首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

基于生物特征识别的移动智能终端身份鉴别技术框架

日前信安标委的公布《基于生物特征识别的移动智能终端身份鉴别技术框架》。...本标准中,技术框架也是基于可信环境实现,移动智能终端的身份鉴别协议解析、用户生物特征采集、比对、存储与呈现攻击检测等均应在可信环境中进行。...(框架图来自于标准) 这里的依赖方可以理解为APP业务方,利用身份验证完成业务逻辑的一方。可信管理负责对身份鉴别可信应用的生命周期管理,包括下载、安装、更新以及删除等操作。...如在移动智能终端侧使用了安全单元,也负责对安全单元中的可信应用的生命周期进行管理。可信管理虽然是可选模块,但是在TEE+SE的安全架构里则是不可或缺。...比如对于生物特征识别器中特征采集模块,标准建议:结合移动智能终端所具有的可信执行环境或安全单元实现特征采集模块、特征存储模块的安全。

1.3K50

区块链与身份识别

美国信用社联盟与盐湖城区块链初创公司Evernym合作,发布信用区块链数字身份识别系统——MyCUID。...去中心化的身份识别系统不受任何单一中央机构控制,能保证用户完全掌握自己的身份信息,区块链身份识别系统的研发已有多年时间。...2014年10月,首个区块链身份识别系统Bitnation问世,它可以将客户身份信息永久存储在区块链上,预计将成为取代国家发行的身份证件的区块链解决方案。...有批评者曾认为,基于公链的身份识别系统成本高昂且网络扩展难度高。...然而,对于开发区块链身份识别系统的企业来说,如何让用户相信自己更能够轻松管理自己的数据,以及是否需要新的机构来为这些身份识别系统进行认证,仍是其进一步推向市场难以绕开的问题。

4.5K00

快速高效 | Android身份识别

网上很多资源,识别率低,速度慢,用户体验很差。今天我就和大家介绍一下我使用的方法,可以快速、高效的识别中国身份证信息。...二:原理 在拍摄框中右上区域加了一个人像区域提示框,并将该区域设为扫描人脸的区域,只有该区域扫描到身份证上的人脸时(确保用户的确将身份证人像对准了拍摄框中的人像框),才执行读取身份证信息的操作。...四: 使用流程介绍 4.1 身份验证 由于使用的是百度云的图像文字识别sdk,首先需要去百度云管理控制台 获得API Key / Secret Key。 ? 管理控制台 ?...(OCRError error) { Log.d("onError", "error: " + error.getMessage()); } }); } 到此身份识别接入就结束了...相同方式均可实现银行卡识别、驾驶证识别、行驶证识别、车牌识别、营业执照识别等等,如有需要demo可联系我。 希望可以帮助大家, 如有问题可加QQ技术交流群: 591625129。

2.5K10

可信身份链:公安部网络身份识别系统+区块链

移动互联网、云计算、物联网、区块链、大数据、人工智能等新技术的出现为数字社会带来了广阔的发展空间和崭新的发展机遇,同时也带来了新的问题和挑战,包括公安系统、银行系统、通讯系统、政务系统等,在数据开放场景中...,如何在确保身份唯一性的同时,又保障身份的隐私性,成为了亟待解决的问题。...eID是以密码技术为基础、由“公安部公民网络身份识别系统”签发给公民的网络身份标识,能够在不泄露身份信息的前提下在线远程识别身份。...eID数字身份旨在构建全国统一数字身份体系,打造我国数字身份基础设施,在保护公民隐私的前提下实现多种数字身份认证技术之间数字身份的互通,推动数据的流通和开放,促进我国数字经济发展,建设网络强国。...北京中电同业科技发展有限公司已与公安部相关部门签署基于eID的数字民生服务平台相关协议,经公安部门批准投资设立了公安部公民网络身份识别系统eID运营机构,并且与公安部第三研究所、普天信息共同设立了全国唯一的可信数字身份联合实验室

1.5K30

声纹识别技术助力远程身份认证

作者 | 李通旭,刘乐 责编 | 何永灿 “声纹”作为一种典型的行为特征,相比其他生理特征在远程身份认证中具有先天的优势,文章介绍了声密保在远程身份认证中的应用,解析了一些在声纹识别准确率、时变问题和噪音问题等方面的技术难点和工程解决经验...声纹在远程身份认证中的应用 网络安全面临重大挑战 无线互联网以及智能手机的迅速发展,给人们日常生活带来极大便利的同时也带来了不容忽视的安全隐患,如何准确、迅速、安全地实现远程身份认证成为摆在人们面前急需解决的问题...人们在实践中发现,生物特征具有唯一且在一定时间内较稳定不变的特性,这种独特的优势使得生物特征识别技术被认为是终极的身份认证技术。...图1为声密保系统的处理流程图,声密保系统通过对动态密码语音中的密码内容及请求人身份的双重识别,实现对操作人身份合法性的双重验证。...只有通过结合声纹和其他生物特征组成多因子认证手段,才能更好地保证远程身份认证安全。 作者简介: 李通旭,清华大学博士后,主要从事说话人识别方向的研究。现于清华大学与得意音通声纹识别联合实验室。

2.3K20

智能识别方面主要进展 | 语音识别、OCR识别、图像识别、生物识别…… | 智能改变生活

智能核心是对认知能力的升级革命,从感知、认知到决策执行,目前基础理论层、技术层的发展已经达到认知层面的建模与分析,应用层则体现为利用智能技术解决各种多模态目标识别的速度和精度,本文整理了目前市场上智能识别领域的典型应用进展及部分厂商...人脸识别身份确认、公司考勤、公安部排查犯罪嫌疑人、安保公司的人脸警报等方面应用比较广泛。国内人脸识别领域比较出名的公司有商汤科技、格灵深瞳等。 ?...车牌识别:车牌识别技术相信大家都不会觉得陌生,智能交通,小区停车场等,都有很好的应用.为满足市场和用户需求。...相信未来虹膜识别技术在中国市场的空间已经被打开,未来有望在更多智能终端和日常领域得到应用。 ?...由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。

4.1K30

移动端身份识别技术sdk

为了提高在移动终端上输入身份证信息的速度和准确性,我们开发出移动端身份识别技术sdk开发包SDK,以满足各行业应用需求,给用户带来更好的体验。...只需将安卓ios身份识别技术sdk开发包SDK集成到APP中,即可通过手机摄像头扫描识别身份信息。...APP集成安卓ios身份识别技术sdk开发包SDK后,用户采用手机、平板电脑对身份证进行拍摄识别即可自动识别身份证信息 身份证拍照识别功能特点: 1.识别身份证种类多:可识别汉族身份证、少数民族身份证...、中国台湾身份证、中国澳门身份证、中国香港身份证及部分国外身份证; 2.支持多进程识别方式:可以在同一服务器上开启多个识别进程,多个进程同时识别,提升识别效率。...3.身份证拍照识别提供多种接口调用方式:目前提供WebService、Rest Service、Http等多种接口方式。 4.识别字段全:可识别身份证上的所有字段信息。

2.3K30

人脸检测识别助力各种活动活动安全举办(附源代码)

它在以人为中心的重识别,人工分析中有广泛的应用。尽管近十年取得了巨大的进展,但人脸检测仍然具有挑战性,尤其是在恶劣光照条件下的图像。...例如,增强有噪声图像的平滑操作可能会破坏对检测至关重要的特征可识别性。这表明增强和检测组件之间的紧密集成,并指出了端到端“增强检测”解决方案。...计算机视觉研究院主要涉及深度学习领域,主要致力于人脸检测、人脸识别,多目标检测、目标跟踪、图像分割等研究方向。研究院接下来会不断分享最新的论文算法新框架,我们这次改革不同点就是,我们要着重”研究“。...Sparse R-CNN:稀疏框架,端到端的目标检测(附源码) 利用TRansformer进行端到端的目标检测及跟踪(附源代码) 细粒度特征提取和定位用于目标检测(附论文下载) 特别小的目标检测识别

3.2K10

基于LSTM-CNN的人体活动识别

人体活动识别(HAR)是一种使用人工智能(AI)从智能手表等活动记录设备产生的原始数据中识别人类活动的方法。当人们执行某种动作时,人们佩戴的传感器(智能手表、手环、专用设备等)就会产生信号。...人类活动识别有各种各样的应用,从为病人和残疾人提供帮助到像游戏这样严重依赖于分析运动技能的领域。我们可以将这些人类活动识别技术大致分为两类:固定传感器和移动传感器。...在本文中,我们使用移动传感器产生的原始数据来识别人类活动。...在本文中,我将使用LSTM (Long - term Memory)和CNN (Convolutional Neural Network)来识别下面的人类活动: 下楼 上楼 跑步 坐着 站立 步行 概述...机器学习方法在很大程度上依赖于启发式手动特征提取人类活动识别任务,而我们这里需要做的是端到端的学习,简化了启发式手动提取特征的操作。

1.7K20

基于LSTM-CNN的人体活动识别

来源:DeepHub IMBA本文约3400字,建议阅读10+分钟本文带你使用移动传感器产生的原始数据来识别人类活动。...人体活动识别(HAR)是一种使用人工智能(AI)从智能手表等活动记录设备产生的原始数据中识别人类活动的方法。当人们执行某种动作时,人们佩戴的传感器(智能手表、手环、专用设备等)就会产生信号。...人类活动识别有各种各样的应用,从为病人和残疾人提供帮助到像游戏这样严重依赖于分析运动技能的领域。我们可以将这些人类活动识别技术大致分为两类:固定传感器和移动传感器。...在本文中,我们使用移动传感器产生的原始数据来识别人类活动。...机器学习方法在很大程度上依赖于启发式手动特征提取人类活动识别任务,而我们这里需要做的是端到端的学习,简化了启发式手动提取特征的操作。

1.4K20

记一次某大型活动溯源红队身份

背景 网络安全的本质是攻防对抗,而某大型活动是以红蓝对抗的形式组织开展的活动,其目的是在红队与蓝队的对抗中提升网络安全。...目的 在某大型活动中蓝方经常扮演的角色是被动挨打,但是如果我们能够掌握足够的技术手段,则可以变被动防守为主动出击,如反攻攻击方主机,溯源攻击方真实身份\虚拟身份等。...溯源思路 说到溯源攻击方,一般有几种思路: 1、 溯源真实的攻击方IP,在攻防活动中攻击方使用代理IP,代理服务器屡见不鲜,那么识别到真实的攻击方IP,是溯源活动中一项必不可少的动作,这里一般是识别代理...ip中的X-FOWARED-FOR字段来识别攻击者的真实IP,或以攻击代理服务器,拿下代理服务器后查看网络连接确定真实IP,但此过程较为复杂。...> 记一次溯源真实身份 一般来说我们劫持到的数据有uid、邮箱、手机号、登录名或真实姓名等,如邮箱我们可以通过接口网站主站下的找回密码功能,获得手机号的其中几位。

1.9K20
领券