CN114882290A - 一种认证方法、训练方法、装置及设备 - Google Patents

一种认证方法、训练方法、装置及设备 Download PDF

Info

Publication number
CN114882290A
CN114882290A CN202210594316.2A CN202210594316A CN114882290A CN 114882290 A CN114882290 A CN 114882290A CN 202210594316 A CN202210594316 A CN 202210594316A CN 114882290 A CN114882290 A CN 114882290A
Authority
CN
China
Prior art keywords
image
mask
mosaic
authentication
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210594316.2A
Other languages
English (en)
Inventor
郑丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210594316.2A priority Critical patent/CN114882290A/zh
Publication of CN114882290A publication Critical patent/CN114882290A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/42Global feature extraction by analysis of the whole pattern, e.g. using frequency domain transformations or autocorrelation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/26Segmentation of patterns in the image field; Cutting or merging of image elements to establish the pattern region, e.g. clustering-based techniques; Detection of occlusion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/774Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/169Holistic features and representations, i.e. based on the facial image taken as a whole
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/171Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Image Processing (AREA)

Abstract

本说明书实施例公开了一种认证方法、训练方法、装置及设备。该认证方法包括获得原始图像,对所述原始图像执行随机马赛克的掩码处理,得到掩码图像,以及发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。

Description

一种认证方法、训练方法、装置及设备
技术领域
本说明书涉及信息安全技术领域,尤其涉及一种认证方法、训练方法、装置及设备。
背景技术
在诸如门禁、支付等多种场景中,终端设备采集的图像需要上传到服务端进行识别,这个过程中隐私信息上传到了服务端,存在泄露风险,这让用户缺少安全感。
发明内容
本说明书实施例提供一种认证方法、训练方法、装置及设备,用于解决以下技术问题:如何降低终端设备认证过程中的隐私信息的泄露风险。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供一种认证方法,包括:
获得原始图像;
对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;
发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种认证方法,包括:
接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
从所述掩码图像中提取图像特征;
对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种模型训练方法,包括:
获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
通过编码器处理所述样本图像,得到图像特征;
通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
本说明书实施例还提供一种认证装置,包括:
第一获得模块,被配置为获得原始图像;
掩码模块,被配置为对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;
发送模块,被配置为发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种认证装置,包括:
接收模块,被配置为接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
特征提取模块,被配置为从所述掩码图像中提取图像特征;
认证模块,被配置为对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种认证装置,包括:
第二获得模块,被配置为获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
编码模块,被配置为通过编码器处理所述样本图像,得到图像特征;
第一训练模块,被配置为通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
第二训练模块,被配置为通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得原始图像;
对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;以及
发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
从所述掩码图像中提取图像特征;以及
对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
通过编码器处理所述样本图像,得到图像特征;
通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
本说明书实施例提供了一种认证方法,针对终端设备采集的图像,执行随机马赛克处理,上传到服务端的图像是一定比例的随机马赛克图像,服务端可以结合掩码图像重建和特征提取的算法,进行大规模图像检索和识别,在整个通信链路中并不传输原图,可以有效地保护用户隐私。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示意出应用本说明书实施例的认证方法的系统架构示意图;
图2示意出本说明书实施例的认证方法的流程图;
图3示意出本说明书实施例的得到掩码图像的流程图;
图4A示意出本说明书实施例的原始图像的示意图;
图4B示意出本说明书实施例的尺寸缩放后的原始图像的示意图;
图4C示意出本说明书实施例的原始图像的掩码图像的示意图;
图4D示意出本说明书实施例的原始图像的局部的示意图;
图4E示意出本说明书实施例的原始图像的局部的掩码图像的示意图;
图5示意出本说明书另一实施例的得到掩码图像的流程图;
图6示意出本说明书另一实施例的认证方法的流程图;
图7示意出本说明书实施例的训练方法的流程图;
图8示意出本说明书实施例的模型结构的示意图;
图9示意出本说明书又一实施例的认证方法的流程图;
图10示意出本说明书实施例的认证装置的示意图;
图11示意出本说明书另一实施例的认证装置的示意图;以及
图12示意出本说明书实施例的训练装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本说明书实施例提供的认证方法,针对终端设备采集的图像,执行随机马赛克处理,上传到服务端的图像是一定比例的随机马赛克图像,服务端可以结合掩码图像重建和特征提取的算法,进行大规模图像检索和识别,在整个通信链路中并不传输原图,可以有效地保护用户隐私。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1示意出应用本说明书实施例的认证方法的系统架构示意图。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种客户端应用。例如浏览器类应用、搜索类应用、即时通信类工具等等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是各种专用或通用的电子设备,包括但不限于智能门禁、支付或收银设备、智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如为终端设备101、102、103上所安装的客户端应用进行测试的后端服务器。
服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器105为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意出本说明书实施例的认证方法的流程图。
如图2所示,该认证方法包括操作S202、S204和S206。该认证方法例如可以被如图1所示的终端设备101、102、103执行,也可以由不同于终端设备101、102、103的其他设备执行。
在操作S202,获得原始图像。
在操作S204,对所述原始图像执行随机马赛克的掩码处理,得到掩码图像。
在操作S206,发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
本说明书实施例提供的认证方法针对终端设备采集的图像,执行随机马赛克处理,上传到服务端的图像是一定比例的随机马赛克图像,服务端可以结合掩码图像重建和特征提取的算法,进行大规模图像检索和识别,在整个通信链路中并不传输原图,可以有效地保护用户隐私。
根据本说明书的实施例,原始图像可以是终端设备采集的图像,也可以是用户选择并提供的图像。原始图像是用于认证的图像,包含隐私内容。例如,原始图像中可以包括人脸,从而可以通过人脸识别的技术手段对用户身份进行认证。在本公开的另一些实施例中,除人脸外,原始图像可以包括人体姿态、虹膜、指纹、签名等多种特征信息中的任意一种。为了便于描述,下文各实施例均以包含人脸的原始图像为例进行说明。
图3示意出本说明书实施例的得到掩码图像的流程图。
如图3所示,该方法包括操作S302和S304。
在操作S302,基于所述原始图像确定待处理图像,其中,所述待处理图像包括所述原始图像,或者,所述待处理图像包括所述原始图像的局部图像,或者,所述待处理图像包括所述原始图像和所述原始图像的局部图像。
在操作S304,将所述待处理图像分割为多个图像块,随机掩盖所述多个图像块中的部分图像块,得到掩码图像。
根据本说明书的实施例,针对待处理图像执行掩码处理,因此,基于原始图像得到掩码图像至少可以实现为三种情况,下面分别进行介绍。
在第一种实施方式中,待处理图像即原始图像,直接将原始图像分割为多个图像块,随机掩盖其中的部分图像块,即得到掩码图像。如果算法足够鲁棒,可以采用这种实施方式。然而,由于用于认证的特征信息通常集中在原始图像的一个或多个局部,仅对原始图像的整体进行掩码处理,将导致细节丢失比较多,提高认证难度。因此,本说明书还提供了第二种和第三种实施方式。
在第二种实施方式中,待处理图像为原始图像的局部图像,该局部图像包含包含用于认证的特征信息。根据本说明书的实施例,所述基于所述原始图像确定待处理图像包括,从所述原始图像中识别包含用于认证的特征信息的局部区域,提取所述局部区域,得到所述原始图像的局部图像,基于所述原始图像的局部图像确定待处理图像。以包含人脸的原始图像为例,由于用于认证的特征信息集中在原始图像中的人脸区域,可以通过人脸检测算法确定原始图像中的人脸区域,裁剪出该区域作为待处理图像。
在获得原始图像的局部图像后,将局部图像(例如,原始图像中的人脸区域)分割为多个图像块,随机掩盖其中的部分图像块,即得到掩码图像。
尽管在多数情况下,一张原始图像中只有一个感兴趣的局部,但在本实施例中,原始图像的局部图像也可以为多个。例如在一次识别多个人脸的情况下,可以截取多个局部图像分别执行掩码处理。
通过第二种实施方式,局部(例如人脸区域)的特征信息丢失更少,有利于服务端对图像进行认证。
根据本说明书的实施例,可以将人脸图像统一成一个尺寸(例如,96*122大小),专门做一个模型去掩码和提取特征,这样,人脸的特征就可以被更好地及恢复。
本领域已经出现了一些相关技术,使用人脸区域的卷积特征图代替原始图像进行上传,以避免隐私泄露。本发明人发现,这种方式至少存在两个问题。第一,识别模型必须至少部分地在端侧部署,以便在端侧生成卷积特征图,一旦模型泄露,图像复原的风险很大。第二,在一些情况下,如果用户声称图像采集过程不是自己发起或同意的(例如,在多人排队的场景下,排在前面的人可能利用排在后面的人的人脸完成支付,被拍到的人可能根本没有看屏幕),此时即使对卷积特征图复原,也只有人脸部分,无法判断当时的场景属于什么情况,不利于解决纠纷。这种情况称为意愿风险。
本说明书的各个实施方式能够很好地解决第一个问题,通过上传掩码图像,掩码过程完全独立,不依赖后续的用于特征提取的机器学习模型,没有模型泄露的风险。然而,上述第二种实施方式也不能很好地解决上述第二个问题,因此,本说明书实施例还提供了第三种实施方式。
在第三种实施方式中,待处理图像为两张或更多张,分别为原始图像和原始图像的一个或多个局部图像,也就是既执行上述第一种实施方式,又执行上述第二种实施方式。最终得到的掩码图像也为两张或更多张,对原始图像掩码处理得到的图像称为全局掩码图像,对原始图像的局部图像掩码处理得到的图像称为局部掩码图像。
在本实施方式中,服务端不仅可以对人脸区域进行特征提取和识别,还可以有效地复原场景图像,从而可以有效地反查意愿风险。例如,在用户表示没有刷脸意愿的情况下,工作人员可以从服务端调取原始图像,以评判当时的场景是否存在违背意愿的情况。
根据本说明书的实施例,还可以在终端设备端部署意愿风险识别的算法,现场检测可能存在意愿风险的情况。在可能存在意愿风险的情况下,可以拒绝认证,要求重新采集图像。在意愿风险较低的情况下,允许认证,但分别生成全局掩码图像和局部掩码图像上传到服务端,以免隐私泄露。
图4A-图4E示意出本说明书实施例的各种图像的示意图。具体地,图4A示意出本说明书实施例的原始图像的示意图。可选地,终端设备可以将原始图像的尺寸标准化,如图4B所示,图4B示意出本说明书实施例的尺寸缩放后的原始图像的示意图。在上述第一种或第三种实施方式中,对原始图像直接进行掩码处理,例如得到如图4C所示意的掩码图像,即全局掩码图像。在上述第二种或第三种实施方式中,可以通过人脸检测等算法选择并裁剪出局部区域,得到如图4D所示意的原始图像的局部图像,进而,对该局部图像进行掩码处理,得到如图4E所示意的掩码图像,即局部掩码图像。
在掩码处理的过程中,将待处理图像分割为多个图像块,例如可以分割为32*32个图像块。而后,随机掩盖所述多个图像块中的部分图像块,该部分图像块占全部图像块的比例可以称为马赛克比例,数值可以自由定义。例如,马赛克比例为0.5表示有一半的图像块被随机掩盖,马赛克比例为0.75表示有75%的图像块被随机掩盖。可替代的,马赛克比例可以用其他方式定义,只要能反映掩码的图像块所占的比例即可。例如,可以定义马赛克比例为0.5,代表图像被分成32*32时,其中有随机的16*16数量的图像块被随机掩盖;马赛克比例为0.75代表图像被分成32*32时,其中有24*24数量的图像块被随机掩盖。
根据本说明书的实施例,在分别对原始图像和原始图像的局部进行掩码的情况下,二者的马赛克比例可以相同也可以不同。
根据本说明书的实施例,马赛克比例可以通过自适应的方式确定。马赛克比例可以是按需可控的,可分场景、分用户、分监管需求等来配置,随时可调、可定制,如图5所示。
图5示意出本说明书另一实施例的得到掩码图像的流程图。
如图5所示,该方法包括操作S502和S504。
在操作S502,自适应地确定马赛克比例。
在操作S504,基于所述马赛克比例,随机掩盖所述多个块中的部分块,得到掩码图像。
根据本说明书的实施例,在分别对原始图像和原始图像的局部进行掩码的情况下,可以自适应地为两者确定同一个马赛克比例,也可以分别确定二者的马赛克比例。
在一些实施例中,可基于场景确定马赛克比例。场景例如可以包括支付场景、一般身份认证场景、景区门禁、房间门禁等,可以根据需要进行粗略或细致的划分。例如,根据不同场景的要求不同,可以设定支付场景的比门禁场景的采用更低的马赛克比例。场景可以根据终端设备的自身功能确定,例如,智能门禁装置应用的场景为门禁场景,收款设备应用的场景为支付场景,而通用设备如智能手机等,需要根据正在使用的功能确定应用的场景。
即,所述自适应地确定马赛克比例,包括基于场景自适应地确定马赛克比例,其中,存在第一场景和与所述第一场景不同的第二场景,且基于第一场景确定的马赛克比例与基于第二场景确定的马赛克比例不同。
在一些实施例中,可基于用户确定马赛克比例。例如,可以向用户提供选项,以便用户自行选择其适用的马赛克比例。马赛克比例越高,隐私性越高,但会影响认证成功率;反之,马赛克比例越低,认证成功率提高,但隐私性变弱。在一些实施例中,可以根据用户的特征数据确定用户适用的马赛克比例,例如新用户马赛克比例低、老用户马赛克比例高等。
即,所述自适应地确定马赛克比例,包括基于用户自适应地确定马赛克比例,其中,存在第一用户和与所述第一用户不同的第二用户,且基于第一用户确定的马赛克比例与基于第二用户确定的马赛克比例不同。
在本说明书的一些实施例中,所述自适应地确定马赛克比例,可以包括基于监管要求确定马赛克比例。例如,隐私方面的监管要求严,则马赛克比例高;隐私方面的监管要求松,则马赛克比例低。
本说明书实施例针对刷脸过程中采集的图像,进行一种可以分级的随机马赛克方案,上传到服务端的图像可以是不同比例的随机马赛克图像,针对不同用户的安全等级、隐私容忍度、监管需求等,可以掩码不同比例的随机马赛克。
返回参考图2。在操作S206,发送掩码图像至服务端,以便服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。下面结合图6到图9介绍由服务端执行的方法,包括认证方法和训练方法。
图6示意出本说明书另一实施例的认证方法的流程图。
如图6所示,该认证方法包括操作S602、S604和S606。该认证方法例如可以被如图1所示的服务器105执行,也可以由不同于服务器105的其他设备执行。
在操作S602,接收掩码图像。
在操作S604,从所述掩码图像中提取图像特征。
在操作S606,对所述图像特征进行认证,得到认证结果。
根据本说明书的实施例,操作S602接收的掩码图像可以是通过对原始图像执行随机马赛克的掩码处理的方式生成的,例如可包括上文描述的全局掩码图像或局部掩码图像中的至少一种,可以使用经过训练的编码器从掩码图像中提取图像特征,最后对提取的图像特征进行认证,得到认证结果。
本说明书实施例提供的认证方法可以从掩码图像中直接提取图像特征,避免了在通信链路中传输原始图像,降低了用户隐私数据泄露的风险。
为了便于理解从掩码图像中提取图像特征的方法,下面先对本说明书实施例的训练方法进行介绍。
图7示意出本说明书实施例的训练方法的流程图。
如图7所示,该训练方法包括操作S702、S704、S706和S708。该训练方法例如可以被如图1所示的服务器105执行,也可以由不同于服务器105的其他设备执行。
在操作S702,获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像。
在操作S704,通过编码器处理所述样本图像,得到图像特征。
在操作S706,通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数。
在操作S708,通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
根据本说明书的实施例,训练数据中,每个样本图像都有与其对应的标签图像,样本图像为标签图像经随机马赛克生成的掩码图像。由于马赛克的随机性,同一标签图像可以用于生成多个样本图像,这有利于构造更多的训练数据。作为示意,图4D和图4E所示意的图像可以构成一组训练数据,其中,图4E为样本图像、图4D为标签图像。
根据本说明书的实施例,由于可以仅输入标签图像,由机器自动生成相应的样本图像,无需人工标注,可实现自监督训练。在训练中,还引入了自注意力机制,从而更好地利用图像块在图像中的位置关系,改善特征提取效果。
根据本说明书的实施例,训练使用的模型结构如图8所示,包括两个数据处理链路,第一条数据处理链路包括一个编码器(编码器1)和一个解码器,第二条数据处理链路包括一个编码器(编码器2)和一个分类器。其中,编码器1和编码器2参数共享,可以理解为同一个编码器。
一方面,在第一条数据处理链路中,编码器将样本图像编码为特征向量(例如,1024维的特征向量),然后,通过解码器逐像素还原,得到恢复图像,用标签图像对结果进行监督,以训练编码器参数和解码器参数,使恢复图像更接近于标签图像。其中,编码器和解码器可以构成一组对抗网络。
另一方面,在第二条数据处理链路中,编码器将样本图像编码为特征向量,然后,通过分类器进行分类,得到分类结果,用标签图像对结果进行监督,以训练编码器参数和分类器参数,使样本图像的分类结果与标签图像相匹配。如此,可以使得编码器更加关注样本图像中个性化的特征,而非共性的特征。
经过以上两个链路的训练,编码器提取的特征不仅可以用于较好的恢复原图,还与其他图像之间的差异足够大。如此,有效提高了认证的精度。
根据本说明书的实施例,操作S704、S706和S708可反复执行,两条链路的训练可以同时进行或交替进行,直至最终完成训练。
介绍完本说明书实施例的训练方法,返回继续参考图6。
在操作S604,可以使用如上方法训练的编码器处理掩码图像,得到图像特征。该图像特征包含了原始图像的特征信息。在操作S606,对所述图像特征进行认证,得到认证结果。例如,可以获得认证库中的多个认证图像的认证特征;在所述图像特征与至少一个所述认证特征匹配成功的情况下,判定认证通过。其中,认证库中可以存储有大量图像,在匹配时分别提取特征进行匹配;或者,认证库中仅存储大量图像的特征信息,即认证特征,在匹配时直接将图像特征与认证特征进行匹配即可。特征的匹配可以使用经典的算法,此处不再赘述。根据本说明书实施例的方法,操作S604和S606是相互独立的算法,减少了数据泄露的风险,提高了数据的安全性。
如上文所述,根据本说明书的实施例,掩码图像可以包括局部掩码图像和全局掩码图像中的至少一种。在掩码图像只有局部掩码图像或全局掩码图像的情况下,可以根据上文的方法直接进行认证。在掩码图像包括局部掩码图像和全局掩码图像的情况下,需要对两类图像分别进行处理。
根据本说明书的实施例,可以应用如上所述的训练方法和认证方法处理局部掩码图像,在局部掩码图像的处理过程中,使用的编码器称为局部编码器。即,所述掩码图像包括局部掩码图像和全局掩码图像,所述从所述掩码图像中提取图像特征,包括使用局部编码器处理所述局部掩码图像,得到图像特征。
对于全局掩码图像,可以直接存储,待出现争议的情况时进行恢复;也可以先进行恢复,存储恢复后的图像,以备出现争议的情况时进行查询。
根据本说明书的实施例,全局掩码图像使用的模型的训练过程可以与局部掩码图像使用的模型的训练过程类似,训练阶段的模型结构可包括全局编码器、全局解码器和全局分类器。但是,两者独立训练,分别训练各自的模型参数,可以更好地适应各自的需求。
根据本说明书的实施例,在预测阶段,对全局掩码图像的处理可以保留全局编码器和全局解码器的链路,以便得到全局恢复图像。即,该方法还包括使用全局编码器和全局解码器处理所述全局掩码图像,得到全局恢复图像。
图9示意出本说明书又一实施例的认证方法的流程图。
如图9所示,该方法可以包括操作S902、S904、S906、S908和S910。
在操作S902,接收掩码图像。掩码图像包括全局掩码图像和局部掩码图像。
在操作S904,使用全局编码器和全局解码器处理所述全局掩码图像,得到全局恢复图像。
在操作S906,使用局部编码器处理所述局部掩码图像,得到图像特征。
在操作S908,获得认证库中的多个认证图像的认证特征。
在操作S910,在所述图像特征与至少一个所述认证特征匹配成功的情况下,判定认证通过。
根据本说明书的实施例,服务端不仅可以对人脸区域进行特征提取和识别,还可以有效地复原场景图像,从而可以有效地反查意愿风险。
本说明书实施例提供的认证方法,在服务端识别过程中,可结合随机比例掩码图像重建和特征提取的算法,进行大规模人脸检索和识别,在整个认证的通信链路中,看不到场景原图和人脸原图,可以有效的保护用户隐私。
上述内容详细说明了本公开实施例的认证方法和训练方法,与之相应的,本说明书还提供了认证装置和训练装置,如图10-图12所示。
图10示意出本说明书实施例的一种认证装置的示意图,该装置包括:
第一获得模块1002,被配置为获得原始图像;
掩码模块1004,被配置为对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;
发送模块1006,被配置为发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
图11示意出本说明书实施例的另一种认证装置的示意图,该装置包括:
接收模块1102,被配置为接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
特征提取模块1104,被配置为从所述掩码图像中提取图像特征;
认证模块1106,被配置为对所述图像特征进行认证,得到认证结果。
图12示意出本说明书实施例的一种训练装置的示意图,该装置包括:
第二获得模块1202,被配置为获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
编码模块1204,被配置为通过编码器处理所述样本图像,得到图像特征;
第一训练模块1206,被配置为通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
第二训练模块1208,被配置为通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
本说明书还提供了电子设备,用于执行基于上文描述的本公开实施例的认证方法和训练方法。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得原始图像;
对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;以及
发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
从所述掩码图像中提取图像特征;以及
对所述图像特征进行认证,得到认证结果。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
通过编码器处理所述样本图像,得到图像特征;
通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、电子设备、非易失性计算机存储介质与方法是对应的,因此,装置、电子设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、电子设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种认证方法,包括:
获得原始图像;
对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;
发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
2.根据权利要求1所述的方法,所述对所述原始图像执行随机马赛克的掩码处理,得到掩码图像,包括:
基于所述原始图像确定待处理图像,其中,所述待处理图像包括所述原始图像,或者,所述待处理图像包括所述原始图像的局部图像,或者,所述待处理图像包括所述原始图像和所述原始图像的局部图像;
将所述待处理图像分割为多个图像块,随机掩盖所述多个图像块中的部分图像块,得到掩码图像。
3.根据权利要求2所述的方法,所述基于所述原始图像确定待处理图像,包括:
从所述原始图像中识别包含用于认证的特征信息的局部区域;
提取所述局部区域,得到所述原始图像的局部图像;
基于所述原始图像的局部图像确定待处理图像。
4.根据权利要求2所述的方法,所述随机掩盖所述多个图像块中的部分图像块,得到掩码图像,包括:
自适应地确定马赛克比例;
基于所述马赛克比例,随机掩盖所述多个块中的部分块,得到掩码图像。
5.根据权利要求4所述的方法,所述自适应地确定马赛克比例,包括:
基于场景自适应地确定马赛克比例,其中,存在第一场景和与所述第一场景不同的第二场景,且基于第一场景确定的马赛克比例与基于第二场景确定的马赛克比例不同。
6.根据权利要求4所述的方法,所述自适应地确定马赛克比例,包括:
基于用户自适应地确定马赛克比例,其中,存在第一用户和与所述第一用户不同的第二用户,且基于第一用户确定的马赛克比例与基于第二用户确定的马赛克比例不同。
7.根据权利要求4所述的方法,所述自适应地确定马赛克比例,包括:
基于监管要求确定马赛克比例。
8.一种认证方法,包括:
接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
从所述掩码图像中提取图像特征;
对所述图像特征进行认证,得到认证结果。
9.根据权利要求8所述的方法,所述从所述掩码图像中提取图像特征,包括:
使用编码器处理所述掩码图像,得到图像特征。
10.根据权利要求8所述的方法,所述掩码图像包括局部掩码图像和全局掩码图像,所述从所述掩码图像中提取图像特征,包括:
使用局部编码器处理所述局部掩码图像,得到图像特征。
11.根据权利要求10所述的方法,还包括:
使用全局编码器和全局解码器处理所述全局掩码图像,得到全局恢复图像。
12.根据权利要求8-11中任一项所述的方法,所述对所述图像特征进行认证,得到认证结果,包括:
获得认证库中的多个认证图像的认证特征;
在所述图像特征与至少一个所述认证特征匹配成功的情况下,判定认证通过。
13.一种模型训练方法,包括:
获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
通过编码器处理所述样本图像,得到图像特征;
通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
14.一种认证装置,包括:
第一获得模块,被配置为获得原始图像;
掩码模块,被配置为对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;
发送模块,被配置为发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
15.一种认证装置,包括:
接收模块,被配置为接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
特征提取模块,被配置为从所述掩码图像中提取图像特征;
认证模块,被配置为对所述图像特征进行认证,得到认证结果。
16.一种模型训练装置,包括:
第二获得模块,被配置为获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
编码模块,被配置为通过编码器处理所述样本图像,得到图像特征;
第一训练模块,被配置为通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
第二训练模块,被配置为通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
17.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得原始图像;
对所述原始图像执行随机马赛克的掩码处理,得到掩码图像;以及
发送所述掩码图像至服务端,所述掩码图像用于被所述服务端从所述掩码图像中提取图像特征,并对所述图像特征进行认证,得到认证结果。
18.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收掩码图像,所述掩码图像是通过对原始图像执行随机马赛克的掩码处理的方式生成的;
从所述掩码图像中提取图像特征;以及
对所述图像特征进行认证,得到认证结果。
19.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获得训练数据,所述训练数据包括样本图像和标签图像,所述样本图像为标签图像经随机马赛克生成的掩码图像;
通过编码器处理所述样本图像,得到图像特征;
通过解码器处理所述图像特征,得到恢复图像,使用所述标签图像进行监督,以训练编码器参数和解码器参数;
通过分类器处理所述图像特征,得到分类结果,使用所述标签图像进行监督,以训练所述编码器参数和分类器参数。
CN202210594316.2A 2022-05-27 2022-05-27 一种认证方法、训练方法、装置及设备 Pending CN114882290A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210594316.2A CN114882290A (zh) 2022-05-27 2022-05-27 一种认证方法、训练方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210594316.2A CN114882290A (zh) 2022-05-27 2022-05-27 一种认证方法、训练方法、装置及设备

Publications (1)

Publication Number Publication Date
CN114882290A true CN114882290A (zh) 2022-08-09

Family

ID=82679858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210594316.2A Pending CN114882290A (zh) 2022-05-27 2022-05-27 一种认证方法、训练方法、装置及设备

Country Status (1)

Country Link
CN (1) CN114882290A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101713089B1 (ko) * 2016-10-31 2017-03-07 (주)아이엠시티 개인정보 보호를 위한 이미지 자동 모자이크 처리장치 및 방법
US20200090012A1 (en) * 2018-09-14 2020-03-19 International Business Machines Corporation Identification and/or verification by a consensus network using sparse parametric representations of biometric images
US20200376875A1 (en) * 2019-06-01 2020-12-03 Heidelberger Druckmaschinen Ag Method for verifying the authenticity of printed printing materials by using a dynamic mask
CN113657498A (zh) * 2021-08-17 2021-11-16 展讯通信(上海)有限公司 生物特征提取方法、训练方法、认证方法、装置和设备
CN113808044A (zh) * 2021-09-17 2021-12-17 北京百度网讯科技有限公司 加密掩膜确定方法、装置、设备以及存储介质
CN113850197A (zh) * 2021-09-27 2021-12-28 中国工商银行股份有限公司 业务处理方法、装置和电子设备
CN114359564A (zh) * 2021-12-06 2022-04-15 腾讯科技(上海)有限公司 图像识别方法、装置、计算机设备、存储介质和产品
CN114494011A (zh) * 2021-12-31 2022-05-13 深圳市联影高端医疗装备创新研究院 图像插值方法及装置、处理设备、存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101713089B1 (ko) * 2016-10-31 2017-03-07 (주)아이엠시티 개인정보 보호를 위한 이미지 자동 모자이크 처리장치 및 방법
US20200090012A1 (en) * 2018-09-14 2020-03-19 International Business Machines Corporation Identification and/or verification by a consensus network using sparse parametric representations of biometric images
US20200376875A1 (en) * 2019-06-01 2020-12-03 Heidelberger Druckmaschinen Ag Method for verifying the authenticity of printed printing materials by using a dynamic mask
CN113657498A (zh) * 2021-08-17 2021-11-16 展讯通信(上海)有限公司 生物特征提取方法、训练方法、认证方法、装置和设备
CN113808044A (zh) * 2021-09-17 2021-12-17 北京百度网讯科技有限公司 加密掩膜确定方法、装置、设备以及存储介质
CN113850197A (zh) * 2021-09-27 2021-12-28 中国工商银行股份有限公司 业务处理方法、装置和电子设备
CN114359564A (zh) * 2021-12-06 2022-04-15 腾讯科技(上海)有限公司 图像识别方法、装置、计算机设备、存储介质和产品
CN114494011A (zh) * 2021-12-31 2022-05-13 深圳市联影高端医疗装备创新研究院 图像插值方法及装置、处理设备、存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YIFAN WU等: "基于人脸去识别的隐私保护对抗生成网络", 计算机科学技术学报, vol. 34, no. 01, 31 December 2019 (2019-12-31) *

Similar Documents

Publication Publication Date Title
CN111401272B (zh) 一种人脸特征提取方法、装置及设备
CN111401273B (zh) 一种用于隐私保护的用户特征提取系统及设备
US10984225B1 (en) Masked face recognition
CN110555428B (zh) 行人重识别方法、装置、服务器以及存储介质
CN112200796B (zh) 一种基于隐私保护的图像处理方法、装置及设备
CN112398838A (zh) 一种基于隐私保护的认证方法、装置及设备
CN111368795B (zh) 一种人脸特征提取方法、装置及设备
CN112837202B (zh) 基于隐私保护的水印图像的生成、攻击溯源方法及装置
CN113221717B (zh) 一种基于隐私保护的模型构建方法、装置及设备
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
CN113239852B (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
CN116628742A (zh) 隐私保护模型的训练方法、隐私保护方法及系统
CN114882290A (zh) 一种认证方法、训练方法、装置及设备
CN113673374A (zh) 一种面部识别方法、装置及设备
CN114842411A (zh) 一种基于互补时空信息建模的群体行为识别方法
CN111931148A (zh) 图像处理方法、装置和电子设备
CN113849665A (zh) 多媒体数据识别方法、装置、设备及存储介质
CN113239851B (zh) 一种基于隐私保护的隐私图像处理方法、装置及设备
Kulibaba et al. Advanced Communication Model with the Voice Control and the Increased Security Level
CN113838159B (zh) 用于生成卡通图像的方法、计算设备和存储介质
CN110827366B (zh) 虹膜特征模板更新方法、装置、可读存储介质及设备
CN110895670B (zh) 场景的识别方法及装置
CN116843911A (zh) 图像处理方法、图像模型训练方法、装置、介质及设备
CN117593799A (zh) 一种生物攻击检测方法、装置及设备
CN114662706A (zh) 一种模型训练方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination