arXiv reaDer
ローカル機能記述子に対するリバースエンジニアリング攻撃の分析と軽減
Analysis and Mitigations of Reverse Engineering Attacks on Local Feature Descriptors
自動運転と拡張現実が進化するにつれて、実際的な懸念はデータのプライバシーです。特に、これらのアプリケーションは、ユーザー画像に基づくローカリゼーションに依存しています。広く採用されている技術は、画像から派生したローカル特徴記述子を使用しており、元に戻すことはできないと長い間考えられていました。ただし、最近の研究では、特定の条件下でリバースエンジニアリング攻撃が発生する可能性があり、攻撃者がRGB画像を再構築できることが示されています。これは、ユーザーのプライバシーに潜在的なリスクをもたらします。これをさらに一歩進め、プライバシー脅威モデルを使用して潜在的な敵をモデル化します。続いて、制御された条件下で、スパース特徴マップに対するリバースエンジニアリング攻撃を示し、FREAK、SIFT、SOSNetなどの一般的な記述子の脆弱性を分析します。最後に、記述子のサブセットを選択して、画像のマッチング精度を維持しながらプライバシー再構築のリスクのバランスを慎重にとる潜在的な緩和手法を評価します。私たちの結果は、より少ない情報を明らかにするときに同様の精度が得られることを示しています。
As autonomous driving and augmented reality evolve, a practical concern is data privacy. In particular, these applications rely on localization based on user images. The widely adopted technology uses local feature descriptors, which are derived from the images and it was long thought that they could not be reverted back. However, recent work has demonstrated that under certain conditions reverse engineering attacks are possible and allow an adversary to reconstruct RGB images. This poses a potential risk to user privacy. We take this a step further and model potential adversaries using a privacy threat model. Subsequently, we show under controlled conditions a reverse engineering attack on sparse feature maps and analyze the vulnerability of popular descriptors including FREAK, SIFT and SOSNet. Finally, we evaluate potential mitigation techniques that select a subset of descriptors to carefully balance privacy reconstruction risk while preserving image matching accuracy; our results show that similar accuracy can be obtained when revealing less information.
updated: Sun May 09 2021 01:41:36 GMT+0000 (UTC)
published: Sun May 09 2021 01:41:36 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト