CN112926422A - 一种基于oph的可撤销二值特征的模板保护方法 - Google Patents
一种基于oph的可撤销二值特征的模板保护方法 Download PDFInfo
- Publication number
- CN112926422A CN112926422A CN202110182023.9A CN202110182023A CN112926422A CN 112926422 A CN112926422 A CN 112926422A CN 202110182023 A CN202110182023 A CN 202110182023A CN 112926422 A CN112926422 A CN 112926422A
- Authority
- CN
- China
- Prior art keywords
- vector
- fingerprint
- template
- protection template
- permutation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 239000013598 vector Substances 0.000 claims abstract description 183
- 239000011159 matrix material Substances 0.000 claims abstract description 86
- 230000002776 aggregation Effects 0.000 claims abstract description 31
- 238000004220 aggregation Methods 0.000 claims abstract description 31
- 238000013507 mapping Methods 0.000 claims abstract description 25
- 230000011218 segmentation Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 8
- 238000000513 principal component analysis Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 18
- 230000003190 augmentative effect Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- JJAHTWIKCUJRDK-UHFFFAOYSA-N succinimidyl 4-(N-maleimidomethyl)cyclohexane-1-carboxylate Chemical compound C1CC(CN2C(C=CC2=O)=O)CCC1C(=O)ON1C(=O)CCC1=O JJAHTWIKCUJRDK-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
- G06F18/2135—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/74—Image or video pattern matching; Proximity measures in feature spaces
- G06V10/75—Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
- G06V10/757—Matching configurations of points or features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
- G06V40/53—Measures to keep reference information secret, e.g. cancellable biometrics
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种基于OPH的可撤销二值特征的模板保护方法,包括:响应于指纹注册指令,根据待注册指纹图像与样本指纹库中的每个样本指纹图像的MCC描述子的相似度计算第一定长向量;将第一定长向量映射为第一聚合向量;将第一聚合向量与局部哈尔矩阵作矩阵乘法,将乘积结果重复n次,得到第一扩充向量;生成与第一扩充向量等长的随机置换种子,并利用随机置换种子对第一扩充向量中的元素进行位置置换,得到第一置换向量;将第一置换向量均匀分段,根据每个分段向量中最小元素的位置生成一个二值特征,作为第一指纹保护模板。本发明实现了一种无需存储原始生物特征、不占据大量存储空间且匹配速度较快的提取指纹特征的方法。
Description
技术领域
本发明属于指纹模板技术领域,具体涉及一种基于OPH(One permutationhashing,一次置换哈希)的可撤销二值特征的模板保护方法。
背景技术
指纹认证相较于传统的密码口令认证而言,其优势在于用户无需担心密码遗忘或者密码泄漏。但是,目前的指纹认证系统均存储用户的原始指纹特征。这种做法存在一个漏洞,那就是一旦存储的原始指纹特征被泄漏,将造成大面积不可挽回的损失。并且,由于原始指纹特征大多为图像,故指纹认证系统中在服务器一侧需存储大量用户的原始指纹特征,这样会占据服务器大量的存储空间;此外,且在认证阶段对图像之间进行匹配验证也比较耗时。
因此,有必要寻求一种无需存储原始生物特征、不占据大量存储空间且匹配速度较快的提取指纹特征的方法。
发明内容
为了解决现有技术中所存在的上述技术问题,本发明提供了一种基于OPH的可撤销二值特征的模板保护方法。
本发明要解决的技术问题通过以下技术方案实现:
一种基于OPH的可撤销二值特征的模板保护方法,包括:
响应于指纹注册指令,根据待注册指纹图像的MCC(Minutia Cylinder Code,指纹圆柱形编码)描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第一定长向量;
将所述第一定长向量与预设的映射矩阵作矩阵乘法,得到第一聚合向量;其中,所述映射矩阵是预先根据所述样本指纹库中的样本指纹图像的MCC描述子之间的相似度,利用核主成分分析KPCA(Kernel Principal component analysis)法所计算得到的;
将所述第一聚合向量与局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第一扩充向量;其中,所述局部哈尔矩阵是预先根据哈尔矩阵和随机向量所生成的;
生成与所述第一扩充向量等长的随机置换种子,并利用所述随机置换种子对所述第一扩充向量中的元素进行位置置换,得到第一置换向量;
将所述第一置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为所提取的第一指纹保护模板。
可选地,所述方法还包括:
响应于指纹认证指令,根据待认证指纹图像的MCC描述子与所述样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第二定长向量;
将所述第二定长向量与所述映射矩阵作矩阵乘法,得到第二聚合向量;
将所述第二聚合向量与所述局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第二扩充向量;
利用所述随机置换种子对所述第二扩充向量中的元素进行位置置换,得到第二置换向量;
将所述第二置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为待认证的第二指纹保护模板;
确定所述第一指纹保护模板和所述第二指纹保护模板是否匹配,以得到认证结果。
可选地,所述方法还包括:
响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量;
将所述第三定长向量与所述映射矩阵作矩阵乘法,得到第三聚合向量;
将所述第三聚合向量与所述局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量;
生成与所述第三扩充向量等长的新的随机置换种子,并利用新的随机置换种子对所述第三扩充向量中的元素进行位置置换,得到第三置换向量;
将所述第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
可选地,所述方法还包括:
响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量;
将所述第三定长向量与所述映射矩阵作矩阵乘法,得到第三聚合向量;
生成新的局部哈尔矩阵;
将所述第三聚合向量与所述新的局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量;
生成与所述第三扩充向量等长的新的随机置换种子,并利用所述新的随机置换种子对所述第三扩充向量中的元素进行位置置换,得到第三置换向量;
将所述第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
可选地,所述分段向量的长度为2。
可选地,所述确定所述第一指纹保护模板和所述第二指纹保护模板是否匹配,包括:
利用预设的匹配公式计算所述第一指纹保护模板和所述第二指纹保护模板的匹配度;
如果所述匹配度超出阈值,则确定所述第一指纹保护模板和所述第二指纹保护模板匹配,
如果所述匹配度未超出阈值,则确定所述第一指纹保护模板和所述第二指纹保护模板不匹配;
所述匹配公式为:
其中,S(BE,BQ)代表所述匹配度,BE代表所述第一指纹保护模板,BQ代表所述第二指纹保护模板,l代表所述第一指纹保护模板、所述第二指纹保护模板的长度,XOR(·)代表异或操作。
可选地,所述方法还包括:
在得到所述第一指纹保护模板后,利用模糊承诺的方法对所述第一指纹保护模板进行处理,形成模糊承诺;
所述确定所述第一指纹保护模板和所述第二指纹保护模板是否匹配,包括:
利用所述第二指纹保护模板对所述模糊承诺进行解密;
如果解密成功,则确定所述第一指纹保护模板和所述第二指纹保护模板匹配;
如果解密失败,则确定所述第一指纹保护模板和所述第二指纹保护模板不匹配。
本发明提供的基于OPH的可撤销二值特征的模板保护方法中,将待注册指纹图像通过多个步骤进行保护处理,得到了第一扩充向量;并且,使用随机置换种子对第一扩充向量的元素进行随机置换,进一步加强了保护效果。最终提取的第一指纹保护模板是一个二值特征,其特征结构紧凑,存储消耗较小,具有不可逆性,且二值特征之间的匹配速度也比较快。并且,本发明中指纹模板之间的匹配操作均在加密域进行,即使第一指纹保护模板丢失,原始指纹的信息也不会泄露,具有较好的安全性。综上可见,本发明实现了一种无需存储原始生物特征、不占据大量存储空间且匹配速度较快的提取指纹特征的方法。
另外,由于第一指纹保护模板丢失不会造成原始指纹的信息的泄露,故而原始指纹仍旧可用,只需使用新的随机置换种子即可生成与原第一指纹保护模板不同的新的第一指纹保护模板,使应用本发明的系统具有指纹的可撤销性。
以下将结合附图及对本发明做进一步详细说明。
附图说明
图1是本发明实施例提供的一种基于OPH的可撤销二值特征的模板保护方法的流程图;
图2是本发明实施例提供的另一种基于OPH的可撤销二值特征的模板保护方法的流程图;
图3是本发明实施例中各种指纹图像的MCC描述子的构建示意图;
图4是图3中的每个立方体单元的临近细节点的选取示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明实施例提供了一种基于OPH的可撤销二值特征的模板保护方法,能够在不存储原始生物特征的前提下,实现低存储量、匹配速度快的指纹特征提取。该方法可以应用于客户端设备,该客户端设备可以是指纹采集设备、指纹考勤设备、指纹支付设备、指纹识别设备或指纹登陆设备等。
参见图1所示,该方法包括以下步骤:
S10:响应于指纹注册指令,根据待注册指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第一定长向量。
其中,样本指纹库可以是FVC指纹库,也可以是自行采集的指纹数据库等等,并不局限于此。指纹注册指令,可以是由用户在客户端设备中给出的。
该步骤中,根据待注册指纹图像的MCC描述子与每个样本指纹图像的MCC描述子的相似度,计算第一定长向量,具体可以包括:
分别计算待注册指纹图像的MCC描述子与每个样本指纹图像的MCC描述子的相似度;
将计算的各个相似度作为向量元素,并参照各个样本指纹图像的MCC描述子在预设的映射矩阵的维度N中的对应位置,生成一个定长的向量。然后,对生成的该向量进行高斯核化处理,得到第一定长向量。其中,映射矩阵的维度为N×D;第一定长向量的长度等于N。
其中,映射矩阵是预先根据样本指纹库中的样本指纹图像的MCC描述子之间的相似度,利用核主成分分析KPCA法所计算得到的;为了方案布局清晰,后续对映射矩阵的计算方式、高斯核化处理的过程以及指纹图像的MCC描述子的构建过程进行详细说明。
S20:将第一定长向量与映射矩阵作矩阵乘法,得到第一聚合向量。
可以理解的是,第一定长向量与映射矩阵作矩阵乘法后,得到第一聚合向量的长度等于D。
S30:将第一聚合向量与局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第一扩充向量。
其中,局部哈尔矩阵是预先根据哈尔矩阵和随机向量所生成的;这里使用的哈尔矩阵和随机向量也是提前生成的。
举例而言,假设生成了一个哈尔矩阵H以及随机向量P=[p1,p2,...,pi,...,pr];那么根据该随机向量P和该哈尔矩阵H所生成的局部哈尔矩阵的第i行即为该哈尔矩阵H的第pi行。
另外,如果步骤S20中直接计算出的第一聚合向量与局部哈尔矩阵的维度不匹配,使得两者无法作矩阵乘法,还可以对第一聚合向量进行维度扩充,以使第一聚合向量能够与局部哈尔作矩阵乘法。
S40:生成与第一扩充向量等长的随机置换种子,并利用随机置换种子对第一扩充向量中的元素进行位置置换,得到第一置换向量。
可以理解的是,随机置换种子是随机生成的,主要用于将第一扩充向量中的元素的位置打乱。例如,假设第一扩充向量是[0.2 0.3 0.6 0.4],生成的随机置换种子是[4 21 3],那么利用该随机置换种子对该第一扩充向量中的元素进行位置置换后,得到的第一置换向量就是[0.4 0.3 0.2 0.6]。
S50:将第一置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为所提取的第一指纹保护模板。
其中,在确保第一置换向量是被均匀分段的前提下,本发明实施例对分段向量的长度不做限定。例如,每个分段向量可以是2、3或者4等等。当分段向量的长度等于2时,其包括的两个元素的位置可以优选地分别用0和1来表示。当分段向量的长度大于2时,其元素的位置则可以用0和1来编码;例如,如果分段向量的长度为3,那么该分段向量中第0位可以用00来表示,第1位用01来表示,第2位则用10来表示。
该步骤中,根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,具体是将代表着每个分段向量中最小元素的位置的信息进行拼接级联,即得到一个二值特征。例如,假设分段得到3个分段向量,包括:[1 2],[3 1],[2 1];其中,[1 2]中最小元素的位置在第0位,[3 1]中最小元素的位置在第1位,[2 1]中最小元素的位置在第1位,故得到的二值特征就是011。另外,如果分段向量中最小元素不唯一,可以默认总是选取最低位或最高位的最小元素的位置。例如,分段向量[2 2]中最小元素是2,则可以默认选取最低位的2的位置信息0。
本发明提供的基于OPH的可撤销二值特征的模板保护方法中,将待注册指纹图像通过多个步骤进行保护处理,得到了第一扩充向量;并且,使用随机置换种子对第一扩充向量的元素进行随机置换,进一步加强了保护效果。最终提取的第一指纹保护模板是一个二值特征,其特征结构紧凑,存储消耗较小,具有不可逆性,且二值特征之间的匹配速度也比较快。并且,本发明中,指纹模板的匹配操作均在加密域进行,即使第一指纹保护模板丢失,原始指纹的信息也不会泄露,具有较好的安全性。综上可见,本发明实现了一种无需存储原始生物特征、不占据大量存储空间且匹配速度较快的提取指纹特征的方法。
另外,由于第一指纹保护模板丢失不会造成原始指纹的信息的泄露,故而原始指纹仍旧可用,只需使用新的随机置换种子即可生成与原第一指纹保护模板不同的新的第一指纹保护模板,使应用本发明的系统具有指纹的可撤销性。
在利用本发明实施例对待注册指纹图像的第一指纹保护模板进行注册的基础上,本发明实施例提供的指纹模板保护方法还可以对待认证指纹图像进行认证。具体的,参见图2所示,该认证过程可以包括:
S10’:响应于指纹认证指令,根据待认证指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第二定长向量。
这里,指纹认证指令同样是由用户在上述的客户端设备中给出的。
该步骤中,计算第二定长向量的具体实现方式,可参见步骤S10中计算第一定长向量的具体实现方式。
S20’:将第二定长向量与映射矩阵作矩阵乘法,得到第二聚合向量。
S30’:将第二聚合向量与局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第二扩充向量。
S40’:利用注册时生成的随机置换种子对第二扩充向量中的元素进位置行置换,得到第二置换向量。
这里,注册时生成的随机置换种子,即是提取第一指纹保护模板时所生成的随机置换种子。
S50’:将第二置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为待认证的第二指纹保护模板。
该步骤中,二值特征的具体生成方式可参见步骤S50。
S60’:确定第一指纹保护模板和第二指纹保护模板是否匹配,以得到认证结果。
具体的,利用预设的匹配公式计算第一指纹保护模板和第二指纹保护模板的匹配度;如果计算出的匹配度超出阈值,则确定第一指纹保护模板和第二指纹保护模板匹配,如果计算出的匹配度未超出阈值,则确定第一指纹保护模板和第二指纹保护模板不匹配。
其中,该匹配公式为:
该匹配公式中,S(BE,BQ)代表匹配度,BE代表第一指纹保护模板,BQ代表第二指纹保护模板,l代表第一指纹保护模板、第二指纹保护模板的长度,XOR(·)代表异或操作。
在一种可选实现方式中,为了保证指纹认证系统的指纹可撤销性,本发明实施例提供的模板保护方法还可以对第一指纹保护模板进行更新,具体可以通过两种方式实现更新。
其中,第一种更新过程可以包括:
(1)响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量。
这里,新采集指纹图像所采集的指纹可以是与之前的待注册指纹图像所采集的指纹来自于同一用户的同一手指,也可以是该用户的其他手指的指纹。
另外,计算第三定长向量的方式可以参见计算第一定长向量、第二定长向量的方式。
(2)将第三定长向量与映射矩阵作矩阵乘法,得到第三聚合向量。
(3)将第三聚合向量与局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量。
该步骤中使用的局部哈尔矩阵,可以是注册第一指纹保护模板时所使用的局部哈尔矩阵相同。
(4)生成与第三扩充向量等长的新的随机置换种子,并利用新的随机置换种子对第三扩充向量中的元素进行位置置换,得到第三置换向量。
可以理解的是,该步骤重新生成了新的随机置换种子,故而与注册第一指纹保护模板时所生成的随机置换种子是不同的,由此撤销了旧的第一指纹保护模板的有效性。
(5)将第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
该步骤中生成二值特征的具体实现方式可以参见上述的步骤S50。
第二种更新过程可以包括:
(1)响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量;
(1)将第三定长向量与映射矩阵作矩阵乘法,得到第三聚合向量。
(2)生成新的局部哈尔矩阵。
(3)将第三聚合向量与新的局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量。
(4)生成与第三扩充向量等长的新的随机置换种子,并利用新的随机置换种子对第三扩充向量中的元素进行置换,得到第三置换向量。
(5)将第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
可以理解的是,第二种更新过程与第一种更新过程的区别在于,不仅使用了新的置换矩阵,还重新生成了局部哈尔矩阵,通过双重机制实现了旧的第一指纹保护模板的撤销。
在一种可选实现方式中,当步骤S50中得到第一指纹保护模板后,本发明实施例提供的模板保护方法,还可以利用模糊承诺的方法对得到的第一指纹保护模板进行处理形成模糊承诺,以此来进一步加强保护效果。
具体而言,形成模糊承诺的过程可以包括:
(1)将随机密钥key通过BCH(Bose-Chaudhuri-Hocquenghem)纠错码加密生成码字c=encode(key)。
其中,encode()表示BCH纠错码加密过程。
(3)利用sha256哈希函数计算随机密钥key的哈希值h(key)。
(4)将随机密钥key的哈希值h(key)与绑定数据AD进行存储,形成模糊承诺,F(c,BE)=(h(key),AD)。
相应的,在认证阶段的步骤S60’中,确定第一指纹保护模板和第二指纹保护模板是否匹配,可以包括:
利用第二指纹保护模板对所述模糊承诺进行解密;如果解密成功,则确定第一指纹保护模板和第二指纹保护模板匹配;如果解密失败,则确定第一指纹保护模板和第二指纹保护模板不匹配。
其中,利用第二指纹保护模板对模糊承诺进行解密的过程可以包括:
(2)解密码字c*通过BCH纠错码解码,生成解密密钥key*=decode(c*)。
其中,decode()表示BCH纠错码解码过程。
(3)利用sha256哈希函数计算key*的哈希值h(key*)。
(4)比对h(key)和h(key*),如果相同,解密成功,确定第一指纹保护模板和第二指纹保护模板匹配;如果不相同,解密失败,确定第一指纹保护模板和第二指纹保护模板不匹配。
需要说明的是,本发明实施例提供的基于OPH的可撤销二值特征的模板保护方法可扩展应用于其他生物特征的模板保护。此时,只需将指纹这种生物特征替换为其他的生物特征即可。
为了方案更为清楚,下面对指纹图像的MCC描述子的构建过程进行详细说明,该构建过程可以包括:
(1)对指纹图像进行预处理,包括图像细化处理、图像增强处理等等。
(2)提取预处理后的指纹图像的指纹细节点,得到细节点集合T={m1,m2,...mn},该细节点集合的数据符合遵从ISO/IEC 19794-2标准。
(3)对于细节点集合中任意一细节点m={xi,yi,θi),参照图3所示,构造一个半径为R,高度为2π的圆柱体;其中,xi,yi为细节点的横纵坐标,θ为细节点的角度。
(4)将圆柱体离散化为NC个立方体单元;NC=NS×NS×ND;NS为圆柱体径向的立方体单元的个数,ND为圆柱体高度方向的立方体单元的个数。每个立方体单元为的体积可以表示为ΔS×ΔS×ΔD;其中,ΔS=2·R/NS,ΔD=2π/ND,每个立方体单元在圆柱体中的索引值为(i,j,k)。
(6)计算圆柱体中每个立方体单元的贡献值Cm(i,j,k);该贡献值聚合了落在每个立方体单元一定距离范围内的每一个细节点mt对该立方体单元的贡献值。该贡献值包括空间贡献值和方向贡献值两部分;假设为所有mt的集合,即其中,如图4所示,3σS为距离范围的大小,dS(m,p)为细节点mt和的欧氏距离。由此,贡献值的Cm(i,j,k)计算公式为:
Ψ(v)=Z(v,uΨ,tΨ)为S型函数,其取值范围为[0,1]。该函数定义为:
(7)将计算的各个立方体单元的贡献值作为指纹图像的MCC描述子。
然后,对映射矩阵的具体计算过程进行详细说明,具体可以包括:
(1)根据样本指纹库中的样本指纹图像的MCC描述子之间的相似度,计算一维度为N×N的核矩阵。
该核矩阵可以表示为:
K(p,q)=exp(-(1-SMCC(p,q))2/2σ2);
该公式中,SMCC∈[0,1],代表MCC描述子间的相似度,σ为高斯核的宽展系数;p和q代表任意两个描述子。
(2)通过计算核矩阵的特征向量,得到维度为N×D的映射矩阵。
其中,N等于样本指纹库中的样本指纹图像的个数;D等于第一聚合向量的长度。
需要说明的是,计算映射矩阵的具体过程属于核主成分分析KPCA法的部分步骤,后续利用该映射矩阵完成向量的映射,即得到第一聚合向量后,才是核主成分分析KPCA法的完整步骤。
最后,对计算第一定长向量的过程中所提到的高斯核化处理的过程进行详细说明,该过程具体可以使用下述的高斯核化处理公式来实现:
v'=exp(-(1-v)2/2σ2);
该高斯核化处理公式中,v代表高斯核化处理前的向量,v'代表高斯核化处理得到的定长向量,该定长向量分别指代上述的第一定长向量、第二定长向量以及第三定长向量;σ为高斯核的宽展系数,exp代表以自然常数e为底的指数函数。
需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。此外,本领域的技术人员可以将本说明书中描述的不同实施例或示例进行接合和组合。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (7)
1.一种基于OPH的可撤销二值特征的模板保护方法,其特征在于,包括:
响应于指纹注册指令,根据待注册指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第一定长向量;
将所述第一定长向量与预设的映射矩阵作矩阵乘法,得到第一聚合向量;其中,所述映射矩阵是预先根据所述样本指纹库中的样本指纹图像的MCC描述子之间的相似度,利用核主成分分析KPCA法所计算得到的;
将所述第一聚合向量与局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第一扩充向量;其中,所述局部哈尔矩阵是预先根据哈尔矩阵和随机向量所生成的;
生成与所述第一扩充向量等长的随机置换种子,并利用所述随机置换种子对所述第一扩充向量中的元素进行位置置换,得到第一置换向量;
将所述第一置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为所提取的第一指纹保护模板。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于指纹认证指令,根据待认证指纹图像的MCC描述子与所述样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第二定长向量;
将所述第二定长向量与所述映射矩阵作矩阵乘法,得到第二聚合向量;
将所述第二聚合向量与所述局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第二扩充向量;
利用所述随机置换种子对所述第二扩充向量中的元素进行置换,得到第二置换向量;
将所述第二置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为待认证的第二指纹保护模板;
确定所述第一指纹保护模板和所述第二指纹保护模板是否匹配,以得到认证结果。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量;
将所述第三定长向量与所述映射矩阵作矩阵乘法,得到第三聚合向量;
将所述第三聚合向量与所述局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量;
生成与所述第三扩充向量等长的新的随机置换种子,并利用新的随机置换种子对所述第三扩充向量中的元素进行位置置换,得到第三置换向量;
将所述第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于模板更新指令,根据新采集指纹图像的MCC描述子与样本指纹库中的每个样本指纹图像的MCC描述子的相似度,计算第三定长向量;
将所述第三定长向量与所述映射矩阵作矩阵乘法,得到第三聚合向量;
生成新的局部哈尔矩阵;
将所述第三聚合向量与所述新的局部哈尔矩阵作矩阵乘法,并将乘积结果重复n次,得到第三扩充向量;
生成与所述第三扩充向量等长的新的随机置换种子,并利用所述新的随机置换种子对所述第三扩充向量中的元素进行位置置换,得到第三置换向量;
将所述第三置换向量进行均匀分段,并根据分段得到的每个分段向量中最小元素的位置生成一个二值特征,作为新的第一指纹保护模板。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述分段向量的长度为2。
7.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在得到所述第一指纹保护模板后,利用模糊承诺的方法对所述第一指纹保护模板进行处理,形成模糊承诺;
所述确定所述第一指纹保护模板和所述第二指纹保护模板是否匹配,包括:
利用所述第二指纹保护模板对所述模糊承诺进行解密;
如果解密成功,则确定所述第一指纹保护模板和所述第二指纹保护模板匹配;
如果解密失败,则确定所述第一指纹保护模板和所述第二指纹保护模板不匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110182023.9A CN112926422B (zh) | 2021-02-08 | 2021-02-08 | 一种基于oph的可撤销二值特征的模板保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110182023.9A CN112926422B (zh) | 2021-02-08 | 2021-02-08 | 一种基于oph的可撤销二值特征的模板保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926422A true CN112926422A (zh) | 2021-06-08 |
CN112926422B CN112926422B (zh) | 2024-02-27 |
Family
ID=76171481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110182023.9A Active CN112926422B (zh) | 2021-02-08 | 2021-02-08 | 一种基于oph的可撤销二值特征的模板保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926422B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100824733B1 (ko) * | 2006-12-07 | 2008-04-28 | 고려대학교 산학협력단 | 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템 |
CN101751576A (zh) * | 2009-09-02 | 2010-06-23 | 中国科学院自动化研究所 | 一种指纹细节点特征模板的保护方法 |
CN102510330A (zh) * | 2011-11-02 | 2012-06-20 | 杭州电子科技大学 | 一种基于指纹特征数据与匹配算法的新型模糊金库方法 |
WO2012151753A1 (zh) * | 2011-05-12 | 2012-11-15 | 中国科学院自动化研究所 | 基于局部特征的免配准安全指纹认证方法和系统 |
CN111967303A (zh) * | 2020-06-30 | 2020-11-20 | 西安电子科技大学 | 一种基于最大-最小索引哈希的指纹模板保护方法 |
-
2021
- 2021-02-08 CN CN202110182023.9A patent/CN112926422B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100824733B1 (ko) * | 2006-12-07 | 2008-04-28 | 고려대학교 산학협력단 | 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템 |
CN101751576A (zh) * | 2009-09-02 | 2010-06-23 | 中国科学院自动化研究所 | 一种指纹细节点特征模板的保护方法 |
WO2012151753A1 (zh) * | 2011-05-12 | 2012-11-15 | 中国科学院自动化研究所 | 基于局部特征的免配准安全指纹认证方法和系统 |
CN102510330A (zh) * | 2011-11-02 | 2012-06-20 | 杭州电子科技大学 | 一种基于指纹特征数据与匹配算法的新型模糊金库方法 |
CN111967303A (zh) * | 2020-06-30 | 2020-11-20 | 西安电子科技大学 | 一种基于最大-最小索引哈希的指纹模板保护方法 |
Non-Patent Citations (2)
Title |
---|
唐宇;刘嘉勇;汤殿华;: "一种可撤销的指纹模板保护方案", 信息网络安全, no. 01 * |
姚旭;于璐;刘嘉勇;汤殿华;: "一种基于指纹特征比特串的可撤销指纹加密方案", 四川大学学报(自然科学版), no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN112926422B (zh) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10374789B2 (en) | Encrypting and decrypting information | |
Jain et al. | Fingerprint template protection: From theory to practice | |
Lee et al. | Biometric key binding: Fuzzy vault based on iris images | |
US8699799B2 (en) | Fingerprint verification method and apparatus with high security | |
Li et al. | Attacks via record multiplicity on cancelable biometrics templates | |
Panchal et al. | Biometric-based cryptography for digital content protection without any key storage | |
US11227037B2 (en) | Computer system, verification method of confidential information, and computer | |
US10425408B2 (en) | Encrypted biometric authenication | |
US10425232B2 (en) | Encrypted biometric registration | |
Lutsenko et al. | Biometric cryptosystems: overview, state-of-the-art and perspective directions | |
Rathgeb et al. | Unlinkable improved multi-biometric iris fuzzy vault | |
Benhammadi et al. | Password hardened fuzzy vault for fingerprint authentication system | |
Kaur et al. | Cryptographic key generation from multimodal template using fuzzy extractor | |
CN116010917A (zh) | 隐私保护的图像处理方法、身份注册方法及身份认证方法 | |
CN108429614B (zh) | 一种基于指纹与人脸特征级融合的模糊金库实现方法 | |
Dwivedi et al. | Cancelable iris template generation using look-up table mapping | |
Sadhya et al. | Design of a cancelable biometric template protection scheme for fingerprints based on cryptographic hash functions | |
Sood et al. | Methods of automatic alignment of fingerprint in fuzzy vault: a review | |
CN112926422B (zh) | 一种基于oph的可撤销二值特征的模板保护方法 | |
Arakala et al. | Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric | |
Chauhan et al. | Securing Fuzzy Commitment Scheme against decodability attack-based cross-matching | |
Imamverdiev et al. | A method for cryptographic key generation from fingerprints | |
Pane et al. | Biometric Cryptography | |
Zhu et al. | A performance-optimization method for reusable fuzzy extractor based on block error distribution of iris trait | |
Dwivedi et al. | Securing fingerprint template using noninvertible ridge feature transformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |