掌桥专利:专业的专利平台
掌桥专利
首页

电子设备配置参数的更新方法、设备及计算机可读介质

文献发布时间:2023-06-19 11:52:33


电子设备配置参数的更新方法、设备及计算机可读介质

技术领域

本公开一般地涉及指纹识别领域。更具体地,本公开涉及一种电子设备配置参数的更新方法、电子设备及非暂态计算机可读存储介质。

背景技术

随着各类电子设备(包括智能终端)在日常生活中的广泛使用,其用户访问的安全性成为需要关注的一个重要因素。为了保证设备使用的安全性,当前提出了对用户进行验证的多种方案,其中指纹特征由于其唯一性而成为安全验证的有效手段。

在电子设备的开发阶段通常会选用一些设备来采集多个真手指纹信息和假手指纹信息,并根据这些指纹信息形成用于指纹防伪的防伪参数。由于获取防伪参数时所使用的电子设备的数量及采集的指纹信息的数量不足,以及一些无法预期的硬件元件公差和个体电子设备的硬件差距等问题,可能导致该防伪参数无法适用于所有电子设备,因此使得在对具体的电子设备进行指纹真伪识别时,识别的准确度不高。

发明内容

至少针对上述背景技术中的缺陷,本公开实施例提供一种在一定条件下更新电子设备的指纹防伪配置参数,从而实现高精度的指纹真伪识别的方案。具体来说,本公开实施例可以通过对指纹信息采集模式以及更新条件的限定来保证配置参数的准确度,从而实现高精度的指纹防伪识别。为此,本公开在下述的多个方面中提供解决方案。

在第一方面中,本公开提供一种电子设备配置参数的更新方法,包括:在电子设备处获取通过指纹传感器采集的指纹信息;确定所述指纹信息是否是在可信任模式下采集的;响应于确定所述指纹信息是在可信任模式下采集的,根据所述指纹信息获取所述电子设备的用于指纹防伪的目标配置参数;以及响应于所述电子设备的目标配置参数和/或电子设备的当前配置参数满足预设条件,基于所述电子设备的目标配置参数更新所述电子设备的当前配置参数,其中所述当前配置参数由所述电子设备用于对待识别指纹信息中的指纹进行真假识别。

在一个实施例中,确定所述指纹信息是否是在可信任模式下采集的包括:响应于检测到下列任一情况,确定是在可信任模式下采集的:所述电子设备处于预定操作模式;所述电子设备处于执行预定操作后的预设时间段内;或者所述电子设备基于所述指纹信息执行指纹识别,且识别结果为预设结果。

在一个实施例中,所述预定操作模式包括注册模式;所述预定操作包括非指纹方式解锁成功操作或首次启用操作;和/或所述预设结果包括连续预设次数的指纹识别得分超过预定阈值。

在一个实施例中,获取电子设备的目标配置参数包括:基于所述指纹信息中的每个指纹信息样本计算真伪分数;根据多个所述真伪分数,生成或更新所述电子设备的指纹防伪分布;以及基于所述指纹防伪分布确定所述目标配置参数。

在一个实施例中,计算真伪分数包括:基于所述指纹信息样本,利用真伪识别机器学习模型进行计算,以得到每个指纹信息样本的真伪分数。

在一个实施例中,生成或更新所述电子设备的指纹防伪分布包括:统计各个真伪分数的指纹信息样本数量在所有指纹信息样本数量中的比例;以及基于所述真伪分数和对应的比例来生成或更新所述指纹防伪分布。

在一个实施例中,所述目标配置参数包括以下任一或多项:所述指纹防伪分布的中位数、标准差、平均值、超过预设比例的真伪分数阈值或达到预设比例的真伪分数。

在一个实施例中,所述预设条件包括以下任一或多项:所述目标配置参数所基于的指纹信息样本数量超过预定数量;或所述目标配置参数与当前配置参数的差异超过预定范围。

在一个实施例中,基于所述电子设备的目标配置参数更新所述电子设备的当前配置参数包括:按照预定规则,基于所述目标配置参数修正所述当前配置参数。

在一个实施例中,还包括:响应于确定所述指纹信息不是在可信任模式下采集的,基于所述电子设备的当前配置参数对所述指纹信息进行真假识别。

在一个实施例中,确定所述指纹信息是否是在可信任模式下采集的包括:响应于检测到下列任一情况,确定不是在可信任模式下采集的:所述电子设备在预设时段内的解锁操作超过预定次数;或者所述电子设备最近时段内的指纹识别得分与历史得分的差异超过预定范围。

在第二方面中,本公开还提供一种电子设备,包括处理器;存储器,其存储有处理器可执行的程序指令,当所述程序指令由所述处理器执行时,使得所述电子设备执行:在电子设备处获取通过指纹传感器采集的指纹信息;确定所述指纹信息是否是在可信任模式下采集的;响应于确定所述指纹信息是在可信任模式下采集的,根据所述指纹信息获取所述电子设备的用于指纹防伪的目标配置参数;以及响应于所述电子设备的目标配置参数和/或电子设备的当前配置参数满足预设条件,基于所述电子设备的目标配置参数更新所述电子设备的当前配置参数,其中所述当前配置参数由所述电子设备用于对待识别指纹信息中的指纹进行真假识别。

在第三方面中,本公开还提供一种非暂态计算机可读存储介质,其存储有用于电子设备配置参数的更新的计算机指令,当所述程序指令由至少一个处理器执行时,使得执行以下操作:在电子设备处获取通过指纹传感器采集的指纹信息;确定所述指纹信息是否是在可信任模式下采集的;响应于确定所述指纹信息是在可信任模式下采集的,根据所述指纹信息获取所述电子设备的用于指纹防伪的目标配置参数;以及响应于所述电子设备的目标配置参数和/或电子设备的当前配置参数满足预设条件,基于所述电子设备的目标配置参数更新所述电子设备的当前配置参数,其中所述当前配置参数由所述电子设备用于对待识别指纹信息中的指纹进行真假识别。

基于上述关于本公开方案的描述,本领域技术人员可以理解上述实施例的方案通过对指纹信息采集模式的限定(可信任模式),可以保证生成的目标配置参数的准确性。进一步地,通过更新条件的限定,可以使得每次配置参数的更新都能对指纹的防伪识别精确有较大的提升,进而可实现高精度的指纹真伪识别。

附图说明

通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:

图1是根据本公开实施例的电子设备配置参数的更新方法的示意流程图;

图2是根据本公开实施例的电子设备的指纹防伪分布示意图;

图3是根据本公开实施例的基于目标配置参数更新电子设备的当前配置参数的示例性原理;以及

图4是根据本公开实施例的电子设备的示例性结构框图。

具体实施方式

下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。

如背景技术中所提到的,在电子设备的指纹防伪开发阶段,防伪配置参数的设定几乎完全依赖于在先信息的收集,诸如开发阶段所使用的一个或多个样品设备,开发阶段制作和/或使用的假手指数,开发阶段采集的真手指纹样本和假手指纹样本等等。然而,由于采集或使用的信息量有限,以及无法预期的元件公差和个体设备的差异等,使用开发阶段的同一配置参数应用于所有个体设备,可能导致用户实际上使用的电子设备上的防伪配置参数无法达到设计预期。此外,即使用户的个体电子设备在初期匹配设计的防伪配置参数,然而随着电子设备的使用,硬件的磨损或老化可能导致初期的防伪配置参数不再适合于当前的电子设备,导致指纹真伪识别的准确度降低。

鉴于此,本公开实施例提供了一种电子设备的指纹防伪配置参数的更新方法。此更新方法通过在用户的电子设备的使用期间,采集电子设备自身的可信样本来更新或修正该电子设备的配置参数,可以针对每个个体电子设备配置适合于该特定电子设备的指纹防伪参数,从而提升指纹真伪识别的准确度。

图1是根据本公开实施例的电子设备配置参数的更新方法100的示意流程图。

如图1中所示,方法100可以包括步骤S101,在电子设备处获取通过指纹传感器采集的指纹信息。电子设备可以是各种应用了指纹识别技术的装置。在一个实施例中,电子设备可以为智能终端,智能终端可以例如为智能手机、平板电脑、笔记本电脑、掌上电脑或可穿戴设备等。在一个具体实施场景中,可以利用电子设备的指纹传感器采集一个或多个手指(例如三个)的指纹信息,而指纹信息中包含的指纹信息样本的数量可以根据需要具体设置,例如可以为20个或30个。

取决于不同的存储方式,指纹信息可以有不同形式。例如,指纹信息可以是图片的形式,也可以是信息阵列的形式。

在采集到指纹信息后,流程进入到步骤S102,在此确定所采集的指纹信息是否是在可信任模式下采集的。可以理解,电子设备在使用期间可能会在各种场合下进行指纹信息的采集,这些指纹信息可能来自真手指,也可能来自假手指。当期望采集的指纹信息用于修正电子设备的指纹防伪配置参数时,所采集的指纹信息必须是确切可知真伪的,由此避免使用错误的信息来诱导修正,造成安全防御破口。在本公开实施例中,通过引入“可信任模式”的判断机制,可以增加有效的指纹信息,保证生成配置参数所利用的指纹信息的可靠性,从而确保指纹防伪识别的准确度,同时减少被恶意误导的可能性。此处,“可信任模式”是指在此模式下,可以推测当前的操作或使用行为是由电子设备的用户使用真实的手指执行的。由此,在可信任模式下采集的指纹信息可以作为有效的指纹信息,用于随后的更新处理。基于电子设备的各种使用场景,可信任模式可以有不同的表现形式。

在一个实施例中,当电子设备处于预定操作模式时,可以确定此期间采集的指纹信息是在可信任模式下采集的。该预定操作模式例如可以包括注册模式。在注册模式下,用户注册其手指指纹信息,以用于以后的解锁等操作。因此,通常可以确定当电子设备处于注册模式时,其必然是使用真实的手指进行操作,也即此时采集到的指纹信息对应于真实的手指。

在另一实施例中,当电子设备处于执行预定操作后的预设时间段内时,可以确定此期间采集的指纹信息是在可信任模式下采集的。在一种实现中,预定操作例如可以包括以非指纹方式解锁成功操作。非指纹方式例如可以包括人脸、密码或图形等解锁方式。在另一种实现中,预定操作例如可以包括首次启动操作,例如新的电子设备初次启动。这些操作方式通常表明电子设备正在被其用户使用,极大可能是使用真实的手指进行操作。因此,如果在这些操作之后的预设时间段内采集到指纹信息,则这些指纹信息极有可能对应于真实的手指。预设时间段例如可以是几分钟、几十分钟等等。基于不同的预定操作,预设时间段可以不同。例如非指纹方式解锁成功后的预设时间段可以是30分钟;而在首次启用后的预设时间段可以是2小时。

在又一实施例中,当电子设备基于上述采集到的指纹信息执行指纹识别,识别结果为预设结果时,可以确定所采集的指纹信息来自真实手指。预设结果例如可以包括连续预设次数(如3次)的指纹识别得分超过预定阈值。在一个具体实施场景中,指纹识别得分可以为指纹信息中的指纹信息样本通过诸如真伪识别机器学习模型进行计算得到的真伪分数;或者指纹信息样本和参考指纹信息进行相似度比对时的真伪分数。预定阈值可以是一个真伪分数阈值,当指纹信息样本的真伪分数超过该阈值时,基本可以肯定该指纹信息样本来自真实手指。在一个示例中,可以设定预定阈值为4000分。

由上述列举的电子设备的可信任模式可以看出,在这些情况下采集的指纹信息可信度较高(如为用户本人的真实手指指纹),因此通过其可以得到准确的配置参数。可以理解的是,电子设备的可信任模式并不仅仅局限于上述列举的情况,其他任何可以确保电子设备安全运行的情况均可作为该可信任模式,此处不再一一列举。

