چکیده
سیستم نظارت چندرسانهای توزیعی از حسگرهای ناهمگن مانند: دوربین، حسگرهای حرکتی، حسگرهای صوتی، و RFID به منظور تامین ایمنی و امنیت برای مردم استفاده می نماید. با این حال، با توجه به پتانسیل افشای حریم خصوصی توسط این سیستم ها، بسیاری از افراد نسبت به نظارت الکترونیکی بی میل بوده و دچار از بین رفتن حریم خصوصی می گردند. به منظور غلبه بر این معضل، سیستم های کنونی نظارت باید به اتخاذ مکانیزم های پیشرفته حفاظت از حریم خصوصی (یعنی پنهان سازی چهره مردم) پرداخته و در ضمن از آن ها برای انجام وظایف نظارتی معمولی استفاده نمایند. مقاله حاضر رویکرد جامعی را برای شناسایی کانال های مختلف نشت حریم خصوصی در زمینه نظارت ویدیویی توزیعی برگزیده و طراحی یک خزانه حریم خصوصی امن را برای پنهان سازی داده های حساس خصوصی پیشنهاد می نماید که از حسگرهای تصویری توزیعی به دست آمده اند. هم چنین مقاله حاضر نحوه کمک رسانی راه حل پیشنهادی را در تقلیل مشکلات بالقوه نشت حریم خصوصی در سطوح مختلف کانال های نشت، نشان می دهد. به منظور اثبات عملی بودن رویکرد پیشنهادی، ما به ارائه مدل حمله نشت حریم خصوصی و هم چنین تجزیه و تحلیل امنیتی راه حل پیشنهادی پرداختیم.
1. مقدمه
به تازگی، ما شاهد توجه وافری به فناوری های نظارتی با توجه به افزایش تهدیدات امنیتی پیرامون محیط خود بوده ایم. در نتیجه، سیستم های نظارت های چندرسانهای توزیعی برای اطمینان از ایمنی و امنیت عمومی در موقعیت های مختلف مستقر شده اند. با این حال، افزایش وجود این سیستم ها معمولاً منجر به نقض حریم خصوصی (یعنی افشای اطلاعات حساس خصوصی) می گردد که مساله حساسی برای آزادی های مدنی تلقی می شود [1،2]. بنابراین، توسعه تکنیک های پیشرفته حفظ حریم خصوصی برای سیستم های نظارتی حائز اهمیت می باشد به گونه ای که این سیستم ها را می توان برای امور نظارت موثر استفاده نموده و در ضمن از حریم خصوصی افراد در بالاترین سطح حفاظت نمود.
Abstract
Distributed multimedia surveillance systems utilize heterogeneous sensors such as cameras, motion sensors, sound sensors, and RFID in order to provide safety and security to people. However, due to the potential of exposing privacy by these systems, many people are reluctant to be electronically monitored and suffer from privacy loss. In order to overcome this dilemma, the current surveillance systems should adopt improved privacy preservation (i.e. hiding people’s face) mechanism while they are used for typical surveillance tasks. This paper takes a holistic approach to identify the different privacy leakage channels in the distributed video surveillance context and proposes the design of a secure privacy vault to conceal privacy-sensitive data obtained from distributed visual sensors. It also shows how the proposed solution helps to mitigate the potential privacy leakage problems at different levels of the leakage channels. In order to demonstrate the viability of the proposed approach, we further provide the privacy leakage attack model as well as the security analysis of the proposed solution.
1. Introduction
Recently, we witness a significant interest in surveillance technologies due to the increased security threats around our surroundings. As a result, distributed multimedia surveillance systems are being deployed in different premises to ensure public safety and security. However, the increased presence of these systems often lead to privacy violation (i.e. exposing privacysensitive information) that is sensitive issue to civil liberty [1,2]. Therefore, it is important to develop improved privacy preserving technique for the surveillance systems such that these systems can be used for effective surveillance tasks while protecting people’s privacy at the highest level.
نکات برحسته
چکیده
مقدمه
کارهای مرتبط
پس زمینه ریاضی
تبدیل کسینوسی گسسته (DCT)
تبدیل شبه هادامارد (PHTr)
شناسایی کانال های نشت حریم خصوصی
کانال های نشت حفظ حریم خصوصی یک سیستم نظارت توزیعی
نشت حریم خصوصی در زمان انتقال
نشت حریم خصوصی در سرور پردازش
نشت حریم خصوصی در سرور ذخیره سازی محلی و کلی
نشت حریم خصوصی در سرور هماهنگ کننده
رویکرد کاهش نشت حریم خصوصی پیشنهادی
روش های طراحی سطح بالا
روش های طراحی در سطح اجزاء
مدل های حمله نشت حریم خصوصی
مدل حمله جعبه سیاه
مدل حمله جعبه خاکستری
مدل حمله جعبه سفید
تجزیه و تحلیل امنیت
نتیجه گیری
Highlights
Abstract
1. Introduction
2. Related work
3. Mathematical background
4. Privacy leakage channels identification
5. The proposed privacy leakage mitigation approach
6. Privacy leakage attack models
7. Security analysis
8. Conclusion