一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

图像加密方法、装置、介质及电子设备与流程

2021-10-29 20:02:00 来源:中国专利 TAG:计算机 电子设备 介质 加密 装置


1.本技术涉及计算机技术领域,具体而言,涉及一种图像加密方法、装置、计算机可读介质及电子设备。


背景技术:

2.在很多图像处理过程中,需要对图像进行加密,以保证图像信息的安全性和保密性。相关技术中都是通过现有公开的加密方式进行加密,得到加密之后的图像,再对加密得到的图像进行传输或者验证等等。这种方式得到的加密图像往往安全性较低,很容易被破解得到加密图像中的信息,或者可能被修改加密图像中的信息。尤其是在刷脸支付等对图像安全性要求较高的应用场景中,这种加密方式往往不能保证刷脸图像的安全性,进而泄露刷脸图像中的用于支付验证的用户身份信息,威胁用户的信息安全,降低了图像信息的安全性和保密性。


技术实现要素:

3.本技术的实施例提供了一种图像加密方法、装置、计算机可读介质及电子设备,进而至少在一定程度上可以使得待处理图像的信息在传输过程中更难被破解和篡改,增加了待处理图像的安全性和保密性。
4.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。
5.根据本技术实施例的一个方面,提供了一种图像加密方法,包括:获取待加密的待处理图像;基于所述待处理图像生成与所述待处理图像关联的衍生图像,并基于所述衍生图像与所述待处理图像之间的关联度确定第一安全因子;基于所述第一安全因子、以及基于所述待处理图像的加密参数生成的第二安全因子,生成图像安全因子;基于所述图像安全因子对所述待处理图像进行加密,生成所述待处理图像对应的加密信息。
6.根据本技术实施例的一个方面,提供了一种图像加密装置,包括:获取单元,用于获取待加密的待处理图像;衍生单元,用于基于所述待处理图像生成与所述待处理图像关联的衍生图像,并基于所述衍生图像与所述待处理图像之间的关联度确定第一安全因子;因子单元,用于基于所述第一安全因子、以及基于所述待处理图像的加密参数生成的第二安全因子,生成图像安全因子;加密单元,用于基于所述图像安全因子对所述待处理图像进行加密,生成所述待处理图像对应的加密信息。
7.在本技术的一些实施例中,基于前述方案,所述衍生单元包括:后验单元,用于基于反卷积网络对所述待处理图像的图像特征进行编码,生成所述待处理图像的衍生图像对应的后验分布;条件单元,用于基于卷积网络对所述后验分布进行解码,生成所述后验分布对应的条件分布,其中,所述条件分布用于表示所述后验分布与所述待处理图像之间的关联度;第一安全因子单元,用于基于所述条件分布确定所述第一安全因子。
8.在本技术的一些实施例中,基于前述方案,所述后验单元包括:潜在信息单元,用
于从待处理图像中提取包含图像特征的潜在信息;编码单元,用于基于所述反卷积网络对所述潜在信息进行编码,生成所述衍生图像对应的后验分布。
9.在本技术的一些实施例中,基于前述方案,所述编码单元配置为:在所述反卷积网络中,对所述潜在信息进行全连接,生成第一特征;对所述第一特征进行重采样处理,生成第二特征;对所述第二特征进行基于反卷积的编码,生成所述衍生图像对应的后验分布。
10.在本技术的一些实施例中,基于前述方案,所述条件单元包括:采样单元,用于对所述后验分布进行采样,得到采样信息;解码单元,用于将所述采样信息输入卷积网络构成的解码器中进行解码,生成所述后验分布对应的条件分布。
11.在本技术的一些实施例中,基于前述方案,所述采样单元配置为:基于重参数化的方式对所述后验分布进行采样,得到采样信息。
12.在本技术的一些实施例中,基于前述方案,所述解码单元配置为:将所述采样信息输入所述解码器中的卷积层进行卷积处理,生成第三特征;其中,所述解码器包括至少两个卷积层;将所述第三特征输入所述解码器中的全连接层进行映射处理,生成所述后验分布对应的条件分布。
13.在本技术的一些实施例中,基于前述方案,所述衍生单元包括:第一生成单元,用于在生成器中对待处理图像进行基于全连接和反卷积的处理,生成所述待处理图像对应的衍生图像;第二生成单元,用于通过判别器对所述衍生图像和所述待处理图像进行比较,生成所述衍生图像和所述待处理图像之间的相似度分布对应的第一安全因子。
14.在本技术的一些实施例中,基于前述方案,所述第一生成单元包括:提取单元,用于从所述待处理图像中提取出图像特征;第三生成单元,用于在生成器中对所述图像特征进行全连接处理,生成全连接图像特征;第四生成单元,用于基于设定的卷积核和步长,对所述全连接图像特征进行反卷积处理,生成所述待处理图像对应的衍生图像。
15.在本技术的一些实施例中,基于前述方案,所述基于图像加密装置还用于:对所述全连接图像特征进行标准化处理,生成标准化图像特征;基于预设的泄露修正线性单元对所述标准化图像特征进行映射处理,得到修正之后的全连接图像特征。
16.在本技术的一些实施例中,基于前述方案,所述第四生成单元用于基于各反卷积层对应的卷积核和步长,对所述全连接图像特征进行至少两次反卷积处理,生成所述待处理图像对应的衍生图像。
17.在本技术的一些实施例中,基于前述方案,所述提取单元用于:将所述待处理图像转换为灰度图像;基于所述灰度图像对应的伯努利分布,确定所述灰度图像对应的图像数据集;对所述图像数据集进行标准化处理,生成所述图像特征。
18.在本技术的一些实施例中,基于前述方案,所述第二生成单元用于:基于所述判别器中的卷积神经网络,确定所述衍生图像和所述待处理图像之间的相似度分布;基于所述相似度分布,生成所述相似度分布对应的第一安全因子。
19.在本技术的一些实施例中,基于前述方案,所述待处理图像对应的加密参数包括如下至少一种:采集所述待处理图像的采集设备序列号、对所述待处理图像进行签名所用到的签名版本、生成所述待处理图像对应的加密信息时对应的时间戳、计数器、随机字符串;所述图像加密装置还用于:基于设定的拼接规则,对所述待处理图像对应的加密参数进行拼接,生成所述第二安全因子。
20.在本技术的一些实施例中,所述图像加密装置还用于:获取待训练的图像样本;将所述图像样本中包含的图像特征输入基于反卷积网络构建的编码器中,生成包含所述图像样本特征的后验分布;将所述后验分布输入基于卷积网络构建的解码器中,生成所述后验分布对应的条件分布;基于所述条件分布和所述后验分布、以及预设的损失函数,计算本次训练对应的损失值;基于所述损失值更新所述编码器中的参数和所述解码器中的参数,生成用于编码的编码器以及用于解码的解码器。
21.在本技术的一些实施例中,所述图像加密装置还用于:将所述图像样本转化为灰度图像;基于所述灰度图像对应的伯努利分布,确定所述灰度图像对应的图像数据集;对所述图像数据集进行二值化处理,生成所述图像特征。
22.在本技术的一些实施例中,基于前述方案,所述加密单元配置为:基于所述图像安全因子,通过非对称加密算法对所述待处理图像进行加密,生成所述待处理图像对应的加密信息。
23.在本技术的一些实施例中,所述图像加密装置还用于:在生成所述刷脸图像对应的加密信息之后,将所述加密信息发送至服务器,以使所述服务器基于所述加密信息对用户的交易信息进行验证;将服务器发送的扣款信息显示在界面上,所述扣款信息为所述服务器基于所述交易信息的验证结果生成的信息。
24.在本技术的一些实施例中,所述图像加密装置还用于:在未获取到所述服务器返回的验证通过信息时,持续获取用户的刷脸图像,并基于所述刷脸图像生成新的加密信息发送至所述服务器,直至获取到所述服务器返回的验证通过信息。
25.根据本技术实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的图像加密方法。
26.根据本技术实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的图像加密方法。
27.根据本技术实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的图像加密方法。
28.在本技术的一些实施例所提供的技术方案中,通过基于获取到的待处理图像生成其对应的衍生图像,并基于衍生图像与待处理图像之间的关联度确定第一安全因子,以基于第一安全因子和待处理图像的加密参数生成的第二安全因子,联合生成图像安全因子;基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息。通过基于上述基于待处理图像中的图像特征生成安全因子的方式,使得待处理图像的信息在传输过程中更难被破解和篡改,增加了待处理图像的安全性和保密性。
29.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
30.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施
例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
31.图1示出了可以应用本技术实施例的技术方案的示例性系统架构的示意图;
32.图2示意性示出了根据本技术的一个实施例的在刷脸支付的应用场景中的系统架构示意图;
33.图3示意性示出了根据本技术的一个实施例的图像加密方法的流程图;
34.图4示意性示出了根据本技术的一个实施例的生成图像安全因子的示意图;
35.图5示意性示出了根据本技术的一个实施例的训练编码器和解码器的流程图;
36.图6示意性示出了根据本技术的一个实施例的生成图像特征的流程图;
37.图7示意性示出了根据本技术的一个实施例的神经网络模型训练的框图;
38.图8示意性示出了根据本技术的一个实施例的神经网络模型的结构示意图;
39.图9示意性示出了根据本技术的一个实施例的神经网络模型的数据处理示意图;
40.图10示意性示出了根据本技术的一个实施例的编码器的数据处理示意图;
41.图11示意性示出了根据本技术的一个实施例的解码器的数据处理示意图;
42.图12示意性示出了根据本技术的一个实施例的生成后验分布的流程图;
43.图13示意性示出了根据本技术的一个实施例的生成条件分布的流程图;
44.图14示意性示出了根据本技术的一个实施例的生成图像安全因子的示意图;
45.图15示意性示出了根据本技术的一个实施例的生成器的示意图;
46.图16示意性示出了根据本技术的一个实施例的判别器的示意图;
47.图17示意性示出了根据本技术的一个实施例的刷脸数据处理的示意图;
48.图18示意性示出了根据本技术的一个实施例的刷脸支付成功的界面的示意图;
49.图19示意性示出了根据本技术的一个实施例的刷脸支付失败的界面的示意图;
50.图20示意性示出了根据本技术的一个实施例的基于图像加密装置的框图;
51.图21示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
52.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本技术将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
53.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本技术的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本技术的各方面。
54.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
55.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也
不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
56.云计算(cloud computing)指it基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是it和软件、互联网相关,也可是其他服务。云计算是网格计算(grid computing)、分布式计算(distributedcomputing)、并行计算(parallel computing)、效用计算(utility computing)、网络存储(network storage technologies)、虚拟化(virtualization)、负载均衡(load balance)等传统计算机和网络技术发展融合的产物。随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
57.云安全(cloud security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
58.本技术实施例中,在获取到待处理图像之后,对待处理图像进行加密处理,并将得到的加密信息上传至云平台中,对加密信息进行验证,并在验证通过之后进行相应的扣款等处理,通过这种方式以保证待处理图像的安全和保密性。
59.人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
60.计算机视觉技术(computer vision,cv)计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能系统。计算机视觉技术通常包括图像处理、图像识别、图像语义理
解、图像检索、ocr、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3d技术、虚拟现实、增强现实、同步定位与地图构建等技术,还包括常见的人脸识别、指纹识别等生物特征识别技术。机器学习(machine learning,ml)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
61.随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。
62.本技术实施例提供的方案涉及人工智能的计算机视觉和机器学习等技术,具体通过如下实施例进行说明:
63.图1示出了可以应用本技术实施例的技术方案的示例性系统架构的示意图。
64.如图1所示,系统架构可以包括终端设备、网络104和服务器105。
65.在本技术一实施例中,本实施例中的终端设备可以为如图1中所示智能手机101、平板电脑102和便携式计算机103中的一种或多种,当然也可以是台式计算机等等。除此之外,还可以是摄像装置106等人脸采集装置等等。
66.在本技术一实施例中,网络104用以在终端设备和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
67.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
68.用户可以使用终端设备通过网络104与服务器105交互,以接收或发送消息等。服务器105可以是提供各种服务的服务器。例如用户利用终端设备103(也可以是终端设备101或102)基于获取到的待处理图像生成其对应的衍生图像,并基于衍生图像与待处理图像之间的关联度确定第一安全因子,以基于第一安全因子和待处理图像的加密参数生成的第二安全因子,联合生成图像安全因子;基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息,之后将加密信息发送至服务器105中。
69.需要说明的是,本技术实施例所提供的图像加密方法一般由终端设备105执行,相应地,基于图像加密装置一般设置于终端设备105中。本技术实施例中的基于图像加密装置可以为扫描人脸的摄像装置。
70.如图2所示,在扫描终端201运行过程中,先拍摄获取到的待处理图像生成其对应的衍生图像,并基于衍生图像与待处理图像之间的关联度确定第一安全因子,以基于第一安全因子和待处理图像的加密参数生成的第二安全因子,联合生成图像安全因子;基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息之后将加密信息发送至服务器202中。
71.上述方案,通过基于获取到的待处理图像生成其对应的衍生图像,并基于衍生图
像与待处理图像之间的关联度确定第一安全因子,以基于第一安全因子和待处理图像的加密参数生成的第二安全因子,联合生成图像安全因子;基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息。通过基于上述基于待处理图像中的图像特征生成安全因子的方式,使得待处理图像的信息在传输过程中更难被破解和篡改,增加了待处理图像的安全性和保密性。
72.以下对本技术实施例的技术方案的实现细节进行详细阐述:
73.图3示出了根据本技术的一个实施例的图像加密方法的流程图,该图像加密方法可以由服务器来执行,该服务器可以是图1中所示的终端设备。参照图3所示,该图像加密方法至少包括步骤s310至步骤s340,详细介绍如下:
74.步骤s310,获取待加密的待处理图像。
75.在本技术一实施例中,待处理图像可以为需要进行加密的图像,例如人脸图像、支付码、验证码图像等等。本实施例中获取待处理图像的方式可以是实时获取的,例如拍摄得到的,也可以是从网络、数据库或者云端下载得到的。
76.步骤s320,基于所述待处理图像生成与所述待处理图像关联的衍生图像,并基于所述衍生图像与所述待处理图像之间的关联度确定第一安全因子。
77.在本技术一实施例中,基于所述待处理图像生成与所述待处理图像关联的衍生图像,本实施例中的衍生图像用于表示包含待处理图像中的图像特征、与待处理图像相似的图像。在确定了衍生图像之后,基于衍生图像与所述待处理图像之间的关联度确定第一安全因子。
78.步骤s330,基于条件分布对应的第一安全因子、以及基于待处理图像的加密参数生成的第二安全因子,生成图像安全因子。
79.如图4所示,本实施例中在生成后验分布及其对应的条件分布之后,基于条件分布生成第一安全因子。同时基于待处理图像的加密参数生成第二安全因子。之后将第一安全因子和第二安全因子进行合并,生成图像安全因子。
80.具体的,本实施例中的待处理图像对应的加密参数可以为待处理图像的大小、加密的时间戳、采集待处理图像的设备标识等等,通过将这些参数进行拼接,进而可生成第二安全因子。
81.在本技术的一个实施例中,待处理图像对应的加密参数包括如下至少一种:采集待处理图像的采集设备序列号、对待处理图像进行签名所用到的签名版本、生成待处理图像对应的加密信息时对应的时间戳、计数器、随机字符串。例如:magic_num:不同签名原串格式不同,依赖于业务后台适用方,统一约定即可;device_info:采集设备序列号;sign_version:签名版本;timestamp:时间戳;counter:计数器;random:随机字符串;payload:有效载荷等等。
82.在本技术的一个实施例中,基于设定的拼接规则,对待处理图像对应的加密参数进行拼接,生成第二安全因子,即:
83.{magic_num}{device_info}{sign_version}{timestamp}{counter}{random}
84.本实施例中通过基于待处理图像的属性生成第一安全因子,并通过待处理图像对应的加密参数生成第二安全因子,之后基于第一安全因子和第二安全因子生成图像安全因子,以基于图像安全因子对待处理图像进行加密,通过综合加密的方式提高待处理图像的
安全性。
85.步骤s340,基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息。
86.在本技术一实施例中,在本技术的一个实施例中,在生成图像安全因子之后。基于图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息。具体的,本实施例中用到的加密方式可以是对称加密、非对称加密等等。
87.本技术实施例中通过基于非对称的方式,以图像安全因子对待处理图像进行加密,生成待处理图像对应的加密信息,使得最后用于传输的加密信息具有较高的安全性,防止在传输、处理以及验证过程中,待处理图像中的图像信息的泄露或者被恶意篡改。
88.在本技术一实施例中,步骤s320包括步骤s350~步骤s370:
89.步骤s350,基于反卷积网络对待处理图像的图像特征进行编码,生成待处理图像的衍生图像对应的后验分布。
90.在本技术一实施例中,本技术实施例中预设有反卷积网络构成的编码器,用于基于该编码器中的反卷积网络对待处理图像的特征特征进行编码,生成待处理图像的衍生图像对应的后验分布。
91.具体的,本实施例中的衍生图像用于表示基于图像特征通过编码器生成的图像,本实施例中的图像特征用于表示待处理图像的潜在信息,例如图像中各像素的频谱分布、像素分布等等。本实施例中的后验分布用于表示该衍生图像相比于待处理图像中的图像特征所对应的像素特征的分布,基于后验分布可以体现出衍生图像中的像素特征。
92.步骤s360,基于卷积网络对后验分布进行解码,生成后验分布对应的条件分布,其中,条件分布用于表示后验分布与待处理图像之间的关联度。
93.在本技术一实施例中预设有卷积网络构成的解码器,用于基于解码器中的卷积网络对后验分布中对应的特征进行解码,生成后验分布对应的条件分布,以通过该条件分布来表示后验分布对应的衍生图像与待处理图像之间的关联度。
94.具体的,本技术实施例中的条件分布对应于衍生图像与待处理图像之间的关联度,其中,关联度可以通过两个图像之间的相似度得到,具体可以为衍生图像与待处理图像之间的各个像素对应的相似度。
95.步骤s370,基于所述条件分布确定所述第一安全因子。
96.在生成条件分布之后,将条件分布进行量化,生成第一安全因子。
97.在本技术的一个实施例中,图像加密方法还包括步骤s510~步骤s550,详细说明如下:
98.步骤s510,获取待训练的图像样本。
99.在本技术的一个实施例中,待训练的图像样本包括了对带噪图像的采集以及对清晰图像的采集。示例性的,当图像样本为人脸数据时,收集一定数量的有效人脸数据,即看的清楚、图像质量较好,作为目标样本数据;同时采集相同数量、质量较差的人脸数据,作为带噪样本数据。
100.在本技术一实施例中,步骤s510中获取待训练的图像样本的过程,具体包括步骤s5101~步骤s5103,详细说明如下:
101.步骤s5101,将图像样本转化为灰度图像;
102.步骤s5102,基于灰度图像对应的伯努利分布,确定灰度图像对应的图像数据集;
103.步骤s5103,对图像数据集进行二值化处理,生成图像特征。
104.在本技术的一个实施例中,利用信号数据处理技术,从待处理图像中获取、处理和提取有意义的特征和属性。具体为将待处理图像转换为灰色图像,之后使用伯努利分布对每个像素进行建模,并对数据集进行二值化处理,得到待处理图像对应的图像特征。
105.除此之外,本技术实施例中在获取到带噪图像样本和目标图像样本之后,对带噪图像样本和目标图像样本进行清洗,清楚样本中的无效图像,其中可以为被遮挡住的、不存在人脸区域的图像等等,得到清洗之后的带噪图像样本和目标图像样本。
106.如图7所示,本实施例中在训练得到编码器和解码器的过程中,除了上述搜集数据、特征工程之外,还包括了模型选择、训练模型以及评估模型的过程,具体说明如下。
107.如图8和图9所示,本技术实施例中包括了反卷积网络构建的编码器以及通过卷积网络构建的解码器,通过将图像样本中包含的特征输入基于反卷积网络构建的编码器中,生成包含图像样本特征的后验分布。
108.步骤s520,将图像样本中包含的图像特征输入基于反卷积网络构建的编码器中,生成包含图像样本特征的后验分布。
109.示例性的,本技术实施例中的反卷积网络包含了至少两层反卷积层和压缩层。可选的,本实施例中的编码器中,第一层为输入层;第二层为全连接层,激活函数使用relu;第三层为重采样层,对第二层的输入特征进行重构;第四层为反卷积层,使用64个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第五层为反卷积层,使用32个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第六层为反卷积层,使用16个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第七层为反卷积层,使用1个卷积核,卷积核大小为3x3,步长为1,内边距为same,激活函数为线性函数f(x)。
110.如图10所示,通过将图像特征输入编码器中,在反卷积层输出编码结果之后添加卷积参数进行至少两次的卷积处理,将生成的卷积结果通过分类层输出图像样本特征对应的后验分布本实施例中的编码器将潜在编码作为输入,输出用于观测条件分布p(x|z)的后验概率q(z|x),即,其中,x和z分别表示图像的观测值和图像的潜在信息。
111.步骤s530,将后验分布输入基于卷积网络构建的解码器中,生成后验分布对应的条件分布。
112.示例性的,本技术实施例中卷积网络构成的解码器中,包含3个卷积和一个全连接网络层。具体的,第一层为输入层;第二层为卷积层,使用16个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第三层为卷积层,使用32个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第四层为卷积层,使用64个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第五层为全连接层。
113.如图11所示,将图像特征输入编码器中,在池化层输出池化结果之后添加卷积参数进行至少两次的卷积处理,将生成的卷积结果通过分类层输出图像样本特
征对应的后验分布本实施例中的解码器将后验分布q(z|x)以观测值作为输入,并输出后验分布对应的条件分布p(x|z)。
114.步骤s540,基于条件分布和后验分布、以及预设的损失函数,计算本次训练对应的损失值。
115.在本技术的一个实施例中,在生成条件分布和后验分布之后,基于条件分布和后验分布、以及预设的损失函数,计算本次训练对应的损失值。本实施例中设定的通过最大化边际对数似然的方式、基于设定的损失函数elbo对模型进行训练,具体的损失函数为:
[0116][0117]
其中,x和z分别表示图像的观测值和图像的潜在信息,p(x,z)表示条件分布,q(z|x)表示后验分布。
[0118]
本实施例中先计算条件分布与后验分布之间的比值,之后取该比值的对数的均值,作为模型训练过程中的损失函数,旨在通过损失函数得到的数值越小时,使得条件分布和后验分布之间的差距越来越小,即生成的衍生图像和待处理图像之间越来越相似,进而提高模型的精确度。
[0119]
步骤s550,基于损失值更新编码器中的参数和解码器中的参数,生成用于编码的编码器以及用于解码的解码器。
[0120]
本实施例中基于上述损失函数,对样本数据进行迭代训练,在每次迭代期间,将图像传递给编码器,以获得近似后验q(z|x)对应的一组均值和对数方差参数;之后应用重参数化的方式从q(z|x)中采样;最后,将重新参数化的样本传递给解码器,以获取对应的条件分布p(x|z)。之后基于后验概率和条件分布得到的损失值对编码器中的参数和解码器中的参数进行更新,生成用于编码的编码器以及用于解码的解码器。
[0121]
在本技术的一个实施例中,基于反卷积网络对待处理图像的图像特征进行编码,生成待处理图像的衍生图像对应的后验分布包括如下步骤s1210~步骤s1220,详细说明如下:
[0122]
步骤s1210,从待处理图像中提取包含图像特征的潜在信息。
[0123]
本实施例中的待处理图像的潜在信息包括了图像的频谱图、特征图等等,此处可以对待处理图像进行频谱分析处理而得到图像的频谱信息,或者对待处理图像进行特征提取进而得到图像的特征信息。
[0124]
步骤s1220,基于反卷积网络对潜在信息进行编码,生成待处理图像的衍生图像对应的后验分布。
[0125]
在本技术的一个实施例中,在得到图像特征对应的潜在信息之后,基于预先训练的由反卷积网络构成的编码器,对潜在信息进行编码,生成待处理图像的衍生图像对应的后验分布。
[0126]
在本技术的一个实施例中,如图12所示,在步骤s1220中基于反卷积网络对潜在信息进行编码,生成待处理图像的衍生图像对应的后验分布的过程包括如下步骤s1221~步骤s1223,详细说明如下:
[0127]
步骤s1221,在反卷积网络中,对潜在信息进行全连接,生成第一特征;
[0128]
步骤s1222,对第一特征进行重采样处理,生成第二特征;
[0129]
步骤s1223,对第二特征进行基于反卷积的编码,生成待处理图像的衍生图像对应的后验分布。
[0130]
在本技术的一个实施例中,基于编码器的模型构造,本实施例中先对潜在信息进行全连接,生成第一特征,在编码器的第三层重采样层中,对第二层的输入特征进行重构,生成第二特征;之后在第四层中,使用64个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第五层为反卷积层,使用32个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第六层为反卷积层,使用16个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第七层为反卷积层,使用1个卷积核,卷积核大小为3x3,步长为1,内边距为same,激活函数为线性函数f(x),生成待处理图像的衍生图像对应的后验分布。
[0131]
在本技术的一个实施例中,步骤s320中基于卷积网络对后验分布进行解码生成后验分布对应的条件分布的过程,包括步骤s231~步骤s232,详细说明如下:
[0132]
在步骤s231中,对后验分布进行采样,得到采样信息。
[0133]
本实施例中后验分布进行采样的方式可以是通过重参数化的方式对后验分布进行采样,得到采样信息。本实施例中的采样信息用于表示后验分布中的图像特征分布情况。
[0134]
在本技术的一个实施例中,如图13所示,步骤s232中将采样信息输入卷积网络构成的解码器中进行解码,生成后验分布对应的条件分布过程,包括步骤s2321~步骤s2322,详细说明如下:
[0135]
在步骤s2321中,将采样信息输入解码器中的卷积层进行卷积处理,生成第三特征;其中,解码器包括至少两个卷积层;
[0136]
在步骤s2322中,将第三特征输入解码器中的全连接层进行映射处理,生成后验分布对应的条件分布。
[0137]
在本技术的一个实施例中,基于上述解码器中包含的卷积层和全连接层,本实施例中先将采样信息输入解码器中的卷积层进行卷积处理,生成第三特征;其中,解码器包括至少两个卷积层。示例性的,在解码器中的第二层,使用16个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;在解码器中的第三层使用32个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;第四层为卷积层,使用64个卷积核,卷积核大小为3x3,步长为2,内边距为same,激活函数为relu;最后,将第三特征输入解码器第五层的全连接层进行映射处理,生成后验分布对应的条件分布。
[0138]
除此之外,步骤s320中基于所述待处理图像生成与所述待处理图像关联的衍生图像,并基于所述衍生图像与所述待处理图像之间的关联度确定第一安全因子的过程,具体包括步骤s380~步骤s390,详细说明如下:
[0139]
在步骤s380中,在生成器中对待处理图像进行基于全连接和反卷积的处理,生成待处理图像对应的衍生图像。
[0140]
在本技术的一个实施例中,本实施例中预设有生成器,生成器通过全连接层和反卷积层构成,用于通过生成器对待处理图像进行基于全连接和反卷积的处理,以生成待处理图像对应的衍生图像。本实施例中先对待处理图像中的图像特征进行全连接处理,再将全连接得到的处理结果进行反卷积处理,最后生成待处理图像对应的衍生图像。
[0141]
在本技术的一个实施例中,本实施例中的待处理图像可以为一般的环境图像、集体合照、自拍照等等,除此之外还可以是人脸图像,例如刷脸支付时的刷脸图像。
[0142]
在本技术的一个实施例中,反卷积的次数可以为一次、两次或者至少两次等等。通过多次的反卷积处理,可以得到更加精确的衍生图像。
[0143]
在步骤s390中,通过判别器对衍生图像和待处理图像进行比较,生成衍生图像和待处理图像之间的相似度分布对应的第一安全因子。
[0144]
如图14所示,本实施例中在将待处理图像通过生成器生成衍生图像之后,通过判别器对衍生图像和待处理图像进行比较,即计算衍生图像和待处理图像中各个像素之间的相似度,之后基于所有像素对应的相似度构成的相似度分布生成第一安全因子。
[0145]
在本技术的一个实施例中,对衍生图像和待处理图像之间计算相似度的方式可以是计算各个像素对应的像素值之间的余弦值的方式,最后生成相似度分布。在基于相似度分布生成第一安全因子时,可以基于相似度分布每一行依次构成第一安全因子,可以将相似度分布对应的秩、范数、特征值或者特征向量来作为第一安全因子。
[0146]
本技术实施例通过基于生成器和判别器生成的相似度分布来作为待处理图像的第一安全因子,通过基于不同的待处理图像可以提取出不同的第一安全因子,进而在基于安全因子对待处理图像进行加密时,可以更加提高待处理图像的安全性和私密性。
[0147]
在本技术的一个实施例中,基于生成对抗网络的图像处理的方法还包括如下步骤s610~步骤s640,详细说明如下:
[0148]
步骤s610,获取存在噪声的带噪图像样本和清晰的目标图像样本。
[0149]
在本技术的一个实施例中,样本采集包括了对带噪图像的采集以及对清晰图像的采集。示例性的,当图像样本为人脸数据时,收集一定数量的有效人脸数据,即看的清楚、图像质量较好,作为目标样本数据;同时采集相同数量、质量较差的人脸数据,作为带噪样本数据。
[0150]
步骤s620,对带噪图像样本和目标图像样本进行清洗,得到清洗之后的带噪图像样本和目标图像样本。
[0151]
在本技术的一个实施例中,在获取到带噪图像样本和目标图像样本之后,对带噪图像样本和目标图像样本进行清洗,清楚样本中的无效图像,其中可以为被遮挡住的、不存在人脸区域的图像等等,得到清洗之后的带噪图像样本和目标图像样本。
[0152]
步骤s630,基于清洗之后的带噪图像样本和目标图像样本,对设定的生成器进行训练,得到训练之后的生成器,其中,生成器用于生成带噪图像样本对应的图像生成结果。
[0153]
在本技术的一个实施例中,本实施例中预设有生成器和判定器,在得到清洗之后的带噪图像样本和目标图像样本之后,基于这些样本对设定的生成器进行训练,以通过训练得到的生成器生成带噪图像样本对应的图像生成结果。
[0154]
本实施例中在训练得到生成器和判定器的过程中,包括了搜集数据、特征工程、模型选择、训练模型以及评估模型的过程。
[0155]
在步骤s630中,基于清洗之后的带噪图像样本和目标图像样本,对设定的生成器进行训练,得到训练之后的生成器,具体包括步骤s631~步骤s633,详细说明如下:
[0156]
步骤s631,将清洗之后的带噪图像样本输入基于全连接和反卷积运算构成的生成器中,输出图像生成结果;
[0157]
步骤s632,基于交叉熵损失函数以及图像生成结果,确定本次训练的损失值;
[0158]
步骤s633,基于预设的优化器以及损失值,更新生成器中的参数,生成训练之后的生成器。
[0159]
如图15所示,本实施例中的生成器由全连接层和反卷积层构成。
[0160]
本技术实施例中的生成器的构成可以基于全连接层和后接预设数量个卷积转置层,即反卷积层构成。示例性的,本实施例中的生成器可以包括如下结构:第一层为全连接层,启动函数使用relu激活函数;第二层为批标准化层;第三层使用泄露修正线性单元作为激活函数;第四层为反卷积层,使用128个卷积核,卷积核大小为5x5,步长为1,内边距设定为same,启动函数为relu激活函数,不使用偏置;第五层为反卷积层,使用64个卷积核,卷积核大小为5x5,步长为2,内边距为same,启动函数为relu激活函数,不使用偏置;第六层为反卷积层,使用1个卷积核,卷积核大小为5x5,步长为2,内边距为same,启动函数为tanh双曲正切函数,不使用偏置。
[0161]
基于上述生成器的构成,本技术实施例中将带噪图像样本输入生成器中,输出图像生成结果。之后,基于交叉熵损失函数以及图像生成结果,确定本次训练的损失值;基于预设的优化器以及损失值,更新生成器中的参数,生成训练之后的生成器,以通过生成器来生成待处理图像对应的衍生图像。
[0162]
步骤s640,基于生成器输出的图像生成结果和清洗之后的目标图像样本,对设定的判别器进行训练,得到训练之后的判别器,其中,判别器用于对图像生成结果及其对应的目标图像进行判别,输出图像生成结果和目标图像样本是否一致的判别结果。
[0163]
本技术实施例中预设有判别器,用于对生成器数据的图像生成结果及其对应的目标图像样本进行对比,以判定图像生成结果的准确性。本实施例中判别器的训练过程如下:
[0164]
在步骤s640中基于生成器输出的图像生成结果和清洗之后的目标图像样本,对设定的判别器进行训练,得到训练之后的判别器,包括如下步骤s541~s543,详细说明如下:
[0165]
步骤s541中,将生成器输出的图像生成结果和清洗之后的目标图像样本,输入基于卷积神经网络构建的判别器中,输出判别结果;
[0166]
步骤s542中,基于交叉熵生成的损失函数以及判别结果,确定本次训练的损失值;
[0167]
步骤s543中,基于预设的优化器以及损失值,更新判别器中的参数,生成训练之后的判别器。
[0168]
如图16所示,本实施例中的判别器为基于卷积网络的图片分类器,其中可以包括预设数量的卷积层以及预设数量的全连接网络层。
[0169]
示例性的,本技术是实施例的判别器中,第一层为输入层;第二层为卷积层,使用64个卷积核,卷积核大小为5x5,步长为2,内边距为same,启动函数为relu激活函数;第三层为泄露修正线性单元作为激活函数;第四层为dropout用于防止过拟合;第五层为卷积层,使用128个卷积核,卷积核大小为5x5,步长为2,内边距设置为same,启动函数为relu激活函数;第六层使用激活函数;第七层使用全连接层。
[0170]
本技术实施例中训练得到的判别器用于对图片的真伪进行判断。模型将被训练为真实图片输出正值,为伪造图片输出负值。具体的,在训练过程中基于交叉熵生成的损失函数以及判别结果,确定本次训练的损失值;基于预设的优化器以及损失值,更新判别器中的参数,生成训练之后的判别器。
[0171]
在本技术的一个实施例中,步骤s380中在生成器中对待处理图像进行基于全连接和反卷积的处理,生成待处理图像对应的衍生图像的过程,包括步骤s381~步骤s383,详细说明如下:
[0172]
步骤s381,从待处理图像中提取出图像特征;
[0173]
在本技术的一个实施例中,在对待处理图像进行处理时,是对待处理图像中的图像特征进行处理,因此,本实施例中先从待处理图像中提取出图像特征。本实施例中的图像可以为图像的像素特征、向量矩阵特征等等。
[0174]
步骤s381中从待处理图像中提取出图像特征的过程,具体包括步骤s3811~步骤s3813,详细说明如下:
[0175]
步骤s3811,将待处理图像转换为灰度图像;
[0176]
步骤s3812,基于灰度图像对应的伯努利分布,确定灰度图像对应的图像数据集;
[0177]
步骤s3813,对图像数据集进行标准化处理,生成图像特征。
[0178]
在本技术的一个实施例中,利用信号数据处理技术,从待处理图像中获取、处理和提取有意义的特征和属性。具体为将待处理图像转换为灰色图像,之后使用伯努利分布对每个像素进行建模,并对数据集进行标准化到区间[

1,1]中,得到待处理图像对应的图像特征。
[0179]
步骤s382,在生成器中对图像特征进行全连接处理,生成全连接图像特征。
[0180]
在本技术的一个实施例中,基于上述实施例中说明的生成器中包含的全连接层和反卷积层,本技术实施例中在生成器中对待处理图像的图像特征进行全连接处理,生成全连接图像特征。
[0181]
步骤s382中,在生成器中对图像特征进行全连接处理,生成全连接图像特征的过程之后,还包括步骤s3821~步骤s3822:
[0182]
步骤s3821中,对全连接图像特征进行标准化处理,生成标准化图像特征;
[0183]
步骤s3822中,基于预设的泄露修正线性单元对标准化图像特征进行映射处理,得到修正之后的全连接图像特征。
[0184]
在得到全连接图像特征之后,对全连接图像特征进行标准化处理,生成标准化图像特征。之后基于预设的泄露修正线性单元对标准化图像特征进行映射处理,得到修正之后的全连接图像特征。本实施例中通过上述方式使得到的全连接图像特征更加精确和全面,保证了待处理图像中特征的全面性。
[0185]
步骤s383,基于设定的卷积核和步长,对全连接图像特征进行反卷积处理,生成待处理图像对应的衍生图像。
[0186]
在本技术的一个实施例中,在得到全连接图像特征之后,基于各反卷积层对应的卷积核和步长,对全连接图像特征进行至少两次反卷积处理,生成待处理图像对应的衍生图像。
[0187]
示例性的,本实施例中的反卷积处理的过程可以包括三次的反卷积处理。例如,在第一次反卷积处理时,使用128个卷积核,卷积核大小为5x5,步长为1,内边距设定为same,启动函数为relu激活函数,不使用偏置;在第二次反卷积处理时,使用64个卷积核,卷积核大小为5x5,步长为2,内边距为same,启动函数为relu激活函数,不使用偏置;在第三次反卷积处理时,使用1个卷积核,卷积核大小为5x5,步长为2,内边距为same,启动函数为tanh双
曲正切函数,不使用偏置。
[0188]
步骤s390中通过判别器对衍生图像和待处理图像进行比较,生成衍生图像和待处理图像之间的相似度分布对应的第一安全因子的过程,具体包括:
[0189]
在本技术的一个实施例中,在生成衍生图像之后,通过判别器对衍生图像和待处理图像之间进行比较,进而确定所生成的延伸图像的真实性。具体的,基于判别器中的卷积神经网络,确定衍生图像和待处理图像之间的相似度分布;基于相似度分布,生成相似度分布对应的第一安全因子,即深度卷积生成对抗网络安全因子。
[0190]
待处理图像包括人脸支付时采集到的刷脸图像,方法还包括步骤s1410~步骤s1420:
[0191]
步骤s1410,在生成刷脸图像对应的加密信息之后,将加密信息发送至服务器,以使服务器基于加密信息对用户的交易信息进行验证;
[0192]
步骤s1420,将服务器发送的扣款信息显示在界面上,扣款信息为服务器基于交易信息的验证结果生成的信息。
[0193]
如图17所示,在本技术的一个实施例中,在终端设备1201基于图像安全因子1203生成刷脸数据对应的加密信息之后,将加密信息发送至服务器1202,以通过服务器基于加密信息对用户的交易信息进行验证。之后,服务器基于交易信息的验证结果生成扣款信息,并将扣款信息发送至终端设备中,以使得终端将服务器发送的扣款信息显示在界面上。
[0194]
具体的,服务器端在获取到加密信息之后,在对加密信息进行验证时,通过在支付账户第一次注册时输入的账户信息,例如人脸特征信息,将人脸特征信息进行编解码,生成人脸特征信息对应的验证信息。之后将加密信息和验证信息进行对比,若两者一致,则表示该用户的交易信息通过验证,继续进行下一步的扣款处理。
[0195]
如图18所示,在终端设备获取到服务器发送的扣款信息之后,显示收款信息,例如收款人的名称、收款数额等等。
[0196]
如图19所示,在终端接收到刷脸支付失败的信息之后,在界面中显示刷脸支付失败,并显示接下来的触控操作选项,例如重新刷脸、密码支付或者取消支付等等。
[0197]
本实施例中在生成刷脸图像对应的加密信息之后,将加密信息发送至服务器,通过服务器对加密信息进行验证。在未获取到服务器返回的验证通过信息时,持续获取用户的刷脸图像,并基于刷脸图像生成新的加密信息发送至服务器,直至获取到服务器返回的验证通过信息。
[0198]
以下介绍本技术的装置实施例,可以用于执行本技术上述实施例中的图像加密方法。可以理解的是,装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该装置为一个应用软件;该装置可以用于执行本技术实施例提供的方法中的相应步骤。对于本技术装置实施例中未披露的细节,请参照本技术上述的图像加密方法的实施例。
[0199]
图20示出了根据本技术的一个实施例的图像加密装置的框图。
[0200]
参照图20所示,根据本技术的一个实施例的图像加密装置2000,包括:获取单元2010,用于获取待加密的待处理图像;衍生单元2020,用于基于所述待处理图像生成与所述待处理图像关联的衍生图像,并基于所述衍生图像与所述待处理图像之间的关联度确定第一安全因子;因子单元2030,用于基于所述第一安全因子、以及基于所述待处理图像的加密参数生成的第二安全因子,生成图像安全因子;加密单元2040,用于基于所述图像安全因子
对所述待处理图像进行加密,生成所述待处理图像对应的加密信息。
[0201]
在本技术的一些实施例中,基于前述方案,所述衍生单元2020包括:后验单元,用于基于反卷积网络对所述待处理图像的图像特征进行编码,生成所述待处理图像的衍生图像对应的后验分布;条件单元,用于基于卷积网络对所述后验分布进行解码,生成所述后验分布对应的条件分布,其中,所述条件分布用于表示所述后验分布与所述待处理图像之间的关联度;第一安全因子单元,用于基于所述条件分布确定所述第一安全因子。
[0202]
在本技术的一些实施例中,基于前述方案,所述后验单元包括:潜在信息单元,用于从待处理图像中提取包含图像特征的潜在信息;编码单元,用于基于所述反卷积网络对所述潜在信息进行编码,生成所述衍生图像对应的后验分布。
[0203]
在本技术的一些实施例中,基于前述方案,所述编码单元配置为:在所述反卷积网络中,对所述潜在信息进行全连接,生成第一特征;对所述第一特征进行重采样处理,生成第二特征;对所述第二特征进行基于反卷积的编码,生成所述衍生图像对应的后验分布。
[0204]
在本技术的一些实施例中,基于前述方案,所述条件单元包括:采样单元,用于对所述后验分布进行采样,得到采样信息;解码单元,用于将所述采样信息输入卷积网络构成的解码器中进行解码,生成所述后验分布对应的条件分布。
[0205]
在本技术的一些实施例中,基于前述方案,所述采样单元配置为:基于重参数化的方式对所述后验分布进行采样,得到采样信息。
[0206]
在本技术的一些实施例中,基于前述方案,所述解码单元配置为:将所述采样信息输入所述解码器中的卷积层进行卷积处理,生成第三特征;其中,所述解码器包括至少两个卷积层;将所述第三特征输入所述解码器中的全连接层进行映射处理,生成所述后验分布对应的条件分布。
[0207]
在本技术的一些实施例中,基于前述方案,所述衍生单元2020包括:第一生成单元,用于在生成器中对待处理图像进行基于全连接和反卷积的处理,生成所述待处理图像对应的衍生图像;第二生成单元,用于通过判别器对所述衍生图像和所述待处理图像进行比较,生成所述衍生图像和所述待处理图像之间的相似度分布对应的第一安全因子。
[0208]
在本技术的一些实施例中,基于前述方案,所述第一生成单元包括:提取单元,用于从所述待处理图像中提取出图像特征;第三生成单元,用于在生成器中对所述图像特征进行全连接处理,生成全连接图像特征;第四生成单元,用于基于设定的卷积核和步长,对所述全连接图像特征进行反卷积处理,生成所述待处理图像对应的衍生图像。
[0209]
在本技术的一些实施例中,基于前述方案,所述基于图像加密装置2000还用于:对所述全连接图像特征进行标准化处理,生成标准化图像特征;基于预设的泄露修正线性单元对所述标准化图像特征进行映射处理,得到修正之后的全连接图像特征。
[0210]
在本技术的一些实施例中,基于前述方案,所述第四生成单元用于基于各反卷积层对应的卷积核和步长,对所述全连接图像特征进行至少两次反卷积处理,生成所述待处理图像对应的衍生图像。
[0211]
在本技术的一些实施例中,基于前述方案,所述提取单元用于:将所述待处理图像转换为灰度图像;基于所述灰度图像对应的伯努利分布,确定所述灰度图像对应的图像数据集;对所述图像数据集进行标准化处理,生成所述图像特征。
[0212]
在本技术的一些实施例中,基于前述方案,所述第二生成单元用于:基于所述判别
器中的卷积神经网络,确定所述衍生图像和所述待处理图像之间的相似度分布;基于所述相似度分布,生成所述相似度分布对应的第一安全因子。
[0213]
在本技术的一些实施例中,基于前述方案,所述待处理图像对应的加密参数包括如下至少一种:采集所述待处理图像的采集设备序列号、对所述待处理图像进行签名所用到的签名版本、生成所述待处理图像对应的加密信息时对应的时间戳、计数器、随机字符串;所述图像加密装置2000还用于:基于设定的拼接规则,对所述待处理图像对应的加密参数进行拼接,生成所述第二安全因子。
[0214]
在本技术的一些实施例中,所述图像加密装置2000还用于:获取待训练的图像样本;将所述图像样本中包含的图像特征输入基于反卷积网络构建的编码器中,生成包含所述图像样本特征的后验分布;将所述后验分布输入基于卷积网络构建的解码器中,生成所述后验分布对应的条件分布;基于所述条件分布和所述后验分布、以及预设的损失函数,计算本次训练对应的损失值;基于所述损失值更新所述编码器中的参数和所述解码器中的参数,生成用于编码的编码器以及用于解码的解码器。
[0215]
在本技术的一些实施例中,所述图像加密装置2000还用于:将所述图像样本转化为灰度图像;基于所述灰度图像对应的伯努利分布,确定所述灰度图像对应的图像数据集;对所述图像数据集进行二值化处理,生成所述图像特征。
[0216]
在本技术的一些实施例中,基于前述方案,所述加密单元2040配置为:基于所述图像安全因子,通过非对称加密算法对所述待处理图像进行加密,生成所述待处理图像对应的加密信息。
[0217]
在本技术的一些实施例中,所述图像加密装置2000还用于:在生成所述刷脸图像对应的加密信息之后,将所述加密信息发送至服务器,以使所述服务器基于所述加密信息对用户的交易信息进行验证;将服务器发送的扣款信息显示在界面上,所述扣款信息为所述服务器基于所述交易信息的验证结果生成的信息。
[0218]
在本技术的一些实施例中,所述图像加密装置2000还用于:在未获取到所述服务器返回的验证通过信息时,持续获取用户的刷脸图像,并基于所述刷脸图像生成新的加密信息发送至所述服务器,直至获取到所述服务器返回的验证通过信息。
[0219]
图21示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
[0220]
需要说明的是,图21示出的电子设备的计算机系统2100仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0221]
如图21所示,计算机系统2100包括中央处理单元(central processing unit,cpu)2101,其可以根据存储在只读存储器(read

only memory,rom)2102中的程序或者从储存部分2108加载到随机访问存储器(randomaccess memory,ram)2103中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在ram 2103中,还存储有系统操作所需的各种程序和数据。cpu 2101、rom 2102以及ram 2103通过总线2104彼此相连。输入/输出(input/output,i/o)接口2105也连接至总线2104。
[0222]
以下部件连接至i/o接口2105:包括键盘、鼠标等的输入部分2106;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分2107;包括硬盘等的储存部分2108;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分2109。通信部分2109经由诸如
因特网的网络执行通信处理。驱动器2110也根据需要连接至i/o接口2105。可拆卸介质2111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器2110上,以便于从其上读出的计算机程序根据需要被安装入储存部分2108。
[0223]
特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分2109从网络上被下载和安装,和/或从可拆卸介质2111被安装。在该计算机程序被中央处理单元(cpu)2101执行时,执行本技术的系统中限定的各种功能。
[0224]
需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read

only memory,cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
[0225]
附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0226]
描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
[0227]
根据本技术的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算
机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
[0228]
作为另一方面,本技术还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
[0229]
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
[0230]
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本技术实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本技术实施方式的方法。
[0231]
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。
[0232]
应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求来限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