$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

지능형 영상 감시 환경에서의 개인정보보호를 위한 COP-변환 기반 메타데이터 보안 기법 연구
A Study on COP-Transformation Based Metadata Security Scheme for Privacy Protection in Intelligent Video Surveillance 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.2, 2018년, pp.417 - 428  

이동혁 (제주대학교 초등교육연구소) ,  박남제 (제주대학교 초등컴퓨터교육전공)

초록
AI-Helper 아이콘AI-Helper

지능형 영상감시 환경은 CCTV 등에서 실시간으로 수집한 영상데이터의 분석을 통해 영상 객체에 대한 다양한 정보를 추출하고 이를 기반으로 자동화된 처리를 가능하게 하는 기술이다. 그러나 지능형 영상감시 환경에서는 프라이버시 노출 문제가 발생할 수 있어 이에 안전한 대책이 필수적이다. 특히, 영상 메타데이터에는 빅데이터 기반으로 분석된 다양한 개인정보가 포함될 수 있어 높은 위험성을 안고 있으나, 효율성의 문제로 영상메타에 암호화 방식을 적용하는 것은 적절하지 않다. 본 논문에서는 영상메타를 안전하게 보호할 수 있는 COP-변환 기법을 제안한다. 제안한 방식은 메타 변환을 통하여 원본 메타정보를 복원할 수 없도록 하며, 변환된 데이터에 직접적으로 질의를 가능하게 하므로 영상 메타데이터 처리과정에서의 안전성과 효율성을 크게 높인다는 장점이 있다.

Abstract AI-Helper 아이콘AI-Helper

The intelligent video surveillance environment is a system that extracts various information about a video object and enables automated processing through the analysis of video data collected in CCTV. However, since the privacy exposure problem may occur in the process of intelligent video surveilla...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 만약 영상 분석 메타데이터를 암호화하여 보관할 경우 동일한 복호화 오버헤드 문제가 발생할 것이며, 메타데이터를 평문으로 보관하게 될 경우는 해커가 메타데이터를 획득하는 것 만으로도 원본 CCTV 영상에 대한 상당한 정보를 얻을 수 있어 문제가 된다. 따라서, 본 논문에서는 CCTV 영상에 대한 개인정보보호를 위하여 COP(Character Order Preserving)-변환 기반의 메타데이터 보안기법을 새롭게 제안한다. 본 논문에서 제안하는 COP-변환 방식은 평문 메타데이터의 정보를 전혀 다른 문자로 변환하여 원본 데이터를 식별할 수 없게 하는 방식이며, 평문의 문자열 순서 정보를 그대로 유지하고 있어 변환된 메타정보 자체만으로도 키워드 검색이 가능하다는 장점이 있다.
  • 따라서, 본 논문에서는 COP-변환 기법을 제안하였다. 이 방식은 평문을 노출하지 않은 상태에서 데이터베이스 질의를 평문과 동일하게 수행 가능하여 영상 메타데이터의 효율을 크게 높일 수 있다는 장점이 있다.
  • 이 경우, 각 영상 파일에 John이 나타난 세부적인 Chunk 목록을 확보할 수 있다면, 해당 부분 파일에 대한 복호화만 수행하면 되므로 영상 복호화의 효율성에 있어 큰 이점을 가질 수 있다. 따라서, 본 논문에서는 영상 데이터를 세부적인 Chunk 파일로 분할하여 별도로 암호화하여 보관하는 구조를 제안한다. 이 경우, Tag 정보에 대한 검색에 따라, 해당 정보에 매칭되는 Video ID 및 Chunk ID를 확보하여, 해당 Chunk ID에 대응하는 파일의 일부만 복호화를 할 수 있어 성능상 효율성을 가져올 수 있다.
  • 본 절에서는 제안 방식의 성능 측정 결과를 살펴본다. COP-변환 알고리즘에 대한 성능 측정 환경은 다음과 같다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
지능형 영상감시 기술이란 무엇인가? 최근 지능형 영상감시 환경의 도입이 활발해지고 있다. 지능형 영상감시 기술은 CCTV 등에서 수집된 영상 정보를 수집 및 분석하여 이를 기반으로 자동화된 처리가 가능하게 하는 기술이다. 지능형 영상감시 기술은 사람, 자동차, 건물, 환경 등 다양한 분야에 적용할 수 있으며, 클라우드 및 빅데이터 분석기술과 결합하여 보다 의미 있는 상황 인식이 가능하다는 장점이 있다.
COP 변환방식이란 무엇인가? COP 변환방식은 원본 문자열을 변환식을 이용하여 변환된 문자로 치환하는 기법으로, 문자열을 구성하는 단일 문자 단위로 변환 문자로의 치환을 수행한다. 여기에는 다음과 같은 특징이 존재한다.
COP-변환 기법의 장점은 무엇인가? 따라서, 본 논문에서는 COP-변환 기법을 제안하였다. 이 방식은 평문을 노출하지 않은 상태에서 데이터베이스 질의를 평문과 동일하게 수행 가능하여 영상 메타데이터의 효율을 크게 높일 수 있다는 장점이 있다. 제안한 방식의 설명을 위해 먼저 2장에서 기존의 영상정보보호 기법과 영상메타데이터 보호의 필요성에 대하여 살펴보았고, 3장에서는 본 논문에서 제안한 COP-변환 알고리즘과 영상 메타정보 검색을 위한 질의문 구성 방법을 설명하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. Namje Park, Marie Kim, "Implementation of load management application system using smart grid privacy policy in energy management service environment", Cluster Computing, 17(3), pp. 653-664, Sep. 2014. 

  2. Donghyeok Lee, Namje Park, "Geocasting-based synchronization of Almanac on the maritime cloud for distributed smart surveillance", The Journal of Supercomputing, pp.1-16, 2016. 

  3. Namje Park, Hongxin Hu, Qun Jin, "Security and Privacy Mechanisms for Sensor Middleware and Application in Internet of Things (IoT)", International Journal of Distributed Sensor Networks, 2016, 2016. 

  4. F. Dufaux, T. Ebrahimi, "Scrambling for Privacy Protection in Video Surveillance Systems," IEEE Trans. on Circuits and Systems for Video Technology, 18(8), pp. 1168-1174, 2008. 

  5. P. Agrawal, P.J. Narayanan, "Person De-identification in Videos," IEEE Trans. on Circuits and Systems for Video Technology. 21(3), pp. 299-310, 2011. 

  6. F. Dufaux, T. Ebrahimi, "A Framework for the Validation of Privacy Protection Solutions in Video Surveillance," IEEE International Conference on Multimedia and Expo (ICME), pp. 66-71, 2010. 

  7. E. M. Newton, et. al., "Preserving Privacy by De-identifyuing Face Images," IEEE Trans. on Knowledge and Data Engineering, 17(2), pp. 232-243, 2005. 

  8. Cha Gun Sang, Shin Yong Tae, "Personal Video Privacy Issue to Increasing CCTV Installation," Journal of Computing Science and Engineering, 27(12), 2009. 

  9. F. Peng, X. Zhu, M. Long, "A ROI Privacy Protection Scheme for H.264 Video Based on FMO and Chaos," P. Agrawal, P.J. Narayanan, IEEE Trans. on Information Forensics and Security, 8(10), pp.1688-1699, 2013. 

  10. D. A. Rodriguez-Silva, L. Adkinson-Orellana, F. J. Gonzalez-Castano, I. Armino-Franco, "Video surveillance based on cloud storage", 2012 IEEE Fifth International Conference on Cloud Computing, pp. 991-992, 2012. 

  11. Lee D, Park N, "Electronic identity information hiding methods using a secret sharing scheme in multimedia-centric internet of things environment", Personal and Ubiquitous Computing, DOI 101007/s00779-017-1017-1, 2017. 

  12. Donghyeok Lee, Namje Park, "A Proposal of SH-Tree Based Data Synchronization Method for Secure Maritime Cloud", Journal of the Korea Institute of Information Security & Cryptology, 26(4), pp. 929-940, Aug. 2016. 

  13. Donghyeok Lee, Namje Park, "A Proposal of SH-Tree Based Data Synchronization Method for Secure Maritime Cloud", Journal of the Korea Institute of Information Security & Cryptology, 26(4), pp. 929-940, Aug. 2016. 

  14. Namje Park and Namhi Kang, "Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle", Sensors, 16(1), pp. 1-16, Dec. 2015. 

  15. Agrawal, Rakesh, et al. "Order preserv- ing encryption for numeric data." Proceedings of the 2004 ACM SIGMOD international conference on Management of data. ACM, 2004. 

  16. Dongkook Kim, Hyeok Lee, "Personal Information De-Idenification Trends based on Big Data", Review of Korean Society for Internet Information, 16(2), pp.15-22, Dec. 2015. 

  17. Donghyeok Lee, Namje Park, "A Study on Metering Data De-identification Method for Smart Grid Privacy Protection",Korea Institute of Information Security and Cryptology, 26(6), pp.1593-1603, Dec. 2016. 

  18. Aiden A. Bruen and Mario A. Forcinito, "Cryptography, Information Theory, and Error-Correction: A Handbook for the 21st Century", John Wiley & Sons, Inc., 2005 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로