CN113992322B - 一种基于人脸特征数据的密钥量化方法、设备及存储介质 - Google Patents

一种基于人脸特征数据的密钥量化方法、设备及存储介质 Download PDF

Info

Publication number
CN113992322B
CN113992322B CN202111403122.1A CN202111403122A CN113992322B CN 113992322 B CN113992322 B CN 113992322B CN 202111403122 A CN202111403122 A CN 202111403122A CN 113992322 B CN113992322 B CN 113992322B
Authority
CN
China
Prior art keywords
data
face feature
interval
feature data
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111403122.1A
Other languages
English (en)
Other versions
CN113992322A (zh
Inventor
赖韬
王�锋
冷青松
魏雨汐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202111403122.1A priority Critical patent/CN113992322B/zh
Publication of CN113992322A publication Critical patent/CN113992322A/zh
Application granted granted Critical
Publication of CN113992322B publication Critical patent/CN113992322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明公开了一种基于人脸特征数据的密钥量化方法、设备及存储介质,其中密钥量化方法包括误差清洗和区间量化两个步骤,误差清洗是先选择n组人脸特征数据,对每个维度的特征向量求平均值得到一个新的特征向量,然后计算每组人脸特征数据与这个新的特征向量的欧式距离,并剔除距离最大的一组人脸特征数据,再计算余下的人脸特征数据的平均值,获得最终的特征向量数据。区间量化是将清洗后的特征向量数据中每个维度的向量与划分的区间进行比较,根据落在的区间位置,使用代表该区间的二进制数替换人脸特征浮点数。本发明可将人脸特征数据量化为不同长度的二进制数,作为生物特征密钥应用于模糊承诺/模糊金库等算法。

Description

一种基于人脸特征数据的密钥量化方法、设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于人脸特征数据的密钥量化方法、设备及存储介质。
背景技术
在信息安全领域,传统密码技术的密钥通常和用户没有必然关联,密钥容易丢失和被盗,利用用户的生物特征来生成密钥就可以解决这个问题;因此将传统的密码学与生物特征相关联成为了一种趋势。由于生物特征是具有模糊性(如人脸、指纹等,每次提取的特征数据是有差别的),而密码学是精确性,如何将人体生物特征向量数据量化为密码学所使用的二进制数据就成为了一个难点,也是模糊承诺或者模糊金库这类基于人体生物特征算法落地到实际应用中所需解决的重点问题。
发明内容
为了解决上述问题,本发明提出一种基于人脸特征数据的密钥量化方法、设备及存储介质,基于人脸特征所生成的128维特征向量数据,设计了一种基于阈值的区间段量化方法,对每个维度的特征数据都进行了充分利用,将这128维特征向量数据量化为不同长度的二进制数据。采用这种量化方法产生的二进制数据,具有较好的相似性和稳定性,可作为生物特征密钥应用于模糊承诺或者模糊金库算法中,促进这些算法落地到实际应用中。
本发明采用的技术方案如下:
一种基于人脸特征数据的密钥量化方法,包括:
误差清洗:选择n组人脸特征数据,对每个维度的特征向量求平均值得到一个新的特征向量,然后计算每组人脸特征数据与这个新的特征向量的欧式距离,并剔除距离最大的一组人脸特征数据;再计算余下的人脸特征数据的平均值,获得最终的特征向量数据;
区间量化:对于每个维度的特征向量数据,把-0.5~0.5在正负方向上各自划分为多个小区间,设置一个阈值作为小区间的步长,每个小区间用长度为N的二进制数来代表,其中N≥1,二进制数的最高位为符号位,即代表了是正数区间还是负数区间,正负区间的总数量等于2N;将清洗后的特征向量数据中每个维度的向量与划分的区间进行比较,根据落在的区间位置,使用代表该区间的二进制数替换人脸特征浮点数,最终将128维向量数据转换为长度为128*N的二进制数。
进一步地,所述选择n组人脸特征数据,对每个维度的特征向量求得的平均值为:
Figure SMS_1
进一步地,所述每组人脸特征数据与这个新的特征向量的欧式距离为:
Figure SMS_2
进一步地,所述余下的人脸特征数据的平均值为:
Figure SMS_3
进一步地,人脸特征数据的组数n的取值范围包括5~9。
进一步地,N的取值由所需的密钥长度确定,其取值包括1、2、4、8,即对应的128维人脸特征向量数据将被量化为128bit、256bit、512bit、1024bit长度的二进制数。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述一种基于人脸特征数据的密钥量化方法的步骤。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现所述一种基于人脸特征数据的密钥量化方法的步骤。
本发明的有益效果在于:
(1)本发明可将人脸特征数据量化为不同长度的二进制数,作为生物特征密钥应用于模糊承诺/模糊金库等算法。
(2)本发明所量化出来的二进制密钥数据稳定可靠,人脸特征损失较小,实用性较高。
(3)经验证,本发明应用于基于BCH编码的模糊承诺算法时,可使拒识率降低到1%以内,误识率为0。
(4)本发明建立起了人脸特征数据与密码学之间的一个桥梁,可改变传统密码学的认证方式。
(5)本发明通过多组数据的清洗,剔除了误差较大的数据,使得量化后的结果稳定可靠;
(6)本发明通过多区间段的量化转换,使得人脸特征信息在转化为密钥的过程中特征损失较小;
(7)本发明可根据需求量化为不同长度的二进制密钥数据;
(8)本发明的量化方式简单实用。
附图说明
图1是本发明实施例1的人脸特征数据量化结果。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
在人脸识别中,通常是对人脸的68个关键点位置进行检测,获得这些关键点位置后,进行人脸对齐,并经过仿射变换后生成一个128维的实值特征向量(如[-0.04510675,0.08090624,…,0.01331484],可视为长度为128的一维浮点数组),相同人脸在不同的照片或者视频中,这个特征数据是变化的。两个特征数据相减后求欧式距离
Figure SMS_4
这个距离越小表明这两张脸越相似。把这个特征数据与密码技术结合时作为生物特征密钥,需要量化为一定长度的二进制数据。
本实施例基于人脸特征所生成的128维特征向量数据,提供了一种基于人脸特征数据的密钥量化方法,它是一种基于阈值的区间段量化方法,对每个维度的特征数据都进行了充分利用,将这128维特征向量数据量化为不同长度的二进制数据。采用这种量化方法产生的二进制数据,具有较好的相似性和稳定性,可作为生物特征密钥应用于模糊承诺或者模糊金库算法中,促进这些算法落地到实际应用中。
本实施例提供的一种基于人脸特征数据的密钥量化方法,包括误差清洗和区间量化两个步骤,具体如下。
(1)误差清洗
由于人脸特征数据因拍摄光照和角度等因素导致每次识别出来的特征数据会不一致,在量化过程中,需要清洗掉误差较大的特征数据。清洗过程是选择n组人脸特征数据(n取值5-9较佳),对每个维度的特征向量求平均值:
Figure SMS_5
得到一个新的特征向量Xaverage[x1,x2,…,x128],然后计算每组人脸特征数据与这个新的特征向量的欧式距离:
Figure SMS_6
剔除距离最大的一组人脸特征数据,再计算余下的人脸特征数据的平均值:
Figure SMS_7
即可获得最终的特征向量数据:
Xfinal[X1,…,X128]
(2)区间量化
每个维度的特征向量数据,通常在±0.5之间,设置一个阈值作为区间的步长,把-0.5~0.5在正负方向上各自划分为多个小区间,每个小区间用长度为N的二进制数来代表,其中N≥1,二进制数的最高位为符号位,即代表了是正数区间还是负数区间,正负区间的总数量等于2N。将清洗后的特征向量数据Xfinal[X1,…,X128]中每个维度的向量与划分的区间进行比较,根据落在的区间位置,使用代表该区间的二进制数替换人脸特征浮点数,最终将128维向量数据转换为长度为128*N的二进制数。
设置每个区间的二进制数时,应使相邻区间的二进制数差异位最小。例如将特征数据量化为512bit的二进制数,则N=4,划分区间为16,正负区间各8个,假设设置阈值为0.07,则区间划分及对应二进制数关系如下:
Figure SMS_8
正区间
Figure SMS_9
负区间
最高位为符号位,0代表正数,1代表负数。人脸特征数据使用上述量化方案结果如图1所示。
N的取值通常由算法所需的密钥长度来定,常见的取值有1、2、4、8等,即对应的128维人脸特征向量数据量化为128bit、256bit、512bit、1024bit长度的二进制数。优选地,128*N的长度如果不够,可以通过其他手段派生密钥来填充,比如hash。
阈值大小可根据各种算法试验效果进行调整,确保算法使用过程中拒识率和误识率最低。当N=1时,实际只划分了正负两个区间,不需要步长阈值。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现实施例1的一种基于人脸特征数据的密钥量化方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。
实施例3
本实施例在实施例1的基础上:
本实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现实施例1的一种基于人脸特征数据的密钥量化方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (5)

1.一种基于人脸特征数据的密钥量化方法,其特征在于,包括:
误差清洗:选择n组人脸特征数据,对每个维度的特征向量求平均值得到一个新的特征向量,然后计算每组人脸特征数据与这个新的特征向量的欧式距离,并剔除距离最大的一组人脸特征数据;再计算余下的人脸特征数据的平均值,获得最终的特征向量数据;
区间量化:对于每个维度的特征向量数据,把-0.5~0.5在正负方向上各自划分为多个小区间,设置一个阈值作为小区间的步长,每个小区间用长度为N的二进制数来代表,其中N≥1,二进制数的最高位为符号位,即代表了是正数区间还是负数区间,正负区间的总数量等于2N;将清洗后的特征向量数据中每个维度的向量与划分的区间进行比较,根据落在的区间位置,使用代表该区间的二进制数替换人脸特征浮点数,最终将128维向量数据转换为长度为128*N的二进制数;
所述选择n组人脸特征数据,对每个维度的特征向量求得的平均值为:
Figure QLYQS_1
所述每组人脸特征数据与这个新的特征向量的欧式距离为:
Figure QLYQS_2
所述余下的人脸特征数据的平均值为:
Figure QLYQS_3
2.根据权利要求1所述的一种基于人脸特征数据的密钥量化方法,其特征在于,人脸特征数据的组数n的取值范围包括5~9。
3.根据权利要求1所述的一种基于人脸特征数据的密钥量化方法,其特征在于,N的取值由所需的密钥长度确定,其取值包括1、2、4、8,即对应的128维人脸特征向量数据将被量化为128 bit、256 bit、512 bit、1024 bit长度的二进制数。
4.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-3任一项所述的一种基于人脸特征数据的密钥量化方法。
5.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-3任一项所述的一种基于人脸特征数据的密钥量化方法。
CN202111403122.1A 2021-11-24 2021-11-24 一种基于人脸特征数据的密钥量化方法、设备及存储介质 Active CN113992322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111403122.1A CN113992322B (zh) 2021-11-24 2021-11-24 一种基于人脸特征数据的密钥量化方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111403122.1A CN113992322B (zh) 2021-11-24 2021-11-24 一种基于人脸特征数据的密钥量化方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113992322A CN113992322A (zh) 2022-01-28
CN113992322B true CN113992322B (zh) 2023-05-19

Family

ID=79750262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111403122.1A Active CN113992322B (zh) 2021-11-24 2021-11-24 一种基于人脸特征数据的密钥量化方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113992322B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN104462918A (zh) * 2014-12-02 2015-03-25 黑龙江大学 基于自适应非均匀量化的人脸生物密钥生成方法
CN103080952B (zh) * 2011-05-12 2015-12-09 中国科学院自动化研究所 基于局部特征的免配准安全指纹认证方法和系统
CN105245430A (zh) * 2015-11-10 2016-01-13 中国电子科技集团公司第三十研究所 一种虚拟机通讯数据加密方法及系统
CN112395971A (zh) * 2020-11-16 2021-02-23 公安部第三研究所 基于StarGAN的不同量化光照及角度条件下人脸测试图像生成方法、应用及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016002792B4 (de) * 2015-03-09 2022-04-28 Hid Global Corporation Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312291B2 (en) * 2006-12-28 2012-11-13 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN103080952B (zh) * 2011-05-12 2015-12-09 中国科学院自动化研究所 基于局部特征的免配准安全指纹认证方法和系统
CN104462918A (zh) * 2014-12-02 2015-03-25 黑龙江大学 基于自适应非均匀量化的人脸生物密钥生成方法
CN105245430A (zh) * 2015-11-10 2016-01-13 中国电子科技集团公司第三十研究所 一种虚拟机通讯数据加密方法及系统
CN112395971A (zh) * 2020-11-16 2021-02-23 公安部第三研究所 基于StarGAN的不同量化光照及角度条件下人脸测试图像生成方法、应用及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A face based fuzzy vault scheme for secure online authentication;Lifang Wu, Songlong Yuan;《2010 Second International Symposium on Data, Privacy, and E-Commerce》;全文 *
Euclidean-Distance Based Fuzzy Commitment Scheme for Biometric Template Security;Babak Poorebrahim Gilkalaye ect.;《2019 7th International Workshop on Biometrics and Forensics (IWBF)》;全文 *
一种指纹生物特征的隐私保护和认证方法;赖 韬,王 松,房利国,韩炼冰;《通信技术》;全文 *
生物特征识别模板保护综述;王会勇;唐士杰;丁勇;王玉珏;李佳慧;;计算机研究与发展(第05期);全文 *

Also Published As

Publication number Publication date
CN113992322A (zh) 2022-01-28

Similar Documents

Publication Publication Date Title
Talreja et al. Deep hashing for secure multimodal biometrics
Chen et al. Biometric based cryptographic key generation from faces
Andoni et al. Earth mover distance over high-dimensional spaces.
Wang et al. A blind system identification approach to cancelable fingerprint templates
Ahmad et al. Pair-polar coordinate-based cancelable fingerprint templates
Li et al. Secure sketch for biometric templates
Bringer et al. Theoretical and practical boundaries of binary secure sketches
JP5930056B2 (ja) バイナリデータ変換方法と装置及びプログラム
Jindal et al. Securing face templates using deep convolutional neural network and random projection
Tran et al. A multi-filter fingerprint matching framework for cancelable template design
Chen et al. Biometric quantization through detection rate optimized bit allocation
Wu et al. Fingerprint bio‐key generation based on a deep neural network
Yang et al. A Delaunay triangle group based fuzzy vault with cancellability
CN113992322B (zh) 一种基于人脸特征数据的密钥量化方法、设备及存储介质
Lee et al. Cancelable biometrics using noise embedding
CN116055061B (zh) 基于哈希加密的声纹认证隐私保护方法
Cui et al. Deep index-of-maximum hashing for face template protection
Imamverdiev et al. A method for cryptographic key generation from fingerprints
Tran et al. Security and privacy enhanced smartphone-based gait authentication with random representation learning and digital lockers
Le et al. Protecting biometric features by periodic function-based transformation and fuzzy vault
Buhan et al. Embedding renewable cryptographic keys into continuous noisy data
Lai et al. Breaking free from entropy’s shackles: cosine distance-sensitive error correction for reliable biometric cryptography
Alford et al. Genetic and evolutionary methods for biometric feature reduction
Zhou et al. Face template protection through residual learning based error-correcting codes
Pane et al. Biometric Cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant