CN114756894A - 一种基于光盘库的电子图像档案保护方法及系统 - Google Patents

一种基于光盘库的电子图像档案保护方法及系统 Download PDF

Info

Publication number
CN114756894A
CN114756894A CN202210670593.7A CN202210670593A CN114756894A CN 114756894 A CN114756894 A CN 114756894A CN 202210670593 A CN202210670593 A CN 202210670593A CN 114756894 A CN114756894 A CN 114756894A
Authority
CN
China
Prior art keywords
electronic image
false
feature map
real
image file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210670593.7A
Other languages
English (en)
Other versions
CN114756894B (zh
Inventor
张理
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kds Datacenter Solution Co ltd
Original Assignee
Beijing Kds Datacenter Solution Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kds Datacenter Solution Co ltd filed Critical Beijing Kds Datacenter Solution Co ltd
Priority to CN202210670593.7A priority Critical patent/CN114756894B/zh
Publication of CN114756894A publication Critical patent/CN114756894A/zh
Application granted granted Critical
Publication of CN114756894B publication Critical patent/CN114756894B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0677Optical disk device, e.g. CD-ROM, DVD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Multimedia (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于光盘库的电子图像档案保护方法及系统,属于电子图像档案保护技术领域,用于对电子图像档案进行保护。在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案,对真实电子图像档案和第一虚假电子图像档案进行编码、更新、融合和转码,以生成第二虚假电子图像档案,并将第二虚假电子图像档案存储到光盘库中。在被授权的阅读者请求查看真实电子图像档案时,则从光盘库中取出第二虚假电子图像档案,并将第二虚假电子图像档案还原为邻近真实电子图像档案,以对电子图像档案进行可逆篡改,只有被授权的、合法的阅读者读取查阅时,才能显示电子图像档案的真实信息,从而对电子图像档案进行有效保护。

Description

一种基于光盘库的电子图像档案保护方法及系统
技术领域
本发明涉及电子图像档案保护技术领域,特别是涉及一种基于光盘库的电子图像档案保护方法及系统。
背景技术
电子图像档案广泛应用在各行各业的身份认证场景,电子图像档案中一般会含有个人隐私信息,这种信息一旦被泄露,会给公民信息安全带来威胁。如何在高效利用电子图像档案进行个人信息识别的同时有效保护电子图像档案中的个人隐私信息一直是业内较难解决的问题。
目前现有技术大多采取电子图像档案数据加密的方式,但档案数据被解密后,仍有极大风险泄露,一旦被数据盗取者利用档案数据,则存证,取证,以及认证,会受到很大影响。
基于此,亟需一种新的电子图像档案的保护方法及系统。
发明内容
本发明的目的是提供一种基于光盘库的电子图像档案保护方法及系统,可逆篡改电子图像档案,只有被授权的、合法的阅读者读取查阅时,才能显示电子图像档案的真实信息,从而对电子图像档案进行有效保护。
为实现上述目的,本发明提供了如下方案:
一种基于光盘库的电子图像档案保护方法,所述保护方法包括:
在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
一种基于光盘库的电子图像档案保护系统,所述保护系统包括:
第二虚假电子图像档案生成模块,用于在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
真实电子图像档案还原模块,用于在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明用于提供一种基于光盘库的电子图像档案保护方法及系统,在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案,对真实电子图像档案和第一虚假电子图像档案进行编码,得到真实特征图和虚假特征图,对真实特征图和虚假特征图进行更新和融合,得到融合后特征图,对融合后特征图进行转码,得到虚假孪生特征图,根据虚假孪生特征图生成第二虚假电子图像档案,并将第二虚假电子图像档案存储到光盘库中。在被授权的阅读者请求查看真实电子图像档案时,则从光盘库中取出第二虚假电子图像档案,并将第二虚假电子图像档案还原为虚假孪生特征图,将虚假孪生特征图还原为邻近真实电子图像档案,以对电子图像档案进行可逆篡改,只有被授权的、合法的阅读者读取查阅时,才能显示电子图像档案的真实信息,从而对电子图像档案进行有效保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1所提供的保护方法的方法流程图;
图2为本发明实施例2所提供的保护系统的系统框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种基于光盘库的电子图像档案保护方法及系统,可逆篡改电子图像档案,只有被授权的、合法的阅读者读取查阅时,才能显示电子图像档案的真实信息,从而对电子图像档案进行有效保护。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1:
针对现有技术所面对的档案数据被解密后,仍有极大风险泄露,一旦被数据盗取者利用档案数据,则存证,取证,以及认证会受到很大影响这一问题,本实施例的保护从识别的本质特征上进行了篡改保护,因此保证了盗取者拿到的是像模像样的档案数据,但却是非真实的个人信息,毫无被利用的价值,给盗取者造成了所拿到的档案数据是真实档案数据的假象。为使得光盘档案盗取者无法发现图像档案数据中的个人信息已被篡改,因此要确保生成的图像数据在档案阅读体验上与原档案保持一样的可视性,因此本实施例提出的电子图像档案保护方法中,既增加了虚假孪生档案的以假乱真能力,又确保了虚假孪生档案的真实还原能力,因此本实施例的整体算法框架结合了这两者能力的距离值进行综合。
本实施例用于提供一种基于光盘库的电子图像档案保护方法,如图1所示,所述保护方法包括:
S1:在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
本实施例所述的电子图像档案是区别于纸质档案所定义的,图像指的是档案中的数据类型,区别于文字、音频、视频。
具体的,S1中,随机生成一份第一虚假电子图像档案包括:当真实电子图像档案d real 请求存入光盘库时,随机从资料库中生成一份虚假的但内容符合逻辑的第一虚假电子图像档案d fake
S1中,对真实电子图像档案和第一虚假电子图像档案进行编码可以包括:利用编码公式对真实电子图像档案和第一虚假电子图像档案进行编码,将两者映射到共同域下,共同域
Figure 100002_DEST_PATH_IMAGE001
本实施例所用的编码公式包括:
Figure 617044DEST_PATH_IMAGE002
其中,
Figure 100002_DEST_PATH_IMAGE003
d real 经过编码后映射到共同域
Figure 888625DEST_PATH_IMAGE004
下的真实特征图;
Figure 100002_DEST_PATH_IMAGE005
为映射函数;d real 为真实电子图像档案;
Figure 73881DEST_PATH_IMAGE006
为偏置项;
Figure 100002_DEST_PATH_IMAGE007
d fake 经过编码后映射到共同域
Figure 645677DEST_PATH_IMAGE004
下的虚假特征图;d fake 为第一虚假电子图像档案。
作为一种可选的实施方式,本实施例的映射函数可为多层卷积网络层或多层全连接层,两种映射函数均可达到相同效果。
S1中,在共同域下,对真实特征图和虚假特征图进行更新和融合,得到融合后特征图可以包括:
(1)在共同域下,利用更新公式分别对真实特征图和虚假特征图进行更新,得到更新后真实特征图和更新后虚假特征图;
本实施例所用的更新公式包括:
Figure 897667DEST_PATH_IMAGE008
其中,
Figure 100002_DEST_PATH_IMAGE009
为更新后真实特征图;
Figure 155079DEST_PATH_IMAGE010
为更新符号;
Figure 783507DEST_PATH_IMAGE003
为真实特征图;
Figure 100002_DEST_PATH_IMAGE011
为虚假特征图;
Figure 711274DEST_PATH_IMAGE012
为真实特征图的模;
Figure 100002_DEST_PATH_IMAGE013
为虚假特征图的模;
Figure 462061DEST_PATH_IMAGE014
为叉乘符号,代表两个向量的叉乘,结果仍为一个向量,此叉乘为更新的重要一步,可以在
Figure 947050DEST_PATH_IMAGE003
中初步参杂
Figure 100002_DEST_PATH_IMAGE015
的成分特征,在
Figure 644747DEST_PATH_IMAGE015
中初步参杂
Figure 394398DEST_PATH_IMAGE003
的成分特征;
Figure 286393DEST_PATH_IMAGE016
为点乘符号,代表两个向量的点积,结果为一个常数,即偏置项;
Figure 100002_DEST_PATH_IMAGE017
为更新后虚假特征图。
(2)在共同域下,利用融合公式对更新后真实特征图和更新后虚假特征图进行融合,得到融合后特征图;
本实施例所用的融合公式包括:
Figure 223125DEST_PATH_IMAGE018
其中,
Figure 100002_DEST_PATH_IMAGE019
为真实电子图像档案的更新后真实特征图与第一虚假电子图像档案的更新后虚假特征图融合后所得到的融合后特征图;
Figure 19786DEST_PATH_IMAGE020
为融合函数;softmax为激活函数,主要作用为计算两个特征图之间的相似关联度;T为转置符号;
Figure 358363DEST_PATH_IMAGE021
为缩放因子,n为共同域的维度。
S1中,对融合后特征图进行转码,得到虚假孪生特征图可以包括:利用转码公式对融合后特征图进行转码,得到虚假特征图的虚假孪生特征图。
本实施例所用的转码公式包括:
Figure 100002_DEST_PATH_IMAGE022
其中,
Figure 982112DEST_PATH_IMAGE023
为虚假孪生特征图;
Figure 100002_DEST_PATH_IMAGE024
为第一权重,用于控制虚假孪生特征图中含有的
Figure 907605DEST_PATH_IMAGE025
Figure 947105DEST_PATH_IMAGE009
的不同权重含量,使得虚假孪生特征图中既显示的含有
Figure 874609DEST_PATH_IMAGE025
,又隐式的含有
Figure 99618DEST_PATH_IMAGE009
Figure 100002_DEST_PATH_IMAGE026
为多层卷积网络;
Figure 542100DEST_PATH_IMAGE027
为将融合后特征图
Figure 854133DEST_PATH_IMAGE019
和更新后虚假特征图
Figure 934347DEST_PATH_IMAGE025
拼接的操作;
Figure 306422DEST_PATH_IMAGE028
为叉乘符号;
Figure 705043DEST_PATH_IMAGE009
为更新后真实特征图。
S1中,根据虚假孪生特征图生成第二虚假电子图像档案可以包括:以虚假孪生特征图为输入,利用
Figure DEST_PATH_IMAGE029
生成第二虚假电子图像档案,其中,
Figure 912777DEST_PATH_IMAGE030
为第二虚假电子图像档案;
Figure DEST_PATH_IMAGE031
为映射函数
Figure 877191DEST_PATH_IMAGE005
的可逆操作,即为可逆反卷积操作;
Figure 124894DEST_PATH_IMAGE032
为虚假孪生特征图。即可将与虚假特征图
Figure 745232DEST_PATH_IMAGE015
最相近的虚假孪生特征图
Figure 930225DEST_PATH_IMAGE032
还原为虚假的但内容符合逻辑的第二虚假电子图像档案
Figure 686829DEST_PATH_IMAGE030
,在共同域
Figure DEST_PATH_IMAGE033
下,将虚假孪生特征图还原为可视化的第二虚假电子图像档案。
S2:在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
在被授权的阅读者的合法请求下,当真实电子图像档案被查看阅读时,从光盘库中取出该真实电子图像档案对应的第二虚假电子图像档案,在阅读软件中进行可逆恢复,得到邻近真实电子图像档案。
S2中,将第二虚假电子图像档案还原为虚假孪生特征图可以包括:利用
Figure 232998DEST_PATH_IMAGE034
将从光盘库中读出的第二虚假电子图像档案
Figure DEST_PATH_IMAGE035
还原为虚假孪生特征图
Figure 402948DEST_PATH_IMAGE023
S2中,将虚假孪生特征图还原为真实电子图像档案可以包括:
(1)利用
Figure 565201DEST_PATH_IMAGE036
将虚假孪生特征图还原为邻近真实特征图;其中,
Figure DEST_PATH_IMAGE037
为邻近真实特征图;f为全连接层;
Figure 504207DEST_PATH_IMAGE023
为虚假孪生特征图;
(2)利用
Figure 185724DEST_PATH_IMAGE038
将邻近真实特征图还原为邻近真实电子图像档案;其中,
Figure DEST_PATH_IMAGE039
为邻近真实电子图像档案;
Figure 279189DEST_PATH_IMAGE040
为映射函数
Figure 805985DEST_PATH_IMAGE005
的可逆操作。
在执行本实施例的保护方法之前,该保护方法还包括确定编码、转码以及还原过程所用的网络参数的步骤,可以包括:定义目标函数;以目标函数取最小值为目标,利用梯度下降算法对编码、转码以及还原过程中所用的网络参数进行调整,编码、转码以及还原过程中所用的网络参数包括映射函数、多层卷积网络以及全连接层的网络参数。
本实施例所用的目标函数包括:
Figure DEST_PATH_IMAGE041
其中,L 0
Figure 366542DEST_PATH_IMAGE042
Figure 687801DEST_PATH_IMAGE003
之间的第一距离;
Figure DEST_PATH_IMAGE043
为第二权重,配比曼哈顿距离与欧式距离之间的权重;l 1为曼哈顿距离;
Figure 770027DEST_PATH_IMAGE042
为邻近真实特征图;
Figure 413365DEST_PATH_IMAGE044
f为全连接层,方便后续还原真实特征图;
Figure 202330DEST_PATH_IMAGE023
为虚假孪生特征图;
Figure 694491DEST_PATH_IMAGE003
为真实特征图;l 2为欧式距离;L 1
Figure 998433DEST_PATH_IMAGE023
Figure 102918DEST_PATH_IMAGE007
之间的第二距离;
Figure DEST_PATH_IMAGE045
为第三权重,配比曼哈顿距离与欧式距离之间的权重;
Figure 605443DEST_PATH_IMAGE007
为虚假特征图。
基于上述建立的目标函数,利用梯度下降算法更新卷积层、全连接层的超参数,使得L 0值最小,使得由虚假孪生特征图生成的
Figure 2926DEST_PATH_IMAGE037
与真实特征图
Figure 823859DEST_PATH_IMAGE003
最相近,确保了从虚假孪生特征图还原得到真实特征图的能力,同时使得L 1值最小,使得虚假孪生特征图
Figure 230569DEST_PATH_IMAGE023
与虚假特征图
Figure 790863DEST_PATH_IMAGE007
最相近,使得包含有
Figure 860713DEST_PATH_IMAGE003
Figure 670406DEST_PATH_IMAGE023
Figure 818491DEST_PATH_IMAGE007
在视觉效果上一致,确保了在图像视觉上具备以假乱真的能力。
在将第二份虚假的但内容符合逻辑的第二虚假电子图像档案
Figure 233291DEST_PATH_IMAGE035
存入光盘库的同时,会将上述网络参数也一并存入光盘库中。当真实电子图像档案被请求从光盘库取出时,光盘驱动器读出刻录在光盘上的第二虚假电子图像档案
Figure 742551DEST_PATH_IMAGE035
,并一并读出上述网络参数,基于上述网络参数执行S2,还原得到真实电子图像档案。
本实施例所提出的电子图像档案的保护方法,在光盘库中电子图像档案进行传输或存储时,保证电子图像档案可读、可查阅、可显示的情况下,可逆篡改电子图像档案的信息,使得被非法盗取的电子图像档案被读取、查阅时,显示被篡改后的、错误的电子图像档案信息,这样盗取者就无法查阅到真实的个人档案信息,只有被授权的、合法的阅读者,在使用本实施例中的方法进行读取查阅时,方可显示档案原本的真实个人信息,有效保证了个人档案信息不被泄露。在大数据的时代,有效保护了个人数据以及身份隐私,减少了存证、取证、认证过程中被非法盗取利用的机会,降低了诈骗犯罪被错审的可能性,间接提升了电子图像档案的安全性以及社会运行的稳定性,为人民生活水平的安全与便捷提供了有力保障。
实施例2:
本实施例用于提供一种基于光盘库的电子图像档案保护系统,如图2所示,所述保护系统包括:
第二虚假电子图像档案生成模块M1,用于在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
真实电子图像档案还原模块M2,用于在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
本说明书中每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种基于光盘库的电子图像档案保护方法,其特征在于,所述保护方法包括:
在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
2.根据权利要求1所述的保护方法,其特征在于,所述对所述真实电子图像档案和所述第一虚假电子图像档案进行编码具体包括:利用编码公式对所述真实电子图像档案和所述第一虚假电子图像档案进行编码;
所述编码公式包括:
Figure DEST_PATH_IMAGE001
其中,
Figure 133434DEST_PATH_IMAGE002
为真实特征图;
Figure DEST_PATH_IMAGE003
为映射函数;d real 为真实电子图像档案;
Figure 644050DEST_PATH_IMAGE004
为偏置项;
Figure DEST_PATH_IMAGE005
为共同域;
Figure 315465DEST_PATH_IMAGE006
为虚假特征图;d fake 为第一虚假电子图像档案。
3.根据权利要求2所述的保护方法,其特征在于,所述映射函数为多层卷积网络层或多层全连接层。
4.根据权利要求1所述的保护方法,其特征在于,所述在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图具体包括:
在所述共同域下,利用更新公式分别对所述真实特征图和所述虚假特征图进行更新,得到更新后真实特征图和更新后虚假特征图;
在所述共同域下,利用融合公式对所述更新后真实特征图和所述更新后虚假特征图进行融合,得到融合后特征图;
所述更新公式包括:
Figure DEST_PATH_IMAGE007
其中,
Figure 38571DEST_PATH_IMAGE008
为更新后真实特征图;
Figure DEST_PATH_IMAGE009
为更新符号;
Figure 446418DEST_PATH_IMAGE002
为真实特征图;
Figure 829733DEST_PATH_IMAGE010
为叉乘符号;
Figure DEST_PATH_IMAGE011
为虚假特征图;
Figure 486979DEST_PATH_IMAGE012
为点乘符号;
Figure DEST_PATH_IMAGE013
为更新后虚假特征图;
所述融合公式包括:
Figure 279355DEST_PATH_IMAGE014
其中,
Figure DEST_PATH_IMAGE015
为融合后特征图;
Figure 777594DEST_PATH_IMAGE016
为融合函数;softmax 为激活函数;T 为转置符号;
Figure DEST_PATH_IMAGE017
为缩放因子,n为共同域的维度。
5.根据权利要求4所述的保护方法,其特征在于,所述对所述融合后特征图进行转码,得到虚假孪生特征图具体包括:利用转码公式对所述融合后特征图进行转码,得到虚假孪生特征图;
所述转码公式包括:
Figure 161171DEST_PATH_IMAGE018
其中,
Figure DEST_PATH_IMAGE019
为虚假孪生特征图;
Figure 13370DEST_PATH_IMAGE020
为第一权重;
Figure 15961DEST_PATH_IMAGE021
为多层卷积网络;
Figure DEST_PATH_IMAGE022
为将融合后特征图
Figure 929560DEST_PATH_IMAGE015
和更新后虚假特征图
Figure 624983DEST_PATH_IMAGE023
拼接;
Figure DEST_PATH_IMAGE024
为叉乘符号;
Figure 758287DEST_PATH_IMAGE008
为更新后真实特征图。
6.根据权利要求2所述的保护方法,其特征在于,所述根据所述虚假孪生特征图生成第二虚假电子图像档案具体包括:
以所述虚假孪生特征图为输入,利用
Figure 298989DEST_PATH_IMAGE025
生成第二虚假电子图像档案;其中,
Figure DEST_PATH_IMAGE026
为第二虚假电子图像档案;
Figure 535936DEST_PATH_IMAGE027
为映射函数
Figure 697533DEST_PATH_IMAGE003
的可逆操作;
Figure 692034DEST_PATH_IMAGE019
为虚假孪生特征图。
7.根据权利要求6所述的保护方法,其特征在于,所述将所述第二虚假电子图像档案还原为所述虚假孪生特征图具体包括:
利用
Figure DEST_PATH_IMAGE028
将所述第二虚假电子图像档案还原为所述虚假孪生特征图。
8.根据权利要求2所述的保护方法,其特征在于,所述将所述虚假孪生特征图还原为邻近真实电子图像档案具体包括:
利用
Figure 161062DEST_PATH_IMAGE029
将所述虚假孪生特征图还原为邻近真实特征图;其中,
Figure DEST_PATH_IMAGE030
为邻近真实特征图;f为全连接层;
Figure 753979DEST_PATH_IMAGE031
为虚假孪生特征图;
利用
Figure DEST_PATH_IMAGE032
将所述邻近真实特征图还原为邻近真实电子图像档案;其中,
Figure 853522DEST_PATH_IMAGE033
为邻近真实电子图像档案;
Figure DEST_PATH_IMAGE034
为映射函数
Figure 397636DEST_PATH_IMAGE003
的可逆操作。
9.根据权利要求1所述的保护方法,其特征在于,在对所述真实电子图像档案和所述第一虚假电子图像档案进行编码之前,所述保护方法还包括确定编码、转码以及还原过程所用的网络参数的步骤,具体包括:
定义目标函数;
以所述目标函数取最小值为目标,利用梯度下降算法对所述编码、转码以及还原过程中所用的网络参数进行调整;所述编码、转码以及还原过程中所用的网络参数包括映射函数、多层卷积网络以及全连接层的网络参数;
所述目标函数包括:
Figure 124151DEST_PATH_IMAGE035
其中,L 0
Figure DEST_PATH_IMAGE036
Figure 804531DEST_PATH_IMAGE002
之间的第一距离;
Figure 809396DEST_PATH_IMAGE037
为第二权重;l 1为曼哈顿距离;
Figure 76691DEST_PATH_IMAGE036
为邻近真实特征图;
Figure DEST_PATH_IMAGE038
f为全连接层;
Figure 90784DEST_PATH_IMAGE019
为虚假孪生特征图;
Figure 828933DEST_PATH_IMAGE002
为真实特征图;l 2为欧式距离;L 1
Figure 270278DEST_PATH_IMAGE019
Figure 756361DEST_PATH_IMAGE006
之间的第二距离;
Figure 246248DEST_PATH_IMAGE039
为第三权重;
Figure 370062DEST_PATH_IMAGE006
为虚假特征图。
10.一种基于光盘库的电子图像档案保护系统,其特征在于,所述保护系统包括:
第二虚假电子图像档案生成模块,用于在真实电子图像档案请求存入光盘库时,随机生成一份第一虚假电子图像档案;对所述真实电子图像档案和所述第一虚假电子图像档案进行编码,以将所述真实电子图像档案和所述第一虚假电子图像档案映射到一个共同域,得到真实特征图和虚假特征图;在所述共同域下,对所述真实特征图和所述虚假特征图进行更新和融合,得到融合后特征图;对所述融合后特征图进行转码,得到虚假孪生特征图;根据所述虚假孪生特征图生成第二虚假电子图像档案,并将所述第二虚假电子图像档案存储到所述光盘库中;
真实电子图像档案还原模块,用于在被授权的阅读者请求查看所述真实电子图像档案时,则从所述光盘库中取出所述第二虚假电子图像档案,并将所述第二虚假电子图像档案还原为所述虚假孪生特征图,将所述虚假孪生特征图还原为邻近真实电子图像档案;所述邻近真实电子图像档案和所述真实电子图像档案所包括的信息相同。
CN202210670593.7A 2022-06-15 2022-06-15 一种基于光盘库的电子图像档案保护方法及系统 Active CN114756894B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210670593.7A CN114756894B (zh) 2022-06-15 2022-06-15 一种基于光盘库的电子图像档案保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210670593.7A CN114756894B (zh) 2022-06-15 2022-06-15 一种基于光盘库的电子图像档案保护方法及系统

