当前位置:首页 » 服务存储 » 存储生物识别
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

存储生物识别

发布时间: 2022-11-15 13:49:28

1. 生物识别主要包括哪些内容

1.指纹识别
指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。纹线有规律的排列形成不同的纹型。纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点。指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。 指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、银行支付都可应用指纹识别的技术。
2.静脉识别
静脉识别系统就是首先通过静脉识别仪取得个人静脉分布图,从静脉分布图依据专用比对算法提取特征值,通过红外线CMOS摄像头获取手指静脉、手掌静脉、手背静脉的图像,将静脉的数字图像存贮在计算机系统中,将特征值存储。静脉比对时,实时采取静脉图,提取特征值,运用先进的滤波、图像二值化、细化手段对数字图像提取特征,同存储在主机中静脉特征值比对,采用复杂的匹配算法对静脉特征进行匹配,从而对个人进行身份鉴定,确认身份。全过程采用非接触式。
3.虹膜识别
虹膜是位于人眼表面黑色瞳孔和白色巩膜之间的圆环状区域,在红外光下呈 虹膜特征图
现出丰富的纹理信息,如斑点、条纹、细丝、冠状、隐窝等细节特征。虹膜从婴儿胚胎期的第3个月起开始发育,到第8个月虹膜的主要纹理结构已经成形。除非经历危及眼睛的外科手术,此后几乎终生不变。 虹膜识别通过对比虹膜图像特征之间的相似性来确定人们的身份,其核心是使用模式识别、图像处理等方法对人眼睛的虹膜特征进行描述和匹配,从而实现自动的个人身份认证。英国国家物理实验室的测试结果表明:虹膜识别是各种生物特征识别方法中错误率最低的。从普通家庭门禁、单位考勤到银行保险柜、金融交易确认,应用后都可有效简化通行验证手续、确保安全。如果手机加载“虹膜识别”,即使丢失也不用担心信息泄露。机场通关安检中采用虹膜识别技术,将缩短通关时间,提高安全等级。
4.视网膜识别
视网膜是眼睛底部的血液细胞层。视网膜扫描是采用低密度的红外线去捕捉视网膜的独特特征,血液细胞的唯一模式就因此被捕捉下来。 生物识别
视网膜识别的优点就在于它是一种极其固定的生物特征,因为它是“隐藏”的,故而不可能受到磨损,老化等影响;使用者也无需和设备进行直接的接触;同时它是一个最难欺骗的系统,因为视网膜是不可见的,故而不会被伪造。另一方面,视网膜识别也有一些不完善的,如:视网膜技术可能会给使用者带来健康的损坏,这需要进一步的研究;设备投入较为昂贵,识别过程的要求也高,因此角膜扫描识别在普遍推广应用上具有一定的难度。
5.面部识别
面部识别是根据人的面部特征来进行身份识别的技术,包括标准视频识别和热成像技术两种。 标准视频识别是透过普通摄像头记录下被拍摄者眼睛、鼻子、嘴的形状及相对位置等面部特征,然后将其转换成数字信号,再利用计算机进行身份识别。视频面部识别是一种常见的身份识别方式,现已被广泛用于公共安全领域。 指纹识别
热成像技术主要透过分析面部血液产生的热辐射来产生面部图像。与视频识别不同的是,热成像技术不需要良好的光源,即使在黑暗情况下也能正常使用。
6.手掌几何学识别
手掌几何学识别就是通过测量使用者的手掌和手指的物理特征来进行识别,高级的产品还可以识别三维图象。作为一种已经确立的方法,手掌几何学识别不仅性能好,而且使用比较方便。它适用的场合是用户人数比较多,或者用户虽然不经常使用,但使用时很容易接受。如果需要,这种技术的准确性可以非常高,同时可以灵活地调整性能以适应相当广泛的使用要求。手形读取器使用的范围很广,且很容易集成到其他系统中,因此成为许多生物特征识别项目中的首选技术。
7. DNA识别
人体内的DNA在整个人类范围内具有唯一性(除了同卵双胞胎可能具有同样结构的DNA外)和永久性。因此,除了对同卵双胞胎个体的鉴别可能失去它应有的功能外,这种方法具有绝对的权威性和准确性。DNA鉴别方法主要根据人体细胞中DNA分子的结构因人而异的特点进行身份鉴别。这种方法的准确性优于其它任何身份鉴别方法,同时有较好的防伪性。然而,DNA的获取和鉴别方法(DNA鉴别必须在一定的化学环境下进行)限制了DNA鉴别技术的实时性;另外,某些特殊疾病可能改变人体DNA的结构组成,系统无法正确的对这类人群进行鉴别。
8.声音和签字识别
声音和签字识别属于行为识别的范畴。声音识别主要是利用人的声音特点进行身份识别。声音识别的优点在于它是一种非接触识别技术,容易为公众所接受。但声音会随音量、音速和音质的变化而影响。比如,一个人感冒时说话和平时说话就会有明显差异。再者,一个人也可有意识地对自己的声音进行伪装和控制,从而给鉴别带来一定困难。签字是一种传统身份认证手段。现代签字识别技术,主要是透过测量签字者的字形及不同笔划间的速度、顺序和压力特征,对签字者的身份进行鉴别。签字与声音识别一样,也是一种行为测定,因此,同样会受人为因素的影响。
9.亲子鉴定(基因识别)
由于人体约有30亿个核苷酸构成整个染色体系统,而且在生殖细胞形成前的互换和组合是随机的,所以世界上没有任何两个人具有完全相同的30亿个核苷酸的组成序列,这就是人的遗传多态性。尽管遗传多态性的存在,但每一个人的染色体必然也只能来自其父母,这就是DNA亲子鉴定的理论基础。

2. 常见的自动识别技术

按照应用领域和具体特征的分类标准,自动识别技术可以分为如下七种。
1、条码识别技术
一维条码是由平行排列的宽窄不同的线条和间隔组成的二进制编码。比如:。这些线条和间隔根据预定的模式进行排列并且表达相应记号系统的数据项。宽窄不同的线条和间隔的排列次序可以解释成数字或者字母。可以通过光学扫描对一维条码进行阅读,即根据黑色线条和白色间隔对激光的不同反射来识别。
二维条码技术是在一维条码无法满足实际应用需求的前提下产生的。比如:。由于受信息容量的限制,一维条码通常对物品的标示,而不是对物品的描述。二维条码能够在横向和纵向两个方向同时表达信息,因此能在很小的面积内表达大量的信息。
2、生物识别技术
指通过获取和分析人体的身体和行为特征来实现人的身份的自动鉴别。
3、图像识别技术
图像识别技术的关键信息,既要有当时进入感官(即输入计算机系统)的信息,也要有系统中存储的信息。只有通过存储的信息与当前的信息进行比较的加工过程,才能实现对图像的再认。
4、磁卡识别技术
磁卡是一种磁记录介质卡片,由高强度、高耐温的塑料或纸质涂覆塑料制成,能防潮、耐磨且有一定的柔韧性,携带方便、使用较为稳定可靠。磁条记录信息的方法是变化磁的极性,在磁性氧化的地方具有相反的极性,识别器才能够在磁条内分辨到这种磁性变化,这个过程被称作磁变。一部解码器可以识读到磁性变化,并将它们转换回字母或数字的形式,以便由一部计算机来处理。磁卡技术能够在小范围内存储较大数量的信息,在磁条上的信息可以被重写或更改。
5、IC卡识别技术
IC卡即集成电路卡,是继磁卡之后出现的又一种信息载体。IC卡通过卡里的集成电路存储信息,采用射频技术与支持IC卡的读卡器进行通讯。射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2 V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。
6、光学字符识别技术(OCR)
OCR(Optical Character Recognition),是属于图形识别的一项技术 。其目的就是要让计算机知道它到底看到了什么,尤其是文字资料。
7、射频识别技术(RFID)
射频识别技术是通过无线电波进行数据传递的自动识别技术,是一种非接触式的自动识别技术。它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境。与条码识别、磁卡识别技术和IC卡识别技术等相比,它以特有的无接触、抗干扰能力强、可同时识别多个物品等优点。

3. ZAO到底会不会威胁到我们的信息安全

“ZAO”不会存储个人面部生物识别特征信息。

“ZAO”称,在用户使用过程中,为保护肖像权不被冒用,“ZAO”设置了真人验证环节,整个过程仅为验证用户上传的照片是您本人,为确保用户的信息安全,“ZAO”不会存储个人面部生物识别特征信息。

8月30以来,打出“仅需一张照片,出演天下好戏”口号的“ZAO”刷屏朋友圈。大量用户使用这款App,上传自拍照片,将自己“变成”影视片段的主角,并将这些“改头换面”过的视频片段,上传微信朋友圈等社交平台,引发“病毒式”传播。

4. 公厕取纸靠人脸识别是否存在风险

有风险。最近,广东东莞一些地方的公共厕所安装了一种 “人脸识别供纸机”。据悉,人脸识别供纸机是一台仅需“刷脸”即可限时限量取纸的设备。使用时,正面对准设备识别区域,机器下方就会自动吐出厕纸。

据了解,该样机可在设定时间内自动删除存储路径下存储的人脸信息文件。网络安全专家提醒,这种识别信息在本机没存储并不代表在系统内没存储,一旦数据库泄露或被盗用,就有暴露行踪的风险。 同时,如果不同来源的不同信息横向叠加,还可以展现出完整的个人隐私。

(4)存储生物识别扩展阅读

法律划边界,监管需加强

人脸识别涉及身份信息采集识别与个人隐私保护等话题,离不开法律的保驾护航。近年来,在法律层面,中国针对生物特征信息采集和储存做了具体规定,为人脸等生物特征信息的搜集使用划定了边界。

例如,网络安全法规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

正在征求意见的个人信息保护法草案则明确提出,在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显着的提示标识。所收集的个人图像、个人身份特征信息只能用于维护公共安全的目的,不得公开或者向他人提供。

即将于明年1月1日起施行的民法典在“人格权编”中提出,处理人脸在内的个人信息,应当遵循合法、正当、必要原则。

而在人脸生物识别信息的存储方面,最新版的《信息安全技术个人信息安全规范》明确了个人生物特征信息属于敏感信息,要求个人生物识别信息与个人身份信息分开存储;原则上不应存储原始个人生物识别信息,可采取的措施包括但不限于仅存储摘要信息等。

5. 考勤机分为哪几类

考勤机分两大类:
第一类是简单打印类:(纸卡考勤机)

原始记录数据通过考勤机直接打印在卡片上,卡片上的记录时间即为原始的考勤信息,对初次使用者无需做任何事先的培训即可立即使用;
第二类是存储类:(感应考勤机、生物识别考勤机)
原始记录数据直接存储在考勤机内,然后通过计算机采集汇总,再通过考勤机自带的软件简单处理考勤数据;
第三类是移动考勤:(手机考勤系统)
移动考勤也是目前最新的考勤方式,移动考勤系统是一个基于移动互联网技术的手机端考勤应用,无需任何考勤硬件支持,通过手机下载一个客户端就能实现考勤和管理考勤。
析:移动考勤管理系统基于位置的服务(Location Based Service,LBS),它是通过电信移动运营商的无线电通讯网络(如GSM网、CDMA网)或外部定位方式(如GPS)获取移动终端用户的位置信息(地理坐标,或大地坐标),在GIS(Geographic Information System,地理信息系统)平台的支持下,为用户提供相应服务的一种增值业务。

详细方案请咨询COHO劳动力与考勤管理方案供应商

6. 人脸识别后的数据存储在哪里

国内的通常处理方案还是基于文件夹和文件管理;基本上不会太多的考虑安全方面的问题;也就是说,其实可以理解成任何一个具有电脑和设备操作权限的人都可以随意复制这些数据。

人脸识别

是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部识别的一系列相关技术,通常也叫做人像识别、面部识别。

2021年7月28日,《最高人民法院关于审理使用人脸识别技术处理个人信息相关民事案件适用法律若干问题的规定》正式对外发布。

7. 什么是生物识别技术

生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案。人体的生物特征包括指纹、声音、脸孔、视网膜、掌纹、骨架等等。所谓的生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。

由于人体特征具有人体所固有的不可复制的唯一性,这一生物密钥无法复制,失窃或被遗忘。而常见的口令、IC卡、条纹码、磁卡或钥匙则存在着丢失、遗忘、复制及被盗用诸多不利因素。因此采用生物"钥匙",您可以不必携带大串的钥匙, 也不用费心去记或更换密码。而系统管理员更不必因忘记密码而束手无策。

人类在追寻文档, 交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初始的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥如密码或条形码等。第三阶段是利用人体所固有的生物特征来辨识与验证身份。生物识别是当今数字化生活中高级别的安全密钥系统。

指 纹

十九世纪初,科学研究发现了至今仍然承认的两个重要特征:一是两个不同手指的指纹纹脊的样式(Ridge Pattern)不同,另外一个是指纹纹脊的样式终生不变。这个研究成果使得指纹在犯罪鉴别中得以正式应用。二十世纪六十年代,由于计算机可以有效地处理图形,人们开始着手研究计算机来处理指纹,自动指纹识别系统AFIS在法律实施方面的研究与应用有就由此展开来。

一个优秀的生物识别系统要求能实时迅速有效地完成其识别过程。所有的生物识别系统都包括如下几个处理过程:采集、解码、比对和匹配。指纹识别处理也一样,它包括对指纹图像采集、指纹图像处理特征提取、特征值的比对与匹配等过程。使用指纹识别方式的优点在于其可靠、方便与便于被接受。你只要花微不足道的时间去用指纹仪获取指纹图像,许多研究表明指纹识别在所有生物识别技术中是对人体最不构成侵犯的一种技术手段。

掌 纹

手掌几何学是基于这样一个事实:几乎每个人的手的形状都是不同的,而且这个手的形状在人达到一定年龄之后就不再发生显着变化。当用户把他的手放在手形读取器上时,一个手的三维图像就被捕捉下来。接下来,对手指和指关节的形状和长度进行测量。

根据用来识别人的数据的不同,手形读取技术可划分为下列三种范畴:手掌的应用,手中血管的模式,以及手指的几何分析。映射出手的不同特征是相当简单的,不会产生大量数据集。但是,即使有了相当数量的记录,手掌几何学不一定能够将人区分开来,这是因为手的特征是很相似的。与其他生物识别方法相比较,手掌几何学不能获得最高程度的准确度。当数据库持续增大时,也就需要在数量上增加手的明显特征来清楚地将人与模板进行辨认和比较。

视网膜
分析眼睛的复杂和独特特征的生物识别技术被划分为两个不同的领域:虹膜识别技术和角膜识别技术。
虹膜是环绕着瞳孔的一层有色的细胞组织。虹膜辨识系统使用一台摄像机来捕捉样本,然后由软件来对所得数据与储存的模板进行比较。
角膜是眼睛底部的血液细胞层。角膜扫描的进行是用低密度的红外线去捕捉角膜的独特特征。我们所知的位于角膜中心的区域被扫描,血液细胞的唯一模式就因此被捕捉下来。角膜识别技术被认为是最好的生物识别。然而,尽管它有着高度的准确性,人们通常认为这项技术不方便与。因此,它很难获得终端用户的普遍接受。角膜扫描仪要求被扫描者在它读取角膜信息时直立不动。
眼睛和角膜扫描仪对于目盲者和眼睛患有的人是无效的。

面 孔
面孔识别系统通过分析脸部特征的唯一形状、模式和位置来辨识人。基本上有两个方法来处理数据:摄像机和热量绘图。标准摄像技术是建立在由摄像机捕捉到的脸部图像上。热量绘图技术分析皮肤下的血管热量发生模式。这项生物识别技术的吸引力在于它能够人机交互。
然而,这套系统是非常不可靠和昂贵的。例如,它无法分辨出双胞胎或三胞胎,无法认出理完发的用户,也无法辨认出戴眼镜与不戴眼镜的同一个人。

声 音
声音的辨识是对基于生理学和行为特征的说话者嗓音和语言学模式的运用。它与语言识别不同在于这项技术不对说出的词语本身进行辨识。而是通过分析语音的唯一特性,例如发音的频率,来识别出说话的人。语音辨识技术使得人们可以通过说话的嗓音来控制能否出入限制性的区域。举例来说,通过电话拨入银行、数据库服务、购物或语音邮件,以及进入保密的装置。
虽然语音识别是方便的,但由于非人性化的风险、远程控制和低准确度,它并不可靠。一个患上感冒的人有可能被错误的拒认从而无法使用该语音识别系统。

签 名
签名识别,也被称为签名力学辨识(Danamic Signature Verification--DSV),它是建立在签名时的力度上的。它分析的是笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同。
签名的使用已经被广泛地接受,应用范围从独立宣言到信用卡都可见到。然而,签名辨识的问题仍然存在于获取在辨识过程中使用的度量的方式以及签名的重复性。DSV系统已被控制在某种方式上去接受变量。但是,如果不降低接受率,它就无法持续地衡量签名的力度。

8. 通过利用人体自身的生物特征方式进行比对识别,存在哪些局限性

生物识别技术的官方定义如下:生物识别技术是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性(如指纹、脸相、虹膜等)和行为特征(如笔迹、声音、步态等)来进行个人身份的鉴定。2009年全球识别产业收入为34.22亿元,而2014年达到了93.68亿元。

一个生物识别的最小系统一般包含了传感器、存储器和处理器三个部分,其操作流程包括用户注册和用户认证两个步骤。首先需要用户在身份认证前注册自己的生物特征信息,以此作为后续用户身份认证的依据;在用户进行身份认证时,将认证时采集的生物特征信息与注册时采集的生物特征信息进行匹配。用户注册与身份认证的过程主要包含了生物特征采集、预处理、特征提取及模式识别四个步骤。

(1)特征采集

特征采集是利用传感器把人体固有的生理特征转换为计算机可读取的数字信息的过程。生物识别传感器主要采用高精度的扫描仪、摄像机等光学设备,以及基于电容、电场技术的晶体传感芯片、超声波扫描、红外线扫描等设备。生物识别传感器的类型极为丰富,不同的生理特征采集所用的传感器有所不同,即便是同一特征所采用的传感器也会不同。

(2)预处理

预处理是将传感器读取的数字信息进行标准化,将原始数据处理成半结构化数据的过程。预处理通常方法主要包括信息压缩、降噪和数据归一化等。

(3)特征提取

特征提取是提取生物特征中最具代表性的部分,并将其转换为结构化数据的过程。特征提取和表达是生物识别过程的重点和难点,例如虹膜、指纹、人脸等图像在采集时极易出现光照不均、平面旋转、局部遮挡和三维形变等情况,这给后续的特征匹配与模式识别带来了极大的障碍,可能导致识别失败,不能进行身份认定。因此在处理器速度提升的基础上,出现了更加复杂的图像局部不变特征提取算法,这些算法专门用于提升生物特征在采集时由于光照强度变化、平面旋转、局部被遮挡和三维形变时的匹配能力。

(4)模式识别

模式识别通常包括特征训练、特征匹配和特征识别,是通过机器学习与数据挖掘手段构建分类器,对结构化的特征向量进行匹配和识别的过程。其中,特征训练是通过机器学习方法对用户注册阶段采集的生物特征数据集进行学习,生成生物特征分类器模型;特征匹配是将身份认证阶段提取的生物特征与用户注册阶段生成的生物特征数据库模型进行匹配,并计算二者相似度;特征识别设置相似度阈值等识别准则,并对识别的结果进行接受或拒绝。

从理论上来说,人的任何生理或者行为特征,只要满足普遍性、独特性、唯一性、稳定性、可采集性等条件,都可以作为生物特征用于身份鉴定。所谓普遍性,指每个人都具有具备的特征;所谓唯一性,指任何两个人的该特征都是不相同的;所谓稳定性,指该特征不会随时间等条件的变化而变化,至少在一段时间内是不变的;所谓可采集性,指该特征要便于采集和定量测量。

从图表对比可以看出,指纹、人脸和虹膜是目前生物识别技术中应用最为成功的三类特征。其中,指纹和人脸是目前商业应用中最为广泛的两类生物特征,但仍有其弊端:人脸识别准确率偏低,而指纹在采集过程中涉及个人隐私和信息安全问题;虹膜识别的准确率仅次于DNA,但其采集设备成本高,可采集性差,而且人们对虹膜识别接受度不高,因此在商业应用中的普及程度不及人脸和指纹。

9. 论王者荣耀上线“午夜巡逻”的合规性

前言:

7月5日腾讯 游戏 为解决未成年人冒用成年人身份在午夜偷玩 游戏 的问题,推出“午夜巡逻”功能。该功能将对实名为成年人身份且夜间 游戏 超过一定时长的用户进行人脸识别验证,未通过或拒绝验证者将被当作未成年人纳入防沉迷监管,并被强制下线。简单来说就是通过人脸识别技术来限制儿童的屏幕时间。目前“午夜巡逻”已经在《王者荣耀》、《和平精英》等超60款产品上线,并将逐步覆盖更多 游戏 产品。

Q1、什么是“午夜巡逻”?

“午夜巡逻”只是一个形象的比喻,它其实是一门技术活,由 科技 巨头腾讯公司推出,指通过人脸识别,阻止22:00至08:00的儿童玩耍。所以本质上“午夜巡逻”就是人脸识别。那我们来谈谈人脸识别是什么?

人脸识别。 人脸识别的抽象概念是指通过对人脸图像上的特征参数进行捕捉,分析出可单独或与其他信息结合识别特定自然人或其身份的过程。换个角度,如果把自己当作数据主体来形容,我们的人脸就包含了很多的人脸特征,计算机将人脸进行扫描,得到一堆的数据,这些数据以二进制的形式存储在电脑服务器里,这就完成了前面的数据捕捉活动;等到需要识别时,计算机把存储的数据对照人脸进行对比分析,得出是否匹配的结论,这就是人脸识别。从概念上,我们容易获知在人脸识别过程中,每个人都会产生大量的人脸识别数据,包括人脸图像以及其处理得到的数据,这些数据大都可以直接或间接的指向具体的人或身份,敏感且私密。因此对于人脸识别数据,我们需要尽可能的自我控制或保护。

实名制。 在虚拟网络世界里,用户的真实身份和虚拟身份是相隔离的,换句话说用户的真实身份只有一个,但是马甲却可以有很多人,因此对用户在虚拟网络世界里的行为就变得难以约束,比如通过虚拟身份进行招摇、提供虚假信息、甚至是犯罪等。基于此,2012年《全国人民代表大会常务委员会关于保护网络信息的决定》提出了网络信息实名制的要求,2017年生效的《网络安全法》规定,“用户应当提供真实身份信息。若用户不提供真实身份信息的,网络运营者不得为其提供相关服务。”所以腾讯 游戏 要求用户在注册 游戏 账号时,需要提供真实的身份信息,并且是成年人的身份证。对于儿童来说,如果想玩王者荣耀,只能是通过用父母的真实信息注册的 游戏 账号才可以进行 游戏 。正因为此,“午夜巡逻”才有了巡逻的基础。对于正准备半夜排位上分的儿童来说,如果想顺利上分,除避免猪队友外,还需面临“午夜巡逻”的随时阻击。

如此看来,“午夜巡逻”确实可以起到有效阻止儿童午夜偷玩的效果,但是交付我们的脸蛋儿,它值得信赖嘛?

Q2、“午夜巡逻”值得我们信赖嘛?

互联网时代,技术给我们带来了很多的便利,但是技术的好不是无条件的。

技术有罪。 当年快播案王欣等人以“技术本无罪”为自己做无罪辩护。持“技术无罪”论的人不在少数,他们认为“技术是纯粹的,错的只是使用技术的人”。正如雅思 贝尔斯在《 历史 的起源与目标》中所说的,“技术仅是一种手段,它本身并无善恶。一切取决于人从中造出什么,它为什么目的而服务于人,人将其置于什么条件之下。”但,过分强调技术的独立性,甚至乌托邦出一种游离于 社会 规范之外的“技术无罪”,拒绝接受法律的约束和道德的审视,恐怕并非 社会 的福音。因此目前看,人脸识别至少可以总结出三宗罪。

一、技术可靠度不够。 今年1月30日,清华大学RealAI团队发布了一条重大发现,成员利用人脸识别技术的漏洞,实现15分钟解锁19个陌生智能国产手机。具体选取了19款国产智能手机(排名前五的国产手机品牌,每一品牌下选取了3-4款不同价位的手机型号,覆盖低端机到旗舰机)。操作第一步:测试人员把19部国产手机进行人脸识别,全部绑定为“1号同学”。第二步:让旁边的同学、同事,拿起他的手机,进行人脸识别(结果被直接识别,打不开,说明被系统发现了)。第三步:将1号同学的照片,特别是眼睛部位,打印出来,贴在我们平时戴的眼镜上面,结果上述19款国产手机全部秒级解锁。手机被解锁后,我们手机里的图片、视频、App应用、甚至手机银行,全都能被别人自由使用。可见,目前的人脸识别技术可靠度还不够,技术尚未成熟。

二、技术应用缺乏重视。 去年有个刑事案例吸引着我的注意,一个职业学院休学的00后男孩通过抓包技术攻破了厦门银行App人脸识别系统,使用虚假身份信息注册了多个账户并倒卖牟利,获刑三年。这里的抓包技术指将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,这并非新技术。一般犯罪分子会用技术手段攻破3D人脸识别系统,但是该男孩只是将抓包技术应用到人脸识别的场景,用“自己的人脸识别身份认证数据包”换掉“虚假身份的人脸识别身份认证数据包”,然后使用本人的脸完成人脸识别比对,以一种“偷梁换柱”的方式绕过系统的审核。而出现上述漏洞的原因是App未对人脸身份和提交的身份信息做校验。可见,明明存在合规的路径,但就不去实现,可见技术应用缺乏重视。一款手机银行App都如此,我们完全有理由怀疑大部分的应用程序在功能设计、校验等方面缺乏严谨性,对于技术问题和隐私问题都可能缺乏足够的重视。

三、技术容易被滥用。 现在,我们经常可以在地铁、商场、餐馆等等场所的每一个角落,都可以看见好几个摄像头,它们在保护着我们也在肆无忌惮的收集我们的私隐。摄像头的存在,仿佛天罗地网一般,让坏人无处藏身,也将我们拍个“精光”。可怕的是,任何的组织或者个人都可以设置摄像头,都可以肆意收集我们的私隐,在没有任何告知的情况下,直接利用“尚不成熟的人脸识别技术”掌握我们的私隐。如此,我们不知道自己的私隐何时被收集,被谁收集,私隐被如何使用,被分享给谁,又存储在哪里......这些答案我们不得而知,但理应被我们知晓,因为我们才是数据的主人。

总结上述三宗罪后,我们发现人脸识别是一道容易“变味”的技术。 在疫情期间,很多App提升了人脸识别技术,我们戴着口罩都可以被轻易的识别。现在更是戴个眼镜,就能轻易的解锁我们的智能手机。因此,我们非常有必要对人脸识别高度警惕,不能以私隐换便利。同时监管部门也更早的认识到了这点,抓紧给人脸识别戴上紧箍咒,对其予以限制。

Q3、“午夜巡逻”的紧箍咒长啥样?

法律将人脸识别归类为生物识别,其产生的数据称为生物识别信息。

生物识别信息。 《民法典》在个人信息的分类中包括了生物识别信息,在《个人信息保护法(二审稿)》在敏感个人信息的分类中包括了个人生物特征。国标《信息安全技术 个人信息安全规范》(下称“安全规范”)将面部识别等定义为个人生物识别信息,并归类为敏感个人信息范畴。而欧盟GDPR将生物识别数据定义为,“通过对自然人的物理、生物或行为特征进行特定的技术处理而得到的个人数据。这类数据生成了自然人的唯一标识,比如人脸图像或指纹识别数据。”同样归类为敏感个人信息。总结范畴,生物识别信息归类为敏感个人信息,敏感个人信息归类为个人信息。

多重叠加保护。 相对于一般个人信息的保护,敏感个人信息的保护力度无疑需要更大,监管的合规要求也更高。根据《安全规范》,敏感个人信息在个人信息保护的基础上进行了加重保护:

1、收集环节:用户的“明示同意”(相对于授权同意而言,明示同意需要用户作出作出主动声明或肯定性动作,包括主动勾选 等)。

2、传输和存储环节:加密处理(密码技术采用密码管理相关国家标准实施)。

3、共享和转让环节:特别告知同意(需要特别告知敏感个人信息类型、数据接收方的身份和数据安全能力,并征得明示同意)。

4、访问控制时的触发授权机制(当收到用户投诉时,投诉处理人员才可访问该个人信息主体的相关信息)。

5、机构设置:对于处理超10万人的敏感个人信息,需要专设保护专员和机构,而个人信息的数量要求是100万人;另外需要对大量接触敏感个人信息的人员进行背调,了解其犯罪记录、诚信状况等。

6、安全事件的告知(发生敏感个人信息泄露时,应当及时将事件相关情况以邮件、信函、电话、推送通知等方式告知受影响的个人信息主体;而个人信息的泄露告知还需要满足可能严重危害个人权益)。

个人生物识别信息又属于敏感个人信息中的特殊存在,一旦发生泄露,会给个人带来严重损害。因此根据《安全规范》,个人生物识别信息在敏感个人信息加重保护的基础上又加一重保护:

1、收集环节:需单独告知收集、使用个人生物识别信息的目的、方式和范围,以及存储时间等规则,并征得个人明示同意。而敏感个人信息只需要明示同意。

2、存储环节:原则上存储原始个人生物识别信息(如样本、图像等),可采取的措施包括但不限于:仅存储个人生物识别信息的摘要信息;在采集终端中直接使用个人生物识别信息实现身份识别、认证等功能;在使用面部识别特征、指纹、掌纹、虹膜等实现识别身份、认证等功能后删除可提取个人生物识别信息的原始图像等。另外企业确需存储个人生物识别信息的,应当与个人身份信息分开存储。

3、共享、转让环节:企业原则上不应共享或转让、公开披露个人生物识别信息,确需共享和转让的,仍应当单独向用户告知目的、信息类型、接收方身份以及数据安全能力等,并征得个人明示同意。

因此“午夜巡逻”不是随意巡逻的,它被要求戴上观音菩萨赐予的紧箍咒。

Q4、“午夜巡逻”的正确姿势是什么?

在头戴紧箍咒时,如何帮助师傅斩妖除魔是孙悟空需要想的问题。而企业需要深入去思考的是,在午夜巡逻时,如何实现人脸识别的多重保护。答案无疑是做好合规工作。概括来说是建立企业完备的合规管理体系,对于数据的全生命周期予以保护,包括数据的收集、使用、存储、传输、加工、删除等。当然前提是企业需要对全部的数据进行调研分析,进而实现分级分类,分别设定好合规义务。但是目前的挑战也很大,难点主要集中在立法层面的不确定性、以及法律与技术间如何实现有效结合问题。所以我们一方面需要随时关注立法和执法监管,另一方面也需要积极 探索 法律和技术的有效结合,同时积极开发隐私增强技术。