1. 서론
보안성이 요구되는 시설 또는 사건사고의 발생 가능성이 존재하는 구역에 대해 물리적 침입에 대한 사전예방이나 발생한 사고나 사건의 경위를 추적하기 위해 설치하는 영상감시 시스템은 고정된 위치에서 일정한 범위를 감시하며, 해당 영상을 실시간으로 관리자에게 제공하거나, 동축 케이블 또는 네트워크를 이용하여 저장장치에 영상정보를 저장한다. 이와 같은 영상정보를 저장하기 위해 DVR(Digital Video Recorder) 또는 NVR(Network Video Recorder)과 같은 영상정보의 저장장비 또는 클라우드 서버 등을 이용하여 촬영한 영상을 녹화하여 저장장치에 저장하게 된다[1].
지역에 대한 영상감시 시스템의 저장되는 영상정보는 화질 및 저장 간격에 따라 저장 용량의 차이가 크며, 용량이 증가될수록 이를 운용하기 위한 지출비용 또한 커지게 된다. 특히 적지 않은 기간 동안 발생 가능한 사건에 대비하기 위해 저장하는 영상정보는 장기간 보관이 가능해야하며, 지속적으로 촬영되어야만 한다. 일반적으로 영상감시 시스템의 지속성을 향상시키고, 지출비용을 줄이기 위해 촬영되는 영상의 저장을 일정시간 간격을 두고 저장하며, 간격사이의 영상정보는 저장하지 않음으로서 저장되는 영상정보를 줄이는 방법을 사용하고 있다. 하지만 카메라 기술의 발전으로 화질은 점차 좋아지고 있으며, 화질이 좋아질수록 저장되는 영상정보 또한 비례하여 점차 큰 값을 가지게 된다. 이와 같이 증대되는 영상정보의 용량을 최소화하여 영상감시 시스템의 지속성을 높이고, 지출 비용을 절감할 수 있는 수단이 요구된다[2-3].
본문에서는 촬영되는 영상에서 해당 구역 내에서 고정되어 있는 배경과 움직이는 동적 객체를 구분하여, 고정된 배경에 대한 영상정보는 이미지로서 일정간격으로 저장하고, 움직이는 동적 객체에 대해서만움직임에 대한 모든 정보를 연속하여 촬영하는 영상정보로 저장함으로서 영상정보의 용량을 줄이고, 영상정보에 대한 시각암호를 적용하여 보안성을 강화하는 메커니즘을 소개하도록 한다. 본문의 구성은 2장에서 기존 선행기술을 분석하고,3장에서 제안된 영상 데이터의 동적/정적 객체 분리 저장 및 암호화메커니즘을 소개하도록 한다.4장에서는 선행기술들과 제안된 메커니즘의 차이를 비교분석하여 기본 방법론들과의 차이점을 보이도록 한다.
2. 기존 저장되는 영상정보 처리 방법
저장되는 영상정보의 용량을 최소화시키는 방식은 카메라의 화질 향상에 따라 시스템을 지속적으로 운용하기 위해 필요하며, 용량을 줄일수록 같은 영상정보가 차지하는 공간이 적어지므로 비용을 절감할 수 있다.
배경 분리는 영상의 실시간 객체 추적의 용도로 다수 연구되어 왔으며, CCTV(Closed Circuit Tele-vision)에서 촬영된 배경 분리를 위한 객체 추출을 위해서 배경 영상과 대상 영상의 차이를 분석하여찾아내는 배경영상 차이법을 이용하여 정적 객체를 검출하고, 진위여부를 파악하는 방법(Sung-Jun Kanget al. 2013)이나[4], 환경에 따른 학습을 통해 보다 정확한 동/정적 객체를 추출하는 방법(Young-Ju Kim. 2005)[5], 영상정보 내의 식별정보를 지닌 정보를 색상의 중심점 이동에 따른 식별정보 추적 방법인컬러 중심점 이동을 기반으로 하여 찾아 마스킹하는 방식(Suk-Ho Lee, 2014) 등이 연구되고 있다[6]. 다음은 국내 특허 출원된 선행기술을 분석한 것이다.
2.1 객체영역 분리저장 및 적응형 배경영상 생성기법
객체영역 분리저장 및 적응형 배경영상 생성기법은 영상감시 시스템에 의해 촬영된 영상내의 동적객체영역만을 분리하여 저장하고, 영상을 요청할 경우 분리하여 저장된 동적 객체영역을 배경에 삽입하는 방법으로 배경은 일정시간 간격으로 생성하여 시간에 따라 적응형 배경영상을 생성한다[7].
해당 발명은 동적 객체를 검출하고, 분리하여 저장하는 동적객체 생성부, 동적객체에 대한 배경을 저장하는 배경 생성부, 배경영상에 객체 영역을 합성하여 출력하는 영상 출력부, 영상의 객체영역과 관련된 정보를 설정하는 출력설정부, 특정 객체 및 동일 객체 추출 후 화면에 출력하는 객체추적부로 구성된다.
2.2 정적 배경이미지를 이용한 동적 영상편집 기법
정적 배경이미지를 이용한 동적 영상편집 기법은 기준이 되는 영상파일을 분석하여 기준이 되는 영상 파일을 촬영하고 있는 영상감시 시스템의 촬영 영상과 비교하여 화면변화율이 큰 경우 해당 영상의 동적객체를 하나의 이벤트로서 검출하며, 해당 영상에 대한 배경 이미지와 함께 추출한다. 추출된 배경 이미지와 이벤트는 저장모듈에 저장되며, 이후 사용자의 요청이 있을 경우 편집모듈에 의해 영상정보를 편집하고, 편집한 영상정보를 사용자에게 제공하는 방법이다[8].
해당 발명은 주요 영역에 대한 설정을 받는 사용자 인터페이스, 기준이 되는 영상파일과 영역정보를 저장하는 저장모듈, 주요영역 영상파일을 분할하는 영상분할 모듈, 이벤트 영상을 추출하는 이벤트영상추출모듈, 기준 영상파일에서 이미지를 추출하는 배경이미지 추출모듈, 추출한 이미지를 이용해 용량을 줄이는 편집모듈, 저장모듈에 저장되었거나 저장된 정보를 관리하는 제어모듈로 구성된다.
Fig. 1. Flowchart of Object segmentation and adaptive background image generation [6].
Fig. 2. Flowchart of Dynamic image editing technique using a static background image [8].
2.3 중복영상 제거 및 복원 기법
중복영상 제거 및 복원 기법은 가상화 엔진에 의해 생성된 다수의 가상 서버를 이용하여 연결되는 하나 이상의 영상감시 시스템에 대응함으로서 기존 서버의 자원을 효율적으로 관리하고, 영상정보를 저장하는 오리지널 스토리지와 오리지널 스토리지의 데이터 유실 방지를 위해 존재하는 별도의 백업 스토리지에 대하여 프레임 사이의 움직임 정보, 중복제거시간대, 중복된 후의 영상 데이터의 용량 및 화질 등에 따라 중복되는 영상정보는 제거하는 방법이다[9]. 해당 발명은 해당 지역을 감시할 수 있는 모든 촬영기기를 의미하는 카메라, 물리적으로 구분되어 있거나, 또는 하나의 물리적 스토리지에서 구분되는 오리지널 스토리지와 백업 스토리지, 가상화 엔진과 분석 및 중복제거 수단을 포함하는 서버로 구성되어 있으며, 분석 및 중복제거 수단에는 영상 데이터를 프레임단위로 분해하는 프레임 분해모듈, 프레임 사이의 객체의 움직임을 판단하는 움직임 판단모듈, 설정에 따라 중복되는 프레임을 제거하고, 인덱스를 생성하는 중복제거모듈, 인덱스 및 움직임 벡터를 저장하는 인덱스 저장DB(DataBase), 인덱스 저장DB에 따라 제거된 중복영상을 복원하는 중복복원모듈로 구성된다.
3. 제안된 동/정적 객체 분리 및 시각암호화 메커니즘
본문에 제안된 메커니즘은 촬영된 영상을 녹화하고, 녹화된 영상을 DB에 저장하는 과정에서 영상정보의 동/정적 객체 분할을 통한 저장 용량의 최소화와, 식별정보를 포함하는 동적 객체에 대한 시각암호화를 통한 분산 저장으로 일정 이상의 분산 영상을 획득해야만 복원할 수 있는 시각암호를 적용함으로서 보안성을 강화하는 것에 목적을 둔 메커니즘으로[10],CCTV 등의 촬영 장치로부터 촬영된 영상을 관리 시스템과 주고받기 위한 영상정보 송/수신 통신 모듈, 영상관리 시스템에서 배경 이미지만을 추출하는 영상정보 배경이미지 추출모듈, 영상정보 내의동/정적 객체를 추출하는 동/정적 객체 영상 분석 모듈, 동적 객체로 추출된 영상정보 중 식별정보를 찾아내는 ROI 영역 추출모듈, 배경이미지로 추출된 정적 객체와 움직임이 존재하는 식별정보를 가진 동적객체로 확인된 영상정보를 클라우드 서버로 전송하거나, 두 영상을 전송받아 영상을 합성하는 역할을 진행하는 분산 영상정보 제어모듈, 식별정보에 대한 유출을 방지하기 위해 영상정보를 마스킹하는 마스킹 처리모듈과 마스킹 처리된 영상정보를 시각암호화하여 다수의 클라우드 서버에 저장함으로서 영상정보가 유출될 경우에도 몇몇의 영상정보로는 본래의 식별정보를 유추할 수 없도록 하는 마스킹 ROI영역 분할모듈로 구성된다[11].
촬영된 영상 이미지에 존재하는 움직임이 있는 사람, 동물, 차량 등의 동적 객체와 움직임이 없는 건물, 장치 등과 같은 정적 객체를 분류하고, 정적 객체는 용량이 적도록 하나의 이미지로서 저장한다[12]. 정적 객체란 영상에서 고정되어 있는 배경에 해당하며, 일정 시간 간격으로 하나의 이미지만을 저장한다. 분류된 동적 객체로 추출된 영상정보는 이후 복원을 위해 연속된 영상정보로서 저장하게 된다. 이와 같이
동적 객체가 포함된 영상정보를 동적 객체만을 추출하여 저장하고, 배경이 되는 정적 객체는 일정 시간에 거쳐 하나의 이미지 파일로 저장하는 방식으로 영상의 저장용량을 줄일 수 있다[13].
Fig. 3. Flowchart of Redundant image removal and restoration technique [9].
동적객체만이 추출된 ROI 영역은 시스템 내에서 분석되어 특정 개인임을 유추할 수 있는 개인 식별정보에 대해 해당 정보를 식별할 수 없도록 마스킹을 진행하고, 비밀 분산화 방법의 시각암호를 이용해 마스킹 처리된 ROI 영역에 대하여 암호화 처리를 함으로서 복수개의 암호화 정보로 분할한다. 분할된 영상정보는 마찬가지로 복수개의 클라우드 서버에 저장되어 필요한 경우 암호화된 영상정보가 저장되어 있는 각각의 클라우드 서버로부터 저장된 영상정보의 암호화된 이미지를 가져와 복원하여 관리자에게 제공한다. 이와 같이 암호화되어 저장된 이미지는 최소한 분할된 N개중 N-1개 이상의 이미지가 있어야만복원할 수 있다[14-16].
이과정은 Fig.4에 제시한 영상의 배경 이미지 및 ROI(Region Of Interest) 영역 추출 순서와 같이 진행된다.
3.1 영상정보 송/수신 통신모듈
영상정보 송/수신 통신모듈은 CCTV에서 촬영되는 영상을 클라우드 서버로 전송하기 위해 통신을 수행하며, 여기서 말하는 CCTV 카메라는 스마트 감시 시스템의 일부로서 속할 수 있다. 하지만 CCTV 카메라는 영상정보를 촬영하는 물리적 장치를 의미하며, 제안된 메커니즘을 수행하는 부분은 스마트 감시 시스템을 의미한다[17]. CCTV 카메라와 스마트 감시 시스템의 통신과정은 영상정보를 전달하는 일방적 통신이 이뤄지며, 스마트 감시 시스템에서 클라우드 서버로의 통신은 영상정보 내의 정적 객체와 동적 객체를 구분하여 마스킹하고, 마스킹 된 영상정보는 분산 암호화하여 저장할 클라우드 서버에 전송하며, 클라우드 서버에서는 관리자의 요청에 의해 영상 복원이 요청된 경우 스마트 감시 시스템으로 암호화된 영상정보를 전송하는 양방향 통신을 지원한다[18-19].
Fig. 4. Flowchart of Object extraction of image information.
3.2 영상정보 배경 이미지 추출모듈
영상정보 배경 이미지 추출모듈은 영상정보 내에 존재하는 배경이 되는 이미지만을 추출하는 부분으로 영상정보를 분석하며 일정 시간동안 형태가 변하지 않거나, 변화의 크기가 작은 이미지를 배경 이미지로 인식하도록 한다. 이와 같은 배경 이미지는 주로 건물, 나무 등과 같은 정적 대상을 인식하도록 하며, 추출된 정적 배경 이미지는 별도의 이미지 파일로서 저장된다.
3.3 동/정적 객체 영상 분석모듈
동/정적 객체 영상 분석모듈은 빅데이터 분석을 활용하여 영상정보 내에 존재하는 객체에 대해 추출하는 부분으로 일정기간 영상정보를 수집하여 고정된 배경 이미지와 동적으로 일정기간 내에 영상 내의 변화를 보이는 객체를 구분한다[20].
3.4 ROI 영역 추출모듈
ROI 영역 추출모듈은 객체 영상 분석모듈에서 추출된 동적 객체에 해당하는 ROI 영역을 추출한다. ROI 영역은 배경 이미지와는 움직임이 검출되는 객체를 의미하여, 객체의 이동에 따라 ROI 영역 또한 동적 객체를 따라 변화하게 된다. 추출된 ROI 영역은 마스킹 처리모듈에 의하여 식별할 수 없도록 마스킹된 후 분산 암호화에 의하여 복수의 암호문으로 분산되어 하나 이상의 클라우드 서버에 저장되게 된다.
3.5 분산 영상정보 제어모듈
제어모듈은 정적인 배경 이미지와 동적 객체 영역인 ROI 영역을 클라우드 서버로 제공하고, 클라우드 서버로부터 배경 이미지와 ROI 영역을 수신하여 배경 이미지와 ROI 영역을 합성한 완전한 CCTV 영상을 생성한다. 이와 같이 제어모듈은 ROI 영역을 클라우드 서버에 저장하거나, 클라우드 서버로부터 ROI영역을 수신 받아 원본 영상으로 합성하는 역할을 담당한다[21-23].
3.6 마스킹 처리모듈
마스킹 처리모듈은 ROI 영역으로 검출된 영역 내에 특정 개인을 식별할 수 있는 식별정보가 담겨있는 구간에 대해 마스킹 기능을 수행한다. 이때 마스킹을 진행하는 구간을 ROI 전체 영역이 아닌 영상 분석을 통해 식별정보로 인식되는 구간에 대해 진행되며, 식별정보에는 일반인의 얼굴 정보, 차량의 번호판 등을 포함한다[24-26].
3.7 마스킹 ROI 영역 분할모듈
마스킹 ROI 영역 분할모듈은 마스킹 처리된 부분을 포함하는 마스킹 ROI 영역을 암호화 처리를 통해 복수로 분할하는 부분으로 비밀 분산화 기법중 하나인 시각암호를 이용하여 암호문을 만든다[20]. 이 암호문을 복호화하기 위해서는 모든 암호문 N개 중N-1개를 충족해야한다[21]. 이와 같이 분산된 암호문은 하나가 유실되어도 원본 영상을 복원할 수 있다는 강점이 있다. 해당 영역에서 사용되는 시각암호는 일반적으로 RGB에 대해 각각 8bit로 구성되어 하나의 색상이 256개로 나뉘고,3개의 색상을 결합하여 총 16,777,216개의 색상으로 표현될 수 있는 방식을 사용하나 실제 이를 분간하는 것은 어렵다. 이에 착안하여 RGB에 할당되는 각각의 용량을 4bit로 변환하여 색상을 줄임으로서 시스템의 속도를 향상시킨다. 색상을 변환하는 식은 식 (1)과 같이 진행되며, Noar와 Shamir의 기본 모델을 적용하여 시각암호를 생성한다[27-29].
\(\frac{R}{16}+R_{A P P}\) (1)
여기서 RAPP는 R값의 근사치 조정을 위한 반올림에 관한 값으로 이 값은 식 (2)와 같이 진행된다.
\(R_{A P P}=\left\{\begin{array}{ll} 1 & \text { if } ) R \% 16 \geq 0.5 \\ 0 & \text { if } ) R \% 16<0.5 \end{array}\right.\) (2)
식 (2)로 인해 4bit로 변환된 색상정보는 각각의 bit에 대해 n장의 슬라이드와 m의 부화소로 분산되며, 여기서 슬라이드는 share라고 부른다.share는 m이라는 부화소로 구성된다. 이와 같이 분산되어 있는n장의 share에 대해 이진수(0 또는 1)는 OR 연산을 통해 생성된 해밍가중치 H(V)에 의해 판단될 수 있다. 해밍가중치 H(V)는 0과 1을 판별하기 위해 각각존재하는 모든 share에 대한 OR연산의 합을 의미한다. 이때 이진수의 판별은 임계값(1≤d≤m)과 상대적인 차이인 a≥0에 대하여 H(V) ≥ d인 경우 1, H(V)≤ d-am인 경우 0으로 판별한다.
\(C(H(V))=\left\{\begin{array}{ll} 1 & \text { if } ) H(V) \geq d \\ 0 & \text { if } ) H(V) \leq d-a m \end{array}\right.\) (3)
(2,2)형태의 시각암호를 적용하기 위해 임의로 임계값 d=4,a=1/2,share의 크기 m=4를 적용할 경우 0을 판별하기 위한 S0과 1을 판별하기 위한 S1은 식 (4)와 같이 구성하였다.
\(S_{0}=\left[\begin{array}{c}{1001} \\{1001}\end{array}\right], S_{1}=\left[\begin{array}{l}{1001} \\{0111}\end{array}\right]\) (4)
S0와 S1의 행은 각각의 share로 저장되어 분산되어 저장된다.
\(C_{0}=[1001], C_{1}=[1111]\) (5)
식 (5)는 0과 1을 판별할 수 있는 OR 연산을 진행한 행렬 값이다. 각각의 숫자를 판별할 수 있는 모든 share의 OR 연산 값을 식(5)와 같이 구성되어야 한다.
\(\begin{aligned}&S_{0} H(V)=2\\&S_{1} H(M)=4\end{aligned}\) (6)
식 (5)에 대해 0인 경우의 가중치와 1인 경우의 1204가중치를 계산하면 식(6)와 같이 구성되게 되는데, 이와 같이 share를 OR 연산하여 0과 1을 구분하여 저장할 수 있다. 위의 식은 [2,2] 연산을 가정하고 만든 예로,[x,y] 연산의 x와 y의 변환에 따라 변경될 수 있다. 이와 같은 과정을 양자화한 각각의 색상코드 4bit에 대해 진행하므로 총 12번의 연산이 진행되게 된다. 연산을 통해 발생한 48개의 share는 각각의 클라우드 서버에 저장됨으로서 적법한 share를 가지지 않은 사용자는 영상에 대해 판별할 수 없게 된다.
4. 제안된 메커니즘과 기존 기법의 비교 분석
제안된 메커니즘은 영상감시 시스템으로부터 수신 받은 영상정보를 정적 객체와 동적 객체로 구분하고, 정적 객체에 대해서 영상정보가 아닌 이미지 정보로서 저장함으로서 영상의 용량을 줄이고, 동적 객체에 대해서 ROI 영역 검출을 동해 동적인 움직임을 보이는 영역을 검출하고, 해당 영역에 존재하는 특정 개인을 식별할 수 있는 식별정보에 대해 마스킹 처리를 진행하며, 마스킹 된 영상정보를 분산 암호화 처리를 통해 복수개의 암호문으로 변경한다. 복수개의 암호문으로 변환된 영상정보는 복수개의 클라우드 서버에 저장되며, 관리자의 원본 요청 신호가 들어오는 경우에만 해당 영상의 암호문을 받아 복호화한뒤 관리자에게 제공한다.
4.1 동/정적 객체 분리
제안된 메커니즘에서 동/정적 객체 분리 방식은 고정되어 변화가 적은 정적 객체를 일정시간에 걸쳐하나의 이미지로만 저장하고, 식별정보를 가지고 움직이는 동적 객체에 대해 해당 부분만을 검출하여 영상정보로 저장하는 방식으로, 이와 같은 배경 분리기법은 이전에도 연구되어 왔으며, 이와 유사한 메커니즘이 제안되어 왔다. 하지만 본 논문에서 제안된동/정적 객체 분리 기법은 동적 객체에 대한 마스킹및 시각암호화를 통한 분산 저장으로 기존의 방법론과의 차별성을 가진다.
4.2 컬러 이미지 시각암호화 기법
RGB로 색상을 구현하는 방식은 각각 2의 8승인 256의 범위를 가지며, 이는 색상당 8bit를 요구하며 총 24bit가 색상을 표현하는데 사용됨을 의미한다.
하지만 색상의 범위가 넓어질수록 분산되어야 하는 암호문의 양이 늘어나며, 전송받는 클라우드 서버의 물리적 개수와 통신을 위한 트래픽 발생량의 급대한 증가를 초래한다는 문제점이 있다. 이에 대해 본 논문에서 제안된 색상 범위 양자화를 통한 시각암호화는 위의 문제를 줄일 수 있다는 장점을 가진다. 하지만 그와 동시에 색상의 수가 줄어듦에 따라 영상의 표현이 단조로워질 수 있다는 문제점을 가 지나, CCTV는 해당 위치에 대한 감시가 목적으로 색상의 단조로운 표현에 대해 큰 문제를 가지지 않는다.
4.3 시각암호를 통한 영상 분산화
시각암호화란 이진 영상정보에 대해 분산된 암호문으로 변환함으로서 분산된 암호문을 N-1개 이상 가지고 있어야만 원문을 복원할 수 있는 암호화 방식으로 본 논문에서 제안된 방식은 컬러 이미지에 대해 각각의 색상을 이진화하여 시각암호를 적용함으로서 식별정보에 대한 분산 저장으로 해당 암호문을 일정 이상 가지지 못할 경우 원본에 대한 복원이 불가능 하도록 함으로서 보안성을 강화하였다.
Table1은 제안된 메커니즘과 기존 발표된 논문, 특허에 대한 분석 결과이다. 영상내의 동/정적 객체분리 기법은 영상내의 객체에 대한 사생활 보호를 위해 꾸준히 연구되어온 분야로서 이와 유사한 논문 및 특허가 존재한다. 이와 달리,RGB값을 가진 색상
이미지에 대한 시각암호화 기법과 시각암호화에 의해 분산된 암호문을 통해 보안성을 높이는 방식은본 논문에서 제안하는 메커니즘의 주요 부분으로 타 기법과의 차별성을 가진다.
Table 1. A comparative analysis of proposed mechanisms and existing techniques
Comparison item |
A recedent |
Precedent patent |
The proposed mechanism |
Dynamic / static object separation |
○ |
○ |
○ |
Color image visual cryptograph |
× |
× |
○ |
Image decentralization through visual cryptography |
× |
× |
○ |
5. 결론 및 향후 과제
영상감시 시스템은 주로 공공장소나 보안이 요구되는 시설에서 설치되며, 촬영된 영상을 수집하여 관리자에게 제공할 수 있도록 한다. 촬영된 영상정보는 주로 영상정보 저장장치에 저장되는데 촬영되는 영상의 화질이나 기간에 따라 용량이 증가한다. 현재카메라의 발전으로 영상의 화질이 좋아지면서 영상정보는 점차 보다 큰 용량을 차지하고 있으며, 이로 인하여 영상감시 시스템의 지출 비용은 용량의 확장을 위해 점차 증가하고 있다. 이와 같이 증가하는 지출비용을 감소시키고, 시스템의 지속성을 증대시키기 위해서는 영상정보가 차지하는 용량을 줄이는 것이 요구된다.
본문에서는 영상감시 시스템에 적용 가능한 영상정보 용량 최소화에 대한 선행기술을 분석하고 선생기술과는 차별화된 메커니즘을 제안하였다. 본문의 메커니즘은 촬영된 영상정보를 정적 객체와 동적 객체로 추출하여 정적 객체는 배경 이미지로서 저장하고, 동적 객체는 추출한 뒤 마스킹 처리를 진행한 후분산 암호화를 적용함으로서 보다 프라이버시 보안성을 강화한 것을 특징으로 한다.
영상감시 시스템은 점차 증가하고 있으며, 카메라 기술의 발전으로 보다 좋은 화질의 카메라를 설치하여 사용하고 있다. 하지만 이는 차지하는 용량 또한 증가하고 있음을 시사하며, 증가되는 용량은 관리자의 지출비용의 증대로 이어진다. 이를 방지하기 위해 영상감시 시스템의 영상정보의 용량을 최소화함으로서 증가되는 지출비용을 감소시키는 방안이 연구되어야 한다.
References
- N. Park and M. Kim, "Implementation of Load Management Application System Using Smart Grid Privacy Policy in Energy Management Service Environment," Cluster Computing, Vol. 17, Issue 3, pp. 653-664, 2014. https://doi.org/10.1007/s10586-014-0367-y
- D. Lee and N. Park, "Electronic Identity Information Hiding Methods Using a Secret Sharing Scheme in Multimedia-centric Internet of Things Environment," Personal and Ubiquitous Computing, Vol. 22, Issue 1, pp. 3-10, 2018. https://doi.org/10.1007/s00779-017-1017-1
- J.S. Park and S.U. Shin, "Analysis of Security Weakness on Secure Deduplication Schemes in Cloud Storag", Korea Multimedia Society, Vol. 21, No. 8, pp. 909-916, 2018.
- S. Kang, A. Sur, and S. Jeong, "Stop Object Method within Intersection with Using Adaptive Background Image," Journal of Korea Academia-industrial Cooperation Society, Vol. 14, No. 5, pp.2430-2436, 2013. https://doi.org/10.5762/KAIS.2013.14.5.2430
- Y. Kim, “An Improved Adaptive Background Mixture Model for Real-time Object Tracking Based on Background Subtraction,” Journal of Korean Society of Computer and Information, Vol. 10, No. 6, pp. 187-194, 2005.
- S. Lee, "Offline Object Tracking for Private Information Masking in CCTV Data," Journal of Korea Institute of Information and Communication Engineering, Vol. 18, No. 12, pp. 2,961 - 2,967, 2014. https://doi.org/10.6109/jkiice.2014.18.12.2961
- S. Ahn and C. Jang, A High Quality CCTV Image System Using Separated Storage of Object Area and Adaptive Background Image, 1020 180108779, Korea, 2018.
- S. Lee, CCTV Monitoring System Using Event Image Overlayed Background Image, 102014 0191920, Korea, 2014.
- S. Lee, CCTV Camera Video Management System With Virtualization And Deduplication, 1020120111798, Korea, 2014.
- N. Park, Y. Song, and K. Park, “Secure Distributed Data Management Architecture for Consumer Protection of Smart Grid,” International Journal of Contents, Vol. 10, No. 9, pp. 57-67, 2010.
- D. Lee and N. Park, "ROI-based Efficient Video Data Processing for Large Scale Cloud Storage Environment," Proceeding of Conference of Korean Institute of Next Generation Computting, Vol. 13, No. 3, pp. 74-75, 2017.
- D. Lee and N. Park, "Multi-object Recognition Access Control Based on CCTV Video Learning," Proceeding of Conference of Korean Institute of Information Scientists Engineers 2018, pp. 1115-1116, 2018.
- D. Lee and N. Park, "ROI-based Efficient Video Data Processing for Large-scale Cloud Storage in Intelligent CCTV Environment," International Journal of Engineering and Technology, Vol. 7, No. 2.33, pp. 151-154, 2018.
- K. Kang and N. Park, "Efficient Technique to Send Image Information for Mass Cloud Storage Environment," Proceeding of International Conference on Communication Technology, pp. 391-392, 2017.
- N. Park and N. Kang, "Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle," Journal of Sensors, Vol. 16, No. 1, pp. 1-16, 2015. https://doi.org/10.3390/s16010001
- N. Park, J. Park, and H. Kim, “Inter-authentication and Session Key Sharing Procedure for Secure M2M/IoT Environment,” Journal of International Information Institute, Vol. 18, No. 1, pp. 261-266, 2015.
- D. Lee and N. Park, "Protecting Privacy Using Metadata De-identification in CCTV Surveillance Systems Based on Openstack Cloud," Proceeding of the Fall Conference of International Conference on EV, Smart-grid and IT 2018, pp. 139-141, 2018.
- D. Lee and N. Park, "Improvement of Object Privacy through Deduplication of CCTV Video Data," Proceeding of the Fall Conference of Multimedia Information System, pp. 132, 2018.
- D. Lee and N. Park, "CCTV Video Data Security Scheme for Open Distributed Cloud Environment," Proceeding of the Fall Conference of Korean Society for Internet Information, pp. 113-114, 2018.
- D. Lee and N. Park, "AES-GCTR Mode That Has Improved The Existing AES-CTR Operation Mode," Proceeding of International Conference on Convergence Technology, pp. 389-390, 2017.
- S. Jang, Y. Choi, and H. Kim, “Improved Visual Cryptography Using Cover Images,” Journal of Digital Contents Society, Vol. 13, No. 4, pp. 531-538, 2012. https://doi.org/10.9728/dcs.2012.13.4.531
- M. Kim and J. Park, "A Human Identification Scheme Using Visual Cryptography," Journal of Information and Communications, Vol. 23, No. 6, pp. 1,546-1,553, 1998.
- N. Park and M. Kim, "Implementation of Load Management Application System Using Smart Grid Privacy Policy in Energy Management Service Environment," Proceeding of IEEE International Conference on Cluster Computing, Vol. 17, No. 3, pp. 653-664, 2014.
- D. Lee and N. Park, "Geocasting-based Synchronization of Almanac on the Maritime Cloud for Distributed Smart Surveillance," Proceeding of Supercomputing, pp. 1-16, 2016.
- J. Kim, N. Park, G. Kim, and S. Jin, "CCTV Video Processing Metadata Security Scheme Using Character Order Preserving-transformation in the Emerging Multimedia," Proceeding of Electronics, Vol. 8, No. 4, pp. 412, 2019.
- D. Lee, N. Park, G.W. Kim, and S.H. Jin, "Deidentification of Metering Data for Smart Grid Personal Security in Intelligent CCTV-based P2P Cloud Computing Environment," Proceeding of Peer-to-peer Networking and Applications, Vol. 11, No. 6, pp. 1299-1308, 2018.
- N.J. Park, H.X. Hu, and Q. Jin, "Security and Privacy Mechanisms for Sensor Middleware and Application in Internet of Things(IoT)" Proceeding of Distributed Sensor Networks, Vol. 2016, pp. 1-3, 2016.
- N.J. Park, J.K. Wak, S.J. Kim, D.H. Won, and H.W. Kim, "WIPI Mobile Platform with Secure Service for Mobile RFID Network Environment," Advanced Web and Network Technologies and Applications, Lecture Notes in Computer Science, Vol. 3842, pp. 741-748, 2006.
- N.J. Park, B.G. Kim, and J.S. Kim, "A Mechanism of Masking Identification Information Regarding Moving Objects Recorded on Visual Surveillance Systems by Differentially Implementing Access Permission," Proceeding of Electronics, Vol. 8, No. 7, pp. 735, 2019.