CN116229334B - 基于区块链的猪场跨摄像头事件管理方法及系统 - Google Patents
基于区块链的猪场跨摄像头事件管理方法及系统 Download PDFInfo
- Publication number
- CN116229334B CN116229334B CN202310511765.0A CN202310511765A CN116229334B CN 116229334 B CN116229334 B CN 116229334B CN 202310511765 A CN202310511765 A CN 202310511765A CN 116229334 B CN116229334 B CN 116229334B
- Authority
- CN
- China
- Prior art keywords
- event
- homomorphic encryption
- video
- data
- camera
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/40—Scenes; Scene-specific elements in video content
- G06V20/44—Event detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/62—Extraction of image or video features relating to a temporal dimension, e.g. time-based feature extraction; Pattern tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/77—Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
- G06V10/774—Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/82—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/50—Context or environment of the image
- G06V20/52—Surveillance or monitoring of activities, e.g. for recognising suspicious objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
- G06V40/166—Detection; Localisation; Normalisation using acquisition arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Social Psychology (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Psychiatry (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Alarm Systems (AREA)
- Emergency Alarm Devices (AREA)
- Closed-Circuit Television Systems (AREA)
Abstract
本发明公开了一种基于区块链的猪场跨摄像头事件管理方法及系统,其通过采集事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;根据预设的事件顺序生成同态加密数据并上链;同时,根据所述事件顺序规则计算同态加密盲因子;根据所述同态加密盲因子生成签名数据;根据所述签名数据与所述同态加密数据进行签名验证,若验证成功则生成零知识证明,若验证失败则生成事件预警信息,在保证视频事件顺序的可靠性、保障视频事件的可信度的情况下,又能够保障视频数据的隐私安全,从而解决猪场跨摄像头事件的自动化管理问题。
Description
技术领域
本发明涉及视频处理技术领域,特别是一种基于区块链的猪场跨摄像头事件管理方法及系统。
背景技术
受非洲猪瘟的影响,规模化养殖的猪场需要采取严格的管理措施来限制场内和场外的人员接触,对于进入猪场的人员需要有严格的洗消和隔离的流程,否则将非洲猪瘟病毒带入猪场会造成猪只大量死亡的情况,会严重影响猪场经营。
现有技术通常是通过摄像头对进出人员进行人脸识别以及对洗消和隔离流程进行监控,但是,由于整个洗消流程是包含多个步骤、跨越多个摄像头的,且洗消流程具有严格的顺序要求,仅依靠人脸识别算法,只能识别出进出人员的身份,但无法对进出人员的操作顺序是否符合预设的洗消和隔离流程进行自动化分析和管理。
发明内容
本发明的主要目的在于提供了一种基于区块链的猪场跨摄像头事件管理方法及系统,在保证视频事件顺序的可靠性、保障视频事件的可信度的情况下,又能够保障视频数据的隐私安全,不仅适用于猪场进出人员的洗消和隔离流程的管理,还适用于猪场其他跨摄像头事件的自动化管理。
为实现上述目的,本发明提供了一种基于区块链的猪场跨摄像头事件管理方法,其包括以下步骤:
采集事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;
根据预设的事件顺序生成同态加密数据并上链;同时,根据所述事件顺序规则计算同态加密盲因子;
根据所述同态加密盲因子生成签名数据;
根据所述签名数据与所述同态加密数据进行签名验证,若验证成功则生成零知识证明,若验证失败则生成事件预警信息。
优选的,还包括对采集的所述事件视频进行哈希值的计算和打包上链操作,得到视频存证信息;并在对所述事件视频进行人员分析和事件分析之前,根据所述视频存证信息获取所述事件视频。
优选的,还包括对采集的所述事件视频进行视频分割;所述视频分割是根据预设时间间隔进行视频分段分割,并计算每个视频分段的哈希值,以该哈希值作为视频分段文件的文件名进行存储和上链。
优选的,对所述事件视频进行人员分析和事件分析,具体包括:
对每个视频分段进行人脸识别,筛选出预设时间范围内的相同人员的第一关联视频片段;
基于所述第一关联视频,对于人脸识别失败的视频分段进一步通过行人重识别算法标识出所述相同人员的第二关联视频片段;
将所述第一关联视频片段和所述第二关联视频片段根据时间戳和预设的事件顺序进行排序;
将排序后的视频数据进行同态加密,生成同态加密数据并打包上链。
优选的,根据预设的事件顺序生成同态加密数据,进一步包括:
预先设置事件编号和事件顺序的运算规则;
对所述事件编号和所述事件顺序进行同态加密;
基于所述运算规则对同态加密结果进行数学运算,得到同态加密计算结果。
优选的,根据所述事件顺序规则计算同态加密盲因子,进一步包括:
对每个事件生成一个同态加密盲因子,所述同态加密盲因子用于隐藏事件信息和隐藏事件顺序编号;
根据预设的事件顺序和运算规则,对各个同态加密盲因子进行数学运算,得到最终盲因子;
以所述最终盲因子作为私钥进行签名,该签名作为事件顺序的零知识证明。
优选的,所述同态加密采用椭圆曲线算法,具体为:
事件1的同态加密结果E1的计算公式为:E1=r1G + aH ;
事件2的同态加密结果E2的计算公式为:E2=r2G + bH ;
事件3的同态加密结果E3的计算公式为:E3=r3G + cH ;
……
事件n的同态加密结果En的计算公式为:En=rnG + xH ;
其中,r1、r2、r3……rn分别为事件1、2、3……n的盲因子;G代表椭圆曲线基点;a、b、c……x分别为相同人员执行事件1、2、3……n的事件值,该事件值是用于区分不同事件的数值编号;H是用来隐藏事件信息的椭圆曲线随机点,aH、bH、cH……xH是被隐藏的信息在椭圆曲线上的点;
同态加密计算结果R是对所述E1、E2、E3、……En进行数学运算的结果;最终盲因子r是对所述r1、r2、r3……rn进行数学运算的结果。
优选的,根据所述同态加密计算结果和预期结果计算差值,得到公钥;所述预期结果是指所述事件值按预设的运算规则进行运算得到的值与随机点H的乘积,该预期结果也是所述椭圆曲线上的点;如果同态加密计算结果减预期结果为零值,则验签可通过,反之则验签失败,生成预警事件。
与所述基于区块链的猪场跨摄像头事件管理方法相对应的,本发明还提供一种基于区块链的猪场跨摄像头事件管理系统,其包括:
摄像头,用于采集事件视频;
视频存储模块和上链模块,用于存储所述事件视频,并对所述事件视频进行哈希计算和打包上链操作;
区块链节点,用于对所述事件视频进行哈希存证,得到存证信息;以及用于对同态加密数据进行存证;
行人重识别模块,用于请求所述存证信息,并获取所述事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;同时,将识别结果生成同态加密数据并上链,以及向客户端发送同态加密盲因子;
客户端,用于获取所述同态加密盲因子,生成签名数据;根据所述签名数据与所述同态加密数据进行签名验证;若验证失败则生成事件预警信息。
本发明的有益效果是:
(1)对于某些场景,比如摄像头覆盖不完全,或者循环空间连续发生的事件,这种顺序更容易被混淆;本发明通过对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;根据预设的事件顺序生成同态加密数据并上链,能够保障事件顺序的客观准确;
(2)根据所述事件顺序规则计算同态加密盲因子;根据所述同态加密盲因子生成签名数据;若验证成功则生成零知识证明,若验证失败则生成事件预警信息,从而提高了猪场的管理效率;
(3)行人重识别技术不涉及图片或视频真伪的判断,虽然录制视频上有时间戳,但是该时间是基于硬件本地时间,容易产生误差,而且视频或者图像中的时间戳也很容易被替换,因此图像或视频的真伪难以保证。本发明还包括对采集的所述事件视频进行哈希值的计算和打包上链操作,得到视频存证信息,从而保证事件视频不被篡改;
(4)根据预设时间间隔进行视频分段分割,并计算每个视频分段的哈希值,以该哈希值作为视频分段文件的文件名进行存储和上链;
(5)对于远景摄像头,人脸在图像中过小,会很难准确识别;本发明对于人脸识别失败的视频分段进一步通过行人重识别算法标识出所述相同人员的第二关联视频片段;将所述第一关联视频片段和所述第二关联视频片段根据时间戳和预设的事件顺序进行排序;将排序后的视频数据进行同态加密,生成同态加密数据并打包上链;从而通过图像特征和行为特征相结合标识出跨摄像头的相同人员,并基于相同人员筛选出事件视频,根据事件顺序进行排序和同态加密,实现视频时间顺序的校验;
(6)本发明预先设置事件编号和事件顺序的运算规则;对所述事件编号和所述事件顺序进行同态加密;基于所述运算规则对同态加密结果进行数学运算,从而能够生成验证用的同态加密结果;
(7)本发明对每个事件生成一个同态加密盲因子,所述同态加密盲因子用于隐藏事件信息和隐藏事件顺序编号;根据预设的事件顺序和运算规则,对各个同态加密盲因子进行数学运算,得到最终盲因子;以所述最终盲因子作为私钥进行签名,该签名作为事件顺序的零知识证明;正确顺序情况下,计算结果减预期结果对应的是一个可证明零值的一个公钥,执行人可使用客户端根据自己的私钥生成零知识证明来证明结果的准确,从而不需要公布执行工作的顺序,保证数据安全;
(8)本发明提供的物联网摄像头和区块链存证服务,可确保上链的图片或视频不可篡改的特性,也能保证视频顺序的可靠性;
(9)本发明提供的行人重识别算法上链的过程,进一步保障了事件的可信度;
(10)本发明提供的同态加密和零知识证明的方法,可在不展示过程的情况下,证明工作顺序的准确性,可有效保障数据隐私安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明基于区块链的猪场跨摄像头事件管理方法的流程简图;
图2为本发明基于区块链的猪场跨摄像头事件管理系统的框架示意图;
图中:1-摄像头;2-视频存储和上链模块;3-区块链节点;4-行人重识别模块;5-客户端。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明的一种基于区块链的猪场跨摄像头事件管理方法,其包括以下步骤:
采集事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;
根据预设的事件顺序生成同态加密数据并上链;同时,根据所述事件顺序规则计算同态加密盲因子;
根据所述同态加密盲因子生成签名数据;
根据所述签名数据与所述同态加密数据进行签名验证,若验证成功则生成零知识证明,若验证失败则生成事件预警信息。
所述签名验证,是根据所述同态加密计算结果和预期结果计算差值,得到公钥;如果同态加密计算结果减预期结果为零值,则验签可通过,反之则验签失败,生成预警事件。
所述同态加密,是可以将加密后的结果进行数学运算的密码学算法。通过同态加密验证事件结果的原理是:预先定好事件顺序的运算规则(例如,加减规则)和事件编号,并使用同态加密的事件编号和事件顺序计算预期结果值,执行工作的事件编号进行同态加密后存储在区块链上,验证的时候根据定好的规则和上链的顺序进行加减计算出结果,并减去预期结果值。正确顺序情况下,计算结果减预期结果对应的是一个可证明零值的一个公钥,执行人可使用客户端根据自己的私钥生成零知识证明来证明结果的准确,而不需要公布执行工作的顺序。
本实施例中,还包括对采集的所述事件视频进行哈希值的计算和打包上链操作,得到视频存证信息;并在对所述事件视频进行人员分析和事件分析之前,根据所述视频存证信息获取所述事件视频。
哈希算法的特点是相同文件一定能计算出相同哈希,但是即使修改很少之后,计算出的哈希也能发生显著变化,因此将视频或者图像的哈希上链,能够确保上链后的视频或图像无法被篡改。
区块链的特点是区块间通过哈希相联系,单条链的区块中的数据一定是按照区块高度的顺序递增,索引存证的视频也可保证按照出块顺序递增,同时可根据区块时间戳来确定事件发生的时间,确保事件先后顺序不会被打乱。
本实施例中,还包括对采集的所述事件视频进行视频分割;所述视频分割是根据预设时间间隔进行视频分段分割,并计算每个视频分段的哈希值,以该哈希值作为视频分段文件的文件名进行存储和上链。
其中,对所述事件视频进行人员分析和事件分析,具体包括:
对每个视频分段进行人脸识别,筛选出预设时间范围内的相同人员的第一关联视频片段;
基于所述第一关联视频,对于人脸识别失败的视频分段进一步通过行人重识别算法标识出所述相同人员的第二关联视频片段;
将所述第一关联视频片段和所述第二关联视频片段根据时间戳和预设的事件顺序进行排序;
将排序后的视频数据进行同态加密,生成同态加密数据并打包上链。
所述行人重识别算法(Person re-identification)也称行人再识别,是利用计算机视觉技术判断图像或者视频序列中是否存在特定行人的技术。广泛被认为是一个图像检索的子问题。给定一个监控行人图像,检索跨摄像头下的该行人图像。旨在弥补固定的摄像头的视觉局限,并可与行人检测/行人跟踪技术相结合。具体包括以下:
(1)基于生成对抗网络的行人重识别:
基于生成对抗网络的行人重识别系统中,绝大部分将数据生成模块与重识别模块相分开。先依靠生成对抗网络扩充数据集,然后依靠重识别系统返回目标行人的图片。生成模型会将行人编码成外观代码和结构代码,通过交换外观代码和结构代码,生成高质量交叉ID的混合图像。通过将外观代码在线反馈判别器模型,来改进判别器,实现数据生成与重识别间相互关联。
(2)基于渐进姿态迁移网络的行人重识别:
为了尽可能模拟自然状态下,行人姿态的多样性,可以依赖生成对抗网络实现姿态迁移。采用生成对抗生成方法的渐进式姿态迁移方法,通过一系列中间姿态,将目标姿态迁移到原始图像上去。
根据输入的两张图片分别提取出当前姿态和目标姿态。在网络中含有多个姿势注意模块,引导网络将图片中人物的不同的部分按照目标姿态进行渐进式像素块迁移。通过不断生成与目标姿势日趋相近的图片,使生成图片逐步向目标姿态靠近。通过使用这种新颖的方法增广样本数据,使生成图片的质量得到很大提高。
(3)基于风格迁移的行人重识别:
现有的行人重识别数据集都是在监控视频片段的基础上,通过剪裁得到目标行人的图片。在实际生活的测试中,摄像机处于户外环境,行人重识别会受到不同摄像头拍摄的图片风格变化的影响。因为图片风格差异,造成同ID行人在不同摄像头下的特征出现差异。
为了淡化不同相机间的风格差异,可依靠生成对抗网络进行数据增强的方法来消除相机样式的差异。不同摄像机的风格被视为不同的领域,利用画风迁移产生新的数据样本:将已经标记过的训练图片风格迁移至每个摄像机,与原始训练样本混合在一起扩充训练集。通过这种方式,训练集是原始训练图像和风格转换图像的组合。进行风格迁移图片可以直接沿用原有图片的标签。
行人重识别算法虽然能够对图片或视频的输入进行相应的计算输出,但是,传统的行人重识别算法依然有一些缺点:
(1)不能保证图片或视频真伪:
行人重识别技术不涉及图片或视频真伪的判断,虽然录制视频上有时间戳,但是该时间是基于硬件本地时间,容易产生误差,而且视频或者图像中的时间戳也很容易被替换,因此图像或视频的真伪难以保证。
(2)不能判断事件发生的前后顺序:
对于某些场景,比如摄像头覆盖不完全,或者循环空间连续发生的事件,这种顺序更容易被混淆。
会造成混淆的第一种情况:假设4个房间对称分布在中间走道的两侧,正确的事件执行顺序是1>2>3>4,如果中间走道缺乏摄像头覆盖,那么视频的前后顺序是无法确定的,如果走道有摄像头覆盖但任意两个房间入口覆盖不全,则这两个房间的前后顺序也是可以调换的。
会造成混淆的另一种情况:假设4个房间是按顺时针方向或逆时针方向循环布置的,正确的事件执行顺序是1>2>3>4,但以2>3>4>1的顺序执行工作,调换视频顺序后依然能形成1>2>3>4的正确顺序,因为算法本身不能识别视频的先后顺序,摄像头水印也有出错或者被调货的可能。
本实施例中将人员相关事件的先后顺序上链,可保障数据不被篡改,但是链上数据是相关运营方都能够查看的,对于数据安全和隐私保护不利,因此,本实施例中还进一步使用隐私算法中的同态加密和零知识证明来保证数据安全。
本实施例中,根据预设的事件顺序生成同态加密数据,进一步包括:
预先设置事件编号和事件顺序的运算规则;
对所述事件编号和所述事件顺序进行同态加密;
基于所述运算规则对同态加密结果进行数学运算,得到同态加密计算结果。
本实施例中,根据所述事件顺序规则计算同态加密盲因子,进一步包括:
对每个事件生成一个同态加密盲因子,所述同态加密盲因子用于隐藏事件信息和隐藏事件顺序编号;
根据预设的事件顺序和运算规则,对各个同态加密盲因子进行数学运算,得到最终盲因子;
以所述最终盲因子作为私钥进行签名,该签名作为事件顺序的零知识证明。
其中,所述同态加密采用椭圆曲线算法,椭圆曲线的特点是点乘运算不可逆,即H=xG,知道H点的信息也不可推算x的值;其中大写字母为点,小写字母为数值,G为椭圆曲线基点,即数值1对应的点,椭圆曲线乘法nG为n个G相加的运算,椭圆曲线的点乘法满足乘法分配率,即(x+y)G=xG+yG。
具体为:
事件1的同态加密结果E1的计算公式为:E1=r1G + aH ;
事件2的同态加密结果E2的计算公式为:E2=r2G + bH ;
事件3的同态加密结果E3的计算公式为:E3=r3G + cH ;
……
事件n的同态加密结果En的计算公式为:En=rnG + xH ;
其中,r1、r2、r3……rn分别为事件1、2、3……n的盲因子;G代表椭圆曲线基点;a、b、c……x分别为相同人员执行事件1、2、3……n的事件值,该事件值是用于区分不同事件的数值编号;H是用来隐藏事件信息的椭圆曲线随机点,aH、bH、cH……xH是被隐藏的信息在椭圆曲线上的点;
同态加密计算结果R是对所述E1、E2、E3、……En进行数学运算的结果;最终盲因子r是对所述r1、r2、r3……rn进行数学运算的结果。
所述预期结果是指所述事件值按预设的运算规则进行运算得到的值与随机点H的乘积,该预期结果也是所述椭圆曲线上的点。
例如:
首先随机选取椭圆曲线点H,使用该点H隐藏事件信息;
事件1、2、3、4生成四个对应值a、b、c、d,加减规则为+--+,因此正确执行的结果点(即预期结果)为:S=(a-b-c+d)H;
本实施例的算法执行过程为:
(1)摄像头 1 传给上链模块 2 某人员甲执行事件1 的值a;
(2)上链模块 2 生成盲因子r1,计算甲的执行结果:E1=r1G+ aH 发送到区块链节点,区块链节点记录为结果R;
(3)摄像头 2 传给上链模块 2 某人员甲执行事件2 的值b;
(4)上链模块 2 生成盲因子r2,计算结果E2=r2G + bH 发送到区块链节点,然后区块链节点 3计算甲的执行结果:R = E1 - E2;
(5)摄像头 3 传给上链模块 2 某人员甲执行事件3 的值c;
(6)上链模块 2 生成盲因子r3,计算结果E3=r3G + cH 发送到区块链节点,然后区块链节点 3计算甲的执行结果:R = R - E3;
(7)摄像头 4 传给上链模块 2 某人员甲执行事件4 的值d;
(8)上链模块 2 生成盲因子r4,计算结果E4=r4G + dH 发送到区块链节点;
(9)区块链节点 3 计算最后计算执行结果:
R = E1 - E2- E3 + E4 -S = (r1-r2-r3+r4)G + (a-b-c+d)H - (a-b-c+d)H =(r1-r2-r3+r4)G;
(10) 人员甲使用客户端 5 获取上链模块 2 生成的盲因子,计算r1-r2-r3+r4;并以此为私钥进行签名,该签名为事件执行顺序的零知识证明,区块链节点 3 只需要用R做公钥验证该签名即可证明人员甲是否按顺序执行。
如果甲的执行顺序出错,例如事件1在事件2后执行,则:
R = E1 - E2- E3 + E4 -S = (r1-r2-r3+r4)G + (b-a-c+d)H -(a-b-c+d)H =(r1-r2-r3+r4)G + 2(b-a)H;
此时,(r1-r2-r3+r4)进行的签名无法以R为公钥验证,且因为H和G的关系无法获取,R对应的私钥也无法找到,即无法构建能够通过验证的签名,区块链节点 3 对签名验证出错的情况生成预警事件。
综上,本实施例的事件管理方法主要包括以下几个方面:
(1)定义一个区块链服务,用于视频存证和时间顺序校验,并且也是智能合约的运行平台;
(2)定义一个智能合约,能够处理流程顺序的同态加密进行加减法运算,并对同态结果和零知识证明结果进行验证;
(3)定义能够自动分割视频,计算哈希作为文件名存储,并能够将文件哈希打包后签名发送到区块链存证的摄像头物联网系统,确保上链后的视频无法修改;
(4)定义一个获取区块链上的文件哈希然后从摄像头存储获取对应视频文件,提取视频信息进行跨摄像头行人重识别,并且能够生成验证用的同态加密结果的算法服务;
(5)定义一个客户端,用于人员存储上链用的私钥和根据同态加密生成零知识证明。
如图2所示,本发明还对应提供一种基于区块链的猪场跨摄像头事件管理系统,其包括:
摄像头1,用于采集事件视频;
视频存储模块和上链模块2,用于存储所述事件视频,并对所述事件视频进行哈希计算和打包上链操作;
区块链节点3,用于对所述事件视频进行哈希存证,得到存证信息;以及用于对同态加密数据进行存证;
行人重识别模块4,用于请求所述存证信息,并获取所述事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;同时,将识别结果生成同态加密数据并上链,以及向客户端发送同态加密盲因子;
客户端5,用于获取所述同态加密盲因子,生成签名数据;根据所述签名数据与所述同态加密数据进行签名验证;若验证失败则生成事件预警信息。
本实施例的具体工作过程如下:
(1)摄像头 1 为可定制化开发的多个物联网摄像头,本实施例中,摄像头 1 采集视频数据并每隔 2 秒分割一段视频;
(2)视频存储和上链模块 2 部署在摄像头中,定期存储视频并进行计算视频的哈希,将哈希数据进行上链操作3,存证在区块链节点 3 中,确保视频不可篡改;
(3)区块链节点 3 接收视频存储和上链模块 2 的存证;
(4)行人重识别模块 4 获取区块链节点 3 的视频存证信息,并根据所述视频存证信息,从视频存储和上链模块 2中 获取存储的视频数据进行分析推理,识别出相同人员跨多个摄像头的事件;
(5)行人重识别模块 4将识别结果和有相应结果的视频哈希进行上链存证,并生成事件序号相关的同态加密结果上链;
(6)客户端 5 在一个顺序的工作执行完毕后,获取行人重识别模块 4 生成的同态加密盲因子(用于隐藏事件编号的秘钥),根据预定规则计算最后的盲因子并进行签名上链;
(7)区块链节点 3根据之前的同态加密计算结果和预期结果计算差值算出公钥,并用客户端 5 生成的签名进行验签,如果同态加密计算结果减预期结果为零值则验签可通过,反之则验签失败,生成预警事件。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例、设备实施例及存储介质实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
并且,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述说明示出并描述了本发明的优选实施例,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种基于区块链的猪场跨摄像头事件管理方法,其特征在于,包括以下步骤:
采集事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;
根据预设的事件顺序生成同态加密数据并上链,包括:预先设置事件编号和事件顺序的运算规则;对所述事件编号和所述事件顺序进行同态加密;基于所述运算规则对同态加密结果进行数学运算,得到同态加密计算结果;
同时,根据所述事件顺序规则计算同态加密盲因子,所述同态加密盲因子是指对每个事件生成一个同态加密盲因子,所述同态加密盲因子用于隐藏事件信息和隐藏事件顺序编号;
根据所述同态加密盲因子生成签名数据;
根据所述签名数据与所述同态加密数据进行签名验证,若验证成功则生成零知识证明,若验证失败则生成事件预警信息。
2.根据权利要求1所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于:还包括对采集的所述事件视频进行哈希值的计算和打包上链操作,得到视频存证信息;并在对所述事件视频进行人员分析和事件分析之前,根据所述视频存证信息获取所述事件视频。
3.根据权利要求2所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于:还包括对采集的所述事件视频进行视频分割;所述视频分割是根据预设时间间隔进行视频分段分割,并计算每个视频分段的哈希值,以该哈希值作为视频分段文件的文件名进行存储和上链。
4.根据权利要求3所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于,对所述事件视频进行人员分析和事件分析,具体包括:
对每个视频分段进行人脸识别,筛选出预设时间范围内的相同人员的第一关联视频片段;
基于所述第一关联视频片段,对于人脸识别失败的视频分段进一步通过行人重识别算法标识出所述相同人员的第二关联视频片段;
将所述第一关联视频片段和所述第二关联视频片段根据时间戳和预设的事件顺序进行排序;
将排序后的视频数据进行同态加密,生成同态加密数据并打包上链。
5.根据权利要求1所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于,根据所述事件顺序规则计算同态加密盲因子,进一步包括:
根据预设的事件顺序和运算规则,对各个同态加密盲因子进行数学运算,得到最终盲因子;
以所述最终盲因子作为私钥进行签名,该签名作为事件顺序的零知识证明。
6.根据权利要求5所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于,所述同态加密采用椭圆曲线算法,具体为:
事件1的同态加密结果E1的计算公式为:E1=r1G + aH ;
事件2的同态加密结果E2的计算公式为:E2=r2G + bH ;
事件3的同态加密结果E3的计算公式为:E3=r3G + cH ;
……
事件n的同态加密结果En的计算公式为:En=rnG + xH ;
其中,r1、r2、r3……rn分别为事件1、2、3……n的盲因子;G代表椭圆曲线基点;a、b、c……x分别为相同人员执行事件1、2、3……n的事件值,该事件值是用于区分不同事件的数值编号;H是用来隐藏事件信息的椭圆曲线随机点,aH、bH、cH……xH是被隐藏的信息在椭圆曲线上的点;
同态加密计算结果R是对所述E1、E2、E3、……En进行数学运算的结果;最终盲因子r是对所述r1、r2、r3……rn进行数学运算的结果。
7.根据权利要求6所述的一种基于区块链的猪场跨摄像头事件管理方法,其特征在于:根据所述同态加密计算结果和预期结果计算差值,得到公钥;所述预期结果是指所述事件值按预设的运算规则进行运算得到的值与随机点H的乘积,该预期结果也是所述椭圆曲线上的点;如果同态加密计算结果减预期结果为零值,则验签可通过,反之则验签失败,生成预警事件。
8.一种基于区块链的猪场跨摄像头事件管理系统,其特征在于,包括:
摄像头,用于采集事件视频;
视频存储模块和上链模块,用于存储所述事件视频,并对所述事件视频进行哈希计算和打包上链操作;
区块链节点,用于对所述事件视频进行哈希存证,得到存证信息;以及用于对同态加密数据进行存证;
行人重识别模块,用于请求所述存证信息,并获取所述事件视频,对所述事件视频进行人员分析和事件分析,识别出相同人员跨摄像头的事件;同时,将识别结果生成同态加密数据并上链,以及向客户端发送同态加密盲因子;
客户端,用于获取所述同态加密盲因子,生成签名数据;根据所述签名数据与所述同态加密数据进行签名验证;若验证失败则生成事件预警信息;
其中,将识别结果生成同态加密数据,包括:预先设置事件编号和事件顺序的运算规则;对所述事件编号和所述事件顺序进行同态加密;基于所述运算规则对同态加密结果进行数学运算,得到同态加密计算结果;所述同态加密盲因子是指对每个事件生成一个同态加密盲因子,所述同态加密盲因子用于隐藏事件信息和隐藏事件顺序编号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310511765.0A CN116229334B (zh) | 2023-05-09 | 2023-05-09 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310511765.0A CN116229334B (zh) | 2023-05-09 | 2023-05-09 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116229334A CN116229334A (zh) | 2023-06-06 |
CN116229334B true CN116229334B (zh) | 2023-07-14 |
Family
ID=86575389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310511765.0A Active CN116229334B (zh) | 2023-05-09 | 2023-05-09 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116229334B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116894511A (zh) * | 2023-07-06 | 2023-10-17 | 厦门农芯数字科技有限公司 | 一种评估人员行为对母猪产仔影响的方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069939A (zh) * | 2019-03-12 | 2019-07-30 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592771B2 (en) * | 2016-12-30 | 2020-03-17 | Accenture Global Solutions Limited | Multi-camera object tracking |
CN112383737B (zh) * | 2020-11-11 | 2023-05-30 | 从法信息科技有限公司 | 多人在线内容同屏的视频处理验证方法、装置和电子设备 |
CN113609334A (zh) * | 2021-08-02 | 2021-11-05 | 厦门农芯数字科技有限公司 | 一种用区块链提升跨摄像头行为识别可信度的方法 |
CN114187322A (zh) * | 2021-10-18 | 2022-03-15 | 北京贝思科技术有限公司 | 对同一对象基于不同特征和场景的跨摄像头连续跟踪方法和装置、电子设备 |
-
2023
- 2023-05-09 CN CN202310511765.0A patent/CN116229334B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069939A (zh) * | 2019-03-12 | 2019-07-30 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116229334A (zh) | 2023-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110853033B (zh) | 基于帧间相似度的视频检测方法和装置 | |
CN106203333A (zh) | 人脸识别方法及系统 | |
CN116229334B (zh) | 基于区块链的猪场跨摄像头事件管理方法及系统 | |
CN108549806B (zh) | 基于用户滑动和点击行为的身份认证方法 | |
CN111063083B (zh) | 门禁控制方法、装置、计算机可读存储介质和计算机设备 | |
CN111428694A (zh) | 基于区块链的智慧工地异常烟雾监测系统 | |
CN111898538B (zh) | 证件鉴伪方法、装置、电子设备及存储介质 | |
CN111882233A (zh) | 基于区块链的仓储风险预警方法、系统、装置和存储介质 | |
US11652804B2 (en) | Data privacy system | |
CN114372296A (zh) | 一种基于区块链的用户行为数据审计方法及系统 | |
Alheeti et al. | An intrusion detection scheme for driverless vehicles based gyroscope sensor profiling | |
CN105553980A (zh) | 基于云计算的安全指纹识别系统和方法 | |
CN112712703A (zh) | 车辆视频的处理方法、装置、计算机设备和存储介质 | |
CN113065026A (zh) | 基于安全微服务架构的异常事件智能检测系统、方法及介质 | |
CN112580457A (zh) | 车辆视频的处理方法、装置、计算机设备和存储介质 | |
CN111540171A (zh) | 疲劳驾驶预警系统、相应的预警方法及构建方法 | |
CN113672654B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN114500574A (zh) | 一种基于区块链的提高粮库安全的监控方法、设备及介质 | |
CN111523434A (zh) | 基于区块链与bim的工地人员异常聚集检测系统 | |
CN117152808A (zh) | 一种公安多媒体安防监控系统及方法 | |
CN111476208A (zh) | 利用区块链的智慧工地施工人员聚集监测系统 | |
CN111461074A (zh) | 结合区块链与深度学习的通道阻塞检测方法 | |
CN113284137B (zh) | 纸张褶皱检测方法、装置、设备及存储介质 | |
CN113886140A (zh) | 基于可信性验证的人工智能模型输出数据判断系统 | |
CN113901502A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |