Saturday, August 20, 2016

온라인 트레이딩 시스템 에 대한 추상






+

허용 신뢰할 수없는 클라우드 환경을위한 보안 온라인 화상 무역 시스템에 게시 된 2015 5월 20일 : 기존의 이미지 거래 시스템에서 2015년 6월 17일 추상 이미지는 일반적으로 신뢰할 수없는 서버 제공 업체와 악의적 인 침입자에 취약 그들을 렌더링 서버에서 보호되지 않은 저장됩니다. 이 논문은 인터넷 서비스를 통해 안전하게 저장 및 검색을 할 수있는 개념적 이미지 거래 프레임 워크를 제안한다. 영상 게시자, 서버 공급자 및 이미지 구매자 :이 과정은 세 개의 정당을 포함한다. 목표는 진정한 내용에 액세스하는 신뢰할 수없는 서버 제공 업체와 권한이없는 사용자를 방지하면서, 안전한 저장 및 상업 거래를위한 원본 이미지의 검색을 용이하게하는 것입니다. 프레임 워크는 이산 코사인 변환 (DCT) 계수들 및 이미지의 모멘트 불변량 변환 이용한다. 원본 이미지를 시각적으로 DCT 영역에서 보호하고, 저장소 서버에 저장된다. 원본 이미지의 작은 표현, 미리보기 이미지 생성 및 탐색을위한 공개적으로 액세스 만들어진했다. 구매자가 썸네일에 관심이있는 경우, 그 / 그녀는 시각적으로 보호 된 이미지를 검색하는 쿼리를 보냅니다. 섬네일 보호 이미지가 DCT 계수의 DC 성분과 모멘트 불변 기능을 사용하여 일치된다. 매칭 처리 후에, 서버는 구매자에 대응하는 보호 된 이미지를 리턴한다. 키가 허용되지 않는 그러나, 화상을 육안으로 보호 된 상태로 유지. 목표 응용 프로그램 게시자는 공용 클라우드 서버를 사용하여 인터넷을 통해 자신의 스톡 이미지를 판매하는 온라인 시장이다. 인터넷의 발전과 함께 DCT JPEG 소개 스크램블링 키워드 이미지 거래 이미지 매칭 안전한 저장 이미지, 멀티미디어 콘텐츠 거래는 점점 더 인기를 끌고있다. 오디오, 이미지, 비디오 등의 멀티미디어 콘텐츠, 디지털 형태로 사용할 수 있습니다, 그들은 조작, 복제, 출판 및 배포의 용이성에서 혜택을 수 있습니다. 이러한 장점에도 불구하고, 멀티미디어 데이터의 부정 사용은 적절한 보호가 구현되지 않는다면 현저히 증가하는 경향이있다. 이미지 거래를 포함한 멀티미디어 콘텐츠 거래에서 하나의 중요하고 어려운 작업은, 개인 정보 보호입니다 (루 외. 2009 년 2010 Premaratne 및 Premaratne 2012 Troncoso - Pastoriza와 페레즈 - 곤잘레스 2013). 이 지역에있는 대부분의 기존 연구는 (외. 2009 Iacono 및 Torkian 2013 루) 액세스 제어 및 보안 데이터 전송에 초점을 맞추고있다. 목표는 데이터에 액세스 권한이없는 사용자를 방지하고 안전한 데이터 교환을 가능하게하는 것이다. 그러나, 한 번 서버 상에 저장된 데이터는 보호되지된다. 이것은 신뢰할 수없는 서버 제공자뿐만 아니라, 침입자는 사용자의 개인 콘텐츠 취약한다. 인터넷과 일치, 클라우드 컴퓨팅의 개념은 또한 증가 관심을 얻고있다. 클라우드는 인터넷 (정 및 공원 2012)을 통해 사용자에게 컴퓨팅 및 스토리지 서비스를 제공합니다. 공용 클라우드는 조직과 개인 모두에게 이러한 서비스를 제공하지만 인프라 또는 유지 보수 투자를 필요로하지 않습니다. 따라서, 많은 애플리케이션 및 서비스는 향후 클라우드 자원에 의존하는 것으로 예상된다. 데이터가 쉽게 다른 위치에서 다른 서버 (외. 2012 모디 등. 2013 카란)에 분산 될 수 있기 때문에, 클라우드 환경에서의 개인 정보 보호 문제는 엄격한주의가 필요합니다. 인터넷과 클라우드 기술은 의심 할 여지없이 더 많은 개인 및 소규모 비즈니스 엔티티에 대한 상업적으로 실현 될 이미지의 거래를 추진해 왔습니다. 따라서, 클라우드 서버에있는 이미지 콘텐츠의 개인 정보 보호가 중요한 고려 사항이다. 현재, 예술, 그래픽, 역사적 이미지를 사진에 이르기까지 이미지의 여러 유형은 기존의 방식으로 온라인 거래되고있다. 거래 처리는 배타적 이미지 온라인 구매하여 전달 될 수있는 인터넷을 통해 수행되었다. 그럼에도 불구하고, 이러한 종래 시스템은 서버 측에 심각한 결점이있다. 서버에 저장된 이미지는 신뢰할 수없는 서버 제공 업체 및 침입자에 의한 불법적 인 접근 및 사용을 허용, 보호되지 않은 남아 있습니다. 따라서, 보안 온라인 이미지 거래에 대한 새로운 메커니즘이 필요하다. 시스템은 저장에 개인 정보 보호를 제공해야합니다 : 1. 이미지 거래 및 클라우드 서버의 폭 넓은 가용성의 현재 관행을 바탕으로, 우리는 다음과 같은 요구 사항이 신뢰할 수없는 클라우드 환경에서 실행되는 보안 상 거래 시스템을 사용하려면 만족해야한다는 주장 데이터. 클라우드에 저장 이미지 신뢰할 수없는 당사자가 서버의 액세스 제어를 중단하더라도, 그들은 진정한 이미지 콘텐츠에 도달 할 수없는 등의 것을 방지한다. 이 시스템은 다양한 장치에 표시 할 제한된 콘텐츠 미리보기를 제공해야합니다. 잠재적 인 구매자를 유치하기 위해, 내용의 일부를 볼 자유롭게 사용할 수 있습니다. 디스플레이의 크기는 장치간에 상이하기 때문에 다양한 감소 된 크기의 이미지가 필요하다. 이 시스템은 개인 정보 보호 이미지에 감소 된 크기의 이미지와 일치해야합니다. 시스템은 압축 표준과 호환 될 필요가있다. 이미지가 압축 된 형식으로 저장되기 때문에, 화상 거래 시스템은 특정 기준에 의해 압축 된 이미지를 수용한다. 불행하게도, 거의 이미지 거래 방식은 이러한 모든 요구 사항을 만족하고있다. 루 (기존 작품의 대부분의 외. 2009 년 2010 Premaratne 및 Premaratne 2012 Troncoso - Pastoriza와 페레즈 - 곤잘레스 2013 Iacono 및 Torkian 2013 기야와 이토 2008 오카다 외. 2009 년 2010 리우 외. 2013 성폭력 강한 냄새 등 . 2014 장과 쳉 2014 쳉 외. 2014)는 각각 개별적으로 이러한 고려의 부분 집합에 초점을 맞추고있다. 본 논문은 위의 모든 요구 사항을 만족 신뢰할 수없는 클라우드 환경에서의 보안 상 거래 시스템을위한 개념적 프레임 워크를 소개합니다. 우리는 공동 사진 전문가 그룹 (JPEG) (월러스 1992) 널리 널리 다양한 용도로 사용되는 이미지에 초점을 맞 춥니 다. 영상 게시자, 서버 공급자 및 이미지 구매자 : 트레이딩 활동은 세 가지 주요 정당을 포함한다. 제안 된 기법은 시각적으로 게시자의 이미지를 보호하여 신뢰할 수없는 서버 제공 업체와 권한이없는 사용자가 실제 영상 콘텐츠에 대한 액세스를 방지하여 보안 서버 저장을 용이하게한다. 질의가 잠재적 구매자에 대한 제한된 컨텐트 프리뷰를 제공하는 사용자 인터페이스에 표시되는 역할을 축소 크기 이미지. 목표 응용 프로그램은 작은 콘텐츠 게시자는 인터넷을 통해 자신의 스톡 이미지를 판매하는 온라인 시장이다. 본 논문은 다음과 같이 구성되어있다. 관련 작업은 간단하게 제안 된 연구 분야에서 관련 연구를 검토합니다. 예선은 이산 코사인 변환 (DCT)와 JPEG 표준, DCT를 기반 영상 보호를위한 스크램블링 기존의 이미지 거래에 대한 저장소 및 단점에 대한 검토를 포함하여 사전 정보, 및 측정 구조적 유사성 (SSIM) 인덱스를 소개합니다 화상의 정도는 스크램블링. 제안 된 프레임 워크는 제안 된 계획의 개념적 프레임 워크를 설명합니다. 시뮬레이션 결과는 시뮬레이션 결과에 표시됩니다. 그리고, 결론 발언은 결론에 제시되어있다. 소개 제형 요구 사항은 두 가지 주요 연구 범주로 나눌 수 있습니다 관련 작업 : 퍼블릭 클라우드 서버에있는 이미지의 안전한 저장 및 검색 및 콘텐츠 미리보기 목적을 위해 시각적으로 보호 (암호화) 도메인의 효율적인 이미지 일치. 이미지 거래 시스템, 오카다 등의 등의 작가의 이전 작품 중에서. (2009 2010), 리우 등. (2013)은 개인 정보 나 콘텐츠 보호 기능을 제공하는 프레임 워크를 제안했다. 그기구에있어서, 화상은 상이한 레벨의 중​​요도 두 성분으로 분해된다. 하나의 구성 요소는 다른 첫 번째 지문에 대한 중재인 또는 신뢰할 수있는 타사 (TTP)로 연결 한 후 소비자에게 전송되는 소비자에게 직접 전송됩니다. 이러한 접근법은 몇몇 이유 때문에 비실용적이다. 먼저, 소비자는 메모리 및 대역폭 사용을 증가 개의 이미지 요소를 수신한다. 또한, 상기 방법은 TTP를 필요로하며, 화상이 독점하고 신뢰할 수있는 서버에 저장되어 있다고 가정한다. 더 이상 여러 구성 요소에 이미지를 분리 위의 제안의 확장, 성폭력 강한 냄새 등으로 제시했다. (2014). 이 방법은 구체적으로는 JPEG 2000의 이미지를 처리​​한다. 이 이미지의 분해를 제거하지만, 이렇게 작은 콘텐츠 게시자에 기술적 인 복잡성을 추가하는 TTP의 요구 사항을 유지합니다. 클라우드 스토리지에 대한 클라이언트 측 암호화를도 (Iacono 및 Torkian 2013 루 외. 2009 년 2010 쳉 외. 2014)이 제안되었다. 예를 들어, Iacono 및 Torkian의 방법 (2013)은 데이터 파일을 암호화하고, 이와 같이 인덱스의 어려움을 증가시키고, 상기 암호화 된 데이터를 검색하는 파일 구조를 변경한다. 루 등의 알에서. (2009 2010)과 청 등. (2014), 기능은 일반 텍스트 이미지에서 추출 및 이미지 소유자에 의해 암호화. 암호화 기능 및 이미지이어서 이들 사이의 매핑 관계 테이블을 구비 한 서버에 저장된다. 사용자가 질의를 보낼 때, 평문 질의 영상의 특징 추출하여 암호화 한 후 데이터베이스에 암호화 기능 유사도를 계산하여 서버로 전송된다. 이 기능을 추출 / 암호화 및 이미지 암호화를 추가 전산 자원과 복잡성을 초래 별도로 수행되는 것을 의미한다. 장과 쳉 (2014)의 히스토그램 기반 검색은 특징 추출 / 암호화의 필요성을 감소시킨다. 서버에 저장된 이미지는 단순히 DCT 계수를 치환하는 암호화 및 JPEG 파일 포맷과 호환된다. 암호화 된 쿼리 및 암호화 화상 유사도는 DCT 계수 히스토그램의 거리를 계산함으로써 결정된다. 그러나이 과정은 거의 전체 JPEG 디코딩이 필요합니다 (최대 양자화를 반전하는) 및 콘텐츠 미리보기 메커니즘을 제안합니다. 따라서, 잠재적 인 구매자가 구매에 대한 이미지를 선택 수 있는지 명확하지 않습니다. 안전한 온라인 이미지 거래 시스템을 수립하는 초기 시도는 Munadi 등의 알에 발표되었다. (2013), 명확한 프레임 워크가 클라우드 환경의 상황에 대해 설명하지 않았지만. 이 연구는 또한 기존의 이미지 거래 시스템을 설명하는 비교 부족. 또한, 실험 분석이 작은 데이터 세트에 기초 하였다. 종래의 이미지 거래 시스템. 이 섹션의 사전 준비, 우리는 이미지가 DCT 도메인 스크램블링 종래의 화상 거래 시스템을 검토하고 단점은 DCT 및 JPEG 표준 포함한 제안 체계를 수립하기 위해 필요한 배경 정보 및 SSIM 지표를 제시하는 스크램블링의 정도를 측정한다. 이미지의 상거래를 활성화 이미지 거래 현재 대부분의 응용 프로그램의 기존 모델은 액세스 제어에 크게 의존하고있다. 구매자는 결제 후 이미지 저장소에 대한 접근 권한을 얻을 수 있습니다. 그림 1은 종래의 방식에서 이미지 저장 및 거래 시스템 전형적인를 보여줍니다. 이미지 게시자는 일반적으로 그 / 그녀의 상업적 이미지를 호스팅 타사 서비스를 사용합니다. 잠재적 인 구매자는 이미지의 작은 표현을 제공하는 썸네일 컬렉션을 검색 할 수 있습니다. 구매자가 이미지에 만족하는 경우, 그 / 그녀는 합의 된 가격을 지불하고 대가로 액세스 키를 받게됩니다. 구매자는 원래의 크기 또는 전체 해상도 이미지를 다운로드 할 수있다. 대안 적으로, 전자적 이미지 서버에 의해 구매자에게 전송 될 수있다. 이 개념의 실용적인 응용 프로그램은 가장 여러 웹 사이트 (KITLV 게티 이미지 코비스 iStock)에서 사용할 수있는 디지털 이미지 라이브러리에 의해 설명된다. 도 2 위협의 종류에 도시 된 바와 같이, 개인 정보 보호의 관점에서, 이 종래 방식은, 내부 및 외부 소스로부터 유래 될 수있는 적어도 두 가지 심각한 위협 또는 공격에 직면 다음 / 공격 기술 될 수있다 : 1 외부 위협 무단 사용자는 이미지 저장소 외부 위협을 제시한다. 불법적 인 접근은 인증 부족 약한 액세스 제어 및 악성 공격과 같은 다양한 조건 하에서 얻어 질 수있다. 액세스가 허가되지 않은 사용자에 의해 획득 될 때, 이미지의 불법 사용을 방지하는 것이 곤란해진다. 내부 위협 서버 공급자는 종종 검출의 위험없이, 상업 이미지로 저장된 데이터에 대한 높은 액세스 권한을가집니다. 따라서, 악의적 인 공급자는 도난 또는 불법 유통과 같은 이미지의 불법 사용을 선도, 저장된 데이터에 대한 내부 위협을 선물한다. 상술 한 문제를 고려 클라우드 기반 화상 거래 워크 본원 제안된다. 그것은 안전한 저장 및 원본 이미지의 검색을 용이하게하고, 이미지의 진정한 콘텐츠에 액세스 권한이없는 당사자를 방지 할 수 있습니다. Iacono 및 Torkian (2013)에서 적응 클라우드 스토리지 서비스에 위협 / 공격의 소스. DCT 및 JPEG JPEG 압축 표준은 주파수 영역으로 공간 데이터를 변환하는 DCT 기반으로한다. 부호화 과정은도 3에 도시되고 다음과 같이 요약 될 수있다. 원 화상은 8 8 비 중첩 블록들로 분할된다. 두 차원 순 이산 코사인 함수는 식처럼 (FDCT)을 변형. (1) 1 DC 및 AC 계수들 (63)에서 생성 된 각 블록에 적용된다. 코딩의 경우, DCT 계수들의 8 8 어레이는 지그재그 순서에 따라 일차원리스트로 재구성된다. 주문은 초기 DC 계수와 함께 시작하고, 더 낮은 인덱스의 낮은 공간 주파수 계수로 배치된다. 고주파 성분은 일반적으로 이미지의 세밀한 부분을 나타내며, 인간의 시각에 민감 참고. 따라서, 이들은 낮은 주파수 컴포넌트보다 더 거칠게 양자화 할 수있어, 화질을 무시할만한 효과가 폐기 될 수있다. 양자화 후에, 차동 코드 변조 (DPCM)이 DC 계수에인가되는 펄스와 AC 계수 (RLC) 부호화 런 길이이다. 최종 단계로서 모든 계수는 엔트로피를 사용하여 허프만 부호화 나 산술 부호화된다. 상기 엔트로피 부호화의 출력과 추가 정보, 예컨대 헤더 및 마커 같이 JPEG 비트 스트림을 형성한다. DCT는 스크램블 이미지의 샘플을 스크램블링 기준으로합니다. 직류 계수는, (SSIM 0.3882). 스크램블 AC 계수의 블록 (B), (SSIM 0.1464.)의 블록 C 계수 스크램블 (8 8 회), (SSIM 0.1519.) DC 및 AC 계수를 별도로 스크램블하는 거라고 스크램블된다 (SSIM 0.1435입니다.) 공간 또는 변환 영역에서 중 시각적 이미지를 보호하기 위해 여러 가지 방법이 있습니다. 우리는 JPEG 부호화 된 화상을 처리하고 있기 때문에, 이러한 웽 Preneel하고 (2007), 칸 등이 제안 된 것과 DCT 도메인에서 동작 가능한 방법을 고려하는 것이 바람직하다. (2010A. b) 및 Torrubia와 모라 (2003). 이러한 방법은 지각 저하 어느 계수 블록을 스크램블링하거나, 독립적으로 각각의 DC 및 AC 계수들을 스크램블링함으로써 다양한 정도를 달성하기 위해 DCT 계수들을 이용한다. 스크램블 처리는 또한 보호의 수준을 증가시키기위한 암호화 기술과 결합 될 수있다. 지각 자체의 열화 정도는 SSIM 인덱스를 이용하여 측정 할 수있다. 두 이미지 (X) 및 (Y)을 가정. 비교 대상으로서 상기 SSIM 인덱스는 다음과 같이 정의된다 (왕 등 2004 웽 2007 Preneel.) SSIM (X, Y) (L) (X, Y) 알파 cdot C를 (X, Y) 베타 cdot S (X 시작 , Y (X)의 원 화상과 (Y를 나타낸다) 감마 단부)은 원본 이미지의 스크램블 된 버전을 나타낸다. 기능 (리터 ()). (c ()). 및 (들 ())는 휘도, 대비 및 구조적 유사성, 각각, 및 (알파)에 해당합니다. (베타). 및 (감마)는 가중 인자이다. SSIM 인덱스의 간략화 된 형태로 기록 될 수있다 : (MU)의 평균 강도 (시그마) 인 (공) 분산, 및 (C)를 나타낸다. (C)는 수치 안정성 상수 (왕 외. 2004 웽 및 Preneel 2007)이다. SSIM의 값은 그 (X)을 나타내는 하나의 값 (Y)과 동일하여, 0 내지 1 범위이다. 시각적 열화 도시 상이한 정도가 DCT 계수의 상이한 배열을 적용함으로써 획득 될 수있는 바와 같이 각 SSIM 값으로 DCT 기반 스크램블링 된 이미지의 샘플은도 4에 나타내었다. 최저 SSIM 값을 갖는 이미지는 시각적으로 보호되는 것으로 간주된다. 이 섹션에서는 제안 된 프레임 워크, 우리는 서론에서 언급 한 모든 요구 사항을 만족 신뢰할 수없는 클라우드 환경을위한 개념적 이미지 거래 프레임 워크를 설명합니다. 제안 된 프레임 워크는 안전한 온라인 거래를 가능하게하고, 이미지가 확실히 눈 보호 및 보호 상태에서 검색 될 후에 클라우드 서버에 저장 될 수있다. 다음의 설명은도 5에 도시 된 방식에 기초한다. 영상 게시자가 소유 한 원본 이미지가 먼저 인코딩 및 시각적으로 DCT 도메인 (1A)에서 스크램블링에 의해 보호됩니다. 동시에, 섬네일 표시 장치 (1B)에서보기 위해 필요한 크기의 원본 이미지의 크기를 조절함으로써 생성된다. 보호 된 이미지는 업로드 및 클라우드 저장소 서버에 저장됩니다. 이러한 방식으로, 원본 이미지의 실제 비주얼 콘텐츠 서버 제공자에 의해 액세스 될 수 없다. 미리보기 이미지는 동일한 서버에 저장하고, 공개적으로 웹 사이트를 통해 액세스 할 수 있습니다. 잠재적 이미지 구매자는 미리보기 이미지 라이브러리를 검색하고 또한 쿼리 역할을 관심의 이미지를 선택합니다 (2). 쿼리 이미지가 제출되면, 미리보기 이미지는 썸네일의 순간 불변의 비교에 의해 보호 된 이미지에서 생성 된 DC-이미지의 보호 된 이미지와 일치한다 (3). 이 매칭 처리 후에, 서버는 다운로드하거나 잠재적 구매자 (4)로 전송 될 수있는 유사한 이미지를 리턴한다. 그러나, 일치하는 이미지는 키가 지불 또는 기타 승인 후 이미지 게시자에 의해 부여되지 않는 시각적으로 보호 남아있다 (5). 인증 된 키를 이용하여, 구매자가 거래에 해당 화상 (6)의 결과로, 디코딩 된 데이터를 디 스크램블링 할 수있다. 과정을 스크램블링 JPEG 기반 이미지의 단순화 된 다이어그램을 스크램블링. 스크램블링 화상의 주요 목적은 실제 콘텐츠를인지하거나 무의미 분해되도록 시각적으로 보호를 제공하는 것이다. 따라서, 이미지는 호스팅 제공 업체 또는 해커로 서버에 액세스 할 수 있습니다 악의 파티에 대한 안전합니다. 스크램블링의 정도에 따라 시각적 인 보호는 외 기야 이토 (2008) 및 칸에서 제안한 것과 DCT 도메인에서 작동 기존 스크램블링 기술을 적용함으로써 달성 될 수있다. (2010A. B). 시각 보호 스크램블링 기반 JPEG 화상의 개략도는 블록 기반의 퍼뮤 테이션은 양자화 된 DCT 계수들에인가되는도 6에 도시되어있다. 디 스크​​램블링은 스크램블 proses에서와 같은 키를 사용할 수 주어진, 단순히 역 과정이다. DC 영상 생성하고 섬네일 DCT 계수의 각 8 8 어레이의 DC 계수는 대응하는 블록 내의 64 개의 화소의 평균치가 실제로 것으로 알려져있다. 따라서, 그것은 매우 풍부한 시각적 정보가 포함되어 있습니다. DC 성분으로부터 구성된 이미지는 원래 비슷해 감소 된 크기의 버전이다. 따라서, DC 이미지 자체가 목적과 일치를 위해 이용 될 수있는 다양한 기능의 설명이다. DCT 계수들로부터 DC 이미지를 생성하는 프로세스는 이미지 (타일 또는 블록이라 함) 8 8 비 중첩 블록으로 분할하고, 우선도 7에 도시되고, 순방향 DCT 함수는 각각 채용 블록. 각 블록의 DC 계수는 로컬 평균 강도를 나타내며, 블럭의 에너지 대부분을 보유하고있다. 모든 블록의 DC 계수는 (원래의 화상) (FRAC) 감소 된 크기의 이미지로 생성 된 원래 블록의 순서에 따라 배치 된 DC 화상이라고한다. JPEG 표준과 관련하여, 상기 DC 계수가 직접 전체 JPEG 디코딩에 대한 필요성 (니아 등. 2009)없이 JPEG 비트 스트림으로부터 추출 될 수 있고, DC-화상 따라 발생 될 수 있음을 주목할 필요가있다. 그러나, 프리뷰 또는 브라우징을 위해 미리보기 이미지 디스플레이 장치의 크기에 가장 적합한 크기의 원본 영상을 다운 스케일링함으로써 제조 할 수있다. 이 섹션, 영상 정합 기법 및 해당 일치 거리에서 이미지 매칭이 설명되어 있습니다. 우리는 목적을 일치시키기위한 일곱 후 순간 (1962 명나라 퀘이)을 이용한다. 픽셀 강도 (I (X, Y)) 및 크기 (M 회 N)에 의한 이미지의 순간. 에 의해 정의된다 : 오히려 식보다. (4) 중앙 모멘트 : 조회 및 DC 이미지 간의 순간 거리를 수학 식을 이용하여 계산된다. (7). 의 최소​​ 값의 (d (A, B)) 이미지 매칭에 해당합니다. 권한 부여가 요청되면 키 공유는, 대응하는 스크램블 키는 영상 게시자가 구매자에게 전송됩니다. 진정한 이미지 콘텐츠는 소정 키를 이용하여 상기 스크램블링 과정을 포함하는 적절한 복호 후의 화상 구매자에 접근 할 수있다. 다양한 옵션이 구매자에게 스크램블 키를 제공 할 수 있습니다. 예를 들어, 시스템에 연결된 동일한 클라우드 서버 또는 다른 독립적 인 서버에 내장 된 시스템을 사용하여, 또는 이메일과 같은 다른 온라인 수단에 의해 달성 될 수 수있다. 열 샘플 이미지 100 이미지의 데이터 세트에서 촬영 및 시뮬레이션에 쿼리로 사용된다. 시뮬레이션 결과 시뮬레이션은 주로 시각적으로 보호 된 이미지에서 추출 된 쿼리 이미지와 해당 DC-이미지의 역할을 다양한 크기의 작은 이미지 사이의 매칭 성능을 검증하기 위해 실시되었다. 이러한 이미지는 서버에 저장 및 거래에 사용할 것으로 가정 하였다. 식에 정의 된 순간 거리. (7) 매칭 메트릭을 사용한다. 시뮬레이션 조건은 실험 512 512 픽셀의 원래 크기 (100)의 이미지 데이터 세트를 사용하여 수행 하였다. 질의 이미지로 사용될 텐 샘플 볼 네 가지 섬네일 크기를 사용하여도 8에 도시되며, 네 개의 별개 실험을 수행 하였다. 각 실험에서, 썸네일은 0.125, 0.1875, 0.25, 및 0.391의 인자에 의해 원래의 이미지를 스케일링에 의해 생성되었다. 이 크기는 64 64, 96 96의 이미지, 각각 128 128 200 200 픽셀, 결과. DCT에서 설명한 바와 같이 블록 기반 DCT 계수의 스크램블링 보호 시각적 이미지를 생성하기 위해 수행 된 스크램블링 기반. 직류 계수의 초기 위치를 유지하면서 간단하게하기 위해, 우리는 AC 계수의 블록을 스크램블. 보호 된 이미지의 DC 계수를 사용하여 구성된 DC 이미지의 크기는 64 화소 (64)이었다. 이 보호 된 이미지 및 미리보기 이미지는 동일한 서버에 저장되는 것으로 가정 하였다. 도 9는 시뮬레이션에서 생성 된 이미지의 예를 도시한다. 화상 크기는 컨텐트 프리뷰 (브라우징)와, DC 이미지와 시각적으로 보호 된 이미지의 썸네일을 나타내는 축소되었다. 비교를 위해, 우리는 미리보기 이미지와 시각적으로 보호 된 이미지 사이의 거리를 계산 하였다. 다른 차원, 직류 - 이미지 및 시각적으로 보호 된 이미지 미리보기의 확장 된 크기입니다. 10 썸네일 (쿼리 이미지) 및 해당 시각적으로 보호 된 이미지 사이의 매칭 과정의 거리 값을 결과. 썸네일 크기는 질의 영상의 각 세트의 결과는 표 1. 2. 3, 4에 제시되어있다 (64) 64 픽셀 각 표에 100 일치의 실행이 있습니다이었다. 처음 두 테이블은 미리보기 (쿼리 이미지)와 시각적으로 보호 된 이미지 및 섬네일 (쿼리 이미지)와 시각적으로 보호 된 이미지에서 생성 된 DC 이미지 사이의 마지막 두 존재하는 일치하는 거리와 일치하는 거리를 제시한다. 쿼리 이미지의 네 가지 크기의 100 이미지의 데이터 세트를 사용하여 시뮬레이션은 미리보기 이미지와 시각적으로 보호 된 이미지 및 축소판과 DC 이미지 사이의 40,000 일치하는 시도 사이 40,000 매칭 시도의 결과. 표 1 및 표 2에서는 섬네일 보호 시각적 이미지 사이의 거리 정합을 제시한다. 썸네일의 크기는 각각 64 64 200 200 픽셀입니다. 알 수있는 바와 같이, 거리 값은 다양하고 더 높은 0보다이다. 이러한 결과는 스크램블링 DCT 기반 후 섬네일과 해당 보호 시각적 이미지의 시각적 콘텐츠가 더 이상 동일 함을 확인할 수 없다. 또한, 제안 된 거리 측정은 썸네일과 시각적으로 보호 된 이미지 사이의 직접 매칭에 적용되지 않습니다. 표 3은 썸네일과 같은 크기의 DC 이미지 사이의 매칭 결과를 요약 한 것이다. 이 경우, 탐색 및 시각 보호 된 화상으로부터 생성 된 DC 이미지의 표시 화상, 즉 픽셀 (64) (64)와 같은 크기였다. 상기 결과는 대조적으로, 미리보기 이미지와 해당 이미지 DC 사이의 거리가 0.2 이하, 즉 제로 (굵게 값)에 매우 근접했다. 직류 화상의 사이즈가 64 64 픽셀이었다 반면 섬네일 다른 크기의 DC 이미지 간의 정합 결과는이 경우에 표 4에 제시되어 섬네일이 가장 큰 크기 200 200 픽셀했다. 표 3의 결과와 유사하게, 거리 값은 매우 작은 (굵게 값)이었다. 다양한 크기의 모든 축소판과 DC 이미지 사이의 거리 값이 제로에 가까웠다합니다. 표 5에 제시된 바와 같이 이것은 모든 매칭 거리의 평균 값에 의해 확인된다. 이상의 결과에서, 우리는 몇 가지 결론을 관찰 할 수 있습니다. 단순함에도 불구하고, 제안 된 시스템은 시각적 보호하고 거래 이미지의 컨텐트 프리뷰를 모두 제공한다. 제안 된 순간 거리는 정확한 시각적 이미지 보호를 돌려 각 실험에 대한 모든 질의와, 상기 타겟 화상 입수에 양호하게 수행 하였다. 이 매칭 성능이 썸네일 크기의 변화에​​ 의해 영향을받지 않았 음을 의미합니다. 따라서, 썸네일이 표시 장치의 크기에 따라 조정될 수있다. 각각의 크기는 100 값의 평균을 나타내는 모든 축소판 다양한 크기와 해당 DC 이미지 (쿼리 이미지) 사이의 거리 값을 평균. 결론 우리는 클라우드 환경에서 보안 온라인 이미지 거래에 대한 개념적 틀을 제시 하였다. 거래 이미지 시각적 DCT 도메인에서 보호하고, 신뢰할 수없는 서버에 저장되었다. 원본 이미지의 미리보기 이미지는 웹 사이트를 통해 공개적으로 액세스 할 수 있었다 쿼리 역임했다. 축소판 보호 이미지 사이의 이미지 매칭 축소판과 보호 된 이미지에서 생성 된 DC-이미지의 모멘트 불변을 비교함으로써 달성되었다. 제안 된 순간 거리는 목표 이미지 데이터베이스에 다른 보호 된 이미지에서 구별 할 수 있었다. 선언 저자의 기여는 KM은 개념적 프레임 워크를 생각. KM, MF 및 HK는 연구 디자인을 개발했다. FA와 MS 준비 및 시뮬레이션, KM 및 FA는 종이를 썼습니다 달렸다. KM, MF, 그리고 홍콩 용지를 검토했다. 모든 저자 읽고 최종 원고를 승인했다. 이 논문에보고 된 작품은 관심있는 경쟁 윤리 지침 국제 연구 협력 및 과학 출판 계획 년 2014 준수에서, 부분적으로 인도네시아 공화국의 고등 교육의 스파이 일반 (DGHE)에 의해 재정 지원 연구 프로젝트의 결과 감사의 글 저자는 더 경쟁 관심이 없음을 선언합니다. 이미지 소스 공개 본 논문에서 사용 된 이미지의 대부분은 연구 목적으로 자유롭게 사용할 수있는 USC-SIPI 이미지 데이터베이스 (sipi. usc. edu/database/)에서 얻을 수 있습니다. 데이터베이스는 신호 및 이미지 처리 연구소, 서던 캘리포니아 대학에 의해 유지된다. 이미지의 저작권 정보는 sipi. usc. edu/database/copyright에서 찾을 수 있습니다. 오픈 액세스이 문서는 원래 작성자에게 적절한 신용을 제공 한, 어떠한 정보 매체에 제한없이 사용, 배포 및 재생을 허용 (크리에이티브 커먼즈는 /licenses/by/4.0/) 크리에이티브 커먼즈 저작자 표시 4.0 국제 라이센스의 규정에 따라 배포됩니다 (들)과 소스, 크리에이티브 커먼즈 라이센스에 대한 링크를 제공하고, 변경 사항이있는 경우를 나타냅니다. 저자 전기 공학의 소속 부서, 시스템 설계의 Syiah 쿠알라 대학 대학원, 수도 대학 도쿄는 알 니아 F, Munadi K, Fujiyoshi M, 기야 H (2009) DCT 계수의 부호를 사용하여 효율적인 내용 기반 복제 탐지를 참고. 에서 : 산업용 전자 및 응용 프로그램 2009 (ISIEA 2009), 권 1 권, 494 499, 4 ~ 6 년 10 월 2009 쳉 B, Zhuo의 L, 바이 Y, 펭 Y, 장 J (2014) Privacy-에 대한 색인 건설 안전에 IEEE 심포지엄 대규모 이미지 검색을 보존. 에서 : 빅 데이터와 클라우드 컴퓨팅 (BdCloud), PP (116) (120) 코비스을에 IEEE 네 번째 국제 회의의 절차. corbisimages /. 2014년 9월 1일 게티 이미지에 액세스. 게티 이미지의 /. 접근 2014년 9월 1일 황 Z, 렝 J (2010) 이미지 크기 조절 및 회전에 후의 순간 불변의 분석. 에서 : IEEE ICCET, 청두, 중국 권, 논문집 476 480 Iacono LL, Torkian D (2013) 암호화 된 클라우드 스토리지에 전체 텍스트 검색을 할 수있는 시스템 중심의 접근 방식. 에서 : 클라우드 서비스 컴퓨팅 (CSC), 권 24 29 iStock 국제 회의. istockphoto /. 접근 2014년 9월 1일 정 H, 공원 J (2012) 클라우드 컴퓨팅 환경을위한 효율적인 클라우드 스토리지 모델입니다. 에서 : 클라우드 컴퓨팅 그리드 및 퍼베이시브 컴퓨팅, 권 7296 권, 370 376 카란 K, 칼린 S, 아담스 M (2012) 보안 문제의 발전에 대한 국제 회의의 절차. 에서 : 교육 및 학습을위한 클라우드 컴퓨팅 : 설계 및 구현을위한 전략. IGI 글로벌, 허쉬, 펜실베니아, 미국, 안전한 데이터 관리를위한 스크램블 이미지 사이 쪽 200 208 기야 H, 이토 I (2008) 이미지 매칭. 에서 : 16 EUSIPCO, 로잔, 스위스 8 월 25 일 29 2008 년 KITLV, 예 대학교 라이덴 논문집. 디지털 이미지 라이브러리. media-kitlv. nl/. 접근 2014년 9월 1일 칸 MI, Jeoti V, 칸 MA (2010A) DCT 계수 및 비트 평면에 DC 계수의 분할을 사용하여 JPEG 압축 이미지의 지각 암호화. 에서 : DCT 블록 스크램블링 방식의 변형 : 지각 암호화에 지적이고 고급 시스템 (ICIAS), ICIAS2010, 쿠알라 룸푸르, 말레이시아, 쪽 1 ~ 6, 15-17 년 6 월 2010 칸 MI, Jeoti V, 말릭 AS (2010b) 2010 국제 회의 JPEG 압축 이미지. 에서 : 김 T-H, PAL SK, Grosky WI, Pissinou N, 의 Shih TK, SLEZAK D (EDS) FGIT-SIP / MulGraB, 컴퓨터 및 정보 과학 통신. 권 123, 스프링, 뉴욕 권, 212 (223) 리우 SC, Fujiyoshi M, 기야 H (2013) privacy - 및 저작권 보호를위한 진폭 전용 이미지를 사용하여 이미지의 거래 시스템.




No comments:

Post a Comment