识别方法、装置、设备及存储介质 |
CN110189137A (zh) * | 2019-05-28 | 2019-08-30 | 北京三快在线科技有限公司 | 刷脸支付的方法、装置、设备及存储介质 |
CN110414518A (zh) * | 2019-06-26 | 2019-11-05 | 平安科技(深圳)有限公司 | 网址识别方法、装置、计算机设备和存储介质 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
Non-Patent Citations (3)
Title |
---|
GITTIPAT JETSIKTAT等: "Enhancing User Authentication of Online Credit Card Payment using Face Image Comparison with MPEG7-Edge Histogram Descriptor", 《网页在线公开:HTTPS://IEEEXPLORE.IEEE.ORG/STAMP/STAMP.JSP?TP=&ARNUMBER=7439481》 * |
曾宁科: "人脸支付在企事业单位的基础应用和相关问题分析", 《科技风》 * |
沈宸宇等: "基于人工智能的人脸识别技术在支付场景下的应用及隐患思考", 《信息科学》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11783630B2 (en) | 2019-12-16 | 2023-10-10 | Tencent Technology (Shenzhen) Company Limited | Method for transmitting face image data, transferring value, apparatus, and electronic device |
WO2021120793A1 (zh) * | 2019-12-16 | 2021-06-24 | 腾讯科技(深圳)有限公司 | 人脸图像传输方法、数值转移方法、装置及电子设备 |
CN111582144A (zh) * | 2020-05-06 | 2020-08-25 | Oppo(重庆)智能科技有限公司 | 人脸数据的安全处理方法、装置、电子设备及存储介质 |
CN111885339A (zh) * | 2020-07-01 | 2020-11-03 | 海尔优家智能科技(北京)有限公司 | 隐私处理方法及装置、计算机可读的存储介质、电子介质 |
CN112183185A (zh) * | 2020-08-13 | 2021-01-05 | 天津大学 | 基于光流法和cnn-svm的液体泄漏检测方法 |
CN113518061A (zh) * | 2020-10-16 | 2021-10-19 | 腾讯科技(深圳)有限公司 | 人脸识别中的数据传输方法、设备、装置、***及介质 |
CN113518061B (zh) * | 2020-10-16 | 2024-01-05 | 腾讯科技(深圳)有限公司 | 人脸识别中的数据传输方法、设备、装置、***及介质 |
CN112036386A (zh) * | 2020-11-05 | 2020-12-04 | 中科创达软件股份有限公司 | Tee环境下使用相机相近帧进行活体检测的方法及装置 |
CN114499903B (zh) * | 2020-11-11 | 2024-01-30 | 腾讯科技(深圳)有限公司 | 一种人脸识别场景中的数据传输方法以及相关装置 |
CN114499903A (zh) * | 2020-11-11 | 2022-05-13 | 腾讯科技(深圳)有限公司 | 一种人脸识别场景中的数据传输方法以及相关装置 |
CN112809697A (zh) * | 2021-01-11 | 2021-05-18 | 福建思特电子有限公司 | 一种5g智能门卫机器人 |
CN112784823A (zh) * | 2021-03-17 | 2021-05-11 | 中国工商银行股份有限公司 | 人脸图像识别方法、装置、计算设备和介质 |
CN114500054A (zh) * | 2022-01-27 | 2022-05-13 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114500054B (zh) * | 2022-01-27 | 2024-03-01 | 百度在线网络技术(北京)有限公司 | 服务访问方法、服务访问装置、电子设备以及存储介质 |
CN114582053A (zh) * | 2022-02-25 | 2022-06-03 | 珠海格力电器股份有限公司 | 智能锁的控制方法、装置、电子设备及存储介质 |
CN114973065A (zh) * | 2022-04-29 | 2022-08-30 | 北京容联易通信息技术有限公司 | 一种基于视频智能分析的物品搬移、遗留检测方法及*** |
Also Published As
Publication number | Publication date |
---|---|
EP3989089A1 (en) | 2022-04-27 |
US11783630B2 (en) | 2023-10-10 |
KR20220024680A (ko) | 2022-03-03 |
CN111046365B (zh) | 2023-05-05 |
EP3989089A4 (en) | 2022-11-02 |
WO2021120793A1 (zh) | 2021-06-24 |
JP7338044B2 (ja) | 2023-09-04 |
KR102637512B1 (ko) | 2024-02-15 |
JP2022547872A (ja) | 2022-11-16 |
EP3989089B1 (en) | 2023-07-05 |
EP3989089C0 (en) | 2023-07-05 |
US20220058376A1 (en) | 2022-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111046365B (zh) | 人脸图像传输方法、数值转移方法、装置及电子设备 | |
CN111444528B (zh) | 数据安全保护方法、装置及存储介质 | |
CN110689460B (zh) | 基于区块链的交通事故数据处理方法、装置、设备及介质 | |
CN109547495B (zh) | 敏感操作处理方法、装置、服务器、终端及存储介质 | |
CN107968783B (zh) | 流量管理方法、装置、终端及计算机可读存储介质 | |
CN108769992B (zh) | 用户认证方法、装置、终端及存储介质 | |
WO2020047868A1 (zh) | 一种业务处理方法及设备 | |
CN107959727B (zh) | 网页与客户端之间进行通讯的方法及装置 | |
CN110417710B (zh) | 攻击数据捕获方法、装置及存储介质 | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
JP7389236B2 (ja) | 顔画像送信方法、価値転送方法、装置、電子デバイス | |
CN110365501B (zh) | 基于图形码进行群组加入处理的方法及装置 | |
CN112073421B (zh) | 通信处理方法、装置、终端及存储介质 | |
CN108537040B (zh) | 电信诈骗木马程序拦截方法、装置、终端及存储介质 | |
CN111193724B (zh) | 鉴权方法、装置、服务器及存储介质 | |
CN115329309A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN111831385B (zh) | 业务授信信息处理方法、装置、设备及存储介质 | |
CN111970298A (zh) | 应用访问方法、装置、存储介质及计算机设备 | |
CN112528311B (zh) | 数据管理方法、装置及终端 | |
CN116029716A (zh) | 一种远程支付方法、电子设备及*** | |
CN114124405B (zh) | 业务处理方法、***、计算机设备及计算机可读存储介质 | |
CN112764824B (zh) | 触发应用程序中身份验证的方法、装置、设备及存储介质 | |
CN112699364A (zh) | 验证信息的处理方法、装置、设备及存储介质 | |
CN110569631B (zh) | 基于区块链的账号检测方法、装置、设备及存储介质 | |
CN116633611A (zh) | 信息验证方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40022185 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |