通信学报 ›› 2019, Vol. 40 ›› Issue (2): 31-39.doi: 10.11959/j.issn.1000-436x.2019023

• 学术论文 • 上一篇    下一篇

高效隐私保护的多用户图像外包检索方案

王祥宇1,2,马建峰1,2,苗银宾1   

  1. 1 西安电子科技大学网络与信息安全学院,陕西 西安 710071
    2 陕西省网络与系统安全重点实验室,陕西 西安 710071
  • 修回日期:2018-07-26 出版日期:2019-02-01 发布日期:2019-03-04
  • 作者简介:王祥宇(1994- ),男,内蒙古巴彦淖尔人,西安电子科技大学博士生,主要研究方向为数据安全、云安全、大数据隐私保护。|马建峰(1963- ),男,陕西西安人,博士,西安电子科技大学教授、博士生导师,主要研究方向为计算机系统安全、移动与无线安全、系统可生存性和可信计算。|苗银宾(1988- ),男,河南驻马店人,博士,西安电子科技大学讲师,主要研究方向为应用密码学、无线网络安全。
  • 基金资助:
    促海峡两岸科技合作联合基金资助项目(U1405255);陕西省科技统筹创新工程计划基金资助项目(2016TZC-G-6-3);国家自然科学基金青年基金资助项目(61702404)

Efficient privacy-preserving image retrieval scheme over outsourced data with multi-user

Xiangyu WANG1,2,Jianfeng MA1,2,Yinbin MIAO1   

  1. 1 School of Cyber Engineering,Xidian University,Xi’an 710071,China
    2 Shaanxi Key Laborary of Network and System Security,Xidian University,Xi’an 710071,China
  • Revised:2018-07-26 Online:2019-02-01 Published:2019-03-04
  • Supported by:
    The Key Program of NSFC Grant(U1405255);The Shaanxi Science & Technology Coordination & Innovation Project(2016TZC-G-6-3);The National Natural Science Foundation of China(61702404)

摘要:

传统的隐私保护的图像检索方案会带来较大的计算量和通信开销,且在多用户场景下无法保护图像特征向量和查询请求的隐私。为此,提出了多用户场景下高效隐私保护的基于内容的图像检索方案。该方案利用隐私保护的欧式距离比较技术对图像特征向量进行相似度排序并返回 top-k 结果。同时,设计的高效密钥转换协议允许每一个检索用户使用自身的私钥生成查询请求,并检索不同数据拥有者生成的加密图像。安全分析表明,图像检索过程中,用户个人隐私以及云端数据安全都可以得到保护,且基于实际数据集的性能分析表明提出的图像检索方案在实际应用中是高效可行的。

关键词: 基于内容的图像检索, 多用户, 隐私保护, 密钥转换协议

Abstract:

The traditional privacy-preserving image retrieval schemes not only bring large computational and communication overhead,but also cannot protect the image and query privacy in multi-user scenarios.To solve above problems,an efficient privacy-preserving content-based image retrieval scheme was proposed in multi-user scenarios.The scheme used Euclidean distance comparison technique to rank the pictures according to similarity of picture feature vectors and return top-k returned.Meanwhile,the efficient key conversion protocol designed in proposed image retrieval scheme allowed each search user to generate queries based on his own private key so that he can retrieval encrypted images generated by different data owners.Strict security analysis shows that the user privacy and cloud data security can be well protected during the image retrieval process,and the performance analysis using real-world dataset shows that the proposed image retrieval scheme is efficient and feasible in practical applications.

Key words: content-based image retrieval, multi-user, privacy-preserving, key conversion protocol

中图分类号: 

[1] 赵 方,马 严,罗海勇,林 权. 基于顽健估计的室内节点定位算法[J]. 通信学报, 2008, 29(11): 15 -120 .
[2] 牛建伟,郭锦铠,刘燕,童超. 基于移动预测的高效机会网络路由算法[J]. 通信学报, 2010, 31(9A): 11 -80 .
[3] 周 航,阮秋琦. 基于ROI分割和相干映射的裸手字母手势识别[J]. 通信学报, 2007, 28(5): 15 .
[4] 刘 武,段海新,张 洪,吴建平. 基于信任的P2P网络安全管理体系结构研究[J]. 通信学报, 2008, 29(11A): 3 -16 .
[5] 何晓明,冀晖,毛东峰,唐宏. 电信IP网向SDN演进的探讨[J]. 电信科学, 2014, 30(6): 131 -137 .
[6] 程东年,汪斌强,王保进,张建辉. 网络结构自调整的柔性内涵初探[J]. 通信学报, 2012, 33(8): 26 -222 .
[7] 张 霞,马连川,曹 源,张玉琢. CTCS-3级GSM-R车地通信数据丢失概率及其影响的研究[J]. 通信学报, 2014, 35(12): 24 -209 .
[8] 付中南,尚 群,公绪晓. 校园网络接入层一体化的规划与实践[J]. 通信学报, 2014, 35(Z1): 18 -97 .
[9] 郑 彦,陈宏伟,王汝传,王 杨. 新型分布式散列表——BChord[J]. 通信学报, 2008, 29(2): 4 -28 .
[10] 李 子,蔡跃明. 基于±1二次规划的低复杂度球形解码算法[J]. 通信学报, 2007, 28(11): 3 -20 .