Publications (2)

Publication Number Publication Date
CN114756894A true CN114756894A (zh) 2022-07-15
CN114756894B CN114756894B (zh) 2022-08-23

Family

ID=82336565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210670593.7A Active CN114756894B (zh) 2022-06-15 2022-06-15 一种基于光盘库的电子图像档案保护方法及系统

Country Status (1)

Country Link
CN (1) CN114756894B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3018647A1 (en) * 2014-11-06 2016-05-11 Alcatel Lucent Fake information based on n-gram randomizations
CN110866271A (zh) * 2019-10-22 2020-03-06 中山大学 一种基于Android平台的位置隐私保护方法及系统
CN111489403A (zh) * 2019-01-28 2020-08-04 斯特拉德视觉公司 利用gan来生成虚拟特征图的方法及装置
CN111768826A (zh) * 2020-06-30 2020-10-13 平安国际智慧城市科技股份有限公司 电子健康病例生成方法、装置、终端设备及存储介质
CN113051604A (zh) * 2021-03-08 2021-06-29 中国地质大学(武汉) 一种基于生成式对抗网络的涉密地理表格类数据保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3018647A1 (en) * 2014-11-06 2016-05-11 Alcatel Lucent Fake information based on n-gram randomizations
CN111489403A (zh) * 2019-01-28 2020-08-04 斯特拉德视觉公司 利用gan来生成虚拟特征图的方法及装置
CN110866271A (zh) * 2019-10-22 2020-03-06 中山大学 一种基于Android平台的位置隐私保护方法及系统
CN111768826A (zh) * 2020-06-30 2020-10-13 平安国际智慧城市科技股份有限公司 电子健康病例生成方法、装置、终端设备及存储介质
CN113051604A (zh) * 2021-03-08 2021-06-29 中国地质大学(武汉) 一种基于生成式对抗网络的涉密地理表格类数据保护方法

Also Published As

Publication number Publication date
CN114756894B (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
US11036834B2 (en) Identifying copyrighted material using embedded timestamped copyright information
JP4313873B2 (ja) 電子機器及びデータ処理方法
US10909223B2 (en) Copyright protection based on hidden copyright information
US20160055552A1 (en) Generating method, verifying method for electronic bill with anti-fake two dimension (2d) code and system for same
EP3662637B1 (en) Identifying copyrighted material using embedded copyright information
KR101105205B1 (ko) 실시간 데이터의 무결성과 기밀성을 보장하기 위한 데이터 처리방법과 장치 및 이를 이용한 블랙박스 시스템
GB2404467A (en) Access control for digital content
Chennamma et al. A comprehensive survey on image authentication for tamper detection with localization
EP2009639B1 (en) Semi fragile signature for authorising content modification if the difference between the fingerprints before and after modification is under a threshold transmitted together with the content.
CN113837875A (zh) 基于区块链网络的交易方法、节点和介质
CN114756894B (zh) 一种基于光盘库的电子图像档案保护方法及系统
Nandakumar et al. Proving multimedia integrity using sanitizable signatures recorded on blockchain
GB2404488A (en) Access control data for linear storage medium
CN115952529A (zh) 一种用户数据处理方法、计算设备及存储介质
CN114448687A (zh) 一种基于rsa的图像文件加密方法及系统
Bhadauria et al. Intellectual Property Protection using Blockchain and Digital Watermarking
Hilal et al. Forensic Analysis of Images on Online Social Network: A Survey
Kaur et al. Analyzing Different Digital Image Authentication Methods
US20230410072A1 (en) Systems and methods for enhanced non-fungible tokens
JP2005347867A (ja) 電子文書改ざん検出方法及び電子文書改ざん検出装置並びにコンピュータプログラム
Rana et al. Image based Reversible Data Hiding using Multiple Image Layer
Srivastava et al. Security of Image Using Watermarking Techniques and Visual Cryptography
CN117235767A (zh) 一种文档管理方法、装置、电子设备及可读存储介质
Dash et al. Digital Watermarking Using Visual Cryptography
Angulo Image Authentication Scheme with Tamper Localization using Reversible Watermarking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant