WO2021227349A1 - 一种生物特征隐私保护的前端人像加密与识别方法 - Google Patents

一种生物特征隐私保护的前端人像加密与识别方法 Download PDF

Info

Publication number
WO2021227349A1
WO2021227349A1 PCT/CN2020/120807 CN2020120807W WO2021227349A1 WO 2021227349 A1 WO2021227349 A1 WO 2021227349A1 CN 2020120807 W CN2020120807 W CN 2020120807W WO 2021227349 A1 WO2021227349 A1 WO 2021227349A1
Authority
WO
WIPO (PCT)
Prior art keywords
portrait
image
encrypted
encryption
fractional
Prior art date
Application number
PCT/CN2020/120807
Other languages
English (en)
French (fr)
Inventor
谢巍
张浪文
解宇敏
余孝源
余锦伟
Original Assignee
华南理工大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华南理工大学 filed Critical 华南理工大学
Publication of WO2021227349A1 publication Critical patent/WO2021227349A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/70Denoising; Smoothing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20081Training; Learning

Definitions

  • the invention relates to the technical field of deep learning applications, in particular to a front-end portrait encryption and recognition method for biometric privacy protection.
  • biometrics With its security and convenience, biometrics has been used more and more widely in the field of identity authentication.
  • Identity recognition based on biometrics can solve the problems of insecurity and inconvenience in traditional identity recognition.
  • human face is used for identification due to its high versatility, uniqueness, permanence, availability, and acceptability
  • face recognition has achieved very significant research results, and the recognition rate and recognition speed have been greatly improved.
  • the purpose of the present invention is to solve the above-mentioned defects in the prior art and provide a front-end portrait encryption and recognition method for biometric privacy protection.
  • a front-end portrait encryption and recognition method for biometric privacy protection includes:
  • the portrait data acquisition step using the front-end camera to shoot a video stream with human biometric features, the biometric features including facial and physical features, extract the images in the video stream and transmit them to the embedded image processing system through the data transmission line;
  • Encrypted portrait recognition step The portrait image to be recognized is processed through portrait preprocessing and portrait encryption, and the feature vector of the encrypted portrait to be recognized is obtained by the projection method, and then the feature vector is placed in the same position as the encrypted portrait feature library.
  • the similarity between the feature vector and the data in the encrypted portrait feature library is measured by the Euclidean distance, and the identity information corresponding to the data with the largest similarity is used as the identity information of the person to be identified.
  • the embedded image processing system adopts a DSP architecture, which can realize the high-speed operation of its internal algorithms.
  • the internal algorithms include image enhancement and portrait detection algorithms, portrait encryption algorithms, and encrypted portrait recognition algorithms.
  • v noise , v edge , and v texture are the fractional orders corresponding to the noise, edge, and weak texture area respectively
  • M(i,j) is each pixel (i,j) in the image in 8 directions
  • Y is the maximum value in M(i,j)
  • r is the noise threshold obtained by the small probability strategy
  • s is the edge threshold of the image (firstly, the noisy image is adaptively based on the small probability strategy
  • the two-dimensional maximum between-class variance algorithm is performed on the denoised image to obtain the edge threshold s)
  • v is the fractional order corresponding to each pixel
  • the parameters v 1 and v 2 are respectively Noise and edges correspond to the threshold of the order.
  • fractional G-L when the order of the fractional order is a positive number, it is a differential operation, and when the order of the fractional order is a negative number, it is an integral operation:
  • the modular operator is superimposed to obtain the fractional differential mask, and each element is divided by 8 ⁇ ( ⁇ 0 + ⁇ 1 + ⁇ 2 +...+ ⁇ n ) to complete the normalization of the template, and after convolution with the image , Get the image after the fractional differentiation of order v.
  • x '0, y' 0 , z '0 is an intermediate variable calculation process produced, sum (sum (B)) , sum (sum (G)), sum (sum (R)) represent Solution B, The sum of the pixel values in the three matrices of G and R,
  • round(x' 0 , 4) means to take four decimal places for the result
  • ⁇ , ⁇ , and ⁇ are the control parameters of the Lorenz chaotic system, and x, y, and z are the pixel values of the B, G, and R channels; It is the gradient change of B, G, R channel pixels in the process of chaos operation;
  • floor represents the operation of rounding down
  • mod is the modulo operation
  • D( ⁇ ) is The matrix obtained after the mapping transformation
  • sort means to obtain the index value of the sorted element
  • N is the number of training samples
  • X m represents a certain sample image in the training samples
  • m 1, 2,...,N.
  • the corresponding covariance matrix ⁇ is:
  • the projection values obtained by projecting all the sample images to the feature space, that is, the feature vector, are scrambled and encrypted for the location of the feature vector element.
  • the feature vector is usually multi-dimensional, that is, the feature vector has multiple elements, and the elements in the feature vector have their own index values in order. Extract the elements under two different index values or called data according to the index value, exchange the elements under the two index values, and complete the element position scrambling. After the operation is completed, the index value does not change, but the element under the index value changes. By repeating the exchange of multiple pairs of elements with different index values in this way, the feature vector element scrambling encryption is completed, and these encrypted feature vectors are used to construct an encrypted portrait feature library.
  • the Euclidean distance d gm is used to measure the similarity between the sample X of the person under test and the sample X m in the library, and the object with high similarity is used as the recognition result, and the identity information of the person under test is returned.
  • the present invention has the following advantages and effects:
  • the present invention uses an adaptive fractional calculus algorithm to perform preprocessing such as denoising and enhancement of portrait images. Compared with other denoising algorithms, this algorithm has higher efficiency and at the same time preserves image texture detail information. Have a better effect;
  • the present invention uses an encryption algorithm based on the Lorenz chaotic system to encrypt portrait images, ensuring the security of personal image information in the local storage process, and because this algorithm is small in size and low in complexity, it can be used in embedded images. Efficient operation on the processing system;
  • the present invention constructs training samples based on the encrypted portrait database, and converts the encrypted portraits into projection values for storage through the feature space constructed through training. It is only necessary to convert the to-be-identified portrait processed by a series of the same algorithm into a projection value and compare it with other projection values to obtain the identity information of the object. Since this method directly recognizes the encrypted portrait, it can avoid the problem of privacy leakage caused by the decryption process, thereby further protecting personal privacy.
  • FIG. 1 is an application architecture diagram of a method for encrypting and identifying a person with biometric privacy protection disclosed in an embodiment of the present invention
  • Figure 2 is a flowchart of portrait preprocessing in an embodiment of the present invention
  • Figure 3 is a flowchart of portrait encryption in an embodiment of the present invention.
  • Fig. 4 is a flowchart of encrypted person recognition in an embodiment of the present invention.
  • Fig. 1 is a diagram of the application architecture of portrait encryption and recognition for biometric privacy protection disclosed in this embodiment.
  • the whole method process can be divided into two parts: portrait collection with privacy protection and encrypted portrait recognition.
  • the portrait collection part with privacy protection includes: camera collection video stream, portrait preprocessing and portrait encryption.
  • the video stream is collected through the front-end camera, and the collected portrait video data is transmitted to the embedded image processing system through the data transmission line for subsequent processing.
  • the embedded image processing system used adopts the DSP architecture to realize high-speed portrait detection, and the performance is optimized to 25 frames. Based on this architecture, the operational efficiency of the portrait preprocessing and portrait encryption process is also improved.
  • the encrypted portrait recognition part includes: the construction of the encrypted portrait feature library and the recognition of the tested portrait.
  • the encrypted portrait recognition part adopts a distributed cluster method to intelligently expand the scale of data and calculations.
  • the front-end portrait encryption and recognition method includes:
  • the portrait data collection step using the front-end camera to shoot a video stream with human portrait biological characteristics, the portrait biological characteristics including human face and body appearance characteristics, extract the image in the video stream and transmit it to the embedded image processing system;
  • the portrait preprocessing step using the adaptive fractional integration algorithm to denoise and enhance the detected portrait image, and then use the portrait positioning algorithm to detect the position of the portrait in the image and intercept the portrait;
  • Portrait encryption step using the encryption algorithm based on the Lorenz chaotic system to encrypt the obtained high-quality portrait images, store the obtained encrypted portraits, establish an encrypted portrait library, and project the encrypted portraits in the encrypted portrait library into the feature space to obtain Projection value, that is, extract the feature vector of the encrypted portrait, and then use the index of the feature vector element to exchange the position information of the feature vector to realize the scrambling encryption of the feature vector element position, and use the feature vector element and the position double encryption to establish the encrypted portrait Feature Library;
  • Encrypted portrait recognition step the portrait image to be recognized is processed through portrait preprocessing and portrait encryption, and the feature vector of the encrypted portrait to be recognized is obtained by the projection method, and then the feature vector is subjected to the same element position as the encrypted portrait feature library
  • scrambling encryption the similarity between the feature vector and the data in the encrypted portrait feature library is measured by the Euclidean distance, and the identity information corresponding to the data with the largest similarity is used as the identity information of the person to be identified.
  • step S1 the portrait data collection process in step S1 is as follows:
  • the present invention designs an adaptive fractional calculus algorithm based on a small probability strategy to denoise the image.
  • the portrait preprocessing algorithm described in step S2 is shown in Figure 2, and the processing process is as follows:
  • S22 Use the small probability strategy and the maximum between-class variance criterion to segment the image to obtain the interference noise area, texture area and smooth area of the image;
  • v noise , v edge , and v texture are the fractional orders corresponding to the noise, edge, and weak texture area, respectively
  • M(i,j) is the average gradient of each pixel in the image in 8 directions
  • Y is the maximum value in M(i,j)
  • r is the noise threshold obtained by the small probability strategy
  • r is the noise threshold obtained by the small probability strategy
  • s is the edge threshold of the image (first perform the noise threshold After the adaptive order integral denoising process based on the small probability strategy, the denoised image is then subjected to the two-dimensional maximum between-class variance algorithm to obtain the edge threshold s)
  • v is the fractional order corresponding to each pixel
  • the parameter v 1 and v 2 are the thresholds of the order of noise and edge respectively.
  • fractional G-L when the order of the fractional order is a positive number, it is a differential operation, and when the order of the fractional order is a negative number, it is an integral operation:
  • the left superscript GL represents the GL definition
  • the right superscript v represents the order of differentiation
  • the left subscript a and the right subscript b represent the upper and lower bounds of the integral formula
  • k is a variable
  • the value is t represents the position of the pixel
  • f(t) represents the local image block of the image at the pixel point t
  • f(t-kh) represents the local image block of the image at the pixel t
  • ⁇ () represents the gamma function
  • the modular operator is superimposed to obtain the fractional differential mask, and each element is divided by 8 ⁇ ( ⁇ 0 + ⁇ 1 + ⁇ 2 +...+ ⁇ n ) to complete the normalization of the template, and after convolution with the image , Get the image after the fractional differentiation of order v.
  • the pseudo-random sequence generated based on the Lorenz chaotic system is used to perform gray-scale transformation and gray-scale scrambling on the portrait image to achieve the effect of portrait encryption.
  • the portrait encryption algorithm in step S3 is shown in Figure 3, and the encryption process is as follows:
  • x '0, y' 0 , z '0 is an intermediate variable calculation process produced, sum (sum (B)) , sum (sum (G)) and the sum (sum (R)) represent B, G , R is the sum of the pixel values in the three matrices.
  • round(x' 0 , 4) means to take four decimal places for the result.
  • ⁇ , ⁇ , and ⁇ are the control parameters of the Lorenz chaotic system, and x, y, and z are the pixel values of the B, G, and R channels; It is the gradient change of B, G, R channel pixels in the process of chaos operation;
  • floor represents the operation of rounding down.
  • mod is the modulo operation
  • D( ⁇ ) is The matrix obtained after the mapping transformation
  • sort means to obtain the index value of the sorted element.
  • the portrait image encrypted by this algorithm can effectively resist attacks such as exhaustion, difference, and statistical analysis, and because the algorithm is small in size and low in computing cost, it can be embedded in Efficient operation on the system.
  • each pixel in the depth image represents the relative distance between the corresponding point on the surface of the portrait and the focus of the camera. Therefore, the so-called depth image is to map the point cloud representing the depth distance at a certain angle to obtain a two-dimensional planar image after interpolation processing, and the corresponding pixels can effectively reflect the original distance.
  • the encrypted portrait recognition method is shown in Figure 4.
  • the steps for constructing a portrait feature database and portrait recognition are as follows:
  • N is the number of training samples
  • X m represents a certain sample image in the training samples
  • m 1, 2,...,N.
  • the corresponding covariance matrix ⁇ is:
  • T means transpose. Find the first d maximum eigenvalues of the covariance matrix ⁇ ⁇ 1 , ⁇ 2 ,..., ⁇ d , and the corresponding eigenvectors a 1 , a 2 ,..., a d , and expand the first d eigenvectors into a feature subspace to form
  • the projection matrix U [a 1 , a 2 ,..., a d ].
  • Project the sample image X m to the feature space to obtain the projection value
  • the projected values obtained by projecting all the sample images to the feature space, that is, the feature vector, are scrambled and encrypted for the location of the feature vector element.
  • the feature vector is usually multi-dimensional, that is, the feature vector has multiple elements, and the elements in the feature vector have their own index values in order. Extract the elements under two different index values or called data according to the index number, exchange the elements under the two index values, and complete the element position scrambling. After the operation is completed, the index value does not change, but the element under the index value changes. By repeating multiple exchanges of elements with different index values in this way, the feature vector element scrambling encryption is completed, and these encrypted feature vectors can be used to construct an encrypted portrait feature library.
  • d gm
  • 2 m 1, 2,...,N (15) and use the Euclidean distance d gm to measure the similarity between the sample X and the sample X m in the library , Take the object with high similarity as the recognition result, and return the identity information of the person under test.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Image Processing (AREA)

Abstract

一种生物特征隐私保护的前端人像加密与识别方法,包括:人像数据采集,利用前端摄像头拍摄具有人像生物特征的视频流;人像预处理,利用自适应分数阶积分算法对不同强度的图像噪声进行不同程度的衰减,实现图像的自适应去噪,利用人像定位算法检测视频动态人像位置;人像加密,利用混沌系统生成的伪随机序列,对人像进行灰度置乱和扩散,并进行特征向量元素位置置乱加密,获得加密人像,建立加密人像库;加密人像识别,以加密人像库作为训练集训练人像识别模型,对加密待测人像直接进行识别。该方法将图像加密应用到人像识别,并利用加密人像识别方法,规避解密过程隐私泄露的风险,避免使用人像识别产品时导致的个人隐私泄露问题。

Description

一种生物特征隐私保护的前端人像加密与识别方法 技术领域
本发明涉及深度学习应用技术领域,具体涉及一种生物特征隐私保护的前端人像加密与识别方法。
背景技术
生物特征识别凭借其安全性和便捷性在身份认证领域取得了越来越广泛的应用。基于生物特征的身份识别能够解决传统身份识别存在的不安全和不方便等问题。在指纹、人脸、掌纹、虹膜、视网膜、声音、步态等生物特征中,人脸因其较高的通用性、唯一性、永久性、可获得性、可接受性成为用于身份识别最广泛的生物特征之一。近年来,人脸识别取得了非常显著的研究成果,识别率和识别速度均有大幅度的提高。
新一代人工智能的崛起,在给人类带来惊喜和更高生产力的同时,也引发了一些如何避免人工智能挑战人类安全或社会伦理道德的担忧。其中不乏互联网巨头出现严重数据泄露导致用户隐私泄露的问题,给企业的数据管理和使用敲响了警钟,对数据的隐私保护重视成为大势所趋。在我国,人工智能已经渗透到日常生活、工作的方方面面,不论是个人还是企业,都是当中的参与者,面对AI应用所带来的一系列安全与隐私保护问题,值得每个人的重视并获得更好的解决方案。近年来,嵌入式技术的发展突飞猛进,各式各样的嵌入式产品在工业控制、国防安全、数字通讯中发挥着重要的作用。嵌入式处理器的性能越来越高,成本越来越低,应用开发部署越来越快速,这个发展趋势越来越明显。
关于人像识别隐私保护方面的争议极大,成为行业发展的痛点,从技 术层面,数据隐私保护的方法论并不神秘,如k-anonymity,l-diversity,t-closeness,在模型训练里加噪声等,但在实际应用上往往会出现技术难点,比如加入噪声、扰动后,本来可用的原信息被扰动信息淹没了,造成数据失效。因此,面向个人隐私保护的前端人像加密与识别仍然是发展人工智能领域的技术瓶颈问题。
发明内容
本发明的目的是为了解决现有技术中的上述缺陷,提供一种生物特征隐私保护的前端人像加密与识别方法。
本发明的目的可以通过采取如下技术方案达到:
一种生物特征隐私保护的前端人像加密与识别方法,所述的前端人像加密与识别方法包括:
S1、人像数据采集步骤,利用前端摄像头拍摄具有人像生物特征的视频流,该人像生物特征包括人脸和体貌特征,提取视频流中的图像并通过数据传输线传输到嵌入式图像处理系统;
S2、人像预处理步骤,利用自适应分数阶积分算法对采集到的图像进行去噪、增强等预处理,对不同的边缘点采取不同程度的增强方法,以实现图像的自适应去噪和增强效果,保证图像的质量,最后利用人像定位算法对图像中的人像位置进行检测,截取人像;
S3、人像加密步骤,利用基于Lorenz混沌系统的加密算法,对得到的高质量人像图像进行加密,将得到的加密人像储存,建立加密人像库;将加密人像库中的加密人像投影到特征空间得到投影值,即提取加密人像的特征向量,然后利用特征向量元素的索引对特征向量的位置信息进行位置互换,实现特征向量元素位置的置乱加密,利用特征向量元素和位置双重加密建立加密人像特征库;
S4、加密人像识别步骤,对待识别的人像图像,经过人像预处理和人 像加密处理,并采用投影方法获得该待识别加密人像的特征向量,再对特征向量进行与加密人像特征库相同的位置置乱加密,通过欧氏距离衡量该特征向量与加密人像特征库中数据的相似度,以相似度最大数据对应的身份信息作为待识别人像的身份信息。
进一步地,所述的嵌入式图像处理系统采用DSP架构,能够实现其内部算法的高速运行,内部算法包括图像增强与人像检测算法、人像加密算法、加密人像识别算法。
进一步地,所述的S2、人像预处理步骤的过程如下:
S21、对采集到的图像进行梯度转换,该梯度转换包括像素点灰度变换、噪声梯度变换,得到含有噪声的二维梯度图像;
S22、利用小概率策略和最大类间方差准则对图像进行分割,得到图像的各个区域(干扰噪声区域、纹理区域和平滑区域);
S23、利用自适应分数阶微积分算法,生成具有变化阶次的分数阶掩模,将分数阶掩模与分割后得到的图像的各区域进行卷积运算,得到自适应去噪和增强后的二维图像。
其中,所述的自适应分数阶微积分算法的实现过程如下:
S231、依据分数阶的阶次可以连续变化这一特性,设计自适应分数阶微积分阶次的函数,在图像的噪声处具有负阶次,在图像的边缘处具有较大的微分阶次,在图像的弱纹理和平滑区域具有较小微分阶次,从而实现自适应图像去噪效果和自适应图像边缘增强效果。自适应分数阶微积分阶次的函数为:
Figure PCTCN2020120807-appb-000001
其中,v noise、v edge、v texture分别为噪声处、边缘处、弱纹理区对应的分数阶阶次,M(i,j)为图像中每一个像素点(i,j)在8个方向上的平均梯度,Y为M(i,j)中的最大值,r是由小概率策略求取的噪声阈值,s为图像的边缘阈值(首先对含噪图像进行基于小概率策略的自适应阶积分去噪处理后,然后对去噪后的图像进行二维最大类间方差算法求取边缘阈值s),v是每一个像素点对应的分数阶阶次,参数v 1、v 2分别为噪声、边缘对应阶次的阈值。
S232、根据分数阶G-L定义,当分数阶的阶次是正数时为微分运算,当分数阶的阶次是负数时为积分运算:
当v>0时,G-L定义下v阶次的分数阶微分为:
Figure PCTCN2020120807-appb-000002
其中,
Figure PCTCN2020120807-appb-000003
表示G-L定义下的分数阶积分算子,左上标G-L表示G-L定义,右上标v表示求微分的阶次,左下标a和右下标b表示积分式的上界和下界,
Figure PCTCN2020120807-appb-000004
k为一个变量,取值为
Figure PCTCN2020120807-appb-000005
t表示像素点位置,f(t)、f(t-1)、f(t-2)、…、f(t-n)分别表示图像在像素点t、t-1、t-2、…、t-n处的局部图像块,f(t-kh)表示图像在像素点t,t-h,…,t-b+a处的局部图像块,
Figure PCTCN2020120807-appb-000006
Γ()表示伽马函数;
当-v<0时,G-L定义下的分数阶积分公式为:
Figure PCTCN2020120807-appb-000007
其中,
Figure PCTCN2020120807-appb-000008
当h=1,通过朗格朗日算法得到v阶微分的近似表达式:
Figure PCTCN2020120807-appb-000009
其中,ξ 0、ξ 1、ξ 2、…、ξ n分别是f(t)、f(t-1)、f(t-2)、…、f(t-n)的加权系数,ξ 0=1,ξ 1=-v,
Figure PCTCN2020120807-appb-000010
计算8个单方向的分数阶偏微分掩模(与x +轴方向成0°,45°,90°,135°,180°,225°,270°,315°),将8个方向的掩模算子叠加,得到分数阶微分掩模,将每一个元素除以8×(ξ 012+…+ξ n)完成模板的归一化处理,与图像进行卷积运算后,得到经过阶次为v的分数阶微分处理后的图像。
S24、利用人像关键点定位模型,精确检测图像中人像的关键区域位置,包括肢体、眉毛、眼睛、鼻子、嘴巴,脸部轮廓等,获得准确的人像区域图像。
进一步地,所述的S3中人像加密过程如下:
S31、设人像图像的高和宽分别为H、W,分离三个通道得到B、G、R三个矩阵,通过公式(5)、(6)计算Lorenz混沌系统的三个初值x 0、y 0、z 0
Figure PCTCN2020120807-appb-000011
其中,x' 0、y' 0、z' 0为计算过程中产生的中间变量,sum(sum(B))、sum(sum(G))、sum(sum(R))分别表示求解B、G、R三个矩阵中各像素值之和,
Figure PCTCN2020120807-appb-000012
其中,round(x' 0,4)表示对结果取四位小数;
S32、将x 0、y 0、z 0代入Lorenz混沌系统,利用龙格库塔法求解Lorenz混沌系统的微分方程组,经5000次迭代后,得到三个长度为5000的混沌序列,Lorenz混沌系统的微分方程组如下:
Figure PCTCN2020120807-appb-000013
其中,α、β和δ为Lorenz混沌系统的控制参数,x、y、z是B、G、R通道的像素值;
Figure PCTCN2020120807-appb-000014
是混沌运算过程中的B、G、R通道像素梯度变化量;
S33、对得到的混沌序列进行去相关操作,过程如下:
S331、剔除每个序列的前1000个元素,获得三个长度为4000的混沌序列s(θ),其中θ表示三个序列对应的标号,θ=1,2,3;
S332、从混沌序列每个元素的小数部分第6位后开始取值,并将其乘以10 6后得到的结果作为去相关后的混沌序列c(θ),其表达式如公式(8)所示:
c(θ)=s(θ)×10 6-floor(s(θ)×10 6) (8)
其中,floor表示向下取整操作;
S34、将c(θ)视为一个循环队列,把序列的第一个元素接到最后一个元素之后,重复此操作直到序列的长度达到H×W为止,扩充后的新序列记为c'(θ);
S35、利用c'(θ)对原人像图像作灰度变换操作,过程如下:
S351、通过维度变换将序列c'(θ)转换为H×W的二维矩阵
Figure PCTCN2020120807-appb-000015
S352、利用如下公式将二维矩阵
Figure PCTCN2020120807-appb-000016
中的元素值映射到[0,255]:
Figure PCTCN2020120807-appb-000017
其中,mod为求模操作,D(θ)为
Figure PCTCN2020120807-appb-000018
经映射变换后得到的矩阵;
S353、利用生成的矩阵分别对图像三个通道作按位异或操作,表达式如下:
Figure PCTCN2020120807-appb-000019
其中
Figure PCTCN2020120807-appb-000020
表示按位异或操作,B'、G'、R'分别为B、G、R矩阵与对应变换矩阵进行异或操作后得到的矩阵,D(1)、D(2)、D(3)分别表示D(θ)的第一、二、三个矩阵;
S36、对B'、G'、R'作灰度置乱操作,过程如下:
S361、分别从s(1)和s(2)序列中取前H个和W个元素,得到两个短序列p、q,其中s(1)和s(2)表示s(θ)中的前两个序列;
S362、对序列p中的元素进行从大到小排列,对序列q中的元素进行从小到大排列,输出排序后每个元素对应的索引值,得到两个新的序列U x和U y,表达式如下:
Figure PCTCN2020120807-appb-000021
其中,sort表示获取排序后的元素索引值;
S363、分别以U x、U y作为图像矩阵行和列的交换坐标,对经过异或操作后的三个矩阵B'、G'、R'作行置换和列置换,并将置乱后的三个矩阵合并为三通道图像,得到加密的人像图像,将加密的人像图像在本地储存。
进一步地,所述的S3中加密人像特征库的构建过程如下:
基于建立的加密人像库中,取每个人物对应的人像图像构成训练样本 集,其对应的样本均值
Figure PCTCN2020120807-appb-000022
表示为:
Figure PCTCN2020120807-appb-000023
其中,N为训练样本的个数,X m代表训练样本中的某个样本图像,m=1,2,…,N。
对应的协方差矩阵Φ为:
Figure PCTCN2020120807-appb-000024
其中,() T表示转置。求协方差矩阵Φ前d个最大特征值λ 12,…,λ d,对应的特征向量a 1,a 2,…,a d,将前d个特征向量张成特征子空间,构成投影矩阵U=[a 1,a 2,…,a d],将样本图像X m向特征空间投影得到投影值
Q m=X mU,m=1,2,…,N (14)
将所有样本图像向特征空间投影所获得的投影值,即特征向量,进行特征向量元素位置置乱加密。特征向量通常是多维的,即特征向量有多个元素,特征向量里的元素按顺序具有各自的索引值。按索引值提取两个不同索引值下的元素或称为数据,交换这两个索引值下的元素,完成元素位置置乱,完成该操作后,索引值不变,索引值下的元素变化。如此重复多对不同索引值的元素的对调,即完成特征向量元素置乱加密,利用这些加密后的特征向量构建加密人像特征库。
进一步地,所述的S4中加密人像识别的过程如下:
将待测试人像X投影到特征空间内得到投影值Q,再进行特征向量元素位置置乱加密,计算加密后的投影值(用Q'表示)与加密人像特征库内 其它置乱加密投影(用Q' m表示)之间的欧氏距离
d gm=||Q' m-Q'|| 2 m=1,2,…,N( 15)
并以欧氏距离d gm衡量待测人像样本X与库中样本X m之间的相似度,以相似度高的对象作为识别结果,返回该待测人像的身份信息。
本发明相对于现有技术具有如下的优点及效果:
1)、本发明采用自适应分数阶微积分算法对人像图像进行去噪、增强等预处理,相比于其它去噪算法,此算法具有更高的效率,同时在保留图像纹理细节信息方面也具有更好的效果;
2)、本发明采用基于Lorenz混沌系统的加密算法对人像图像进行加密,保证了个人图像信息在本地储存过程中的安全性,且由于此算法体积小、复杂度不高,能够在嵌入式图像处理系统上高效运行;
3)、本发明基于加密人像库构建训练样本,通过训练构建的特征空间,将加密人像转换为投影值进行储存。仅需将经过一系列相同算法处理后的待识别人像转换为投影值后与其他投影值进行对比即可得到该对象的身份信息。此方法由于直接对加密后的人像进行识别,可避免由于解密过程而造成的隐私泄露问题,从而进一步对个人隐私作出保护。
附图说明
图1是本发明实施例中公开的一种生物特征隐私保护的人像加密与识别方法的应用架构图;
图2是本发明实施例中人像预处理的流程图;
图3是本发明实施例中人像加密的流程图;
图4是本发明实施例中加密人像识别的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1是本实施例公开的一种生物特征隐私保护的人像加密与识别的应用架构图。整个方法流程可划分为两部分:具有隐私保护的人像采集和加密人像识别。其中,具有隐私保护的人像采集部分具体包括:摄像采集视频流、人像预处理和人像加密。视频流的采集通过前端摄像头完成,收集的人像视频数据经数据传输线传到嵌入式图像处理系统进行后续的处理。所用的嵌入式图像处理系统采用DSP架构,实现了高速人像检测,性能优化至25帧。基于这一架构,人像预处理和人像加密过程的运行效率也得以提高。加密人像识别部分则包括:加密人像特征库的构建和针对待测人像的识别。加密人像识别部分采用分布式集群方式,智能扩展数据与运算量规模。
所述的前端人像加密与识别方法包括:
S1、人像数据采集步骤,利用前端摄像头拍摄具有人像生物特征的视频流,该人像生物特征包括人脸和体貌特征,提取视频流中的图像传输到嵌入式图像处理系统;
S2、人像预处理步骤,利用自适应分数阶积分算法对检测到的人像图像进行去噪、增强,然后利用人像定位算法对图像中的人像位置进行检测,截取人像;
S3、人像加密步骤,利用基于Lorenz混沌系统的加密算法,对得到的高质量人像图像进行加密,将得到的加密人像储存,建立加密人像库,将加密人像库中的加密人像投影到特征空间得到投影值,即提取加密人像的 特征向量,然后利用特征向量元素的索引对特征向量的位置信息进行位置互换,实现特征向量元素位置的置乱加密,利用特征向量元素和位置双重加密建立加密人像特征库;
S4、加密人像识别步骤,对待识别的人像图像,经过人像预处理和人像加密处理,并采用投影方法获得该待识别加密人像的特征向量,再对特征向量进行与加密人像特征库相同的元素位置置乱加密,通过欧氏距离衡量该特征向量与加密人像特征库中数据的相似度,以相似度最大数据对应的身份信息作为待识别人像的身份信息。
具体地,步骤S1中所述人像数据采集过程如下:
S11、利用前端摄像头采集带有人像生物特征的视频流;
S12、通过数据传输线将视频流数据传到嵌入式图像处理系统。
二维图像在采集和传输的过程中不可避免的受到噪声的影响,导致图像信息的不确定性,为后续的图像处理过程带来困难。因此,需对采集到的图像进行去噪处理。常用的非局部均值滤波,卡尔曼滤波,小波图像去噪,以及由中值滤波、低通滤波、维纳滤波等方法虽然都具有一定程度的去噪效果,但是这些图像去噪算法都直接或间接地在去噪模型的构建中采用了整数阶积分,这样会在去除噪声的同时损失图像的纹理信息。采用分数阶积分对图像进行去噪处理不用预先估计图像的噪声方差,而直接进行滤波处理,因而相比于其它去噪算法,分数阶积分算法在图像去噪方面具有更高的效率,同时在保留图像纹理细节信息方面也具有更好的效果。因此,本发明设计了基于小概率策略的自适应分数阶微积分算法对图像进行去噪处理。具体地,步骤S2中所述人像预处理算法如图2所示,处理过程如下:
S21、对采集到的图像进行梯度转换,该梯度转换包括像素点灰度变换、噪声梯度变换,得到含有噪声的二维梯度图像;
S22、利用小概率策略和最大类间方差准则对图像进行分割,得到图 像的干扰噪声区域、纹理区域和平滑区域;
S23、利用自适应分数阶微积分算法,生成具有变化阶次的分数阶掩模,将分数阶掩模与分割后得到的图像的各区域进行卷积运算,得到自适应去噪和增强后的二维图像。
其中,自适应分数阶微积分算法设计过程如下:
S231、依据分数阶的阶次可以连续变化这一特性,设计自适应分数阶微积分阶次的函数,在图像的噪声处具有负阶次,在图像的边缘处具有较大的微分阶次,在图像的弱纹理和平滑区域具有较小微分阶次,从而实现自适应图像去噪效果和自适应图像边缘增强效果。自适应分数阶微积分阶次的函数为:
Figure PCTCN2020120807-appb-000025
其中,v noise、v edge、v texture分别为噪声处、边缘处、弱纹理区对应的分数阶阶次,M(i,j)为图像中每一个像素点的8个方向上的平均梯度,Y为M(i,j)中的最大值,r是由小概率策略求取的噪声阈值,r是由小概率策略求取的噪声阈值,s为图像的边缘阈值(首先对含噪图像进行基于小概率策略的自适应阶积分去噪处理后,然后对去噪后的图像进行二维最大类间方差算法求取边缘阈值s),v是每一个像素点对应的分数阶阶次,参数v 1、v 2分别为噪声、边缘对应阶次的阈值。
S232、根据分数阶G-L定义,当分数阶的阶次是正数时为微分运算,当分数阶的阶次是负数时为积分运算:
当v>0时,G-L定义下v阶次的分数阶微分为:
Figure PCTCN2020120807-appb-000026
其中,
Figure PCTCN2020120807-appb-000027
表示G-L定义下的分数阶积分算子,左上标G-L表示G-L定义,右上标v表示求微分的阶次,左下标a和右下标b表示积分式的上界和下界,
Figure PCTCN2020120807-appb-000028
k为一个变量,取值为
Figure PCTCN2020120807-appb-000029
t表示像素点位置,f(t)表示图像在像素点t处的局部图像块,f(t-kh)表示图像在像素点t,t-h,…,t-b+a处的局部图像块,
Figure PCTCN2020120807-appb-000030
Γ()表示伽马函数;
当-v<0时,G-L定义下的分数阶积分公式为:
Figure PCTCN2020120807-appb-000031
其中,
Figure PCTCN2020120807-appb-000032
当h=1,通过朗格朗日等算法到v阶微分的近似表达式:
Figure PCTCN2020120807-appb-000033
其中,ξ 0=1,ξ 1=-v,
Figure PCTCN2020120807-appb-000034
计算8个单方向的分数阶偏微分掩模(与x +轴方向成0°,45°,90°,135°,180°,225°,270°,315°),将8个方向的掩模算子叠加,得到分数阶微分掩模,将每一个元素除以8×(ξ 012+…+ξ n)完成模板的归一化处理,与图像进行卷积运算后,得到经过阶次为v的分数阶微分处理后的图像。
如表1所示,给出G-L定义的分数阶的5*5的掩模来实现分数阶图像增强。
表1.G-L定义掩模
v(v-1)/2 0 v(v-1)/2 0 v(v-1)/2
0 -v -v -v 0
v(v-1)/2 -v 8 -v v(v-1)/2
0 -v -v -v 0
v(v-1)/2 0 v(v-1)/2 0 v(v-1)/2
S24、利用人像关键点定位模型,精确检测图像中人像的关键区域位置,包括肢体、眉毛、眼睛、鼻子、嘴巴,脸部轮廓等,获得准确的人像区域图像。
针对预处理后得到的高质量人像图像,利用基于Lorenz混沌系统产生的伪随机序列,对人像图像进行灰度变换和灰度置乱,实现人像加密效果。具体地,所述步骤S3中人像加密算法如图3所示,加密过程如下:
S31、设人像图像的高和宽分别为H、W,分离三个通道得到B、G、R三个矩阵。通过公式(5)、(6)计算Lorenz混沌系统的三个初值x 0、y 0、z 0
Figure PCTCN2020120807-appb-000035
其中,x' 0、y' 0、z' 0为计算过程中产生的中间变量,sum(sum(B))、sum(sum(G))和sum(sum(R))分别表示B、G、R三个矩阵中各像素值之和。
Figure PCTCN2020120807-appb-000036
其中,round(x' 0,4)表示对结果取四位小数。
S32、将x 0、y 0、z 0代入Lorenz混沌系统,利用龙格库塔法求解Lorenz混沌系统的微分方程组,经5000次迭代后,得到三个长度为5000的混沌 序列。Lorenz混沌系统的微分方程组如下:
Figure PCTCN2020120807-appb-000037
其中,α、β和δ为Lorenz混沌系统的控制参数,x、y、z是B、G、R通道的像素值;
Figure PCTCN2020120807-appb-000038
是混沌运算过程中的B、G、R通道像素梯度变化量;
S33、对得到的混沌序列进行去相关操作,包括:
S331、剔除每个序列的前1000个元素,获得三个长度为4000的混沌序列s(θ),其中θ表示三个序列对应的标号,θ=1,2,3;
S332、从混沌序列每个元素的小数部分第6位后开始取值,并将其乘以10 6后得到的结果作为最终的混沌序列c(θ)。其表达式如公式(8)所示:
c(θ)=s(θ)×10 6-floor(s(θ)×10 6) (8)
其中,floor表示向下取整操作。
S34、将c(θ)视为一个循环队列,把序列的第一个元素接到最后一个元素之后,重复此操作直到序列的长度达到H×W为止,扩充后的新序列记为c'(θ)。
S35、利用c'(θ)对原人像图像作灰度变换操作,包括:
S351、通过维度变换将序列c'(θ)转换为H×W的二维矩阵
Figure PCTCN2020120807-appb-000039
S352、利用如下公式将矩阵
Figure PCTCN2020120807-appb-000040
中的元素值映射到[0,255]:
Figure PCTCN2020120807-appb-000041
其中,mod为求模操作;D(θ)为
Figure PCTCN2020120807-appb-000042
经映射变换后得到的矩阵;
S353、利用生成的矩阵分别对图像三个通道作按位异或操作,表达式 如下:
Figure PCTCN2020120807-appb-000043
其中
Figure PCTCN2020120807-appb-000044
表示按位异或操作;B',G',R'分别为B、G、R矩阵与对应变换矩阵进行异或操作后得到的矩阵,D(1)、D(2)、D(3)分别表示D(θ)中的第一、二、三个矩阵。
S36、对B',G',R'作灰度置乱操作,包括:
S361、分别从s(1)和s(2)序列中取前H个和W个元素,得到两个短序列p、q,其中s(1)和s(2)表示s(θ)中的前两个序列;
S362、对序列p中的元素进行从大到小排列,对序列q中的元素进行从小到大排列,输出排序后每个元素对应的索引值,得到两个新的序列U x和U y,表达式如下:
Figure PCTCN2020120807-appb-000045
其中,sort表示获取排序后的元素索引值。
S363、分别以U x、U y作为图像矩阵行和列的交换坐标,对经过异或操作后的三个矩阵B',G',R'作行置换和列置换,并将置乱后的三个矩阵合并为三通道图像,得到加密后的人像图像,将密文人像图像存储在本地。
由于混沌系统具有不确定性、初值敏感性等特点,使用此算法加密后的人像图像能够有效抵御穷举、差分、统计分析等攻击,并且由于此算法体积小、运算成本低,可在嵌入式系统上高效运行。
基于建立的加密人像库,利用深度学习方法对加密人像进行识别。深度图像中每个像素点分别代表的人像表面上的对应点到摄像头焦点之间 的相对距离。因此所谓的深度图像即是将代表深度距离的点云以某个角度进行映射,得到经过插值处理后的二维平面图像,对应的像素点能够有效地反映原始距离。
具体地,加密人像识别方法如图4所示,人像特征库构建与人像识别步骤如下:
取每个人物对应的人像图像构成训练样本集,其对应的样本均值
Figure PCTCN2020120807-appb-000046
可表示为:
Figure PCTCN2020120807-appb-000047
其中,N为训练样本的个数,X m代表训练样本中的某个样本图像,m=1,2,…,N。
对应的协方差矩阵Φ为:
Figure PCTCN2020120807-appb-000048
其中,() T表示转置。求协方差矩阵Φ前d个最大特征值λ 12,…,λ d,对应的特征向量a 1,a 2,…,a d,将前d个特征向量张成特征子空间,构成投影矩阵U=[a 1,a 2,…,a d]。将样本图像X m向特征空间投影得到投影值
Q m=X mU,m=1,2,…,N    (14)
由所有样本图像向特征空间投影所获得的投影值,即特征向量,进行特征向量元素位置置乱加密。特征向量通常是多维的,即特征向量有多个元素,特征向量里的元素按顺序具有各自的索引值。按索引号提取两个不同索引值下的元素或称为数据,交换这两个索引值下的元素,完成元素位置置乱,完成该操作后,索引值不变,索引值下的元素变化。如此重复多 对不同索引值的元素的对调,即完成特征向量元素置乱加密,利用这些加密后的特征向量可构建加密人像特征库。
将待测试人像X以类似的方式投影到特征空间内得到投影值Q,再进行特征向量元素位置置乱加密。由此可以计算它与特征库内其它投影之间的欧氏距离
d gm=||Q' m-Q'|| 2 m=1,2,…,N     (15)并以欧氏距离d gm衡量待测人像样本X与库中样本X m之间的相似度,以相似度高的对象作为识别结果,返回该待测人像的身份信息。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

  1. 一种生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的前端人像加密与识别方法包括以下步骤:
    S1、人像数据采集步骤,利用前端摄像头拍摄具有人像生物特征的视频流,该人像生物特征包括人脸和体貌特征,提取视频流中的图像传输到嵌入式图像处理系统;
    S2、人像预处理步骤,利用自适应分数阶积分算法对采集到的图像进行去噪、增强,然后利用人像定位算法对图像中的人像位置进行检测,截取人像;
    S3、人像加密步骤,利用基于Lorenz混沌系统的加密算法,对得到的高质量人像图像进行加密,将得到的加密人像储存,建立加密人像库,将加密人像库中的加密人像投影到特征空间得到投影值,即提取加密人像的特征向量,然后利用特征向量元素的索引对特征向量的位置信息进行位置互换,实现特征向量元素位置的置乱加密,利用特征向量元素和位置双重加密建立加密人像特征库;
    S4、加密人像识别步骤,对待识别的人像图像,经过人像预处理和人像加密处理,并采用投影方法获得该待识别加密人像的特征向量,再对特征向量进行与加密人像特征库相同的特征向量元素位置置乱加密,通过欧氏距离衡量该特征向量与加密人像特征库中数据的相似度,以相似度最大数据对应的身份信息作为待识别人像的身份信息。
  2. 根据权利要求1所述的一种生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的S2、人像预处理步骤的过程如下:
    S21、对采集到的图像进行梯度转换,该梯度转换包括像素点灰度变换、噪声梯度变换,得到含有噪声的二维梯度图像;
    S22、利用小概率策略和最大类间方差准则对图像进行分割,得到图 像的干扰噪声区域、纹理区域和平滑区域;
    S23、利用自适应分数阶微积分算法,生成具有变化阶次的分数阶掩模,将分数阶掩模与分割后得到的图像的各区域进行卷积运算,得到自适应去噪和增强后的二维图像;
    S24、对人像进行关键点定位,精确检测图像中人像的关键区域位置,关键区域位置包括肢体、眉毛、眼睛、鼻子、嘴巴和脸部轮廓,获得准确的人像区域图像。
  3. 根据权利要求2所述的一种生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的S23中自适应分数阶微积分算法的实现过程如下:
    S231、设计自适应分数阶微积分阶次的函数,在图像的噪声处采用负阶次,在图像的边缘处采用较大的微分阶次,在图像的弱纹理和平滑区域采用较小微分阶次,其中,自适应分数阶微积分阶次的函数为:
    Figure PCTCN2020120807-appb-100001
    其中,v noise、v edge、v texture分别为噪声处、边缘处、弱纹理区对应的分数阶阶次,M(i,j)为图像中每一个像素点(i,j)在与X轴正方向分别成0°、45°、90°、135°、180°、225°、270°、315°这8个方向上的平均梯度,Y为M(i,j)中的最大值,r是由小概率策略求取的噪声阈值,s为图像的边缘阈值,v是每一个像素点对应的分数阶阶次,参数v 1、v 2分别为噪声、边缘对应阶次的阈值;
    S232、根据分数阶G-L定义,当分数阶的阶次是正数时为微分运算,当分数阶的阶次是负数时为积分运算:
    当v>0时,G-L定义下v阶次的分数阶微分为:
    Figure PCTCN2020120807-appb-100002
    其中,
    Figure PCTCN2020120807-appb-100003
    表示G-L定义下的分数阶积分算子,左上标G-L表示G-L定义,右上标v表示求微分的阶次,左下标a和右下标b表示积分式的上界和下界,
    Figure PCTCN2020120807-appb-100004
    k为一个变量,取值为
    Figure PCTCN2020120807-appb-100005
    t表示像素点位置,f(t)、f(t-1)、f(t-2)、…、f(t-n)分别表示图像在像素点t、t-1、t-2、…、t-n处的局部图像块,f(t-kh)表示图像在像素点t,t-h,…,t-b+a处的局部图像块,
    Figure PCTCN2020120807-appb-100006
    Γ()表示伽马函数;
    当-v<0时,G-L定义下的分数阶积分公式为:
    Figure PCTCN2020120807-appb-100007
    其中,
    Figure PCTCN2020120807-appb-100008
    当h=1,通过朗格朗日算法得到v阶微分的近似表达式:
    Figure PCTCN2020120807-appb-100009
    其中,ξ 0、ξ 1、ξ 2、…、ξ n分别是f(t)、f(t-1)、f(t-2)、…、f(t-n)的加权系数,
    Figure PCTCN2020120807-appb-100010
    计算与X轴正方向分别成0°、45°、90°、135°、180°、225°、270°、315°这8个方向的分数阶偏微分掩膜,将8个方向的掩模算子叠加,得到分数阶微分掩模,将每一个元素除以8×(ξ 012+…+ξ n)完成模板的归一化处理,与图像进行卷积运算后,得到经过阶次为v的分数阶微分处理后的图像。
  4. 根据权利要求3所述的一种生物特征隐私保护的前端人像加密与 识别方法,其特征在于,所述的边缘阈值s的计算过程如下:
    首先对含噪图像进行基于小概率策略的自适应阶积分去噪处理,然后对去噪后的图像进行二维最大类间方差算法求取边缘阈值s。
  5. 根据权利要求1所述的生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的S3中人像加密过程如下:
    S31、设人像图像的高和宽分别为H、W,分离三个通道得到B、G、R三个矩阵,通过公式(5)、(6)计算Lorenz混沌系统的三个初值x 0、y 0、z 0
    Figure PCTCN2020120807-appb-100011
    其中,x' 0、y' 0、z' 0为计算过程中产生的中间变量,sum(sum(B))、sum(sum(G))、sum(sum(R))分别表示求解B、G、R三个矩阵中各像素值之和,
    Figure PCTCN2020120807-appb-100012
    其中,round(,4)表示对结果取四位小数;
    S32、将x 0、y 0、z 0代入Lorenz混沌系统,利用龙格库塔法求解Lorenz混沌系统的微分方程组,经5000次迭代后,得到三个长度为5000的混沌序列,Lorenz混沌系统的微分方程组如下:
    Figure PCTCN2020120807-appb-100013
    其中,α、β和δ为Lorenz混沌系统的控制参数,x、y、z是B、G、R 通道的像素值;
    Figure PCTCN2020120807-appb-100014
    是混沌运算过程中的B、G、R通道像素梯度变化量;当控制参数满足α=10、β=8/3、δ=28时,Lorenz混沌系统进入混沌状态;
    S33、对得到的混沌序列进行去相关操作,过程如下:
    S331、剔除每个序列的前1000个元素,获得三个长度为4000的混沌序列s(θ),其中θ表示三个序列对应的标号,θ=1,2,3;
    S332、从混沌序列每个元素的小数部分第6位后开始取值,并将其乘以10 6后得到的结果作为去相关后的混沌序列c(θ),其表达式如公式(8)所示:
    c(θ)=s(θ)×10 6-floor(s(θ)×10 6)  (8)
    其中,floor表示向下取整操作;
    S34、将c(θ)视为一个循环队列,把序列的第一个元素接到最后一个元素之后,重复此操作直到序列的长度达到H×W为止,扩充后的新序列记为c'(θ);
    S35、利用c'(θ)对原人像图像作灰度变换操作,过程如下:
    S351、通过维度变换将序列c'(θ)转换为H×W的二维矩阵
    Figure PCTCN2020120807-appb-100015
    S352、利用如下公式将二维矩阵
    Figure PCTCN2020120807-appb-100016
    中的元素值映射到[0,255]:
    Figure PCTCN2020120807-appb-100017
    其中,mod为求模操作,D(θ)为
    Figure PCTCN2020120807-appb-100018
    经映射变换后得到的矩阵;
    S353、利用生成的矩阵分别对图像三个通道作按位异或操作,表达式如下:
    Figure PCTCN2020120807-appb-100019
    其中
    Figure PCTCN2020120807-appb-100020
    表示按位异或操作,B'、G'、R'分别为B、G、R矩阵与对应变换矩阵进行异或操作后得到的矩阵,D(1)、D(2)、D(3)分别表示D(θ)的第一、二、三个矩阵;
    S36、对B'、G'、R'作灰度置乱操作,过程如下:
    S361、分别从s(1)和s(2)序列中取前H个和W个元素,得到两个短序列p、q,其中s(1)和s(2)表示s(θ)中的前两个序列;
    S362、对序列p中的元素进行从大到小排列,对序列q中的元素进行从小到大排列,输出排序后每个元素对应的索引值,得到两个新的序列U x和U y,表达式如下:
    Figure PCTCN2020120807-appb-100021
    其中,sort表示获取排序后的元素索引值;
    S363、分别以U x、U y作为图像矩阵行和列的交换坐标,对经过异或操作后的三个矩阵B'、G'、R'作行置换和列置换,并将置乱后的三个矩阵合并为三通道图像,得到加密的人像图像,将加密的人像图像在本地储存。
  6. 根据权利要求1所述的生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的S3中加密人像特征库的构建过程如下:
    基于建立的加密人像库中,取每个人物对应的人像图像构成训练样本集,其对应的样本均值
    Figure PCTCN2020120807-appb-100022
    表示为:
    Figure PCTCN2020120807-appb-100023
    其中,N为训练样本的个数,X m代表训练样本中的某个样本图像,m=1, 2,…,N,
    对应的协方差矩阵Φ为:
    Figure PCTCN2020120807-appb-100024
    其中,() T表示转置,求协方差矩阵Φ前d个最大特征值λ 12,…,λ d,对应的特征向量a 1,a 2,…,a d,将前d个特征向量张成特征子空间,构成投影矩阵U=[a 1,a 2,…,a d],将样本图像X m向特征空间投影得到投影值
    Q m=X mU,m=1,2,…,N  (14)
    将所有样本图像向特征空间投影所获得的投影值作为特征向量,进行特征向量元素位置置乱加密,特征向量包含有多个元素,元素按顺序具有各自的索引值,按索引值提取两个不同索引值下的元素,交换这两个索引值下的元素,完成元素位置置乱,如此重复多对不同索引值的元素的对调,即完成特征向量元素置乱加密,利用这些加密后的特征向量Q' m构建加密人像特征库。
  7. 根据权利要求6所述的生物特征隐私保护的前端人像加密与识别方法,其特征在于,所述的S4中加密人像识别的过程如下:
    将待测试人像X投影到特征空间内得到投影值Q,再进行特征向量元素位置置乱加密,计算加密后的投影值Q'与加密人像特征库内其它置乱加密投影样本Q' m之间的欧氏距离
    d gm=||Q' m-Q'|| 2  m=1,2,…,N  (15)
    并以欧氏距离d gm衡量待测人像样本X与库中样本X m之间的相似度,以相似度高的对象作为识别结果,返回该待测人像的身份信息。
PCT/CN2020/120807 2020-05-11 2020-10-14 一种生物特征隐私保护的前端人像加密与识别方法 WO2021227349A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010391315.9 2020-05-11
CN202010391315.9A CN111737706B (zh) 2020-05-11 2020-05-11 一种生物特征隐私保护的前端人像加密与识别方法

Publications (1)

Publication Number Publication Date
WO2021227349A1 true WO2021227349A1 (zh) 2021-11-18

Family

ID=72647031

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/120807 WO2021227349A1 (zh) 2020-05-11 2020-10-14 一种生物特征隐私保护的前端人像加密与识别方法

Country Status (2)

Country Link
CN (1) CN111737706B (zh)
WO (1) WO2021227349A1 (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095146A (zh) * 2021-11-26 2022-02-25 江苏科技大学 一种混沌分数阶加密电路
CN114239037A (zh) * 2021-12-27 2022-03-25 中国矿业大学 基于沙路法则的多图像加密方法
CN114339256A (zh) * 2022-01-07 2022-04-12 华南师范大学 基于OpenCL的实时视频加密方法、装置、电子设备及存储介质
CN114390295A (zh) * 2021-12-09 2022-04-22 慧之安信息技术股份有限公司 一种视频隐私保护方法和装置
CN114419719A (zh) * 2022-03-29 2022-04-29 北京爱笔科技有限公司 一种生物特征的处理方法及装置
CN114554029A (zh) * 2022-02-14 2022-05-27 北京超维景生物科技有限公司 视频处理方法及装置
CN114936363A (zh) * 2022-05-09 2022-08-23 上海数川数据科技有限公司 一种隐私安全的身份特征快速计算方法
CN114978623A (zh) * 2022-05-06 2022-08-30 支付宝(杭州)信息技术有限公司 一种基于隐私保护的人脸比对方法及装置
CN115001666A (zh) * 2022-08-04 2022-09-02 湖北微模式科技发展有限公司 一种基于位平面模板异或的图像局部加密算法
CN115242548A (zh) * 2022-09-20 2022-10-25 广州万协通信息技术有限公司 一种隐私数据定向加密方法、装置、电子设备及存储介质
CN115378574A (zh) * 2022-08-09 2022-11-22 徐州恒佳电子科技有限公司 一种轻量级动态图像数据加密方法及系统
CN115601217A (zh) * 2022-12-09 2023-01-13 成都工业职业技术学院(Cn) 一种监控视频加密方法
CN115776410A (zh) * 2023-01-29 2023-03-10 深圳汉德霍尔科技有限公司 用于终端身份认证的人脸数据加密传输方法
CN116467730A (zh) * 2023-06-16 2023-07-21 北京东联世纪科技股份有限公司 一种基于cim架构的智慧园区数字化运维管理系统
CN116484430A (zh) * 2023-06-21 2023-07-25 济南道图信息科技有限公司 一种智慧心理平台用户隐私数据加密保护方法
CN116778431A (zh) * 2023-08-25 2023-09-19 青岛娄山河水务有限公司 基于计算机视觉的污泥处理自动监测方法
CN117015953A (zh) * 2022-07-04 2023-11-07 嘉兴尚坤科技有限公司 一种门禁系统人脸数据的安全加密方法和系统
CN114239037B (zh) * 2021-12-27 2024-06-04 中国矿业大学 基于沙路法则的多图像加密方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111737706B (zh) * 2020-05-11 2023-01-06 华南理工大学 一种生物特征隐私保护的前端人像加密与识别方法
CN112580011B (zh) * 2020-12-25 2022-05-24 华南理工大学 一种面向生物特征隐私保护的人像加解密系统
CN112818400B (zh) * 2021-02-18 2022-05-03 支付宝(杭州)信息技术有限公司 一种基于隐私保护的生物识别方法、装置及设备
CN113630587A (zh) * 2021-08-09 2021-11-09 北京朗达和顺科技有限公司 一种实时视频敏感信息保护系统及其方法
CN113935329B (zh) * 2021-10-13 2022-12-13 昆明理工大学 基于自适应特征识别与去噪的非对称文本匹配方法
CN115620214B (zh) * 2022-12-20 2023-03-07 浙江奥鑫云科技有限公司 一种用于网络信息数据的安全处理方法
CN116056073B (zh) * 2023-03-31 2023-06-27 山东伟创达实业发展有限公司 一种多用途医疗仪检测数据处理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182220A1 (en) * 2013-08-07 2016-06-23 Lancaster University Business Enterprises Limited Encoding data using dynamic system coupling
CN105791853A (zh) * 2016-03-04 2016-07-20 广东工业大学 一种h.264编码后加密的嵌入式视频混沌保密通信方法
CN107341757A (zh) * 2017-06-23 2017-11-10 黑龙江大学 基于Lorenz系统最优序列和K‑L变换的图像加密方法
CN107452040A (zh) * 2017-08-02 2017-12-08 张艳雪 一种基于计算全息的多图像加密装置及算法
CN111737706A (zh) * 2020-05-11 2020-10-02 华南理工大学 一种生物特征隐私保护的前端人像加密与识别方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972742B2 (en) * 2009-09-04 2015-03-03 Gradiant System for secure image recognition
CN107045627A (zh) * 2017-03-22 2017-08-15 海南大学 一种基于密文域的加密人脸识别方法
CN107341459A (zh) * 2017-06-26 2017-11-10 华南理工大学 一种基于分数阶微积分的人脸检测图像预处理方法
CN108596061A (zh) * 2018-04-12 2018-09-28 Oppo广东移动通信有限公司 人脸识别方法、装置及移动终端、存储介质
CN108776790A (zh) * 2018-06-06 2018-11-09 海南大学 云环境下基于神经网络的加密人脸识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182220A1 (en) * 2013-08-07 2016-06-23 Lancaster University Business Enterprises Limited Encoding data using dynamic system coupling
CN105791853A (zh) * 2016-03-04 2016-07-20 广东工业大学 一种h.264编码后加密的嵌入式视频混沌保密通信方法
CN107341757A (zh) * 2017-06-23 2017-11-10 黑龙江大学 基于Lorenz系统最优序列和K‑L变换的图像加密方法
CN107452040A (zh) * 2017-08-02 2017-12-08 张艳雪 一种基于计算全息的多图像加密装置及算法
CN111737706A (zh) * 2020-05-11 2020-10-02 华南理工大学 一种生物特征隐私保护的前端人像加密与识别方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095146B (zh) * 2021-11-26 2023-12-19 江苏科技大学 一种混沌分数阶加密电路
CN114095146A (zh) * 2021-11-26 2022-02-25 江苏科技大学 一种混沌分数阶加密电路
CN114390295A (zh) * 2021-12-09 2022-04-22 慧之安信息技术股份有限公司 一种视频隐私保护方法和装置
CN114239037A (zh) * 2021-12-27 2022-03-25 中国矿业大学 基于沙路法则的多图像加密方法
CN114239037B (zh) * 2021-12-27 2024-06-04 中国矿业大学 基于沙路法则的多图像加密方法
CN114339256A (zh) * 2022-01-07 2022-04-12 华南师范大学 基于OpenCL的实时视频加密方法、装置、电子设备及存储介质
CN114339256B (zh) * 2022-01-07 2023-11-07 华南师范大学 基于OpenCL的实时视频加密方法、装置、电子设备及存储介质
CN114554029A (zh) * 2022-02-14 2022-05-27 北京超维景生物科技有限公司 视频处理方法及装置
CN114554029B (zh) * 2022-02-14 2024-03-22 北京超维景生物科技有限公司 视频处理方法及装置
CN114419719B (zh) * 2022-03-29 2022-08-12 北京爱笔科技有限公司 一种生物特征的处理方法及装置
