【论文阅读】Iris Template Protection Based on Local Ranking

1. 介绍

本文提出了一种基于局部排序的虹膜模板保护方法。具体地,首先将原始虹膜数据与特定于应用的字符串进行异或运算;其次,将得到的结果分成块;第三,将块划分为组,每组中的块根据其十进制值进行排序(我们称之为局部排序);最后,将每个块中的数据替换为对应的排名值。我们进一步扩展了该方法以支持两种重要的策略(移位和掩蔽),以提高识别性能。我们证明了该方法满足不可逆性、可逆性和不可链接性。

在保护数据隐私的同时,有效地保持了对典型虹膜数据集(即CASIA-IrisV3-Interval[5]、CASIA-IrisV4Lamp[5]、UBIRIS-V1-S1[6]和MMU-V1[7])的识别性能。

2. 相关工作

 为了在保护数据隐私的同时支持模糊虹膜识别,现有的方法主要使用以下技术:模糊承诺[8]、模糊库[9]、模糊抽取器/模糊草图[10,11]、生物散列[12-14]、Bloom Filter[15]和不可逆变换[16-19]。

3. 提出的方法

在这一部分中,提出了基于局部排序的虹膜模板保护方法。此外,对该方法进行了扩展以支持移位和掩蔽策略。

3.1 转换

 当vi和vj的值相等时,根据i和j的值排序。

计算两个模板的距离如下:

 3.2 移位

移位后的距离计算:

x-^{i}表示通过将x循环移位푤w*i比特而获得的串。

在一些场景中,转移策略可以在用户端进行,例如,一些传统的虹膜系统(例如,OSIRIS-V4.1[41,42])使用应用点集来增强识别性能并降低计算/通信成本。虹膜数据的字符串长度通常可以显著缩短;如果只需要对虹膜数据进行几次移位(即sn较小,例如sn<50),则最好是在用户侧而不是服务器端进行移位策略,因为如果用户发送移位后的字符串而不是原来的长虹膜数据,通信成本会更低,服务器端的计算成本也会更低。

在所提出的方法中,用户将为每一个位移字符串生成一个模板,传递这个模板到服务器中。模板被表示为r-^{1},...,r-^{sn}。此时

如果由于用户端计算能力低、푠푛较大等原因,需要在服务器端(为用户提供认证/识别服务和应用资源)进行移位策略,那么我们应该扩展该方法以支持移位策略,同时保护数据隐私。在这种情况下,用户只发送一个模板r,该模板是从他的原始虹膜数据x生成的。对于高效支持移位策略,所提出的方法将满足以下条件:w是块大小b的倍数。在不失一般性的前提下,我们假定w=b*c。对于任意两个模板r和r{}'r-^{i}是通过在服务器端循环移位r,i*c块来获得的。

 3.3 隐藏

 捕获的虹膜图像通常有一些由可预见的错误或设备缺陷引起的噪声,这些噪声可以用掩蔽码来标记[40]。通过掩码,我们可以提取无噪声的虹膜数据进行识别。对于两个虹膜串x和x{}',掩码是mask x 和mask x{}',每个比特的噪声被标记为0。然后,在传统的虹膜识别系统中,当使用掩蔽策略时,x和x{}'之间的相似度可以计算如下[40]: 

 其中y和y{}'表示x和x{}',在该处 mask x 和mask x{}' 都为1,maskLen是  mask x 和mask x{}' 都为1的长度。

为了判断一个等级是否可以用于识别,我们还应该将mask x(和mask x{}')分成块,并如下计算mask r(和mask r{}')

 

 如果maskLen = 0,Dis被强制为一个较大的值,从而导致不匹配。

同时用上移位:

 4. 安全性和高效性 

攻击者已经知道特定于应用程序的字符串p

4.1 不可逆性

r不能推出x。从r中恢复x的数量为:

 4.2 可撤销性

使用新的string p。

4.3 不可链接性

4.4 高效性

效率和没有隐私保护一样。

5. 实验结果和讨论

5.1 实验装置

应用OSIRIS-V4.1 虹膜处理系统,得到二值虹膜图像。用GAR、FAR、EER评估

5.2 使用移位和隐藏策略

移位和隐藏策略对于提出的方法是高效的。

5.3 不同的Group Size and Block Size

在较大的d下获得的秩值与原始虹膜数据的实际十进制值更相关,并且它们包含了更多关于检索的有用信息。

越大的b将导致原始虹膜数据的秩值和十进制值之间的较低相关性。更大的b通常会导致更高的不可逆性,关于原始虹膜数据的更多有用信息丢失。

5.4 使用不同数据集

The CASIA-IrisV4-Lamp dataset是在可见光变化引起的非线性变形下捕获的。

The UBIRIS-V1-Session 1 dataset在较少限制的图像采集环境中,图像会受到多种噪声因素的影响。

总体而言,我们的方法的结果与OSIRISV4.1的结果相当接近,并且在提供隐私保护的同时保持了识别性能。这些结果证明了我们方法的有效性。

5.5 不可逆性

G可以用来评估不可逆性。

5.6 不可链接性

 6. 总结

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值