SecST-SPIHT 코딩 및 디코딩 스킴을 적용한 프라이버시 제공 기법
상태바
SecST-SPIHT 코딩 및 디코딩 스킴을 적용한 프라이버시 제공 기법
  • CCTV뉴스
  • 승인 2011.06.01 00:00
  • 댓글 0
이 기사를 공유합니다

연재순서
1. e-JIKEI 카메라 기반 e-JIKEI 네트워크 프라이버시 제공 기법
2. Dairi EYE Lock 프로그램 기반 프라이버시 제공 기법
3. 세미블라인드 핑거프린팅(Semi-blind Fingerprinting) 기반 프라이버시 제공 기법
4. Privacy-Safe See-Through Vision 기반 프라이버시 제공 기법
5. USB 메모리 기반 영상 감시 카메라 시스템 프라이버시 제공 기법
6. 적응적 비쥬얼 개념을 활용한 PriSurv 기반 프라이버시 제공 기법
7. 프라이버시 보호를 제공하는 영상 감시 카메라 이미지 분배 시스템 기법
8. 프라이버시 보호를 위한 H.264/AVC 영상 스크램블링 기법
9. SecST-SPIHT 코딩 및 디코딩 스킴을 적용한 프라이버시 제공 기법
10. 영상 감시 시스템 내의 민감한 프라이버시 정보에 대한 영상 데이터 은닉 기법
11. RFID 기반의 프라이버시 제공 영상 감시 시스템 기법
12. Scalable Video Coding을 이용한 프라이버시 보호 영상 감시 시스템 기법
13. DRM 기반의 프라이버시 제공 영상 감시 시스템 기법
14. 영상 감시 시스템 내의 프라이버시 보호를 위한 주파수영역 기반 스크램블링 기법
15. 보안 카메라 내의 움직이는 객체 마스킹을 통한 프라이버시 보호 기법
16. 얼굴검출 및 JPEG2000의 ROI 코딩 기반 프라이버시 제공 영상 감시 시스템 기법
17. Life-log 시스템 영상을 위한 프라이버시 보호 기법
18. 자동화된 영상 감시 시스템을 위한 보안과 프라이버시 보호 기법
19. 접근레벨 기반의 CCTV 영상 프라이버시 보호 기법
20. SPDCM(Stated Preference Discrete Choice Modelling) 기반 프라이버시 보호 기법
21. DWDM 파장 개선을 활용한 CCTV 보안 시스템 기법
22. 구글 스트리트 뷰 서비상에서의 얼굴 블러닝(Face-blurring) 기법

본 기고에서는 2008년 캐나다의 Martin 등에 의해 연구된 CCTV 환경에서 영상 내의 다양한 객체들에 대한 프라이버시를 제공하는 방법으로 응용 가능한 SecST-SPIHT 코딩 및 디코딩 스킴을 이용한 프라이버시 제공 기법에 관해 소개한다.


SecST-SPIHT 코딩 및 디코딩 스킴

최근 공공장소나 개인 장소에 대한 영상 감시 시스템 설치는 급진적으로 증가하고 있다. 하지만 이러한 유비쿼터스 응용 기반의 영상 감시의 단점은 무분별한 영상 촬영으로 인한 개인 프라이버시(privacy) 침해가 아주 큰 문제점을 가진다. 이러한 프라이버시 침해를 최소화하기 위해 사용된 전통적인 영상 암호화 기법들은 모든 영상 스트림을 암호화함으로 많은 암복화 시간이 요구되며 실시간(real-time) 응용 환경에 부적합하다.

이러한 문제점을 해결하기 위해 최근 캐나다의 Martin 등이 제안한 SecST-SPIHT 스킴은 안전한 모양과 텍스쳐(Secure Shape and Texture)의 줄임말로 CCTV 영상 감시 시스템에 의해 촬영된 임의의 모양을 가지는 비쥬얼 객체(visual object)를 안전하게 코딩(coding)해 주는 프라이버시 제공 스킴이다. Martin 등이 제안한 SecST-SPIHT 스킴은 비쥬얼 객체들을 암호화(encryption)하여 오직 인증된 사용자만이 올바른 복호화 키(decryption key)를 이용하여 암호화된 비쥬얼 객체를 복호화(decryption)할 수 있는 객체 프라이버시가 보호된 영상 감시 시스템 환경을 고려하여 개발된 실용적인 스킴이다. 안전한 비쥬얼 객체 코더(coder)는 효율성, 안전한 저장 그리고 비쥬얼 객체 모양과 텍스쳐 전송을 위해 견고한 스트림 기반의 암호화 스킴(encryption scheme)을 기반으로 한 계층화된 트리로 분할되는 모양(shape)과 텍스쳐(texture) 집합(set)을 생성하는 데 적용된다. 암호화(encryption)는 압축된 도메인(domain) 상에서 수행되며 코더(coder)의 왜곡 성능에 전혀 영향을 주지 않는다. 개별 암호화된 객체(object)를 위해 사용되는 파라미터(parameter)는 암호화 대비 요구되는 처리 오버헤드(overhead)의 강도를 자유롭게 조절할 수 있다.

영상 감시 시스템에서 프라이버시 보호를 위해 대부분의 전통적인 스킴들은 물체 식별을 어렵게 하기 위해 스크램블링(scrambling), 모호화(obscuring) 또는 마스킹(masking) 알고리즘을 적용하였다. 하지만 이러한 프라이버시 제공 알고리즘을 적용한 스킴들 대부분은 물체의 얼굴(face) 또는 신체(body)와 연관된 비쥬얼 텍스쳐 데이터(visual texture data)에 왜곡을 주거나 완벽하게 복원할 수 없다. 기존 스킴들은 미래에 해당 컨텐츠(content)를 사용하는 것을 허락하지 않는 반면에 Martin 등이 제안한 SecST-SPIHT 스킴은 암호화되고 코딩된 객체 데이터를 저장하는 기능을 이용하여 미래에 올바른 복호화 키를 기반으로 하여 자유롭게 프라이버시 제거를 수행할 수 있다.

예를 들면 물체의 신체 영상이 마스크 되어 실루엣 모양으로 보여주는 기존 기법의 경우 보행 분석(gait) 등과 같은 생체 행동 특징을 통하여 해당 물체를 구분 및 식별할 수 있는 원인을 제공하게 된다.

하지만 SecST-SPIHT 스킴은 미래에 복원이 가능하도록 입력 영상으로부터 개인 특성을 분리 저장하는 프라이버시 보호 스킴으로 물체 영상이 코딩된 후 임의의 모양을 가지는 객체로 암호화된다. 이 경우 올바른 복호화 키를 적용하여 완벽하게 원 개인 특성을 가지는 모양으로 복원된다. SecST-SPIHT 스킴은 특히 영상 내에서 관심 영역(ROI)에 대해 안전하게 프라이버시를 보장할 수 있다. 또한 적용된 암/복호화 알고리즘도 연산 오버헤드를 최소화하도록 설계되어 아주 실용적이다.


SecST-SPIHT 코딩/디코딩 시스템

[그림 1]은 SecST-SPIHT 코딩/디코딩 시스템을 보여준다. 제안된 시스템은 ST-SPIHT 스킴을 적용하여 임의의 모양을 가지는 비쥬얼 객체로 코딩되도록 설계되어 있다. 이때 출력 비트 스트림(bit stream) 내의 특정 비트 값을 암호화하기 위해 임의의 스트림 암호시스템(stream cipher)을 적용한 견고한 암호화 알고리즘을 사용한다. 입력 객체의 모양과 텍스쳐는 병렬(paraller)로 코딩되며, 올바른 복호화 키에 의해 연속적으로 복호화가 이루어 지도록 단일 부분 암호화 및 임베딩된 비트 스트림으로 출력된다.
 
[그림 1]에서 보여주는 것처럼 입력은  풀(full) 컬러 텍스쳐 영상 와  바이너리(binary) 모양 마스크 영상 의 두 개의 컴포넌트로 구성된다. 먼저 전처리(Pre-Processing) 과정을 통해 RGB 기반의 객체 영상은 YCbCR 컬러 공간으로 변환된다. 텍스쳐 영상의 개별 컬러 채널(color chanel)은 전역 서브-샘플링(subsampling)을 이용한 사전에 준비된 SA-DWT(shape-adaptive discrete wavelet transform) 알고리즘에 의해 부분적으로 변환되어 최종  벡터 공간 을 생성하게 된다. 사전에 준비된 SA-DWT는 공간 영역(spatial domain) 정보를 가지는 모양 마스크(shape mask) 를 쉽게 적용할 수 있도록 설계되어 있다.


[그림 1] . SecST-SPIHT 코딩/디코딩 스킴의 시스템 수준 다이어그램

[그림 2]에서 보여주는 SecST-SPIHT 코더(coder)는 ST-SPIHT 코더를 적용하며, 개인 키 를 사용한 개별 비트 를 적용한 스트림 암호시스템 을 사용하여 출력 비트 스트림들을 암호화한다. ST-SPIHT 알고리즘은 스트림 암호시스템에 대한 지능적 비트 분석 명령어 제공뿐만 아니라 입력 모양과 텍스쳐를 코딩하는 데 사용된다.


[그림 2] . SecST-SPIHT 코더(coder)

ST-SPIHT 비트 스트림을 비트열 의 순서화된 집합으로 정의하였을 때, SecST-SPIHT 코딩/디코딩 시스템은 [그림 3]과 같이 선택적 암호 알고리즘으로 확장하여 비트 스트림을 분해하여 프라이버시를 제공하도록 응용 확장할 수 있도록 설계 되어있다.


[그림 3] . ST-SPIHT 비트 스트림 서브셋(subset) 의 구성

[그림 4]는 SecST-SPIHT 디코더(decoder)를 보여준다. 시스템은 SecST-SPIHT 디코더(decoder)로 개별 비트열을 디코딩하고 복호화 함수 에게 알려주어야 함으로, 암호화 함수 는 스트림 암호시스템을 사용하여 구현하여야 함을 알 수 있다.


[그림 4]. SecST-SPIHT 디코더(decoder) 

 
시뮬레이션 결과들

본 실험에서는 [그림 5]의 (a)와 [그림 6]의 (a)의 채널당 8비트로 구성된 RGB CIF 포맷(352×288) 영상 "surveillance1"과 "surveillance2"를 실험 영상으로 활용하였다. 비교를 위해 [그림 5]의 (b)와 [그림 6]의 (b)와 같이 SecST-SPIHT를 적용한 세그먼트화된 영상(Segmented object) 객체와 [그림 5]의 (c)와 [그림 6]의 (c)와 같이 사각형으로 세그먼트화된 영상(Rectangular segmented object) 객체를 실험에 이용하였다.


[그림 5] . "Surveillance1" 실험 영상
(a) 원 영상 프레임, (b) 세그먼트화된 객체, (c) 사각형으로 세그먼트화된 객체


[그림 6]. "Surveillance2" 실험 영상
(a) 원 영상 프레임, (b) 세그먼트화된 객체, (c) 사각형으로 세그먼트화된 객체

[그림 7]과 [그림 8]은 실험 객체들을 사용한 암호화 과정을 수행한 프라이버시를 제공한 영상들에 대한 복호화 과정을 수행한 프라이버시를 제거한 최종 출력 결과들을 보여주고 있다.

[그림 7]과 [그림 8]에서 (a), (d), (g)와 (j)는 올바른 복호화 키(decryption key)로 복호화하여 완전히 프라이버시가 제거된 원 영상으로 되돌아 온 결과 영상들을 보여주고 있다.

[그림 7]과 [그림 8]에서 (b), (e), (h)와 (k)는 잘못된 복호화 키를 사용한 경우 암호화된 영상으로부터 올바르게 프라이버시기 제거되지 않은 결과 영상들을 보여주고 있다.  [그림 7]과 [그림 8]에서 (c), (f), (i)와 (l)는 잘못된 복호화 키를 사용한 경우 암호화된 영상으로부터 올바르게 프라이버시기 제거되지 않은 결과 영상들로 프라이버시가 적용된 객체에 대한 왜관을 외부적으로 감지할 수 있는 경우를 보여주고 있다.


[그림 7] . K=2 로 한 디코딩 및 복호화된 "Surveillance1" [(a)-(f)]과 "Surveillance1"-rect [(g)-(l)] 실험 객체/프레임: (a), (d), (g), (j)는 올바른 키 사용의 경우; (b), (e), (h), (k)는 잘못된 키 사용의 경우; (c), (f), (i), (l)는 모양 식별이 가능한 잘못된 키 사용의 경우


[그림 8] . K=2로 한 디코딩 및 복호화된 "Surveillance2" [(a)-(f)]과 "Surveillance2"-rect [(g)-(l)] 실험 객체/프레임: (a), (d), (g), (j)는 올바른 키 사용의 경우; (b), (e), (h), (k)는 잘못된 키 사용의 경우; (c), (f), (i), (l)는 모양 식별이 가능한 잘못된 키 사용의 경우



<다음호에서는 영상감시 시스템 내의 민감한 프라이버시 정보에 대한 영상 데이터 은닉 기반 프라이버시 제공 기법에 관해 살펴보도록 하겠다.> 

  


 

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.