移动终端的生物特征认证识别检测方法、装置和设备与流程

文档序号:14941087发布日期:2018-07-13 20:48阅读:117来源:国知局
本申请涉及计算机软件
技术领域
,尤其涉及一种移动终端的生物特征认证识别检测方法、装置和电子设备。
背景技术
:生物认证系统的使用安全性,一直是人们普遍关注的问题。以人脸识别系统为例,在人脸识别系统中,最常见的欺骗方式是假冒攻击或复制攻击,即冒名顶替者使用某种具有相同表现形式的假冒特征来入侵系统。目前,常用的假冒攻击手段主要有照片(或经处理的图像)、视频和三维模型等针对人脸识别系统的假冒攻击问题,主要依靠活体检测技术。现有的活体检测方法有三维深度信息分析,眨眼等生理行为检测,面部表情与语音交互,傅立叶频谱分析,热红外线等。眨眼生理行为检测,面部表情与语音交互通常要求用户眨眨眼,张张嘴或是念一段随机产生的语音。这些活体检测方式是有效的检测方式,但需要依赖于用户的配合。技术实现要素:本申请实施例的目的是提供一种移动终端的生物特征认证识别检测方法、装置及电子设备,能够减少对用户配合的依赖,或不依赖于用户的配合,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。为解决上述技术问题,本申请实施例是这样实现的:第一方面,提出了一种移动终端的生物特征认证识别检测方法的方法,该方法包括:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。第二方面,提出了一种生物特征认证识别检测装置,该装置包括:获取单元,获取移动终端在进行生物特征认证识别时的传感器数据;攻击判别单元,基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。第三方面,提出了一种电子设备,该电子设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。由以上本申请实施例提供的技术方案可见,本申请实施例方案至少具备如下一种技术效果:通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。附图说明为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1是本申请的一个实施例移动终端的生物特征认证识别检测的方法流程图。图2是本申请的一个实施例移动终端的生物特征认证识别检测的交互流程图。图3是本申请的一个实施例生物特征认证识别的训练及预测的流程示意图。图4是本申请的一个实施例电子设备的结构示意图。图5是本申请的一个实施例生物特征认证识别检测装置的结构示意图。具体实施方式为了使本
技术领域
的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。图1是本申请的一个实施例移动终端的生物特征认证识别检测方法流程图。图1的方法可由移动终端中的生物特征认证识别检测装置或生物特征认证识别检测应用,或者说,图1的方法可由移动终端执行。s110,获取移动终端在进行生物特征认证识别时传感器数据。应理解,在本申请实施例中,生物特征认证识别可包括多种认证识别方式,例如,人脸特征认证识别、语音特征认证识别、手势输入特征认证识别,等等。本申请实施例的方案可适用于各种生物特征认证识别,对此不作限制。应理解,对于不同风险等级的用户,采集的传感器数据的时长可以相同,也可以不同。可选地,在步骤s110中,可基于用户的风险等级,确定需要采集的传感器数据的时长,风险等级越高,需要采集的传感器数据的时长越长。例如,假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类,对于低风险等级的用户,可规定采集时长为3秒;对于普通风险等级的用户,可规定采集时长为5秒;对于高风险等级的用户,可规定采集时长为7秒,等等。图2是本申请的一个实施例移动终端的六维参量示意图。应理解,三轴陀螺仪可分别感应移动终端的左右倾斜角度(roll)、前后倾斜角度(pitch)和左右摇摆角度(yaw)的全方位动态信息;三轴加速器可感应移动终端在立体空间三个方向(x轴、y轴、z轴)以及前后、左右、上下三个方向上的加速。三轴陀螺仪是检测角度旋转和平衡的,其测量的数据可称为陀螺仪数据,三轴加速器是检测横向加速的,其测量的数据可称为加速度传感器数据。当然,三轴陀螺仪和三轴加速器二者可统称六轴陀螺仪。应理解,在本申请实施例中,获取移动终端的传感器数据时,可获取如图2所示的陀螺仪数据和/或加速度传感器数据。s120,基于该传感器数据和攻击判别模型判别是否发生攻击。其中,该攻击判别模型基于传感器训练数据训练得到。应理解,在本申请实施例中,用户在进行生物特征认证识别时,对于正常用户和假冒攻击用户,其传感器数据会存在差异。以人脸认证识别为例,如果假冒攻击用户通过照片(或经处理的图像)、视频和三维模型等假冒攻击手段进行认证识别,其认证时的传感器数据显然有别于正常用户进行认证识别时的传感器数据。基于这个思路,在本申请实施例中,基于传感器数据和攻击判别模型,可判别该传感器数据对应的生物特征认证识别过程中是否发生攻击。应理解,基于该传感器数据和攻击判别模型判别是否发生攻击,具体地,可以将传感器数据作为攻击判别模型的输入,以判别是否发生攻击,或者,可基于传感器数据进行数据处理,得到处理后的传感器数据,再将处理后的传感器数据作为攻击判别模型的输入,以判别是否发生攻击。具体地,该攻击判别模型的输出结果,可以是发生攻击的概率,或者是发生攻击的概率区间,或者是发生攻击的风险等级,或者直接是否发生攻击,等等。基于输出结果,可直接判别是否发生攻击;或者,基于输出结果经过一定的转换处理,可判别是否发生攻击;或者,基于该输出结果,结合其它模型、规则等因素来判别是否发生攻击。一种攻击判别模型的概率分段及发生攻击的风险等级如表1所示:表1:模型概率分段发生攻击风险等级[0.5,1]超高风险[0.4,0.5]高风险[0.3,0.4]中风险[0,0.3]低风险经过线上实际测试,在判别阈值设置为0.4(即概率0.4以上判别为发生攻击,概率0.4以下判别为未发生攻击)的情况下,识别风险次数占总调用次数的万分之一;经过人工验证,其中大部分为攻击尝试,误杀次数占总调用次数的十万分之三。本申请实施例中,通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。应理解,步骤s120中,可对传感器数据进行数据处理,并将经过数据处理后的传感器数据作为攻击判别模型的输入。可选地,步骤s120可包括:对该传感器数据进行预处理,得到经过预处理后的传感器数据,该预处理包括如下至少一种:滤波操作、边界检测操作、长度归一化操作;基于该预处理后的传感器数据和该攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于经过预处理后的传感器训练数据训练得到。下面对这三种预处理方式进行简单介绍。(1)滤波处理:由于手抖动和传感器本身带来的噪声大多是高频数据,在进行数据预处理时,往往先进行滤波处理。在本申请实施例中,可通过一个低通滤波器对高频进行抑制。另外,本申请实施例可采用滑动平均方法对传感器数据进行处理。具体地,以加速度x轴的数据为例,可通过如下公式进行处理:其中,accx表示加速度x轴数据,m表示滑动窗口大小。加速度y,z轴数据和陀螺仪x、y、z轴数据可以参照加速度x轴的数据,做类似的处理,不再赘述。同时,假如加速度传感器输出包含重力加速度,则此时可通过一个高通滤波器去除重力影响,或者直接使用线性加速度传感器替代普通的加速度传感器。当然,应理解,本申请实施例所采用的滤波处理仅仅是示例性的,不排除采用其它方式进行滤波处理,例如可采用可变滑动平滑算法,进行处理,等等。(2)边界检测处理:具体地,例如,可采用基于加窗口的门限值方法识别用户开始和结束生物特征认证识别的时间点。从传感器数据的首末两端分别使用一个时间窗口向中间探索,如果在一个时间窗口内传感器值变化超过门限值,则从前往后搜索的窗口所对应的第一帧记为起始边界,从后往前搜索的窗口所对应的最后一帧记为结束边界,并通过起始边界和结束边界界定生物特征认证识别的起始帧和结束帧。类似地,在边界检测处理过程中,也不排除采用其它方式进行边界检测处理。(3)长度归一化处理:归一化处理是将原变化长度不一致的数据处理成变化长度一致的数据。基于传感器的三维交互相互依赖于移动终端的用户的动作幅度和变化速度,数据序列,数据序列会呈现变化不等长,导致三维场景变化的不连续,出现跳跃。对长度归一化的方式有很多种。如果已经对传感器进行平滑处理,在传感器数据的长度归一化处理中可采用线性差值法。线性差值的结果,可以有效填补不连续数据点之间的空白位置,且计算复杂度较低,可以兼顾到移动终端的处理器性能。具体地,利用不连续数据起始点坐标(x0,y0)、(x1,y1),得到[x0,x1]区间的某个位置x处的y值,具体公式如下:当然,前述公式也仅仅是示意性的,还可以对前述公式进行一定的变形。此外,除了线性差值法以外,还有存在多种归一化方法。例如,还可以x、y、z轴中的第一方向的传感器数据为归一化标准,其它两个方向的传感器数据依据第一方向折算,从而确定归一化数据对应的坐标点。例如,x=x0+ndx;y=y0+ndy;z=z0+ndz。其中,dx为两个相邻的归一化坐标点在x轴的距离,d%为两个相邻的归一化坐标点在y轴的距离,dz为两个相邻的归一化坐标点在z轴的距离。本申请实施例中,通过对传感器数据进行数据预处理,以消除采集时手抖动和传感器本身带来的噪声,从而能够获得置信度较高的传感器数据。当然,应理解,除了在使用攻击判别模型进行攻击判别前对传感器数据进行预处理外,在基于传感器训练数据对攻击判别模型进行训练之前,也可先对传感器数据进行预处理,以得到传感器训练数据。可选地,步骤s120可包括:基于传感器数据进行特征提取,得到经过特征提取后的传感器数据;基于经过特征提取后的传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于经过特征提取后的传感器训练数据训练得到。应理解,在本申请实施例中,在进行特征提取之前的传感器数据,可以是经过预处理后的传感器数据,也可以是移动终端在进行生物特征认证识别时的传感器数据,本申请实施例对此不作限制。具体地,该经过特征提取后的传感器数据包括该移动终端的加速度传感器数据和/或移动终端的陀螺仪数据,其中,该加速度传感器数据包括以下一个或者多个数据:该移动终端的加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分;该陀螺仪数据包括以下一个或者多个数据:该移动终端的陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分。应理解,在本申请实施例中积分用于描述移动终端的速度和位移。当然,应理解,进行该生物特征认证识别的时长也是传感器数据的一个重要参数,本申请实施例中,作为攻击判别模型的输入的传感器数据,还可包括进行该生物特征认证识别的时长。上面列举了在将传感器数据输入攻击判别模型前的数据处理方法。当然,应理解,上述的预处理操作和特征提取操作是可选地。当然,应理解,在使用攻击判别模型对传感器进行判别之前,需要基于大量传感器训练数据,训练得到该攻击判别模型。上述数据处理方法也可应用于攻击判别模型的训练阶段,基于传感器数据进行数据处理,得到用于训练攻击判别模型的传感器训练数据。可选地,在步骤s110之前,该方法还可包括:获取移动终端在历史上进行生物特征认证识别时采集的传感器数据,以得到移动终端的多组传感器训练数据;将该多组该传感器训练数据作为攻击判别模型的输入,训练得到该攻击判别模型。如前面所述,在本申请实施例中,可对生物特征认证识别时采集的传感器数据进行预处理、特征提取等数据处理操作,得到传感器训练数据。当然,应理解,在进行模型训练时,采用有监督的二分类模型训练,也可以采用无监督的二分类模型训练。对于有监督的模型训练来说,需要对具有概念标记(分类)的训练样本进行学习,以尽可能对训练样本集外的数据进行标记(分类)预测。也就是说,在输入传感器数据进行模型训练时,需要将输入的传感器数据标记为发生攻击的传感器数据或未发生攻击的传感器数据。具体一点,就是要对输入的传感器数据对应的输出结果进行标记(分类)预测。有监督训练模型的算法,可以包括所有的回归算法分类算法,比如线性回归、决策树、神经网络、k最近邻(k-nearestneighbor,knn)、支持向量机(supportvectormachine,svm)等等。此时,在步骤s110之前,该方法还可包括:获取移动终端在历史上进行生物特征认证识别时的传感器数据;基于该传感器数据及对应的发生攻击情况确定传感器训练数据及对应的标记,该标记用于表示对应的传感器训练数据是否发生攻击;将多组传感器训练数据及对应的标记作为该攻击判别模型的输入,训练得到该攻击判别模型。应理解,在本申请实施例中,该多组传感器训练数据,可包括标记为发生攻击的传感器训练数据和/或标记为未发生攻击的传感器训练数据。有监督训练模型的训练算法有很多,根据训练算法的不同,其训练模型设置的参数也不相同。以随机森林算法(randomforrest)为例进行功能举例,在一个具体的例子中,在该攻击判别模型中的主要参数设置可包括:决策树个数为100;叶子节点数据最小数量为100,等等。当然,应理解,这些参数设置是可调的。对于无监督的模型训练来说,需要对没有概念标记(分类)的训练样本进行学习,以发现训练样本集中的结构性知识。在无监督的模型训练中,所有的标记(分类)是未知的。无监督训练模型的算法,可以包括所有的聚类算法,比如k-means、主成分分析(principalcomponentanalysis,pca)、高斯混合模型(gaussianmixturemodel,gmm)等等。此时,在步骤s110之前,该方法可包括:获取移动终端在历史上进行生物特征认证识别时的传感器数据;基于该传感器数据确定传感器训练数据;将多组传感器训练数据作为该攻击判别模型的输入,对该多组历史传感器数据进行聚类训练得到该攻击判别模型。当然,应理解,在进行模型训练时,还可以基于不同的用户风险等级和/或不同移动终端型号的传感器数据进行训练,得到一个能够支持不同的用户风险等级和/或不同移动终端型号的攻击判别模型。可选地,作为一个实施例,该方法还包括:获取该移动终端对应的用户的风险等级和/或该移动终端的型号数据;其中,步骤s120具体可实现为:基于所述移动终端对应的用户的风险等级和/或所述移动终端的型号数据、所述传感器数据以及所述攻击判别模型,判别是否发生攻击;其中,该攻击判别模型还使用移动终端对应的用户的风险等级和/或该移动终端的型号下的传感器训练数据进行训练。具体地,以有监督的模型训练为例,在进行模型训练时,除了将传感器训练数据作为输入特征以外,还可将传感器数据对应的用户的风险等级作为输入特征,或者将传感器数据对应的移动终端型号作为输入特征,或者同时将传感器数据对应的用户的风险等级及移动终端型号作为输入特征,等等。例如,假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类,在进行攻击模型训练时可基于这三类风险等级对应的传感器训练数据对攻击判别模型进行训练。相应地,在进行攻击判别检测时,除了需要将传感器训练数据作为攻击判别模型的输入特征外,还需要将传感器训练数据对应的用户风险等级作为攻击判别模型的输入特征,以判别是否发生攻击。根据不同型号的移动终端的传感器训练数据进行攻击判别模型训练的方式与根据用户风险等级进行攻击判别模型训练的方法类似,在此不再赘述。当然,应理解,在具体的应用中,还可同时将移动终端的型号和用户风险等级作为攻击判别模型的输入特征,以进行攻击判别模型的训练。前面介绍的是基于有监督的二分类模型,按照移动终端的型号和/或用户风险等级对攻击判别模型进行训练。当然,也可以采用无监督的二分类模型,基于不同移动终端型号和/或不同用户风险等级的传感器训练数据对攻击判别模型训练。即,除了将传感器训练数据作为输入特征以外,还可将传感器数据对应的用户的风险等级作为输入特征,或者将传感器数据对应的移动终端型号作为输入特征,或者同时将传感器数据对应的用户的风险等级及移动终端型号作为输入特征,等等。前面描述了一个同时支持多种不同用户风险等级和/或不同移动终端型号的攻击判别模型的例子。当然,在实际的应用中,一个攻击判别模型可只对应于一种用户风险等级和/或一种移动终端型号。当然,应理解,在进行模型训练时,还可以基于不同的用户风险等级和/或不同移动终端型号的传感器训练数据进行训练,得到不同的用户风险等级和/或不同移动终端型号对应的攻击判别模型。例如,通过使用移动终端型号a的多组传感器训练数据进行训练,得到移动终端型号a对应的攻击判别模型,等等。可选地,作为一个实施例,攻击判别模型包括多个,每个判别攻击模型分别对应不同的移动终端型号;其中,步骤s120具体可实现为:将该传感器训练数据输入到该移动终端的型号对应的判别攻击模型中,以判别是否发生攻击。例如,对于型号a的移动终端,可基于型号a的移动终端对应的传感器训练数据,训练得到型号a的移动终端对应的攻击判别模型;对于型号b的移动终端,可基于型号b的移动终端对应的传感器训练数据,训练得到型号b的移动终端对应的攻击判别模型。相应地,在进行攻击判别时,对于型号a的移动终端,可将获取的传感器数据(或经处理后的传感器数据)输入到型号a的移动终端对应的攻击判别模型,以得到攻击判别结果;对于型号b的移动终端,可将获取的传感器数据(或经处理后的传感器数据)输入到型号b的移动终端对应的攻击判别模型,以得到攻击判别结果,等等。可选地,作为一个实施例,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。例如,还是假设用户风险等级分为低风险用户、普通风险用户和高风险用户三类。对于不同风险等级的用户,可在攻击判别模型具有不同的判别阈值。例如,在一个具体的例子中,对于低风险用户,可将判别阈值设置为60%;对于普通风险用户,可将判别阈值设置为50%;对于高风险用户,可将判别阈值设置为40%。假设某组传感器数据经过攻击判别模型确定的攻击概率为45%,则如果该用户的风险等级是低风险等级,由于45%小于低风险等级对应的判别阈值60%,因此确定的攻击判别结果为未发生攻击;如果该用户的风险等级是普通风险等级,由于45%小于普通风险等级对应的判别阈值50%,因此确定的攻击判别结果为未发生攻击;如果该用户的风险等级是高风险等级,由于45%大于高风险等级对应的判别阈值40%,因此确定的攻击判别结果为发生攻击。可见,对于相同的传感器数据,由于用户的风险等级不同,其判决结果也可能不同。当然,应理解,还可将攻击判别模型的输出结果,反馈到执行生物特征认证识别的系统中,以对生物特征认证识别过程进行调整。进一步地,在步骤s120之后,该方法还可包括:基于该攻击判别模型的输出结果,对该生物特征认证识别的安全认证级别进行调整;其中,该输出结果所表示的发生攻击的概率越高,调整后的该生物特征认证识别的安全认证级别越高。以人脸识别为例,人脸识别系统中可准备安全认证级别不同的若干套基于面部表情与语音交互的活体检测步骤。如果攻击判别模型的输出风险等级超过第一指定阈值,则输出安全认证级别高的活体检测步骤以对用户进行认证识别,以防范风险;如果攻击判别模型的输出风险等级低于第二指定阈值,则输出安全认证级别低的活体检测步骤以对用户进行认证识别,以提升用户体验。例如,结合表1,假设攻击判别模型的输出结果表示发生攻击的风险等级为超高风险,则此时将对生物特征认证识别的安全认证级别调整为“超高风险”对应的最高安全认证级别,等等。下面,将结合一个具体的实施例,对本申请实施例的方案做进一步的描述。图3是本申请的一个实施例生物特征认证识别的攻击判别模型的训练及判别的流程示意图。其中,在训练阶段,可包括历史数据采集、数据预处理、特征提取、以及二分类模型训练等;在预测阶段,可包括在线数据采集、数据预处理、特征提取、基于二分类模型判决是否发生攻击等等,并将判决结果输出到生物特征认证识别系统。本申请实施例的二分类模型即图1所示实施例的攻击判别模型。具体地,图3所示流程可包括:(1)历史数据采集移动终端采集获取历史的生物特征认证识别过程中得到的传感器数据。该传感器数据可包括加速度传感器数据和/或陀螺仪数据。具体地,移动终端可获取生物特征认证识别过程全部或预定时间段内的传感器数据,该传感器数据可包括如图2所示的6个维度的传感器数据中的一个或多个维度,以及对应的时间戳信息。(2)数据预处理在完成传感器数据的采集工作后,还可对传感器数据进行滤波操作、边界检测操作、长度归一化操作等预处理操作,以消除采集时手抖动和传感器本身带来的噪声,从而能够获得置信度较高的传感器数据。滤波操作、边界检测操作、长度归一化操作等的具体实现见图1所示实施例的相关描述,不再赘述。(3)特征提取基于步骤(1)得到的传感器数据,或者基于步骤(2)经预处理后的传感器数据,进行特征提取,得到特征提取后的传感器数据。例如,基于加速度传感器在生物特征认证识别过程中全部或预定时长的x轴、y轴、z轴三个方向的数据,可获取加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分等特征数据;基于陀螺仪在生物特征认证识别过程中全部或预定时长的x轴、y轴、z轴三个方向的数据,可获取陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分等特征数据。当然,应理解,基于加速度传感器或陀螺仪获取的数据,还可确定进行生物认证识别时的时长这一特征数据。应理解,经特征提取后的传感器数据,可包括前面提到的特征数据中的一个或多个。(4)二分类模型训练在进行模型训练中,可将步骤(1)得到的传感器数据作为训练数据,或者将步骤(2)预处理后得到的传感器数据作为训练数据,或者将步骤(3)特征提取后得到的传感器数据作为训练数据。显然,以步骤(3)特征提取后得到的传感器数据作为训练数据输入到攻击判别模型,训练出来的攻击判别模型会更加准确。对于攻击判别模型的训练,可采用有监督的二分类模型训练,或无监督的二分类模型训练,以便基于传感器数据,识别出发生攻击和未发生攻击二类应用场景,具体训练方式可参考现有技术中相关模型训练方法,不再赘述。此外,应理解,在进行攻击判别模型训练时,还可进一步将传感器数据对应的移动终端的型号和/或用户风险等级作为攻击判别模型的输入,或者基于不同的移动终端的型号和/或不同的用户风险等级训练不同的攻击判别模型。(5)在线数据采集步骤(5)的具体实现可参考步骤(1)。(6)数据预处理步骤(6)的具体实现可参考步骤(2)。(7)特征提取步骤(7)的具体实现可参考步骤(3)。(8)基于二分类模型判决是否发生攻击。在本步骤中,可将特征提取后的传感器数据作为二分类模型的输入,以判决是否发生攻击。当然,应理解,如果二分类模型是基于直接采集的传感器数据训练,或者是基于预处理后的传感器数据训练,则采用相应的在线数据作为二分类模型的输入。此外,如果二分类模型中还以用户风险等级和/或移动终端型号等作为输入进行训练,则在进行二分类模型判决时,也需要输入相应的用户风险等级和/或移动终端型号信息。当然,如果存在多个二分类模型,每个二分类模型对应于一种用户风险等级和/或一种移动终端型号,则选择传感器数据对应的用户风险等级和/或移动终端型号所对应的二分类模型,对传感器数据进行判决。(9)将判决结果输出到生物特征认证识别系统。基于二分类模型,可得到判决结果。此时,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统执行相应的操作。可选地,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统确定是否发生攻击,从而确认此次生物特征认证识别是否有效。可选地,可将判决结果反馈给生物特征认证识别系统,以便生物特征认证识别系统确定是否调整生物特征认证识别的安全等级,以兼顾安全性和用户体验。具体地,例如,该判决结果可以是当前生物特征认证识别的风险等级,基于该风险等级及生物特征认证识别的当前安全等级,生物特征认证识别系统可确定是否调整生物特征认证识别的安全等级。例如,假设判决结果中的风险等级包括低风险、中风险、高风险和超高风险4级,其对应的生物特征认证识别的安全等级分别为1级、2级、3级和4级(等级越高,生物特征认证识别的认证要求越高,一般来说,用户的体验也越差)。假设判决结果为高风险,生物特征认证识别的安全等级分别为1级,则生物特征认证识别系统可调整生物特征认证识别的安全等级为3级;假设判决结果为低风险,生物特征认证识别的安全等级分别为4级,则生物特征认证识别系统可调整生物特征认证识别的安全等级为1级,等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。图4是本申请的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(random-accessmemory,ram),也可能还包括非易失性存储器(non-volatilememory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是isa(industrystandardarchitecture,工业标准体系结构)总线、pci(peripheralcomponentinterconnect,外设部件互连标准)总线或eisa(extendedindustrystandardarchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成生物特征认证识别检测装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。上述如本申请图1所示实施例揭示的生物特征认证识别检测装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(centralprocessingunit,cpu)、网络处理器(networkprocessor,np)等;还可以是数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。该电子设备还可执行图1的方法,并实现生物特征认证识别检测装置在图1所示实施例的功能,或者实现图3所示实施例训练阶段和/或预测阶段的功能,本申请实施例在此不再赘述。当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1所示实施例的方法,并具体用于执行以下操作:获取移动终端在进行生物特征认证识别时的传感器数据;基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。图5是本申请的一个实施例生物特征认证识别检测装置500的结构示意图。请参考图5,在一种软件实施方式中,生物特征认证识别检测装置500可包括:获取单元501,获取移动终端在进行生物特征认证识别时的传感器数据;攻击判别单元502,基于该传感器数据和攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于传感器训练数据训练得到。本申请实施例中,通过获取移动终端在生物特征认证识别中采集传感器数据,并基于传感器分类模型对传感器数据进行攻击判别,从而能够在减少对用户配合的依赖,或不依赖于用户的配合的情况下,达到增强生物特征认证识别的安全性的效果,在增强用户体验的同时,为用户提供更好的安全性保障。可选地,作为一个实施例,获取单元501具体用于:获取该移动终端对应的用户的风险等级和/或该移动终端的型号数据;攻击判别单元502具体用于:基于该移动终端对应的用户的风险等级和/或该移动终端的型号数据、该传感器数据以及该攻击判别模型,判别是否发生攻击;其中,该攻击判别模型使用移动终端对应的用户的风险等级和/或该移动终端的型号下的传感器训练数据进行训练。或者,可选地,作为另一个实施例,攻击判别模型包括多个,每个判别攻击模型分别对应不同的移动终端型号;攻击判别单元502具体用于:基于该传感器数据和该移动终端的型号对应的攻击判别模型判别是否发生攻击。进一步地,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。或者,可选地,作为再一个实施例,攻击判别模型具有不同的判别阈值,该判别阈值基于移动终端对应的用户的风险等级进行设置。可选地,作为一个实施例,攻击判别单元502具体用于:对该传感器数据进行预处理,得到经过预处理后的传感器数据,该预处理包括如下至少一种:滤波操作、边界检测操作、长度归一化操作;基于该预处理后的传感器数据和该攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于经过预处理后的传感器训练数据训练得到。可选地,作为一个实施例,攻击判别单元502具体用于:基于传感器数据进行特征提取,得到经过特征提取后的传感器数据;基于该经过特征提取后的传感器数据和该攻击判别模型判别是否发生攻击;其中,该攻击判别模型基于经过特征提取后的传感器训练数据训练得到;该经过特征提取后的传感器数据包括该移动终端的加速度传感器数据和/或移动终端的陀螺仪数据;该加速度传感器数据包括以下一个或者多个数据:该移动终端的加速度传感器在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分;该陀螺仪数据包括以下一个或者多个数据:该移动终端的陀螺仪在x、y、z轴三个方向的均值、标准差、中位数、最大值、最小值、积分。进一步地,该经过特征提取后的传感器数据还包括:进行该生物认证识别时的时长。具体地,执行特征提取的传感器数据,可以是经过预处理的传感器数据,也可以是未经过预处理的传感器数据。可选地,生物特征认证识别检测装置500还可包括训练单元503,训练单元503具体可用于:获取移动终端在历史上进行生物特征认证识别时采集的传感器数据,以得到移动终端的多组传感器训练数据;将该多组该传感器训练数据作为攻击判别模型的输入,训练得到该攻击判别模型。进一步地,训练单元503具体可用于:获取移动终端在历史上进行生物特征认证识别时的传感器数据;基于该传感器数据及对应的发生攻击情况确定传感器训练数据及对应的标记,该标记用于表示对应的传感器训练数据是否发生攻击;将多组传感器训练数据及对应的标记作为该攻击判别模型的输入,训练得到该攻击判别模型。或者,进一步地,训练单元503具体可用于:获取移动终端在历史上进行生物特征认证识别时的传感器数据;基于该传感器数据确定传感器训练数据;将多组传感器训练数据作为该攻击判别模型的输入,对该多组历史传感器数据进行聚类训练得到该攻击判别模型。可选地,生物特征认证识别检测装置500还可包括调整单元504,调整单元504具体用于:基于该攻击判别模型的输出结果,对该生物特征认证识别的安全认证级别进行调整;其中,该输出结果所表示的发生攻击的概率越高,调整后的该生物特征认证识别的安全认证级别越高。总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1