CN114419719A (zh) * 2022-03-29 2022-04-29 北京爱笔科技有限公司 一种生物特征的处理方法及装置
CN114978623B (zh) * 2022-05-06 2023-11-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的人脸比对方法及装置
CN114978623A (zh) * 2022-05-06 2022-08-30 支付宝(杭州)信息技术有限公司 一种基于隐私保护的人脸比对方法及装置
CN114936363B (zh) * 2022-05-09 2024-05-24 上海数川数据科技有限公司 一种隐私安全的身份特征快速计算方法
CN114936363A (zh) * 2022-05-09 2022-08-23 上海数川数据科技有限公司 一种隐私安全的身份特征快速计算方法
CN117015953A (zh) * 2022-07-04 2023-11-07 嘉兴尚坤科技有限公司 一种门禁系统人脸数据的安全加密方法和系统
CN115001666A (zh) * 2022-08-04 2022-09-02 湖北微模式科技发展有限公司 一种基于位平面模板异或的图像局部加密算法
CN115378574A (zh) * 2022-08-09 2022-11-22 徐州恒佳电子科技有限公司 一种轻量级动态图像数据加密方法及系统
CN115378574B (zh) * 2022-08-09 2023-12-19 徐州恒佳电子科技有限公司 一种轻量级动态图像数据加密方法及系统
CN115242548B (zh) * 2022-09-20 2022-12-20 广州万协通信息技术有限公司 一种隐私数据定向加密方法、装置、电子设备及存储介质
CN115242548A (zh) * 2022-09-20 2022-10-25 广州万协通信息技术有限公司 一种隐私数据定向加密方法、装置、电子设备及存储介质
CN115601217B (zh) * 2022-12-09 2023-02-28 成都工业职业技术学院 一种监控视频加密方法
CN115601217A (zh) * 2022-12-09 2023-01-13 成都工业职业技术学院(Cn) 一种监控视频加密方法
CN115776410B (zh) * 2023-01-29 2023-05-02 深圳汉德霍尔科技有限公司 用于终端身份认证的人脸数据加密传输方法
CN115776410A (zh) * 2023-01-29 2023-03-10 深圳汉德霍尔科技有限公司 用于终端身份认证的人脸数据加密传输方法
CN116467730B (zh) * 2023-06-16 2023-08-15 北京东联世纪科技股份有限公司 一种基于cim架构的智慧园区数字化运维管理系统
CN116467730A (zh) * 2023-06-16 2023-07-21 北京东联世纪科技股份有限公司 一种基于cim架构的智慧园区数字化运维管理系统
CN116484430B (zh) * 2023-06-21 2023-08-29 济南道图信息科技有限公司 一种智慧心理平台用户隐私数据加密保护方法
CN116484430A (zh) * 2023-06-21 2023-07-25 济南道图信息科技有限公司 一种智慧心理平台用户隐私数据加密保护方法
CN116778431A (zh) * 2023-08-25 2023-09-19 青岛娄山河水务有限公司 基于计算机视觉的污泥处理自动监测方法
CN116778431B (zh) * 2023-08-25 2023-11-10 青岛娄山河水务有限公司 基于计算机视觉的污泥处理自动监测方法

Also Published As

Publication number Publication date
CN111737706A (zh) 2020-10-02
CN111737706B (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
WO2021227349A1 (zh) 一种生物特征隐私保护的前端人像加密与识别方法
Liang et al. ResWCAE: Biometric Pattern Image Denoising Using Residual Wavelet-Conditioned Autoencoder
Lin et al. Matching contactless and contact-based conventional fingerprint images for biometrics identification
Ren et al. Finger vein recognition system with template protection based on convolutional neural network
Bezerra et al. Robust iris segmentation based on fully convolutional networks and generative adversarial networks
Casanova et al. IFSC/USP at ImageCLEF 2012: Plant Identification Task.
Appati et al. Implementation of a transform-minutiae fusion-based model for fingerprint recognition
He et al. Finger vein image deblurring using neighbors-based binary-gan (nb-gan)
Zhang et al. Morphganformer: Transformer-based face morphing and de-morphing
Mohamed et al. Automated face recogntion system: Multi-input databases
Bharadi et al. Multi-instance iris recognition
US20230306732A1 (en) Heterogenous Face Recognition System and Method
Biu et al. An enhanced iris recognition and authentication system using energy measure
Prema et al. A review: face recognition techniques for differentiate similar faces and twin faces
Singh et al. An efficient iris recognition system using integer wavelet transform
Shao et al. Template protection based on chaotic map for finger vein recognition
Aljuboori et al. Finger knuckle pattern person identification system based on LDP-NPE and machine learning methods
Radouane et al. Fusion of Gabor filter and steerable pyramid to improve iris recognition system
Nawaz et al. Faceswap based deepfakes detection.
Powalkar et al. Fast face recognition based on wavelet transform on pca
Denisova et al. Presentation Attack Detection in Facial Authentication using Small Training Dataset Obtained by Multiple Devices
Giri et al. Authentication method to secure cloud data centres using biometric technology
Akande et al. Comprehensive Evaluation of Appearance-Based Techniques for Palmprint Features Extraction Using Probabilistic Neural Network, Cosine Measures and Euclidean Distance Classifiers
Mukhtar et al. Latent fingerprint enhancement and matching using intuitionistic type-2 fuzzy
Kakarash et al. Biometric Iris recognition approach based on filtering techniques

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20935240

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 17/03/2023)

122 Ep: pct application non-entry in european phase

Ref document number: 20935240

Country of ref document: EP

Kind code of ref document: A1