CN110059630B - 隐私保护的可验证外包监控视频行人再识别方法 - Google Patents

隐私保护的可验证外包监控视频行人再识别方法 Download PDF

Info

Publication number
CN110059630B
CN110059630B CN201910317372.XA CN201910317372A CN110059630B CN 110059630 B CN110059630 B CN 110059630B CN 201910317372 A CN201910317372 A CN 201910317372A CN 110059630 B CN110059630 B CN 110059630B
Authority
CN
China
Prior art keywords
storage server
cloud storage
authorized user
pedestrian
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910317372.XA
Other languages
English (en)
Other versions
CN110059630A (zh
Inventor
程航
黄逸冰
方艳
王美清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN201910317372.XA priority Critical patent/CN110059630B/zh
Publication of CN110059630A publication Critical patent/CN110059630A/zh
Application granted granted Critical
Publication of CN110059630B publication Critical patent/CN110059630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/46Extracting features or characteristics from the video content, e.g. video fingerprints, representative shots or key frames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • G06V20/53Recognition of crowd images, e.g. recognition of crowd congestion

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种隐私保护的可验证外包监控视频行人再识别方法。首先,利用卷积神经网络(CNN)和基于核函数的监督哈希(KSH)来提取有效的行人特征;然后,设计一种基于秘密分享的汉明距离计算协议,以此允许云服务器计算密文特征索引之间的相似性;此外,提出一种基于Merkle哈希树的验证机制,允许用户检查匹配结果的正确性。本发明方法在保护其他非相关行人的隐私的同时,实现了外包监控视频的可验证行人再识别;且降低了本地计算、通信开销和文件存储空间的同时兼顾了视频数据的信息安全。

Description

隐私保护的可验证外包监控视频行人再识别方法
技术领域
本发明涉及一种隐私保护的可验证外包监控视频行人再识别方法。
背景技术
随着智慧城市和数字家庭概念的日益普及,我们的日常生活中已经大范围地采用监控摄像头,这些摄像头通常安装在高速公路、超市、大学校园等场所。特别是,犯罪活动和恐怖袭击使得安全问题日益突出,极大地促进了监控摄像头市场的快速发展。2018年,据BBC新闻报道,中国已部署超过1.7亿台监控摄像头,预计未来三年将还会安装4亿台摄像头[1]。Research and Markets作为世界著名的市场研究机构,预测视频监控市场将以11.8%的复合平均增长率增长,预计将从2017年的183亿美元增长到2025年的438亿美元[2]
目前,来自监控摄像头的视频数据被广泛应用于交通监控、犯罪取证和活动检测等领域。其中,行人再识别作为视频数据的一项重要处理任务引起了广大学者和企业的研究兴趣。在视频数据中行人再识别的目的是检索来自不同地方且不同摄像机的感兴趣的人[3](如图1所示)。这意味着可以识别一个摄像机中的某个人是否已经在不同的时间和地点出现在其它监控视频中。目前,行人再识别的这一任务广泛应用于许多安全相关领域,尤其是公共安全领域。例如,它可以很容易地识别不同监控视频中是否存在嫌疑人。根据这些信息,警察可以很快地掌握嫌疑人的行踪。随着摄像头数量的不断增加,所产生大量的视频数据极大增加了用户的存储和计算成本开支。据估计,全球监控视频数据每天超过560PB[4],这些海量的视频数据不是资源有限的个人或企业所能处理的。
云服务器的海量存储和强大的计算能力使得大规模数据处理成本大大降低[5]。但问题是用户对外包数据的存储位置以及数据是否被篡改是一无所知。在这种情况下,用户的数据安全和隐私存在被泄露的风险。在外包操作之前直接采用传统加密算法对数据进行加密是确保数据机密性的一种常用方法。但是,它会阻碍这些加密数据的进一步处理,例如行人再识别。一般来说,采用安全的行人再识别技术的简单解决方案是下载所有加密视频数据,并解密它们在本地执行行人再识别。然而,这样的操作给用户带来了高计算和通信成本。因此,如何通过加密外包监控视频来有效地执行行人再识别并保证视频数据机密性不被泄露已成为一个迫切需要解决的任务。
目前,在加密文本和图像的数据上进行信号处理已经成为炙手可热的研究领域,相继出现各种研究分支,比如密文文本检索、密文图像压缩、密文域可逆信息隐藏等。比起文本和图像,在视频上进行隐私保护数据处理的研究相对较少,特别在外包密文监控视频的行人再识别方面的研究几乎空白。此外,另一个问题是云服务器可能出于其恶意目的而返回一小部分错误匹配结果,即节省存储成本或隐瞒数据损坏或丢失事故[6,7]。目前,这个领域仍然缺乏一种可行的方法,可以支持隐私保护的外包监控视频的可验证行人再识别方案。
参考文献:
[1]“Smart cameras catch man in 60,000crowd,”BBC News,April 13,2018,https://www.bbc.com/news/world-asia-china-43751276.
[2]“Video surveillance market to 2025-global analysis and forecastsby platforms(hardware and software),”https://www.researchandmarkets.com/research/zn5s9z/global video?w=5.
[3]Y.-C.Chen,X.Zhu,W.-S.Zheng,and J.-H.Lai,“Person re-identificationby camera correlation aware feature augmentation,”IEEE transactions onpattern analysis and machine intelligence,vol.40,no.2,pp.392–408,2018.
[4]L.Tian,H.Wang,Y.Zhou,and C.Peng,“Video big data in smart city:Background construction and optimization for surveillance video processing,”Future Generation Computer Systems,2018.
[5]X.Liu,R.Deng,K.-K.R.Choo,Y.Yang,and H.Pang,“Privacy-preservingoutsourced calculation toolkit in the cloud,”IEEE Transactions on Dependableand Secure Computing,2018.
[6]W.Sun,S.Yu,W.Lou,Y.T.Hou,and H.Li,“Protecting your right:verifiable attribute-based keyword search with fine-grained owner-enforcedsearch authorization in the cloud,”IEEE Transactions on Parallel andDistributed Systems,vol.27,no.4,pp.1187–1198,2016.
[7]Y.Miao,J.Weng,X.Liu,K.-K.R.Choo,Z.Liu,and H.Li,“Enablingverifiable multiple keywords search over encrypted cloud data,”InformationSciences,vol.465,pp.21–37,2018.。
发明内容
本发明的目的在于提供一种隐私保护的可验证外包监控视频行人再识别方法,该方法在保护其他非相关行人的隐私的同时,实现了外包监控视频的可验证行人再识别;且降低了本地计算、通信开销和文件存储空间的同时兼顾了视频数据的信息安全。
为实现上述目的,本发明的技术方案是:一种隐私保护的可验证外包监控视频行人再识别方法,包括如下步骤:
步骤S1、首先,内容所有者利用卷积神经网络CNN和基于核函数的监督哈希KSH从明文监控视频中提取有效行人特征向量,构建相应的特征索引;而后,内容所有者采用基于CRT的秘密分享方法将特征索引拆分为n个分享发送到云数据服务器,该过程中,所有加密的监控视频及其相应的识别号都外包给云存储服务器;
步骤S2、云存储服务器响应内容所有者的识别请求,为其提供存储服务并提供识别计算和返回监控视频;该步骤中授权用户将会向云存储服务器提交挑战信息,此时云存储服务器负责响应授权用户的发起验证匹配结果正确性的任务;
步骤S3、云数据服务器使用部分数据存储空间来存储内容所有者所提交的分享;此外,云数据服务器对分享执行模数加法运算,并将计算后的结果发送给云存储服务器;
步骤S4、授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器,获得返回的结果后,授权用户通过密钥进行解密恢复明文视频;此外,授权用户将发起的挑战信息提交给云存储服务器,以验证返回数据的正确性。
在本发明一实施例中,步骤S1中,设明文监控视频
Figure BDA0002033568360000031
加密对应的密文集为
Figure BDA0002033568360000032
有效行人特征向量
Figure BDA0002033568360000033
从行人图像中提取,行人图像是从明文监控视频
Figure BDA0002033568360000034
中获取的关键帧。
在本发明一实施例中,步骤S1中,内容所有者采用基于CRT的秘密分享方法将特征索引拆分为n个分享发送到云数据服务器的具体实现过程如下:
步骤S11、内容所有者将z个零填充到
Figure BDA0002033568360000035
因此,
Figure BDA0002033568360000036
的维度将扩展为(d+z),表示为
Figure BDA0002033568360000037
步骤S12、填充操作后,内容所有者随机置乱特征向量
Figure BDA0002033568360000038
的所有元素的位置,置换操作将
Figure BDA0002033568360000039
转换为
Figure BDA00020335683600000310
步骤S13、获得
Figure BDA00020335683600000311
时,内容所有者随机选择正奇数替换1,并随机选择正偶数替换0,这里,选择奇数或偶数的范围设置为[1,Γ],
Figure BDA00020335683600000312
的不同位置中的1/0可以对应于不同的奇数/偶数,根据上述替换规则,将所有特征向量
Figure BDA00020335683600000313
修改为
Figure BDA00020335683600000314
步骤S14、内容所有者继续修改
Figure BDA00020335683600000315
元素的值;在这里,利用伸缩技术进一步保护
Figure BDA00020335683600000316
的信息不被泄露,可以通过以下方法来完成比例修改
u′=u·s+ε (4)
其中,u是
Figure BDA0002033568360000041
中元素的值,s是比例因子且取值为正数,ε是随机噪声,其值均匀分布,即ε~U(0,γ),(γ≤s);这里,s是公开的,并且允许随
Figure BDA0002033568360000042
元素不同而不同,而ε是内容所有者私有的;最后,每个行人图像pi的特征向量被修改为
Figure BDA0002033568360000043
然后,内容所有者取
Figure BDA0002033568360000044
作为行人图像pi的特征索引Ii,即
Figure BDA0002033568360000045
步骤S15、在经过上述步骤的特征预处理之后,内容所有者将Ii分成n个分享
π(Ii)={Ii,1,Ii,2,…,Ii,n} (6)
Ii,j=Ii mod mj (7)
其中,π(·)可表示为***函数,其基于模数运算,即modmj,其中素数集{mj}1≤j≤n对于云数据服务器和云存储服务器是已知的;
假设Ii的第w个成分为Ii(w),则其相应的那分享为
π(Ii(w))={Ii,1(w),Ii,2(w),…,Ii,n(w)} (8)
其中,
Ii,j(w)=Ii(w)mod mj (9)
步骤S16、最后,内容所有者将所有加密的视频文件C与ID={id1,…,idm}一起上传到云存储服务器;此外,每个
Figure BDA0002033568360000047
的n个分享被发送到相应的云数据服务器;这些分享与云数据服务器的集合D之间的映射关系如下所示:
Figure BDA0002033568360000046
在本发明一实施例中,所述步骤S4中,授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器的具体实现过程如下:
授权用户将查询的特征索引TQ拆分为n个部分,满足如下公式:
π(TQ)={TQ,1,TQ,2,…,TQ,n} (11)
π(TQ(w))={TQ,1(w),TQ,2(w),…,TQ,n(w)} (12)
TQ,j(w)=TQ(w)mod mj
其中,TQ,j(w)是TQ的第w个元素的第j个部分
然后,授权用户从{TQ,j}1≤j≤n中随机选择k个分享,并分别随机发送给n个云数据服务器中的k个。
在本发明一实施例中,所述步骤S4中,授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器后,云数据服务器和云存储服务器将执行如下步骤:
云数据服务器执行和计算过程:
给定查询的特征索引TQ和行人图像pi的索引
Figure BDA00020335683600000514
由授权用户激活的第dj个云数据服务器在模mj下执行加法运算,其和表示为
Figure BDA0002033568360000051
Figure BDA0002033568360000052
其中,g表示特征索引的维度,并且等于d+z;
在计算任意
Figure BDA0002033568360000053
之后,第dj个云数据服务器将中间值
Figure BDA0002033568360000054
提交给云存储服务器;
云存储服务器执行相似性计算过程:
当获得k个云数据服务器的k个中间结果
Figure BDA0002033568360000055
云存储服务器将执行以下步骤:
1)云存储服务器首先采用CRT方法重建TQ和每个Ii之间的原始和向量
Figure BDA0002033568360000056
然后,云存储服务器按照特征预处理阶段中使用的比例因子s缩小和向量
Figure BDA0002033568360000057
假设
Figure BDA0002033568360000058
为{t1,t2,…,tg},伸缩后为
Figure BDA0002033568360000059
具体通过以下公式来计算:
Figure BDA00020335683600000510
云存储服务器基于
Figure BDA00020335683600000511
即可计算Q和
Figure BDA00020335683600000512
之间的汉明距离;
2)云存储服务器对所有汉明距离进行升序排序,返回最相关加密视频集
Figure BDA00020335683600000513
及其对应的标识集ID′={id′1,…,id′q}给授权用户。
在本发明一实施例中,所述步骤S4中,授权用户将发起的挑战信息提交给云存储服务器,以验证返回数据的正确性的具体实现过程如下:
(6-1)、采用MAC方法将ID号为idi(i∈[1,m])的加密视频文件ci和MAC的密钥k生成MAC的值
Figure BDA0002033568360000061
其中MAC(·)是安全MAC方案;据此,将产生一个以
Figure BDA0002033568360000062
为元素的MAC集合
Figure BDA0002033568360000063
Figure BDA0002033568360000064
之后,MAC集合
Figure BDA0002033568360000065
外包给云存储服务器;
(6-2)、在接收到行人再识别结果
Figure BDA0002033568360000066
之后,授权用户首先从集合
Figure BDA0002033568360000067
中随机选择子集
Figure BDA0002033568360000068
其中{li}1≤i≤t表示所选加密视频在
Figure BDA0002033568360000069
中的位置,且t≤q;然后,授权用户将挑战信息{li}1≤i≤t发送给云存储服务器;
(6-3)、当从授权用户获得挑战请求时,云存储服务器基于挑战信息{li}1≤i≤t构建两颗Merkle哈希数进行响应;其中假设MAC集
Figure BDA00020335683600000610
是密文视频子集
Figure BDA00020335683600000611
所对应的MAC的集合;首先,先构建一颗Merkle哈希树MT,在此树中,通过调用哈希函数hT:{0,1}*→{0,1}κ来计算所有叶节点的哈希值;对于中间节点,云存储服务器可以通过哈希其两个直接子节点合并后的哈希值来获得该节点的哈希值;如果只有一个子节点,则可以仅通过哈希该子节点的哈希值来计算父节点的哈希值;以类似的方式,云存储服务器可计算出Merkle哈希树MT根节点的哈希值
Figure BDA00020335683600000612
并发送给授权用户;除了哈希树MT,云存储服务器又构造第二颗哈希树CT,构造的方法与哈希树MT类似,不同之处在于哈希树CT的叶节点是直接以密文视频子集
Figure BDA00020335683600000613
作为输入;同样,最终生成一个根节点的哈希值
Figure BDA00020335683600000614
并发送给授权用户;
(6-4)、在接收到
Figure BDA00020335683600000615
Figure BDA00020335683600000616
之后,授权用户对应也构造两个哈希树MT′和CT′,并分别计算出根节点的哈希值
Figure BDA00020335683600000617
Figure BDA00020335683600000618
其中,哈希树MT′的叶节点的输入MAC集
Figure BDA00020335683600000619
需由授权用户计算,即通过MAC方法计算
Figure BDA00020335683600000620
的MAC值,所生成的集合就是
Figure BDA00020335683600000621
其中牵涉到MAC的密钥K由相应的内容所有者通过分享的形式提供;至于
Figure BDA00020335683600000622
的构造过程与
Figure BDA00020335683600000623
一模一样;
(6-5)、授权用户通过分析
Figure BDA0002033568360000071
和所对应的
Figure BDA0002033568360000072
之间关系来判别行人再识别结果的是否正确;如果
Figure BDA0002033568360000073
则可以判断识别结果正确;如果
Figure BDA0002033568360000074
则可判定返回的识别结果被第三方篡改;如果
Figure BDA0002033568360000075
Figure BDA0002033568360000076
则确认识别结果是被云存储服务器篡改。
相较于现有技术,本发明具有以下有益效果:
(1)、支持安全的行人再识别,该技术是通过外包监控视频获得保护隐私的行人再识别的首次尝试,本申请允许用户使用将他们的数据存储到云服务器以获得安全的行人再识别服务;
(2)、安全的汉明距离计算,本申请构建了一种新颖的安全汉明距离协议;它允许云服务器在密文数据上计算汉明距离,计算过程无需了解明文内容;
(3)、无密钥加密,密钥生成中心在一般密码***中是必不可少的,它负责管理和分发用户的私钥。;但是,过度依赖密钥中心极易产生繁重的密钥托管问题;本申请旨在允许用户以无密钥方式加密特征索引;
(4)、高精度和低成本,本申请采用基于CNN的功能来捕捉不变的行人特征,以获得更好的匹配性能;而且,KSH技术被用于减少特征维度,从而降低存储和通信成本;
(5)、可验证的行人再识别,本申请开发了一个双Merkle哈希树,允许用户检查匹配结果的正确性。
附图说明
图1是展示行人再识别问题;
图2是行人再识别的基础结构;
图3是本发明方法的总体框架;
图4是基于双Merkle哈希树的验证机制。
具体实施方式
下面结合附图,对本发明的技术方案进行具体说明。
本发明提供了一种在外包监控视频上隐私保护的有效行人再识别方法,它允许云端服务器在不知道所涉及视频数据的明文内容(例如视频数据和查询信息)的情况下执行行人再识别任务。为了获得有效的高精度检索性能,该方案结合CNN模型和KSH技术以二进制形式来捕捉视频关键帧中的有效特征;为了实现特征间高效安全计算,本申请利用基于中国剩余定理(CRT)的秘密分享技术专门设计了一个针对二进制表示的特征的汉明距离安全计算协议,可以保证服务器在密文特征上准确计算出特征间的相似度;此外,利用Merkle哈希树构建识别结果验证机制,目的使得恶意的服务器和第三方敌手无法篡改返回的匹配结果,利用该验证机制授权用户可以判别出返回的识别结果是被服务器还是第三方篡改。
具体的本发明一种隐私保护的可验证外包监控视频行人再识别方法,包括如下步骤:
步骤S1、首先,内容所有者利用卷积神经网络CNN和基于核函数的监督哈希KSH从明文监控视频中提取有效行人特征向量,构建相应的特征索引;而后,内容所有者采用基于CRT的秘密分享方法将特征索引拆分为n个分享发送到云数据服务器,该过程中,所有加密的监控视频及其相应的识别号都外包给云存储服务器;
步骤S2、云存储服务器响应内容所有者的识别请求,为其提供存储服务并提供识别计算和返回监控视频;该步骤中授权用户将会向云存储服务器提交挑战信息,此时云存储服务器负责响应授权用户的发起验证匹配结果正确性的任务;
步骤S3、云数据服务器使用部分数据存储空间来存储内容所有者所提交的分享;此外,云数据服务器对分享执行模数加法运算,并将计算后的结果发送给云存储服务器;
步骤S4、授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器,获得返回的结果后,授权用户通过密钥进行解密恢复明文视频;此外,授权用户将发起的挑战信息提交给云存储服务器,以验证返回数据的正确性。
以下为本发明的具体实施实例。
下文中,CO指内容所有者,CSS指云存储服务器,CDS指云数据服务器,AU指授权用户。
参见图2,行人再识别的基础结构设计,根据其执行要素本申请在云计算环境中提出了一个安全的行人再识别方案,它主要包含四方:内容所有者、云存储服务器、云数据服务器和授权用户。
其具体实现步骤如下:
(1)、内容所有者首先从明文监控视频中提取特征向量,这样便能构建相应的特征索引。然后,内容所有者使用基于CRT的秘密分享方法将索引的分享发送到云数据服务器。在这个过程产生的同时,所有加密的监控视频及其相应的识别号都外包给云存储服务器。
(2)、云存储服务器主要响应内容所有者的识别请求,为其提供存储服务并提供识别计算和返回监控视频。这个步骤中授权用户将会向云存储服务器提交挑战信息,此时云存储服务器负责响应授权用户的发起验证匹配结果正确性的任务。
(3)、云数据服务器会使用一些数据存储空间来存储用户所提交的分享。此外,云数据服务器要具有对特征索引的分享执行模数加法运算的计算能力,并将计算后的结果发送给云存储服务器。
(4)、授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器,这其中不涉及密钥。获得返回的结果后,授权用户可以借助密钥进行解密恢复明文视频。此外,授权用户会将发起挑战信息提交给云存储服务器,以验证返回数据的正确性。
实施例二:
假设云服务器是诚实但好奇的模型,本申请设计的FARRIS(即本申请设计的一套高效的隐私保护行人方案)框架可以通过加密外包监控视频实现隐私保护行人再识别任务。
在实例一中本申请对行人再识别方案所需要的基础结构进行了大体的阐述,接着本申请便在实例一的基础上进一步阐述具体的实施细节。特别之处体现如下:
(1)、密钥规则:对于视频文件,本申请采用传统的对称加密(例如,AES)来对外包监控视频直接加密。此外,利用基于CRT的秘密分享技术,可实现内容所有者或授权用户的特征索引无密钥加密。无密钥特性将大大降低密钥管理和存储的成本,它可以允许用户将数据拆分为多个混淆部分,不涉及加密密钥,只要聚合一定数量的共享就可以重建原始数据。
(2)、索引构建:如图3步骤①所示,内容所有者将所有视频文件
Figure BDA0002033568360000091
逐一加密,对应的密文集为
Figure BDA0002033568360000092
特征向量
Figure BDA0002033568360000093
将会从行人图像中提取,行人图像是从明文视频
Figure BDA0002033568360000094
中获取的关键帧。接下来,进行预处理,生成特征索引,这样做的目的是为了避免特征向量信息泄露给云数据服务器和云存储服务器。之后,内容所有者使用CRT方法将每个特征索引拆分为n个分享。
更具体地,为了实现安全的汉明距离计算,应该预先对特征向量进行一些修改。详情如下:
(2-1)、CO将z个零填充到
Figure BDA0002033568360000095
因此,
Figure BDA0002033568360000096
的维度将扩展为(d+z),表示为
Figure BDA0002033568360000097
这一步操作,主要防止出现由于
Figure BDA0002033568360000098
维数很小被CSS通过穷举的方式推断出原始特征向量的现象。
(2-2)、填充操作后,CO随机置乱特征向量
Figure BDA0002033568360000099
的所有元素的位置。置换操作将
Figure BDA00020335683600000910
转换为
Figure BDA00020335683600000911
(2-3)、获得
Figure BDA00020335683600000912
时,CO随机选择正奇数替换1,并随机选择正偶数替换0。这里,选择奇数或偶数的范围设置为[1,Γ]。注意,
Figure BDA0002033568360000101
的不同位置中的1/0可以对应于不同的奇数/偶数。根据上述替换规则,CO将所有特征向量
Figure BDA0002033568360000102
修改为
Figure BDA0002033568360000103
奇数/偶数替换的策略旨在改变数字1或0始终保持不变的事实。
(2-4)、在第三次修改之后,CO继续修改
Figure BDA0002033568360000104
元素的值。在这里,本申请利用伸缩技术进一步保护
Figure BDA0002033568360000105
的信息不被泄露。可以通过以下方法来完成比例修改
u′=u·s+ε (4)
其中u是
Figure BDA0002033568360000106
中元素的值,s是比例因子且取值为正数,ε是随机噪声,其值均匀分布,即ε~U(0,γ),(γ≤s)。这里,s是公开的,并且允许随
Figure BDA0002033568360000107
元素不同而不同,而ε对于CO是私有的。最后,每个人图像pi的特征向量被修改为
Figure BDA0002033568360000108
然后,CO取
Figure BDA0002033568360000109
作为行人图像pi的特征索引Ii,即
Figure BDA00020335683600001010
这伸缩变换步骤是为了避免正数的奇偶性可能在模数运算下以一定的概率保持相同,从而导致CDS可以推断出原始特征向量
Figure BDA00020335683600001011
中的1和0的分布情况。
(2-5)、在进过上述四个修改步骤的特征预处理之后,CO将Ii分成n个分享
π(Ii)={Ii,1,Ii,2,…,Ii,n} (6)
Ii,j=Ii mod mj (7)
其中π(·)可表示为***函数,它主要基于模数运算,即mod mj,其中素数集{mj}1≤j≤n对于CDS和CSS是已知的。
实际上,Ii的所有分量在FARRIS中分别执行π操作。假设Ii的第w个成分为Ii(w),则其相应的那分享为
π(Ii(w))={Ii,1(w),Ii,2(w),…,Ii,n(w)} (8)
其中,
Ii,j(w)=Ii(w)mod mj (9)
(2-6)、最后,CO将所有加密的视频文件
Figure BDA0002033568360000111
与ID={id1,…,idm}一起上传到CSS。此外,每个
Figure BDA0002033568360000116
的n个分享被发送到相应的CDS。这些分享与CDS的集合
Figure BDA0002033568360000112
之间的映射关系如下所示:
Figure BDA0002033568360000113
(3)、查询生成:如图3步骤②所示,查询索引TQ将在外包前使用上述四种修改产生。与CO索引的拆分过程类似,查询用户将TQ拆分为n部分,满足下面的要求。
π(TQ)={TQ,1,TQ,2,…,TQ,n} (11)
π(TQ(w))={TQ,1(w),TQ,2(w),…,TQ,n(w)} (12)
TQ,j(w)=TQ(w)mod mj
其中TQ,j(w)是TQ的第w个元素的第j个部分。
然后,AU从{TQ,j}1≤j≤n中随机选择k个分享,并分别随机发送给n个CDS中的k个。在这种情况下,CSS无需主动发送请求到具有分享的k个CDS以获得重建秘密,因为被AU激活的k个CDS会自动将其中间计算结果发送到CSS。它将避免CDSs和CSS之间的交互,降低通信开销。
(4)、和计算:如图3步骤③所示,一旦从查询用户获得查询TQ所对应的分享,相应的CDS就开始分别计算其所得查询索引分享与存储在其上的所有索引分享之间的和。给定查询索引TQ和任何人图像pi的索引
Figure BDA0002033568360000117
由AU激活的第dj个CDS在模mj下执行加法运算,其和表示为
Figure BDA0002033568360000114
即,
Figure BDA0002033568360000115
其中g表示特征索引的维度,并且等于d+z。
在计算任意
Figure BDA0002033568360000121
之后,第dj个CDS将中间值
Figure BDA0002033568360000122
提交给CSS。由于最终总和
Figure BDA0002033568360000123
的重建是由FARRIS的CSS完成的,因此任意一个CDS对于
Figure BDA0002033568360000124
的值都是一无所知。即使若干个CDS可能相互串通,但只有所涉及的CDS的数量小于阈值k时,
Figure BDA0002033568360000125
的值是不会被泄露的。
(5)、相似性计算:如图3步骤④所示,当获得k个中间结果
Figure BDA0002033568360000126
CSS将执行以下步骤:
(5-1)、CSS首先采用CRT方法重建TQ和每个Ii之间的原始和向量
Figure BDA0002033568360000127
然后,CSS按照特征预处理阶段中使用的比例因子s缩小和向量
Figure BDA0002033568360000128
假设
Figure BDA0002033568360000129
为{t1,t2,…,tg},伸缩后为
Figure BDA00020335683600001210
具体通过以下公式来计算
Figure BDA00020335683600001211
尽管CSS不知道原始特征向量Q和
Figure BDA00020335683600001212
但它仍然可以基于
Figure BDA00020335683600001213
来计算它们之间的汉明距离。在下文中,本申请简要介绍计算过程:
正如步骤(2)索引构建算法中所述,
Figure BDA00020335683600001214
是在特征向量预处理期间通过前三个修改从
Figure BDA00020335683600001215
产生的。假设Q′是查询Q经过前三个修改预处理后的向量。显然地,只有当随机噪声ε≤s时,
Figure BDA00020335683600001216
恰好是Q′和
Figure BDA00020335683600001217
的和。众所周知,任意两个具有相同维数的二进制向量之和中1的数量恰好等于它们之间的汉明距离,且1又是奇数。这意味着汉明距离是可以通过计算和向量中元素为奇数的数量来求得。尽管在特征向量预处理之后Q′和
Figure BDA00020335683600001218
与对应的原始二进制特征向量显著不同,但是它们之间的和
Figure BDA00020335683600001219
中的奇数的数量却保持不变。主要原因是步骤(2)索引构建算法中的替换规则
Figure BDA00020335683600001220
不会改变原始二进制向量元素的奇偶性。此外,奇数的数量不变性也不受(2-1)填充零修改步骤的影响,因为偶数的和仍然是偶数。基于以上分析,CSS可以通过计算具有奇数值的元素的数量,直接从它们的预处理特征向量的和
Figure BDA00020335683600001221
获得Q和
Figure BDA00020335683600001222
之间的汉明距离。
(5-2)、CSS对所有汉明距离进行升序排序,返回最相关加密视频集
Figure BDA00020335683600001223
及其对应的标识集ID′={id′1,…,id′q}给授权用户。
(6)、匹配结果验证:在实际应用中,云服务器更可能遵循半诚实但好奇且带有部分恶意行为的模型。这意味着云服务器可以伪造或篡改行人再识别的匹配结果。为了解决这个问题,本申请为FARRIS配备了一个可验证的机制,以加强它抵制半诚实但好奇且带有部分恶意行为的模型。此外,本申请考虑到第三方敌手可能会在传输过程中篡改结果,同时也考虑到CSS以第三方敌手篡改为借口来掩盖自己是真正的篡改者这一事实。为了避免歧义,本申请设计了一种先进的基于双Merkle哈希树的验证机制,用于检查行人再识别结果的正确性,以及在验证失败时还可以从CSS和第三方敌手中确定出真正的确定篡改者。关键步骤如下所示:
(6-1)、这里本申请的验证机制使用了消息认证码(MAC)技术。MAC是一种密码原语,用于实现消息的完整性和认证性。首先,本申请采用MAC方法将ID号为idi(i∈[1,m])的加密视频文件ci和MAC的密钥k生成MAC的值
Figure BDA0002033568360000131
其中MAC(·)是安全MAC方案(例如HMAC)。据此,将产生一个以
Figure BDA0002033568360000132
为元素的MAC集合
Figure BDA0002033568360000133
Figure BDA0002033568360000134
之后,MAC集合
Figure BDA0002033568360000135
外包给CSS,这一步可以在步骤(2)索引构建算法中同所有加密的视频文件一起外包。
(6-2)、在接收到行人再识别结果
Figure BDA0002033568360000136
之后,AU首先从集合
Figure BDA0002033568360000137
中随机选择子集
Figure BDA0002033568360000138
其中{li}1≤i≤t表示所选加密视频在
Figure BDA0002033568360000139
中的位置,且t≤q。然后,AU将挑战信息{li}1≤i≤t发送给CSS。
(6-3)、当从AU获得挑战请求时,CSS基于挑战信息{li}1≤i≤t构建两颗Merkle哈希数进行响应,如图4所示。其中假设MAC集
Figure BDA00020335683600001310
是密文视频子集
Figure BDA00020335683600001311
所对应的MAC的集合。首先,先构建一颗Merkle哈希树MT,在此树中,通过调用哈希函数hT:{0,1}*→{0,1}κ来计算所有叶节点的哈希值(以相应的密文视频的MAC值作为输入)。对于中间节点,CSS可以通过哈希其两个直接子节点合并后的哈希值来获得该节点的哈希值。如果只有一个子节点,则可以仅通过哈希该子节点的哈希值来计算父节点的哈希值。以类似的方式,CSS可计算出Merkle哈希树MT根节点的哈希值
Figure BDA00020335683600001312
并发送给AU。除了哈希树MT,CSS又构造第二颗哈希树CT,构造的方法与哈希树MT类似,不同之处在于哈希树CT的叶节点是直接以密文视频子集
Figure BDA00020335683600001313
作为输入。同样,最终生成一个根节点的哈希值
Figure BDA00020335683600001314
并发送给AU。
(6-4)、在接收到
Figure BDA00020335683600001315
Figure BDA00020335683600001316
之后,AU对应也构造两个哈希树MT′和CT′,并分别计算出根节点的哈希值
Figure BDA0002033568360000141
Figure BDA0002033568360000142
其中,哈希树MT′的叶节点的输入MAC集
Figure BDA0002033568360000143
需由AU自己计算,即通过MAC方法计算
Figure BDA0002033568360000144
的MAC值,所生成的集合就是
Figure BDA0002033568360000145
其中牵涉到MAC的密钥K由相应的CO通过分享的形式提供。至于
Figure BDA0002033568360000146
的构造过程与
Figure BDA0002033568360000147
一模一样。
(6-5)、AU通过分析
Figure BDA0002033568360000148
和所对应的
Figure BDA0002033568360000149
之间关系来判别行人再识别结果的是否正确。如果
Figure BDA00020335683600001410
则可以判断识别结果正确;如果
Figure BDA00020335683600001411
则可判定返回的识别结果被第三方篡改;如果
Figure BDA00020335683600001412
Figure BDA00020335683600001413
则确认识别结果是被CSS篡改。
本发明的特色在于:
具有两方面的特色:一是协同考虑监控视频数据安全和行人再识别两个环节,研究视频数据、行人特征内容的隐私保护和后续相似性度量计算,解决视频数据安全性与外包行人再识别任务的矛盾;二是把识别结果正确性的验证问题转化为哈希树根节点哈希值判定,可提供数据完整性验证和篡改源判定两种服务。
以上是本发明的较佳实施例,凡依本发明技术方案所作的改变,所产生的功能作用未超出本发明技术方案的范围时,均属于本发明的保护范围。

Claims (5)

1.一种隐私保护的可验证外包监控视频行人再识别方法,其特征在于,包括如下步骤:
步骤S1、首先,内容所有者利用卷积神经网络CNN和基于核函数的监督哈希KSH从明文监控视频中提取有效行人特征向量,构建相应的特征索引;而后,内容所有者采用基于CRT的秘密分享方法将特征索引拆分为n个分享发送到云数据服务器,过程中,所有加密的监控视频及其相应的识别号都外包给云存储服务器;
步骤S2、云存储服务器响应内容所有者的识别请求,为其提供存储服务并提供识别计算和返回监控视频;该步骤中授权用户将会向云存储服务器提交挑战信息,此时云存储服务器负责响应授权用户的发起验证匹配结果正确性的任务;
步骤S3、云数据服务器使用部分数据存储空间来存储内容所有者所提交的分享;此外,云数据服务器对分享执行模数加法运算,并将计算后的结果发送给云存储服务器;
步骤S4、授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器,获得返回的结果后,授权用户通过密钥进行解密恢复明文视频;此外,授权用户将发起的挑战信息提交给云存储服务器,以验证返回数据的正确性;
所述步骤S4中,授权用户将发起的挑战信息提交给云存储服务器,以验证返回数据的正确性的具体实现过程如下:
(6-1)、采用MAC方法将ID号为idi,i∈[1,m]的加密视频文件ci和MAC的密钥k生成MAC的值
Figure FDA0003576809950000011
其中MAC(·)是安全MAC方案;据此,将产生一个以
Figure FDA0003576809950000012
为元素的MAC集合
Figure FDA0003576809950000013
Figure FDA0003576809950000014
之后,MAC集合
Figure FDA0003576809950000015
外包给云存储服务器;
(6-2)、在接收到行人再识别结果
Figure FDA0003576809950000016
之后,授权用户首先从集合
Figure FDA0003576809950000017
中随机选择子集
Figure FDA0003576809950000018
其中{li}1≤i≤t表示所选加密视频在
Figure FDA0003576809950000019
中的位置,且t≤q;然后,授权用户将挑战信息{li}1≤i≤t发送给云存储服务器;
(6-3)、当从授权用户获得挑战请求时,云存储服务器基于挑战信息{li}1≤i≤t构建两棵Merkle哈希树进行响应;其中假设MAC集
Figure FDA00035768099500000110
是密文视频子集
Figure FDA00035768099500000111
所对应的MAC的集合;首先,先构建一棵Merkle哈希树MT,在此树中,通过调用哈希函数hT:{0,1}*→{0,1}κ来计算所有叶节点的哈希值;对于中间节点,云存储服务器通过哈希其两个直接子节点合并后的哈希值来获得该节点的哈希值;如果只有一个子节点,则仅通过哈希该子节点的哈希值来计算父节点的哈希值;以类似的方式,云存储服务器可计算出Merkle哈希树MT根节点的哈希值
Figure FDA0003576809950000021
并发送给授权用户;除了哈希树MT,云存储服务器又构造第二棵哈希树CT,构造的方法与哈希树MT类似,不同之处在于哈希树CT的叶节点是直接以密文视频子集
Figure FDA0003576809950000022
作为输入;同样,最终生成一个根节点的哈希值
Figure FDA0003576809950000023
并发送给授权用户;
(6-4)、在接收到
Figure FDA0003576809950000024
Figure FDA0003576809950000025
之后,授权用户对应也构造两个哈希树MT′和CT′,并分别计算出根节点的哈希值
Figure FDA0003576809950000026
Figure FDA0003576809950000027
其中,哈希树MT′的叶节点的输入MAC集
Figure FDA0003576809950000028
需由授权用户计算,即通过MAC方法计算
Figure FDA0003576809950000029
的MAC值,所生成的集合就是
Figure FDA00035768099500000210
其中牵涉到MAC的密钥K由相应的内容所有者通过分享的形式提供;至于
Figure FDA00035768099500000211
的构造过程与
Figure FDA00035768099500000212
一模一样;
(6-5)、授权用户通过分析
Figure FDA00035768099500000213
和所对应的
Figure FDA00035768099500000214
之间关系来判别行人再识别结果的是否正确;如果
Figure FDA00035768099500000215
则判断识别结果正确;如果
Figure FDA00035768099500000216
则可判定返回的识别结果被第三方篡改;如果
Figure FDA00035768099500000217
Figure FDA00035768099500000218
则确认识别结果是被云存储服务器篡改。
2.根据权利要求1所述的隐私保护的可验证外包监控视频行人再识别方法,其特征在于,步骤S1中,设明文监控视频
Figure FDA00035768099500000219
加密对应的密文集为
Figure FDA00035768099500000220
有效行人特征向量
Figure FDA00035768099500000221
从行人图像中提取,行人图像是从明文监控视频
Figure FDA00035768099500000222
中获取的关键帧。
3.根据权利要求2所述的隐私保护的可验证外包监控视频行人再识别方法,其特征在于,步骤S1中,内容所有者采用基于CRT的秘密分享方法将特征索引拆分为n个分享发送到云数据服务器的具体实现过程如下:
步骤S11、内容所有者将z个零填充到
Figure FDA00035768099500000223
因此,
Figure FDA00035768099500000224
的维度将扩展为d+z,表示为
Figure FDA00035768099500000225
步骤S12、填充操作后,内容所有者随机置乱特征向量
Figure FDA00035768099500000226
的所有元素的位置,置换操作将
Figure FDA00035768099500000227
转换为
Figure FDA00035768099500000228
步骤S13、获得
Figure FDA0003576809950000031
时,内容所有者随机选择正奇数替换1,并随机选择正偶数替换0,这里,选择奇数或偶数的范围设置为[1,Γ],
Figure FDA0003576809950000032
的不同位置中的1/0对应于不同的奇数/偶数,根据替换规则,将所有特征向量
Figure FDA0003576809950000033
修改为
Figure FDA0003576809950000034
步骤S14、内容所有者继续修改
Figure FDA0003576809950000035
元素的值;在这里,利用伸缩技术进一步保护
Figure FDA0003576809950000036
的信息不被泄露,通过以下方法来完成比例修改
u′=u·s+ε (4)
其中,u是
Figure FDA0003576809950000037
中元素的值,s是比例因子且取值为正数,ε是随机噪声,其值均匀分布,即ε~U(0,γ),γ≤s;这里,s是公开的,并且允许随
Figure FDA0003576809950000038
元素不同而不同,而ε是内容所有者私有的;最后,每个行人图像pi的特征向量被修改为
Figure FDA0003576809950000039
然后,内容所有者取
Figure FDA00035768099500000310
作为行人图像pi的特征索引Ii,即
Figure FDA00035768099500000311
步骤S15、在经过上述步骤的特征预处理之后,内容所有者将Ii分成n个分享
π(Ii)={Ii,1,Ii,2,…,Ii,n} (6)
Ii,j=Ii mod mj (7)
其中,π(·)可表示为***函数,其基于模数运算,即mod mj,其中素数集{mj}1≤j≤n对于云数据服务器和云存储服务器是已知的;
假设Ii的第w个成分为Ii(w),则其相应的分享为
π(Ii(w))={Ii,1(w),Ii,2(w),…,Ii,n(w)} (8)
其中,
Ii,j(w)=Ii(w)mod mj (9)
步骤S16、最后,内容所有者将所有加密的视频文件
Figure FDA00035768099500000312
与ID={id1,…,idm}一起上传到云存储服务器;此外,每个Ii,1≤i≤l的n个分享被发送到相应的云数据服务器;这些分享与云数据服务器的集合
Figure FDA0003576809950000041
之间的映射关系如下所示:
Figure FDA0003576809950000042
4.根据权利要求3所述的隐私保护的可验证外包监控视频行人再识别方法,其特征在于,所述步骤S4中,授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器的具体实现过程如下:
授权用户将查询的特征索引TQ拆分为n个部分,满足如下公式:
π(TQ)={TQ,1,TQ,2,…,TQ,n} (11)
π(TQ(w))={TQ,1(w),TQ,2(w),…,TQ,n(w)} (12)
TQ,j(w)=TQ(w)mod mj
其中,TQ,j(w)是TQ的第w个元素的第j个部分
然后,授权用户从{TQ,j}1≤j≤n中随机选择k个分享,并分别随机发送给n个云数据服务器中的k个。
5.根据权利要求4所述的隐私保护的可验证外包监控视频行人再识别方法,其特征在于,所述步骤S4中,授权用户将查询的特征索引拆分为不同部分,并随机将它们发送到相应的云数据服务器后,云数据服务器和云存储服务器将执行如下步骤:
云数据服务器执行和计算过程:
给定查询的特征索引TQ和行人图像pi的索引Ii(1≤i≤l),由授权用户激活的第dj个云数据服务器在模mj下执行加法运算,其和表示为
Figure FDA0003576809950000043
Figure FDA0003576809950000044
其中,g表示特征索引的维度,并且等于d+z;
在计算任意
Figure FDA0003576809950000045
之后,第dj个云数据服务器将中间值
Figure FDA0003576809950000046
提交给云存储服务器;
云存储服务器执行相似性计算过程:
当获得k个云数据服务器的k个中间结果
Figure FDA0003576809950000051
云存储服务器将执行以下步骤:
1)云存储服务器首先采用CRT方法重建TQ和每个Ii之间的原始和向量
Figure FDA0003576809950000052
然后,云存储服务器按照特征预处理阶段中使用的比例因子s缩小和向量
Figure FDA0003576809950000053
假设
Figure FDA0003576809950000054
为{t1,t2,…,tg},伸缩后为
Figure FDA0003576809950000055
具体通过以下公式来计算:
Figure FDA0003576809950000056
云存储服务器基于
Figure FDA0003576809950000057
即可计算Q和
Figure FDA0003576809950000058
之间的汉明距离;
2)云存储服务器对所有汉明距离进行升序排序,返回最相关加密视频集
Figure FDA0003576809950000059
及其对应的标识集ID′={id′1,…,id′q}给授权用户。
CN201910317372.XA 2019-04-19 2019-04-19 隐私保护的可验证外包监控视频行人再识别方法 Active CN110059630B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910317372.XA CN110059630B (zh) 2019-04-19 2019-04-19 隐私保护的可验证外包监控视频行人再识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910317372.XA CN110059630B (zh) 2019-04-19 2019-04-19 隐私保护的可验证外包监控视频行人再识别方法

Publications (2)

Publication Number Publication Date
CN110059630A CN110059630A (zh) 2019-07-26
CN110059630B true CN110059630B (zh) 2022-06-14

Family

ID=67319767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910317372.XA Active CN110059630B (zh) 2019-04-19 2019-04-19 隐私保护的可验证外包监控视频行人再识别方法

Country Status (1)

Country Link
CN (1) CN110059630B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111291411B (zh) * 2020-02-13 2022-12-23 福州大学 基于卷积神经网络的安全视频异常检测***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152556A (zh) * 2013-03-15 2013-06-12 云南大学 一种用于隐私保护的监控视频加密方法
CN106980641A (zh) * 2017-02-09 2017-07-25 上海交通大学 基于卷积神经网络的无监督哈希快速图片检索***及方法
CN108768951A (zh) * 2018-05-03 2018-11-06 上海海事大学 一种云环境下保护文件隐私的数据加密和检索方法
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法
CN109145829A (zh) * 2018-08-24 2019-01-04 中共中央办公厅电子科技学院 一种基于深度学习和同态加密的安全高效的人脸识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152556A (zh) * 2013-03-15 2013-06-12 云南大学 一种用于隐私保护的监控视频加密方法
CN106980641A (zh) * 2017-02-09 2017-07-25 上海交通大学 基于卷积神经网络的无监督哈希快速图片检索***及方法
CN108768951A (zh) * 2018-05-03 2018-11-06 上海海事大学 一种云环境下保护文件隐私的数据加密和检索方法
CN109145829A (zh) * 2018-08-24 2019-01-04 中共中央办公厅电子科技学院 一种基于深度学习和同态加密的安全高效的人脸识别方法
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Person Re-Identification over Encrypted Outsourced Surveillance Videos;Cheng, Hang et al.;《IEEE Transactions on Dependable and Secure Computing》;20190620;第18卷(第3期);全文 *
Privacy-Preserving Smart Semantic Search Based on Conceptual Graphs Over Encrypted Outsourced Data;Fu, Zhangjie et al.;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20170412;第12卷(第8期);全文 *
协同监控***中视觉隐私保护技术研究;罗永松;《中国优秀硕士学位论文全文数据库 信息科技辑》;20190215(第2期);全文 *
基于SGX的人脸识别隐私保护方案的设计与实现;孙思;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20190115(第1期);全文 *

Also Published As

Publication number Publication date
CN110059630A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
Zhang et al. PIC: Enable large-scale privacy preserving content-based image search on cloud
Yuan et al. SEISA: Secure and efficient encrypted image search with access control
Yuan et al. Efficient privacy-preserving biometric identification in cloud computing
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
CN106803784A (zh) 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
CN110413652B (zh) 一种基于边缘计算的大数据隐私化检索方法
Cheng et al. Person re-identification over encrypted outsourced surveillance videos
Li et al. Secure and verifiable multikey image search in cloud-assisted edge computing
CN113094747A (zh) 一种图像查找方法、区块链、云服务器及图像查找装置
CN110674941B (zh) 基于神经网络的数据加密传输方法及***
US20230306131A1 (en) Systems and methods for tracking propagation of sensitive data
CN115037556B (zh) 一种智慧城市***中加密数据可授权共享方法
Siddiqui et al. Secure data provenance in IoT network using bloom filters
CN111339539A (zh) 一种多用户环境下的高效加密图像检索方法
Khazbak et al. TargetFinder: A privacy preserving system for locating targets through IoT cameras
Suganya et al. Stochastic Gradient Descent long short-term memory based secure encryption algorithm for cloud data storage and retrieval in cloud computing environment
Dawar Enhancing Wireless Security and Privacy: A 2-Way Identity Authentication Method for 5G Networks
CN110059630B (zh) 隐私保护的可验证外包监控视频行人再识别方法
CN107609425B (zh) 面向双层传感网的安全Top-k查询方法及装置
CN117037988B (zh) 一种基于区块链的电子病历存储方法及装置
Li et al. BEIR: A blockchain-based encrypted image retrieval scheme
Yang et al. Mu-teir: Traceable encrypted image retrieval in the multi-user setting
Lv et al. A review of big data security and privacy protection technology
CN110619229A (zh) 基于神经网络拆分的数据加密传输方法及***
Li et al. Efficient and traceable data sharing for the Internet of Things in smart cities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant