一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

保护隐私的用户注册、用户认证方法及装置与流程

2022-06-01 13:18:50 来源:中国专利 TAG:


1.本说明书实施例涉及用户认证技术领域,具体地,涉及保护隐私的用户注册方法及装置,保护隐私的用户认证方法及装置。


背景技术:

2.目前常用的用户认证系统,通常需要在终端设备和服务器之间利用网络技术直接传输用户的原始生物特征图像(例如原始人脸图像等)或者明文的生物特征,又或者在网络链路中使用简单的加解密遮蔽技术。在这样的情况下,用户的隐私数据容易被黑产破解和非法盗用,从而造成资产损失。
3.因此,迫切需要一种合理、可靠的方案,可以保证服务器所服务的用户具备有效身份,以及确保用户隐私数据的安全性。


技术实现要素:

4.本说明书实施例提供了保护隐私的用户注册方法及装置,保护隐私的用户认证方法及装置,能保证服务器所服务的用户具备有效身份,以及确保用户隐私数据的安全性。
5.第一方面,本说明书实施例提供了一种保护隐私的用户注册方法,应用于安装有目标应用的终端设备,包括:在用户使用目标账户成功登陆所述目标应用后,获取所述用户在所述目标应用中提供的自定义的身份编码;采集所述用户的生物特征信息作为生物特征模板,并采用同态加密算法对所述生物特征模板进行加密,得到密文生物特征模板;将所述身份编码和所述密文生物特征模板发送至所述目标应用对应的服务器,以使得所述服务器生成并保存用户注册信息,其中包括所述身份编码和所述密文生物特征模板。
6.在一些实施例中,所述方法还包括:采用数字签名算法,对所述身份编码进行签名;以及所述将所述身份编码和所述密文生物特征模板发送至所述目标应用对应的服务器,包括:将经签名后的所述身份编码和所述密文生物特征模板发送至所述服务器。
7.在一些实施例中,所述数字签名算法为md5签名算法,或sha256签名算法。
8.在一些实施例中,所述采用同态加密算法对所述生物特征模板进行加密,包括:利用目标公钥和所述同态加密算法,对所述生物特征模板进行加密,所述目标公钥具体关联于所述身份编码。
9.在一些实施例中,在所述利用目标公钥和所述同态加密算法,对所述生物特征模板进行加密之前,还包括:采用所述同态加密算法对应的密钥生成算法,生成密钥对,其中包括所述目标公钥,以及所述目标公钥对应的目标私钥;对所述身份编码和所述密钥对进行对应存储。
10.在一些实施例中,所述身份编码是所述用户通过采用通用唯一识别码uuid算法,数据库自增标识机制,或雪花算法生成的。
11.在一些实施例中,所述生物特征信息包括以下任一项:人脸特征、指纹特征、虹膜特征、掌纹特征、指静脉特征、声音特征。
12.第二方面,本说明书实施例提供了一种保护隐私的用户注册方法,应用于目标应用对应的服务器,包括:从安装有所述目标应用的终端设备接收用户的密文生物特征模板和身份编码,所述身份编码是所述用户在使用目标账户成功登陆所述目标应用后,在所述目标应用中提供的自定义编码,所述密文生物特征模板是所述终端设备利采用同态加密算法对所述用户的生物特征模板进行加密得到的;生成并保存用户注册信息,其中包括所述身份编码和所述密文生物特征模板。
13.在一些实施例中,所述身份编码已采用数字签名算法进行签名;以及所述方法还包括:采用所述数字签名算法,验证所述签名是否合法;所述生成并保存用户注册信息,包括:响应于验证所述签名合法,生成并保存用户注册信息。
14.第三方面,本说明书实施例提供了一种保护隐私的用户认证方法,应用于安装有目标应用的终端设备,包括:在所述目标应用基于目标账户成功登陆的情况下,获取待认证用户在所述目标应用中提供的身份编码;采集所述待认证用户的生物特征信息,并采用同态加密算法对所述生物特征信息进行加密,得到密文生物特征信息;将所述身份编码和所述密文生物特征信息发送至所述目标应用对应的服务器,以使得所述服务器在核验所述身份编码有效注册后,对所述密文生物特征信息和所述服务器保存的对应于所述身份编码的密文生物特征模板,进行密文相似度计算;响应于接收到所述服务器返回的密文相似度,采用所述同态加密算法对应的解密算法对所述密文相似度进行解密,得到明文相似度;根据所述明文相似度,获取针对所述待认证用户的认证结果。
15.在一些实施例中,所述根据所述明文相似度,获取针对所述待认证用户的认证结果,包括:确定所述明文相似度是否达到相似度阈值;若确定结果为是,则生成用于表示认证通过的第一认证结果;若确定结果为否,则生成用于表示认证失败的第二认证结果。
16.第四方面,本说明书实施例提供了一种保护隐私的用户认证方法,应用于目标应用对应的服务器,包括:从安装有所述目标应用的终端设备接收待认证用户的密文生物特征信息和身份编码,所述身份编码是在所述目标应用基于目标账户成功登陆的情况下,所述待认证用户在所述目标应用中提供的,所述密文生物特征信息是所述终端设备采用同态加密算法对所述待认证用户的生物特征信息进行加密得到的;核验所述身份编码是否有效注册;响应于核验结果为有效注册,从本地保存的包括所述身份编码的用户注册信息中,获取密文生物特征模板;计算所述密文生物特征信息和所述密文生物特征模板的密文相似度;将所述密文相似度发送至所述终端设备,以使得所述终端设备在将所述密文相似度解密为明文相似度后,根据所述明文相似度获取针对所述待认证用户的认证结果。
17.在一些实施例中,所述核验所述身份编码是否有效注册,包括:在本地保存的用户注册信息集合中,查找包括所述身份编码的用户注册信息;若查找到,则确定所述身份编码有效注册;若未查找到,则确定所述身份编码未有效注册。
18.在一些实施例中,所述核验所述身份编码是否有效注册,包括:确定所述身份编码是否包含在本地保存的注册身份编码集合中;若确定结果为是,则确定所述身份编码有效注册;若确定结果为否,则确定所述身份编码未有效注册。
19.在一些实施例中,所述方法,还包括:响应于所述核验结果为未有效注册,确定所述待认证用户认证失败。
20.第五方面,本说明书实施例提供了一种保护隐私的用户注册装置,应用于安装有
目标应用的终端设备,包括:身份编码获取单元,被配置成在用户使用目标账户成功登陆所述目标应用后,获取所述用户在所述目标应用中提供的自定义的身份编码;模板获取单元,被配置成采集所述用户的生物特征信息作为生物特征模板,并采用同态加密算法对所述生物特征模板进行加密,得到密文生物特征模板;发送单元,被配置成将所述身份编码和所述密文生物特征模板发送至所述目标应用对应的服务器,以使得所述服务器生成并保存用户注册信息,其中包括所述身份编码和所述密文生物特征模板。
21.第六方面,本说明书实施例提供了一种保护隐私的用户注册装置,应用于目标应用对应的服务器,包括:接收单元,被配置成从安装有所述目标应用的终端设备接收用户的密文生物特征模板和身份编码,所述身份编码是所述用户在使用目标账户成功登陆所述目标应用后,在所述目标应用中提供的自定义编码,所述密文生物特征模板是所述终端设备采用同态加密算法对所述用户的生物特征模板进行加密得到的;存储单元,被配置成生成并保存用户注册信息,其中包括所述身份编码和所述密文生物特征模板。
22.第七方面,本说明书实施例提供了一种保护隐私的用户认证装置,应用于安装有目标应用的终端设备,包括:身份编码获取单元,被配置成在所述目标应用基于目标账户成功登陆的情况下,获取待认证用户在所述目标应用中提供的身份编码;生物特征获取单元,被配置成采集所述待认证用户的生物特征信息,并采用同态加密算法对所述生物特征信息进行加密,得到密文生物特征信息;发送单元,被配置成将所述身份编码和所述密文生物特征信息发送至所述目标应用对应的服务器,以使得所述服务器在核验所述身份编码有效注册后,对所述密文生物特征信息和所述服务器保存的对应于所述身份编码的密文生物特征模板,进行密文相似度计算;解密单元,被配置成响应于接收到所述服务器返回的密文相似度,采用所述同态加密算法对应的解密算法对所述密文相似度进行解密,得到明文相似度;认证结果获取单元,被配置成根据所述明文相似度,获取针对所述待认证用户的认证结果。
23.第八方面,本说明书实施例提供了一种保护隐私的用户认证装置,应用于目标应用对应的服务器,包括:接收单元,被配置成从安装有所述目标应用的终端设备接收待认证用户的密文生物特征信息和身份编码,所述身份编码是在所述目标应用基于目标账户成功登陆的情况下,所述待认证用户在所述目标应用中提供的,所述密文生物特征信息是所述终端设备采用同态加密算法对所述待认证用户的生物特征信息进行加密得到的;身份核验单元,被配置成核验所述身份编码是否有效注册;模板获取单元,被配置成响应于核验结果为有效注册,从本地保存的包括所述身份编码的用户注册信息中,获取密文生物特征模板;相似度计算单元,被配置成计算所述密文生物特征信息和所述密文生物特征模板的密文相似度;发送单元,被配置成将所述密文相似度发送至所述终端设备,以使得所述终端设备在将所述密文相似度解密为明文相似度后,根据所述明文相似度获取针对所述待认证用户的认证结果。
24.第九方面,本说明书实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面至第四方面中任一实现方式描述的方法。
25.第十方面,本说明书实施例提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现如第一方面至第四方面中任一实现方式描述的方法。
26.第十一方面,本说明书实施例提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令该计算机执行如第一方面至第四方面中任一实现方式描述的方法。
27.本说明书的上述实施例提供的方案,可以分为用户注册阶段和用户认证阶段。在用户注册阶段,可以支持用户在使用目标账户成功登陆目标应用后,在目标应用中提供该用户自定义的身份编码,而且可以将身份编码和该用户处于同态加密状态的密文生物特征模板注册到目标应用对应的服务器中。
28.在后续的用户认证阶段,服务器可以获得待认证用户在目标应用基于目标账户成功登陆的情况下,在目标应用中提供的身份编码,以及获得待认证用户处于同态加密状态的密文生物特征信息,之后可以先根据该身份编码对该待认证用户进行身份核验,并在身份核验通过后,接着对该密文生物特征信息和服务器保存的对应于该身份编码的密文生物特征模板,进行同态加密状态下的比对识别等处理。
29.由此,通过基于待认证用户提供的身份编码进行身份核验,可以保证服务器所服务的用户具备有效身份,如此能防止他人攻击盗用或者系统安全漏洞。通过应用同态加密技术,可以保证用户的隐私数据不被泄露,从而保证用户隐私数据的安全性。因而,结合同态加密技术和用户身份核验环节,可以提供双重的数据隐私保护和链路安全保障机制。
附图说明
30.为了更清楚地说明本说明书披露的多个实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书披露的多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
31.图1是本说明书的一些实施例可以应用于其中的一个示例性系统架构图;
32.图2是保护隐私的用户注册方法的一个实施例的示意图;
33.图3是保护隐私的用户认证方法的一个实施例的示意图;
34.图4是保护隐私的用户注册装置的一个结构示意图;
35.图5是保护隐私的用户注册装置的一个结构示意图;
36.图6是保护隐私的用户认证装置的一个结构示意图;
37.图7是保护隐私的用户认证装置的一个结构示意图。
具体实施方式
38.下面结合附图和实施例对本说明书作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
39.需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本说明书中的实施例及实施例中的特征可以相互组合。
40.如前所述,目前常用的用户认证系统,存在用户的隐私数据容易被黑产破解和非法盗用,从而造成资产损失的问题。
41.基于此,本说明书的一些实施例提供了保护隐私的用户注册方法和用户认证方
法,可以保证服务器所服务的用户具备有效身份,以及确保用户隐私数据的安全性。具体地,图1示出了适用于这些实施例的示例性系统架构图。
42.如图1所示,系统架构可以包括安装有目标应用的终端设备,以及目标应用对应的服务器。该服务器可以是目标应用的后台服务器,或者该后台服务器所接入的用户认证系统的服务器,在此不做具体限定。
43.目标应用可以是具有用户认证功能的应用,例如,目标应用可以具体为具有用户认证功能的支付应用,理财应用,信息管理类应用,社交应用,或游戏应用,等等。该用户认证功能可以具体为生物特征识别功能。此处的生物特征可以为人脸特征,指纹特征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。
44.终端设备可以是供一人或多人使用的设备,例如,终端设备可以具体为智能手机,平板电脑,台式计算机,笔记本电脑,或iot(internet of things,物联网)设备,等等。进一步地,当终端设备供多人使用时,该多人可以使用终端设备中的同一目标应用,例如可以使用各自的账户登录同一目标应用,或者使用相同的账户登录同一目标应用。应该理解,该一人或多人可以称为终端设备和目标应用的用户。而且,终端设备因安装有目标应用,而具有用户认证能力。
45.实践中,对于终端设备的任意用户,例如图1中示出的用户a,在其首次使用目标应用的用户认证功能之前,用户a通常需要先进入用户注册阶段。
46.在用户注册阶段,在用户a使用目标账户,例如用户a的个人账户或者与其他用户共享的账户,成功登陆目标应用后,用户a需要在目标应用中提供自定义的身份编码b,从而使得终端设备获得身份编码b。应该理解,身份编码b不同于目标账户,也即身份编码b不同于目标账户的账户名和账户编号等。另外,终端设备还可以获得用户a处于同态加密状态的密文生物特征模板c。例如,终端设备可以采集用户a的生物特征信息作为生物特征模板,并采用同态加密算法,例如全同态加密算法,对生物特征模板进行加密,得到密文生物特征模板c。之后,终端设备可以将身份编码b和密文生物特征模板c注册到目标应用对应的服务器中。具体地,终端设备可以将身份编码b和密文生物特征模板c发送至该服务器,使得该服务器对身份编码b和密文生物特征模板c进行对应存储,从而完成用户a的用户注册。
47.后续,当用户a,或者冒充用户a的人(例如网络黑客或上述多人中的其他人等),在目标应用中执行用户认证触发操作时,例如使用目标应用进行支付或访问上述服务器中存储的某些机密资料等,则会进入用户认证阶段。这里,将执行该用户认证触发操作的人,称为如图1中示出的待认证用户a'。
48.具体地,在用户认证阶段,在目标应用基于目标账户成功登陆的情况下,用户a'需要在目标应用中提供身份编码b',从而使得终端设备获得身份编码b'。另外,终端设备还可以获得用户a'处于同态加密状态的密文生物特征信息c'。例如,终端设备可以采集用户a'的生物特征信息,并采用上述同态加密算法对该生物特征信息进行加密,得到密文生物特征信息c'。之后,终端设备可以将身份编码b'和密文生物特征信息c'发送至目标应用对应的服务器。
49.接着,服务器可以先核验身份编码b'是否有效注册。需要说明,由于注册到服务器中的身份编码是用户自定义的,因而,通常情况下,身份编码仅其所属的用户知道,其他用户无从获知。基于此,当用户a'为用户a本人时,若用户a不存在输入错误问题,则身份编码
b'实质上为身份编码b。当用户a'为冒充用户a的人时,由于冒充用户a的人一般无从获知用户a真实的身份编码,因而身份编码b'极有可能是未有效注册的身份编码。
50.因此,在核验结果为未有效注册时,服务器可以获知用户a'不具备有效身份,也即获知用户a'不是有效注册用户,进而便可以确定用户a'认证失败,不再对用户a'进行后续的比对识别等处理。在核验结果为有效注册时,服务器可以获知用户a'具备有效身份,也即获知用户a'是有效注册用户,进而便可以对用户a'进行后续的比对识别等处理。由此,可以保证服务器所服务的用户具备有效身份,能防止他人攻击盗用或者系统安全漏洞,而且还可以避免计算资源被无效浪费。
51.具体地,在核验结果为有效注册时,服务器可以从本地获取对应于身份编码b'的密文生物特征模板。应该理解,当身份编码b'和身份编码b相同时,该密文生物特征模板为密文生物特征模板c。
52.在服务器获得对应于身份编码b'的密文生物特征模板c时,服务器可以接着计算密文生物特征信息c'和密文生物特征模板c的密文相似度,并将密文相似度发送至终端设备。接着,终端设备可以对密文相似度进行解密,例如,采用上述同态加密算法对应的解密算法对密文相似度进行解密,从而得到明文相似度。然后,终端设备可以根据明文相似度,获取针对用户a'的认证结果。该认证结果例如可以示出认证通过或认证失败。
53.通过以上描述的用户注册过程和用户认证过程,可以保证服务器所服务的用户具备有效身份,以及确保用户隐私数据的安全性。另外,通过结合同态加密技术和用户身份核验环节,可以提供双重的数据隐私保护和链路安全保障机制。
54.下面,结合具体的实施例,描述上述方法的具体实施步骤。
55.参看图2,其为保护隐私的用户注册方法的一个实施例的示意图。该方法涉及安装有如前所述的目标应用的终端设备(例如图1中示出的终端设备),以及目标应用对应的服务器(例如图1中示出的服务器)。该方法包括以下步骤:
56.步骤202,终端设备在用户使用目标账户成功登陆目标应用后,获取用户在目标应用中提供的自定义的身份编码;
57.步骤208,终端设备采集用户的生物特征信息作为生物特征模板;
58.步骤210,终端设备采用同态加密算法对生物特征模板进行加密,得到密文生物特征模板;
59.步骤214,终端设备将身份编码和密文生物特征模板发送至目标应用对应的服务器;
60.步骤218,服务器生成并保存用户注册信息,其中包括身份编码和密文生物特征模板。
61.下面,对以上各步骤做进一步说明。
62.在步骤202中,在用户使用目标账户成功登陆目标应用后,终端设备可以获取用户在目标应用中提供的自定义的身份编码。可以理解的是,身份编码是用户在注册过程中提供给目标应用的。而且,获取用户在目标应用中提供的自定义的身份编码这一步骤,在目标应用基于目标账户成功登陆的情况下执行。
63.实践中,终端设备的使用用户可以为一人或多人。当终端设备的使用用户为一人时,目标账户为该一人的个人账户。当终端设备的使用用户为多人时,目标账户可以为当前
进行用户注册的用户的个人账户,或者该多人共享的账户,在此不做具体限定。
64.身份编码通常全局唯一,用于唯一指示其所属的用户。应该理解,身份编码不同于目标账户,也即身份编码不同于目标账户的账户名和账户编号等。另外,自定义的身份编码可以理解为用户设定的身份编码,例如可以是用户在进入用户注册阶段之前,或者在用户注册阶段中设定的。具体地,身份编码可以是用户自己编写的,或者也可以是用户主动采用编码生成算法生成的。该编码生成算法可以为,通用唯一识别码(universally unique identifier,uuid)算法,数据库自增标识机制,或雪花算法,等等。
65.接着,在步骤208中,终端设备可以采集用户的生物特征信息作为生物特征模板。其中,该生物特征信息例如可以为人脸特征,指纹特征,掌纹特征,虹膜特征,指静脉特征,或声纹特征,等等。
66.实践中,终端设备可以包括生物特征采集装置,该生物特征采集装置可以包括但不限于图像采集装置和/或语音采集装置。进一步地,图像采集装置可以包括但不限于,摄像头,指纹采集装置、掌纹采集装置和/或指静脉采集装置。语音采集装置可以包括但不限于麦克风或麦克风阵列。终端设备可以利用生物特征采集装置,对用户进行生物特征采集,从而获得用户的生物特征信息。
67.作为示例,若生物特征信息属于人脸特征,终端设备可以利用摄像头采集用户的人脸图像,并从该人脸图像中提取出人脸特征信息。若生物特征信息属于指纹特征,终端设备可以利用指纹采集装置采集用户的指纹图像,并从该指纹图像中提取出指纹特征信息。
68.其中,终端设备可以采用各种特征提取方法,进行生物特征提取。以人脸特征为例,终端设备可以采用facenet或sphereface等算法进行人脸特征提取。其中,facenet算法和sphereface算法是公知的算法,在此不再细述。
69.接着,在步骤210中,终端设备可以采用同态加密算法对生物特征模板进行加密,得到密文生物特征模板。
70.同态加密算法是具有以下特性的加密函数:对明文进行运算后再加密,与加密后对密文进行相应的运算,结果是等价的。具体地,该同态加密算法可以包括,加法同态加密算法,乘法同态加密算法或全同态加密算法。
71.进一步地,在步骤210中,终端设备可以利用目标公钥和同态加密算法,对生物特征模板进行加密,得到密文生物特征模板。
72.在一些实施例中,目标公钥可以间接关联于当前进行用户注册的用户,例如,目标公钥可以直接关联于终端设备的设备标识,在这样的情况下,可以理解为目标公钥间接关联于该用户。需要指出,当目标公钥直接关联于该设备标识时,终端设备的各个使用用户可以共享目标公钥。进一步地,当目标公钥所在的密钥对保存在终端设备本地时,可以理解为,该各个使用用户可以共享该密钥对,也即共享目标公钥和目标公钥对应的目标私钥。
73.由于多个用户共享同一密钥对可能会存在安全隐患,因此,为了进一步提升用户隐私数据的安全性,在一些实施例中,终端设备的各个使用用户可以拥有不同的密钥对,因而目标公钥可以直接关联于当前进行用户注册的用户。例如,目标公钥可以具体关联于用户的身份编码。另外,目标公钥可以是用户在进入用户注册阶段之前,或者在用户注册阶段中生成的。
74.作为一个示例,用户在进入用户注册阶段之前,可以自定义身份编码,并将身份编
码提供给终端设备,而且用户还可以向终端设备下发与上述同态加密算法有关的密钥对生成指令,使得终端设备采用上述同态加密算法对应的密钥生成算法,生成密钥对,并对该身份编码和密钥对进行对应存储。其中,该密钥对包括目标公钥,以及目标公钥对应的目标私钥。由此,目标公钥便可以直接关联于用户。
75.需要说明,用户可以在目标应用中提供身份编码,以使得终端设备获得身份编码,而且用户可以在目标应用中触发上述密钥对生成指令。
76.作为另一个示例,在用户注册阶段,在步骤202之后,以及步骤210之前,终端设备可以执行图2中示出的步骤204和步骤206。在步骤204中,终端设备可以采用上述同态加密算法对应的密钥生成算法,生成密钥对,该密钥对包括目标公钥,以及目标公钥对应的目标私钥。接着,在步骤206中,终端设备可以对用户在步骤202中提供的身份编码和该密钥对进行对应存储。由此,目标公钥可以直接关联于用户。
77.需要说明,步骤204可以是终端设备自动执行的,或者,也可以是终端设备在接收到用户下发的与上述同态加密算法有关的密钥对生成指令后执行的,在此不做具体限定。
78.在通过执行步骤210得到用户的密文生物特征模板后,终端设备可以通过执行步骤214,将用户提供的身份编码和该密文生物特征模板发送至目标应用对应的服务器。接着,服务器可以通过执行步骤218,生成并保存用户注册信息,以完成本次用户注册。其中,服务器可以将该用户注册信息保存至本地数据库。该用户注册信息可以包括该身份编码和该密文生物特征模板。
79.需要指出,服务器所保存的身份编码,可以用于用户认证阶段中的身份核验,所保存的密文生物特征模板,可以用于用户认证阶段中同态加密状态下的比对识别。
80.在一些实施例中,为了防止身份编码在传输过程中被篡改,终端设备在执行步骤214之前,可以通过执行步骤212,对身份编码进行签名。例如,终端设备可以采用数字签名算法,对身份编码进行签名。该数字签名算法可以是终端设备和服务器事先约定的算法。该数字签名算法例如可以为md5签名算法,或sha256签名算法,等等。md5和sha256均是密码散列函数,具有加密不可逆等特点。
81.以sha256签名算法为例,终端设备可以保存有关联于该签名算法的第一私钥,服务器可以保存有第一私钥对应的第一公钥。其中,第一私钥用于签名,第一公钥用于验签。在步骤212中,终端设备可以利用sha256密码散列函数生成身份编码的摘要,而后利用第一私钥对该摘要进行加密,得到签名。
82.基于此,在步骤214中,终端设备可以将经签名后的身份编码和密文生物特征模板发送至服务器。具体地,终端设备可以将身份编码,针对身份编码生成的签名,以及密文生物特征模板,发送至服务器。
83.另外,在步骤218之前,服务器可以执行步骤216,验证身份编码的签名是否合法。因此,在步骤218中,服务器可以响应于验证该签名合法,而生成并保存用户注册信息。
84.具体地,在步骤216中,服务器可以采用上述数字签名算法,验证签名是否合法。继续以sha256签名算法为例,服务器可以利用保存的第一公钥对身份编码的签名进行解密,得到明文摘要,而且服务器可以利用sha256密码散列函数生成身份编码的摘要。之后,服务器可以比对所生成的摘要和该明文摘要。若比对出二者一致,则可以确定该签名合法,从而获知身份编码未被篡改。若比对出二者不一致,则可以确定该签名不合法,从而获知身份编
码已被篡改。
85.在一些实施例中,若步骤216的验证结果为签名不合法,则服务器可以向终端设备返回注册失败信息。该注册失败信息可以示出失败原因,例如身份编码已被篡改。
86.图2对应的实施例提供的保护隐私的用户注册方法,可以支持用户在使用目标账户成功登陆目标应用后,在目标应用中提供该用户自定义的身份编码,而且可以将身份编码和该用户处于同态加密状态的密文生物特征模板注册到目标应用对应的服务器中,以使得身份编码用于用户认证阶段中的身份核验,以及使得密文生物特征模板用于用户认证阶段中同态加密状态下的比对识别。由此,可以保证服务器所服务的用户具备有效身份,以及保证用户隐私数据的安全性。
87.以上描述了用户注册过程,下面,接着介绍后续的用户认证过程。
88.参看图3,其为保护隐私的用户认证方法的一个实施例的示意图。该方法涉及安装有如前所述的目标应用的终端设备(例如图1中示出的终端设备),以及目标应用对应的服务器(例如图1中示出的服务器)。该方法包括以下步骤:
89.步骤302,终端设备在目标应用基于目标账户成功登陆的情况下,获取待认证用户在目标应用中提供的身份编码;
90.步骤304,终端设备采集待认证用户的生物特征信息;
91.步骤306,终端设备采用同态加密算法对生物特征信息进行加密,得到密文生物特征信息;
92.步骤308,终端设备将身份编码和密文生物特征信息发送至目标应用对应的服务器;
93.步骤310,服务器核验身份编码是否有效注册;
94.步骤312,服务器响应于核验结果为有效注册,从本地保存的包括身份编码的用户注册信息中,获取密文生物特征模板;
95.步骤314,服务器计算密文生物特征信息和密文生物特征模板的密文相似度;
96.步骤316,服务器将密文相似度发送至终端设备;
97.步骤318,终端设备采用同态加密算法对应的解密算法对密文相似度进行解密,得到明文相似度;
98.步骤320,终端设备根据明文相似度,获取针对待认证用户的认证结果。
99.下面,对以上各步骤做进一步说明。
100.在步骤302中,终端设备可以在目标应用基于目标账户成功登陆的情况下,获取待认证用户在目标应用中提供的身份编码。应该理解,该身份编码是待认证用户在用户认证过程中提供给目标应用的。而且,获取待认证用户在目标应用中提供的身份编码这一步骤,在待认证用户使用目标账户成功登陆目标应用之后执行。
101.接着,在步骤304中,终端设备可以采集待认证用户的生物特征信息。该生物特征信息例如可以为人脸特征,指纹特征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。具体的采集方法,可参看图2对应实施例中的相关说明,在此不再赘述。应该理解,此处的生物特征信息和用户注册阶段中采集的生物特征信息属于同一种生物特征。
102.接着,在步骤306中,终端设备可以采用同态加密算法对生物特征信息进行加密,得到密文生物特征信息。应该理解,此处的同态加密算法和用户注册阶段中的同态加密算
法为同一算法。
103.进一步地,在步骤306中,终端设备可以利用目标公钥和同态加密算法,对生物特征信息进行加密,得到密文生物特征信息。
104.根据前文中的描述,目标公钥可以间接关联于用户,或者也可以直接关联于用户。
105.当目标公钥间连关联于用户时,目标公钥可以具体关联于终端设备的设备标识。基于此,终端设备可以从本地获取关联于该设备标识的目标公钥,然后执行步骤306。
106.当目标公钥直接连关联于用户时,目标公钥可以具体关联于其所属的用户的身份编码。基于此,当终端设备在步骤302中获取到待认证用户提供的身份编码后,可以在本地查找该身份编码。若未查找到该身份编码,则终端设备可以确定该身份编码无效,从而便可以向待认证用户展示身份编码无效提示信息,以及结束本次的用户认证流程。若查找到该身份编码,则终端设备可以从本地获取关联于该身份编码的目标公钥,并执行步骤306。
107.需要说明,待认证用户有可能是终端设备的若干个使用用户中,已成功注册的注册用户,例如前文中描述的用户a,或者,也有可能是冒充该注册用户的人,例如网络黑客或该若干个使用用户中的其他用户。
108.当待认证用户为该注册用户时,待认证用户提供的身份编码,极有可能是其在用户注册阶段注册到服务器中的身份编码,也即极有可能是有效注册的身份编码,而且,终端设备所采集的生物特征信息,极有可能是该注册用户本人的生物特征信息。
109.当待认证用户为冒充该注册用户的人时,待认证用户提供的身份编码极有可能是未有效注册的身份编码。另外,终端设备针对待认证用户所采集的生物特征信息,有可能是该注册用户本人的生物特征信息,也有可能不是该注册用户本人的生物特征信息。
110.实践中,现有的不法分子有可能在线上或线下,以合法或非法的途径获得注册用户的个人图像(例如呈现有注册用户的面部的图像),和/或呈现有注册用户个人图像的视频,并基于该个人图像或视频进行用户认证,例如对个人图像或视频做进一步处理后再进行用户认证,从而有可能使得终端设备采集到注册用户本人的生物特征信息。
111.通过将目标公钥直接关联于注册用户的身份编码,可以使得终端设备先于服务器对待认证用户进行身份核验。在待认证用户,例如不法分子,未通过身份核验的情况下,即便该不法分子使得终端设备采集到其冒充的注册用户的生物特征信息,终端设备也不会继续对该不法分子进行后续的用户认证流程,如此不仅能避免该注册用户的资金损失等风险,还能避免计算资源被无效浪费,以及能极大提升用户认证效率。
112.在获得待认证用户的身份编码和密文生物特征信息后,终端设备可以接着执行步骤308,将身份编码和密文生物特征信息发送至服务器。
113.接着,服务器可以先执行步骤310,核验身份编码是否有效注册。
114.作为一个示例,服务器本地,例如服务器的本地数据库中,可以保存有用户注册信息集合。用户注册信息集合中的用户注册信息,为有效注册的用户的用户注册信息。用户注册信息可以包括身份编码和密文生物特征模板。在步骤310中,服务器可以在用户注册信息集合中,查找包括待认证用户提供的身份编码的用户注册信息。若查找到,则可以确定该身份编码有效注册。若未查找到,则可以确定该身份编码未有效注册。
115.作为另一个示例,在用户注册阶段,服务器生成一个用户的用户注册信息后,可以将该用户的身份编码作为注册身份编码归入注册身份编码集合。基于此,服务器本地,例如
服务器的本地数据库中,可以保存有注册身份编码集合。在步骤310中,服务器可以确定待认证用户提供的身份编码是否包含在注册身份编码集合中。若确定结果为是,则可以确定该身份编码有效注册。若确定结果为否,则可以确定身份编码未有效注册。
116.在核验结果为未有效注册时,服务器可以获知待认证用户不具备有效身份,也即获知待认证用户不是有效注册用户,进而便可以确定待认证用户认证失败,不再对待认证用户进行后续的比对识别等处理。
117.在核验结果为有效注册时,服务器可以获知待认证用户具备有效身份,也即获知待认证用户是有效注册用户,进而便可以对待认证用户进行后续的比对识别等处理。具体地,服务器可以响应于核验结果为有效注册,而通过执行步骤312,获取对应于待认证用户提供的身份编码的密文生物特征模板。具体地,在步骤312中,服务器可以从本地保存的包括该身份编码的用户注册信息中,获取该密文生物特征模板。
118.在执行完步骤312后,服务器可以接着执行步骤314,计算待认证用户的密文生物特征信息和所获取的密文生物特征模板的密文相似度。具体地,在步骤314中,服务器可以采用上述同态加密算法对应的密文计算算法,计算密文生物特征信息和密文生物特征模板的密文相似度。
119.密文计算算法可以是任何适用于密文计算的算法。例如,密文计算算法可以为余弦相似度算法,皮尔逊相关系数,修正余弦相似度算法,或欧式距离,等等,在此不做具体限定。
120.接着,在步骤316中,服务器可以将密文相似度发送至终端设备。
121.接着,在步骤318中,终端设备可以采用上述同态加密算法对应的解密算法对密文相似度进行解密,得到明文相似度。具体地,终端设备可以利用目标公钥对应的目标私钥和上述同态加密算法对应的解密算法,对密文相似度进行解密,得到明文相似度。
122.接着,在步骤320中,终端设备可以根据明文相似度,获取针对待认证用户的认证结果。
123.作为一个示例,终端设备可以确定明文相似度是否达到相似度阈值。若确定结果为是,则可以生成用于表示认证通过的第一认证结果。若确定结果为否,则可以生成用于表示认证失败的第二认证结果。
124.作为另一个示例,终端设备可以将明文相似度发送至服务器,使得服务器根据明文相似度,生成认证结果。因而,终端设备可以接收服务器返回的认证结果。这里,该认证结果的生成过程,与前文中描述的终端设备的认证结果生成过程类似,在此不再细述。
125.图3对应的实施例提供的保护隐私的用户认证方法,通过基于待认证用户提供的身份编码进行身份核验,可以保证服务器所服务的用户具备有效身份,如此能防止他人攻击盗用或者系统安全漏洞。通过应用同态加密技术,可以保证用户的隐私数据不被泄露,从而保证用户隐私数据的安全性。因而,结合同态加密技术和用户身份核验环节,可以提供双重的数据隐私保护和链路安全保障机制。
126.进一步参考图4,本说明书提供了一种保护隐私的用户注册装置的一个实施例,该装置可以应用于安装有目标应用的终端设备(例如图1中示出的终端设备)。
127.如图4所示,本实施例的保护隐私的用户注册装置400可以包括:身份编码获取单元401、模板获取单元402和发送单元403。其中,身份编码获取单元401被配置成在用户使用
目标账户成功登陆目标应用后,获取用户在目标应用中提供的自定义的身份编码;模板获取单元402被配置成采集用户的生物特征信息作为生物特征模板,并采用同态加密算法对生物特征模板进行加密,得到密文生物特征模板;发送单元403被配置成将身份编码和密文生物特征模板发送至目标应用对应的服务器,以使得服务器生成并保存用户注册信息,其中包括身份编码和密文生物特征模板。
128.在一些实施例中,上述装置400还可以包括:签名单元(图中未示出),被配置成采用数字签名算法,对身份编码进行签名;以及发送单元403可以进一步被配置成:将经签名后的身份编码和密文生物特征模板发送至目标应用对应的服务器。
129.在一些实施例中,数字签名算法可以为md5签名算法,或sha256签名算法,等等。
130.在一些实施例中,模板获取单元402可以进一步被配置成:利用目标公钥和同态加密算法,对生物特征模板进行加密,目标公钥可以具体关联于用户的身份编码。
131.在一些实施例中,上述装置400还可以包括:密钥生成单元(图中未示出),被配置成在模板获取单元402利用目标公钥和同态加密算法对生物特征模板进行加密之前,采用同态加密算法对应的密钥生成算法,生成密钥对,其中包括目标公钥,以及目标公钥对应的目标私钥;存储单元(图中未示出),被配置成对身份编码和密钥对进行对应存储。
132.在一些实施例中,身份编码可以是用户通过采用通用唯一识别码uuid算法,数据库自增标识机制,或雪花算法等生成的。
133.在一些实施例中,生物特征信息可以包括人脸特征,指纹特征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。
134.进一步参考图5,本说明书提供了一种保护隐私的用户注册装置的一个实施例,该装置可以应用于目标应用对应的服务器(例如图1中示出的服务器)。
135.如图5所示,本实施例的保护隐私的用户注册装置500可以包括:接收单元501和存储单元502。其中,接收单元501被配置成从安装有目标应用的终端设备接收用户的密文生物特征模板和身份编码,身份编码是用户在使用目标账户成功登陆目标应用后,在目标应用中提供的自定义编码,密文生物特征模板是终端设备采用同态加密算法对用户的生物特征模板进行加密得到的;存储单元502被配置成生成并保存用户注册信息,其中包括身份编码和密文生物特征模板。
136.在一些实施例中,身份编码可以已采用数字签名算法进行签名;以及上述装置500还可以包括:验签单元(图中未示出),被配置成采用该数字签名算法,验证该签名是否合法;存储单元502可以进一步被配置成:响应于验证该签名合法,生成并保存用户注册信息。
137.在一些实施例中,数字签名算法可以为md5签名算法,或sha256签名算法,等等。
138.在一些实施例中,密文生物特征模板是终端设备利用目标公钥和同态加密算法对用户的生物特征模板进行加密得到的,目标公钥可以具体关联于用户的身份编码。
139.在一些实施例中,身份编码可以是用户通过采用通用唯一识别码uuid算法,数据库自增标识机制,或雪花算法等生成的。
140.在一些实施例中,生物特征模板可以包括人脸特征,指纹特征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。
141.进一步参考图6,本说明书提供了一种保护隐私的用户认证装置的一个实施例,该装置可以应用于安装有目标应用的终端设备(例如图1中示出的终端设备)。
142.如图6所示,本实施例的保护隐私的用户认证装置600可以包括:身份编码获取单元601、生物特征获取单元602、发送单元603、解密单元604和认证结果获取单元605。其中,身份编码获取单元601被配置成在目标应用基于目标账户成功登陆的情况下,获取待认证用户在目标应用中提供的身份编码;生物特征获取单元602被配置成采集待认证用户的生物特征信息,并采用同态加密算法对生物特征信息进行加密,得到密文生物特征信息;发送单元603被配置成将身份编码和密文生物特征信息发送至目标应用对应的服务器,以使得服务器在核验身份编码有效注册后,对密文生物特征信息和服务器保存的对应于身份编码的密文生物特征模板,进行密文相似度计算;解密单元604被配置成响应于接收到服务器返回的密文相似度,采用同态加密算法对应的解密算法对密文相似度进行解密,得到明文相似度;认证结果获取单元605被配置成根据明文相似度,获取针对待认证用户的认证结果。
143.在一些实施例中,认证结果获取单元605可以进一步被配置成:确定明文相似度是否达到相似度阈值;若确定结果为是,则生成用于表示认证通过的第一认证结果;若确定结果为否,则生成用于表示认证失败的第二认证结果。
144.在一些实施例中,生物特征获取单元602可以进一步被配置成:利用目标公钥和同态加密算法,对生物特征信息进行加密;解密单元604可以进一步被配置成:利用目标公钥对应的目标私钥和同态加密算法对应的解密算法,对密文相似度进行解密。
145.在一些实施例中,生物特征信息和密文生物特征模板可以均为人脸特征,指纹特征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。
146.进一步参考图7,本说明书提供了一种保护隐私的用户认证装置的一个实施例,该装置可以应用于目标应用对应的服务器(例如图1中示出的服务器)。
147.如图7所示,本实施例的保护隐私的用户认证装置700可以包括:接收单元701、身份核验单元702、模板获取单元703、相似度计算单元704和发送单元705。其中,接收单元701被配置成从安装有目标应用的终端设备接收待认证用户的密文生物特征信息和身份编码,身份编码是在目标应用基于目标账户成功登陆的情况下,待认证用户在目标应用中提供的,密文生物特征信息是终端设备采用同态加密算法对待认证用户的生物特征信息进行加密得到的;身份核验单元702被配置成核验身份编码是否有效注册;模板获取单元703被配置成响应于核验结果为有效注册,从本地保存的包括身份编码的用户注册信息中,获取密文生物特征模板;相似度计算单元704被配置成计算密文生物特征信息和密文生物特征模板的密文相似度;发送单元705被配置成将密文相似度发送至终端设备,以使得终端设备在将密文相似度解密为明文相似度后,根据明文相似度获取针对待认证用户的认证结果。
148.在一些实施例中,身份核验单元702可以进一步被配置成:在本地保存的用户注册信息集合中,查找包括身份编码的用户注册信息;若查找到,则确定身份编码有效注册;若未查找到,则确定身份编码未有效注册。
149.在一些实施例中,身份核验单元702可以进一步被配置成:确定身份编码是否包含在本地保存的注册身份编码集合中;若确定结果为是,则确定身份编码有效注册;若确定结果为否,则确定身份编码未有效注册。
150.在一些实施例中,上述装置700还可以包括:确定单元(图中未示出),被配置成响应于核验结果为未有效注册,确定待认证用户认证失败。
151.在一些实施例中,生物特征信息和密文生物特征模板可以均为人脸特征,指纹特
征,虹膜特征,掌纹特征,指静脉特征,或声音特征,等等。
152.在图4-图7分别对应的装置实施例中,各单元的具体处理及其带来的技术效果可参看前文中方法实施例的相关说明,在此不再赘述。
153.本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别描述的保护隐私的用户注册方法、保护隐私的用户认证方法。
154.本说明书实施例还提供了一种计算设备,包括存储器和处理器,其中,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现以上各方法实施例分别描述的保护隐私的用户注册方法、保护隐私的用户认证方法。
155.本说明书实施例还提供了一种计算机程序,其中,当该计算机程序在计算机中执行时,令计算机执行以上各方法实施例分别描述的保护隐私的用户注册方法、保护隐私的用户认证方法。
156.本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书披露的多个实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
157.在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
158.以上所述的具体实施方式,对本说明书披露的多个实施例的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书披露的多个实施例的具体实施方式而已,并不用于限定本说明书披露的多个实施例的保护范围,凡在本说明书披露的多个实施例的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书披露的多个实施例的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献