在确保电子设备采集到可信的指纹信息后,流程进入到步骤S103,方法100根据所采集的可信的指纹信息获取电子设备的用于指纹防伪的目标配置参数。如前所述,适合于每个个体电子设备的指纹防伪配置参数可能各有不同。此处,“目标配置参数”是指适合于特定电子设备个体当前状态下的、期望用于指纹防伪的配置参数。由于前述采集的可信的指纹信息是在特定电子设备上使用期间采集的,因此基于这些指纹信息获得的指纹防伪配置参数可以准确地反映该特定电子设备的特性,可以作为此特定电子设备的目标配置参数。后面将结合附图详细描述有关指纹防伪的配置参数方面的内容。

在获取电子设备的目标配置参数之后,方法100可以前进到步骤S104,响应于电子设备的目标配置参数和/或电子设备的当前配置参数满足预设条件,基于电子设备的目标配置参数更新电子设备的当前配置参数。更新后的当前配置参数可以由电子设备用于之后的对待识别指纹信息中的指纹进行真假识别。

在一些实施例中,上述预设条件可以包括以下任一或多项:目标配置参数所基于的指纹信息样本数量超过预定数量;或目标配置参数与当前配置参数的差异超过预定范围。可以理解,当生成目标配置参数所基于的指纹信息样本数量越多时,得到的目标配置参数越准确(参见后文结合指纹防伪分布的描述)。因此,当所使用的指纹信息样本超过预定数量(例如,20、30或更多)时进行更新,可以避免由于目标配置参数的低准确性导致的误调整。另外,在目标配置参数与当前配置参数的差异超过预定范围时进行更新,可以避免过于频繁的调整。

从前述过程描述可知,电子设备的当前配置参数可以是产品的出厂设置,例如开发阶段设计的防伪配置参数;其也可以是根据本公开实施例的更新方法经历过一次或多次更新后的防伪配置参数。换言之,本公开实施例的更新方法可以在电子设备的使用期间一直执行,从而迭代更新,不断逼近该电子设备的期望或目标配置。

上面结合附图描述了本公开实施例的电子设备的配置参数更新方法。从前述描述可知,通过在个体电子设备的使用期间采集的有效指纹信息,可以修正之前的配置参数。由于个体电子设备的配置可以通过后期来修正,因此增加了对硬件差异的容忍度,从而可以减少前期开发阶段所需的工作量,也可以降低前期开发阶段的成本,由此提高整体效率。此外,这种更新方案也可以增加电子设备的定制化的弹性。

用于指纹防伪的配置参数可以有各种表现形式。通常,指纹防伪的配置参数可以基于指纹防伪分布来确定。指纹防伪分布是利用多个指纹信息样本进行真伪识别得到的真伪分数的统计分布。

图2中示例性地示出了电子设备的指纹防伪分布曲线L1的示意图,其中,横坐标表示指纹信息样本的真伪分数,纵坐标表示具有对应真伪分数的指纹信息样本数量在所有指纹信息样本数量中的比例。可以理解,指纹防伪分布曲线可以视为真伪分数的概率分布密度曲线。为了方便描述,图中仅示出部分真伪分数和比例。在本公开实施例中,基于可信任模式下采集的指纹信息样本来建立指纹防伪分布曲线,因此图2的防伪分布曲线是基于真手指纹信息样本建立的真手分布曲线。在该图所示的示例中,设定指纹信息样本的真伪分数落入某一阈值范围内时为真实手指,而在阈值范围外时为非真实手指。例如,低于某一阈值时判定为真实手指,而超过该阈值时判定为非真实手指。可以理解,也可以基于假手指纹信息样本建立相应的指纹防伪分布曲线,也即假手分布曲线。类似地,可以基于阈值范围的设置来判断落入某一阈值范围内时为假手指,而在阈值范围外时为真实手指。例如,低于某一阈值时判定为假手指,而超过该阈值时判定为真实手指。

由该图可以看出,指纹防伪分布曲线L1基本上呈正态分布(normaldistribution),其真伪分数的最小值大约为-11000分,最大值大约为6000分,低于最小值和高于最大值的比例都极低,趋近于0。曲线L1的峰值对应的真伪分数为-1000分,对应的比例约为17.5%,也即所有样本中大约17.5%的样本的真伪分数是-1000分。可以看出,大部分真实手指的真伪分数集中在均值附近一定范围内,低于例如-10000分时极像真手,而高于例如5000分时极像假手。为了尽量让真手不被误判,可以在分布曲线的右侧选择设置合适的阈值。

指纹防伪的配置参数可以是用于描述或表示指纹防伪分布曲线的各种参数,包括但不限于以下任一或多项:指纹防伪分布的中位数、标准差、平均值、超过预设比例的真伪分数阈值或达到预设比例的真伪分数。配置参数中也可以包括例如针对此电子设备的用于指纹真伪识别的理想阈值。在一个实施例中,理想阈值例如可以设定为分布概率超过指定值(例如99.5%)所对应的真伪分数。在图中示例中,理想阈值例如是a4点对应的真伪分数4880。当真伪分数低于4880时,可以判定为真实手指,当真伪分数超过4880时,可以判定为非真实手指。

由此,在本公开的一些实施例中,图1中的步骤S103获取电子设备的目标配置参数可以进一步包括:基于前面采集的可信指纹信息中的每个指纹信息样本计算真伪分数;根据这多个真伪分数,生成或更新电子设备的指纹防伪分布;以及基于指纹防伪分布确定目标配置参数。

真伪分数可以采用多种方式进行计算。常用的真伪分数计算方式包括但不限于:特征点数量、特征点位置关系、纹路走向、灰度变化分析等。正如本领域技术人员所知,真手指纹相比于假手指纹具有多种特性。这些特性可以例如为真手指纹上包含固定数量的特征点(一般为50个或60个),而假手指纹存在一定程度的失真,因而会导致特征点丢失。这种特性还可以为真手指纹的不同特征点之间具有不同的位置关系,例如,一些特征点之间呈三角形位置关系,而另一些特征点之间呈长方形位置关系。这种特性还可以为指纹纹路的走向或不连续性,例如,纹路上出现中断、分叉或打折等节点。除了上述特性外,这些特性还可以为不同的指纹纹峰延伸高度不同。因此,本公开的一些实施例可以利用这些特性将指纹信息样本和参考指纹信息进行相似度比较,并根据比较结果得到真伪分数。

在一些实施例中,可以基于所采集的指纹信息样本,利用真伪识别机器学习模型进行计算,以得到每个指纹信息样本的真伪分数。真伪识别机器学习模型可以是预先训练好的各种已知机器模型,其例如可以通过大量真假指纹训练样本进行训练,从而在执行推理任务时针对输入的指纹信息样本可以给出对应的真伪分数。

虽然上文中结合实施例描述了真伪分数的不同计算方法,可以理解的是,本公开实施例可以采用各种现有的和未来开发的真伪分数计算方式来计算指纹信息样本的真伪分数,本公开在此方面没有限制。

在通过上述方法得到多个指纹信息样本的真伪分数后,可以生成或更新电子设备的指纹防伪分布。具体地,可以统计各个真伪分数的指纹信息样本数量在所有指纹信息样本数量中的比例,从而基于这些真伪分数和对应的比例来生成或更新电子设备的指纹防伪分布。可以理解的是,如果采集的指纹信息越多,形成的防伪分布越准确,从而通过其得到的目标配置参数越准确。由此可以理解的是,电子设备可以通过不断增多的指纹信息来不断更新上一次的指纹防伪分布,进而可以保证指纹防伪分布的完整性和准确性不断提升。

接着,可以根据最新的指纹防伪分布来确定目标配置参数。如前所述,目标配置参数可以包括但不限于指纹防伪分布的中位数、标准差、平均值、超过预设比例的真伪分数阈值或达到预设比例的真伪分数。假设图2为电子设备当前生成的最新指纹防伪分布,则其目标配置参数例如可以包括但不限于:峰值点的真伪分数为-1000,防伪分布的真伪分数平均值大约也位于峰值点-1000,分布概率超过指定值(例如99.5%)的真伪分数阈值为4000,等等。

在生成目标配置参数后,电子设备可以对其进行存储以供后用。如前所述,在确定该目标配置参数和/或电子设备的当前配置参数满足预设条件时,可以基于电子设备的目标配置参数更新电子设备的当前配置参数。

在一个实施例中,前述的预设条件可以是指纹信息样本数量的限定或目标配置参数与当前配置参数之间的差异情况。例如,在用于生成目标配置参数的指纹信息样本数量超过预定数量(如30个)时,生成的指纹防伪分布比较准确和完整,利用其得到的目标配置参数更准确,此时可通过本次生成的目标配置参数来更新前一次生成的配置参数,从而可保证指纹识别越来越准确。

随着指纹信息样本采集数量的增加,其形成的配置参数越来越准确,但是在某些场景下,配置参数的变化较小,相应地,其对应指纹识别准确度的提升程度较小。如果在该种情况下执行更新操作则会造成设备资源的浪费,从而降低其运行效率。基于此,可设置在目标配置参数与当前配置参数中某一项或多项的差值超过预设值时才进行更新,从而保证更新后的配置参数能在对指纹识别准确度有较大程度的提升。

可以理解,为了使每次更新后的配置参数的指纹识别精确得到更大程度的提升,还可将上述第一种更新条件(指纹信息样本数量的限定)和第二种更新条件(目标配置参数与当前配置参数之间的差异情况)结合来共同限定配置参数的更新操作,从而使每次更新都可兼顾指纹识别效果和设备的运行效率。

下面通过图3来描述本公开实施例的基于目标配置参数更新电子设备的当前配置参数的示例性原理。

图3中示出了三条指纹防伪分布曲线L2、L3和L4,其中曲线L2是设备开发阶段使用特定的某个电子设备A测试得到的防伪分布曲线;曲线L3是设备开发阶段基于对所有测试设备的统计分析而得到的整体设备的平均防伪分布曲线;而曲线L4是出厂后的某一电子设备B在其用户使用阶段通过本公开实施例的前述方法生成的防伪分布曲线。

通过对比三条防伪分布曲线可知,单个设备(例如设备A或设备B)的防伪分布曲线和整体设备的平均防伪分布曲线均为正态分布,但是单个设备的曲线在形状上更为高耸,也即标准差更大,而平均防伪分布曲线的标准差较小。不同的单个设备的分布曲线形状类似,标准差接近,但是平均值偏移较大,如图中虚竖线所示。

图中还示出了基于整体设备的平均防伪分布曲线L3而给出的用于指纹防伪识别的平均阈值,也即曲线L3中的点b2对应的真伪分数3500。类似地,基于开发阶段的单个设备A的防伪分布曲线L2,也可以确定该设备A的用于指纹防伪识别的理想阈值将位于曲线右侧某处。具体的位置例如可以根据曲线L2与曲线L3之间的相对性来估计。例如,基于两条曲线各自平均值之间的差异,标准差之间的差异等等,可以确定设备A的理想阈值位于L2中的点b1,其对应的真伪分数为-500。假如设备A使用基于整体设备的平均防伪分布曲线L3确定的阈值,例如真伪分数3500,来进行指纹防伪识别,则对于设备A而言将会是过度严格的标准,其中可能会将大部分的真实指纹识别为假指纹。因此,如果按照本公开实施例的更新或修正方案,在确认了设备A的防伪分布曲线L2后,将其指纹防伪识别的阈值调整为-500,则会更符合设备A的需求。

从上述分析可知,在已知整体设备的平均防伪分布曲线和个体设备的防伪分布曲线的情况下,可以基于二者的相对性来调整得到适合个体设备的防伪配置参数。上述原理可以同样应用于出厂后的电子设备B的防伪配置参数的更新。

可以理解,电子设备B的初始防伪配置参数可以是基于整体设备的曲线L3确定的,例如用于防伪识别的真伪分数阈值为曲线L3中的点b2对应的真伪分数3500。在用户使用电子设备B期间,将按照本公开实施例的方式不断生成或更新电子设备B的指纹防伪分布曲线,其例如可以使用目标配置参数来表征。基于前面描述的原理,可以根据当前获取的指纹防伪分布曲线与出厂时按照整体设备配置的平均防伪分布曲线之间的相对性来修正当前的防伪配置参数,例如修正为设备B的防伪分布曲线L4中的点B3对应的真伪分数4880。

在一些实施例中,可以按照预定规则,基于电子设备B的目标配置参数来修正其当前配置参数。在一种实现中,上述修正可以包括根据目标配置参数中的分布平均值,调整当前配置参数中的分布平均值,以及利用当前配置参数中的标准差来预测电子设备的指纹防伪分布,从而选择概率分布超过指定值的数值作为理想阈值,以及基于此理想阈值来调整当前配置参数中的指纹防伪阈值。上述调整可以是将目标配置参数直接替换当前配置参数,也可以是调整为目标配置参数与当前配置参数的加权平均值,本公开实施例在此方面没有限制。可以理解,上述修正方式还可以有很多,例如,根据指纹防伪阈值的设置规则,基于电子设备B最新的指纹防伪分布曲线来确定理想阈值,然后基于该理想阈值调整当前配置参数中的指纹防伪阈值。

通过前文关于配置参数的生成及更新方法的描述,本领域技术人员可以理解本公开所述的方案可以通过对指纹信息采集模式的限定(可信任模式)来保证生成的目标配置参数的准确性,并通过一个或多个更新条件(例如上述的第一和第二种更新条件)的限定来使每次配置参数的更新都能对指纹的识别精确有较大的提升,进而可实现高精度的指纹识别。

上文中描述了电子设备在可信任模式采集到指纹信息时的信息处理方法,在实际使用过程中,电子设备的模式可能是各种各样的,存在不够安全和不可信任的模式。例如电子设备在预设时段(例如1分钟)内的解锁操作超过预定次数(例如5次),或者最近时段(例如3分钟)内的指纹识别得分与历史得分的差异超过预定范围(例如3分钟内多次计算的真伪分数均比历史真伪分数小,且差值超过500分)。这些情况下采集的指纹很可能是假手的指纹,若利用这样可信度较低的指纹信息生成配置参数则其准确度会降低,从而影响指纹识别的精确度。基于此,在该种情况下不采用这些指纹信息作为有效样本,也即不更新电子设备的目标配置参数,仍然采用更可信的当前配置参数来进行指纹识别,从而保证指纹识别的准确性。

图4是根据本公开实施例的电子设备的示意性结构框图。如图4中所示,本公开的电子设备400可以包括处理器401、存储器402和指纹传感器403,其中处理器401、存储器402和指纹传感器403之间可以通过总线404进行通信。存储器402存储有处理器401可执行的程序指令,当这些程序指令由处理器401执行时,可以使得电子设备执行前文结合附图描述的方法步骤。通过利用本公开的电子设备,可以保证生成的目标配置参数的准确性,并使每次配置参数的更新都能对指纹的识别精确有较大的提升,进而可实现高精度的指纹识别。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于非暂态计算机可读存储介质中,该程序在执行时,执行包括上述方法实施例的步骤。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

应当理解,本公开的权利要求、说明书及附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。本公开的说明书和权利要求书中使用的术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本公开说明书中所使用的术语仅仅是出于描述特定实施例的目的,而并不意在限定本公开。如在本公开说明书和权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。还应当进一步理解,在本公开说明书和权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

以上各实施例仅用以说明本公开的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本公开的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开的实施例各实施例技术方案的范围。

相关技术
  • 电子设备配置参数的更新方法、设备及计算机可读介质
  • 高精地图的更新方法和装置、电子设备、计算机可读介质
技术分类

06120113083664