KR101746168B1 - 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 - Google Patents

차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 Download PDF

Info

Publication number
KR101746168B1
KR101746168B1 KR1020160011027A KR20160011027A KR101746168B1 KR 101746168 B1 KR101746168 B1 KR 101746168B1 KR 1020160011027 A KR1020160011027 A KR 1020160011027A KR 20160011027 A KR20160011027 A KR 20160011027A KR 101746168 B1 KR101746168 B1 KR 101746168B1
Authority
KR
South Korea
Prior art keywords
image
sub
processing module
black box
factor
Prior art date
Application number
KR1020160011027A
Other languages
English (en)
Inventor
윤은준
Original Assignee
경일대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경일대학교산학협력단 filed Critical 경일대학교산학협력단
Priority to KR1020160011027A priority Critical patent/KR101746168B1/ko
Application granted granted Critical
Publication of KR101746168B1 publication Critical patent/KR101746168B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/222Studio circuitry; Studio devices; Studio equipment
    • H04N5/262Studio circuits, e.g. for mixing, switching-over, change of character of image, other special effects ; Cameras specially adapted for the electronic generation of special effects
    • H04N5/265Mixing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62DMOTOR VEHICLES; TRAILERS
    • B62D41/00Fittings for identifying vehicles in case of collision; Fittings for marking or recording collision areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/169Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding
    • H04N19/17Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the coding unit, i.e. the structural portion or semantic portion of the video signal being the object or the subject of the adaptive coding the unit being an image region, e.g. an object
    • H04N5/2257
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/222Studio circuitry; Studio devices; Studio equipment
    • H04N5/262Studio circuits, e.g. for mixing, switching-over, change of character of image, other special effects ; Cameras specially adapted for the electronic generation of special effects
    • H04N5/272Means for inserting a foreground image in a background image, i.e. inlay, outlay
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2300/00Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle
    • B60R2300/10Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the type of camera system used
    • B60R2300/101Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the type of camera system used using cameras with adjustable capturing direction

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것으로, 이러한 본 발명은 상기 블랙박스와 통신을 위한 인터페이스부와, 블랙박스에 새로 할당되는 모조 식별자인 제1 랜덤 번호(n1)와 제2 랜덤 번호(n1)를 생성한 후, 블랙박스의 모조 식별자(IDS)에 대응하는 식별자(ID), 제1 및 제2 비밀키(K1, K2)를 기초로 제1 랜덤 번호(n1)와 제2 랜덤 번호(n1)로부터 기 설정된 제1 연산을 통해 도출 인자(A1, A2)를 생성하고, 기 설정된 제2 연산을 통해 제1 검증 인자(B3)를 산출하여, 상기 블랙박스가 상기 도출 인자(A1, A2)로부터 상기 제1 연산의 역인 제3 연산을 통해 상기 제1 랜덤 번호(n1) 및 상기 제2 랜덤 번호(n2)와 동일한 값을 가지는 인자(n1', n2)를 추출하고 상기 인자(n2')로부터 상기 제2 연산과 동일한 제4 연산을 통해 상기 제1 검증 인자(B3)와 동일한 값을 가지는 제1 비교 인자(B3')을 추출할 수 있도록 상기 도출 인자(A1, A2) 및 상기 제1 검증 인자(B3)를 상기 인터페이스부를 통해 상기 블랙박스로 전송하는 암호처리모듈을 포함하는 장치와, 이에 따른 방법 및 이러한 방법이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다.

Description

차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체{Apparatus for processing image of vehicle black box, method thereof and computer recordable medium storing the method}
본 발명은 영상 처리 기술에 관한 것으로, 보다 상세하게는, 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체에 관한 것이다.
교통사고 발생 시 사고 발생의 책임 소재에 대한 판단을 용이하게 하고 사고 예방의 효과를 높이기 위해 차량 주변의 상황을 영상으로 기록하는 차량용 블랙박스의 장착이 증가하고 있다. 일반적으로 EDR(Event Data Recorder)로 알려져 있는 블랙박스 장치는 비행기에 장착되어 항공기의 추락이나 대형 참사 등으로 동체가 거의 소멸되었을 때 사고의 원인 규명에 결정적인 역할을 하는 장치로 사용되어 왔다. 이러한 블랙박스의 개념을 차량에 의한 교통사고 해결에 적용한 것이 차량용 블랙박스이다. 차량용 블랙박스는 차량 충돌 사고 시점의 전ㅇ후 일정 시간 동안의 상황을 기록하여 피해자와 가해자의 주장이 서로 상반될 때 시시비비를 가리기 위한 증거자료를 제공한다는 점에서 최근 각광받고 있다.
최근 차량용 블랙박스의 악용으로 인한 다양한 형태의 사생활 침해 문제가 발생한다. 특히, 불특정 다수를 대상으로 영상을 수집하는 과정에서 발생할 수 있는 사생활 침해문제는 다른 IT 시스템에 비해 더욱 심각한 문제로 지적되고 있다. 차량용 블랙박스는 특성상 블랙박스에 접근할 수 있는 대상이 차량 소유자나 운전자와 같이 제한적이므로 블랙박스에 저장된 데이터에 대한 공격자는 차량의 주인이나 운전자일 가능성이 크다. 블랙박스 데이터에 대한 공격자는 차량에 부착된 블랙박스 데이터에 대해 완벽한 접근 권한을 갖고 있을 확률이 높으며, 공격을 수행하는데 필요한 시간적인 제약도 없는 상황이다. 일반적인 차량용 블랙박스 데이터는 공격자의 이해관계 또는 필요에 따라 위ㅇ변조 가능성에 항상 노출되어 있다.
한국공개특허 제2004-0088137호 2004년 10월 16일 공개 (명칭: 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법) 한국공개특허 제2006-0098815호 2006년 09월 19일 공개 (명칭: 감시카메라 및 감시카메라의 프라이버시 보호방법) 한국공개특허 제2011-00400556호 2011년 04월 20일 공개 (명칭: 블랙박스 데이터의 위변조 방지 장치 및 방법)
상술한 바와 같은 문제를 감안한 본 발명의 목적은 블랙박스가 촬영한 영상을 암호화 및 영상 처리를 통해 안전하게 보호할 수 있는 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체를 제공함에 있다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 차량용 블랙박스의 영상 처리 장치는 상기 블랙박스와 통신을 위한 인터페이스부와, 블랙박스에 새로 할당되는 모조 식별자인 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)를 생성한 후, 블랙박스의 모조 식별자(IDS)에 대응하는 식별자(ID), 제1 및 제2 비밀키(K1, K2)를 기초로 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)로부터 기 설정된 제1 연산을 통해 도출 인자(A1, A2)를 생성하고, 기 설정된 제2 연산을 통해 제1 검증 인자(B3)를 산출하여, 상기 블랙박스가 상기 도출 인자(A1, A2)로부터 상기 제1 연산의 역인 제3 연산을 통해 상기 제1 랜덤 번호(n1) 및 상기 제2 랜덤 번호(n2)와 동일한 값을 가지는 인자(n1', n2')를 추출하고 상기 인자(n2')로부터 상기 제2 연산과 동일한 제4 연산을 통해 상기 제1 검증 인자(B3)와 동일한 값을 가지는 제1 비교 인자(B3')을 추출할 수 있도록 상기 도출 인자(A1, A2) 및 상기 제1 검증 인자(B3)를 상기 인터페이스부를 통해 상기 블랙박스로 전송하는 암호처리모듈을 포함한다.
상기 암호처리모듈은 블랙박스로부터 상기 인터페이스부를 통해 상기 제1 및 제2 비밀키(K1, K2) 및 상기 인자(n2')를 기초로 기 설정된 제5 연산을 통해 생성된 제2 검증 인자(C3)을 수신하면, 상기 제1 및 제2 비밀키(K1, K2)를 기초로 상기 제5 연산과 동일한 연산인 제6 연산을 통해 제2 비교 인자(C3')를 산출하고, 상기 제2 검증 인자(C3) 및 제2 비교 인자(C3')가 동일하면, 상기 블랙박스를 인증하는 것을 특징으로 한다.
상기 암호처리모듈은 상기 인터페이스부를 통해 상기 인증된 블랙박스로부터 암호화된 영상을 수신하면, 상기 제1 랜덤 번호(n1)로부터 비밀키를 생성하고, 생성된 비밀키를 이용하여 상기 영상을 복호화하여 원본 영상을 도출하는 것을 특징으로 한다.
상기 영상 처리 장치는 상기 블랙박스로부터 수신된 영상인 원본 영상의 보호 영역으로 이루어진 보호 영역 이미지의 데이터 크기를 도출하며, 상기 보호 영역 이미지의 데이터 크기에 따라 복수의 은닉 영역을 특정하고, 상기 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 기 설정된 길이의 비트열을 추출하여, 추출된 비트열을 이용하여 은닉 영역의 수에 따른 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성하고, 생성된 비밀키를 이용하여 보호 영역 이미지를 암호화하며, 상기 암호화된 보호 영역 이미지를 복수의 은닉 영역에 분산하여 은닉하고, 상기 보호 영역에 상기 보호 영역 이미지와 동일한 데이터 크기를 가지는 위장 이미지를 삽입하여 프라이버시 보호 영상을 생성하는 프라이버시처리모듈;을 더 포함한다.
상기 프라이버시처리모듈은 상기 프라이버시 보호 영상에 삽입된 위장 이미지의 데이터 크기를 도출하고, 상기 위장 이미지의 데이터 크기 및 프라이버시 보호 영상이 제공하는 정보량에 따라 복수의 은닉 영역을 특정하며, 상기 복수의 은닉 영역으로부터 암호화된 보호 영역 이미지를 추출하고, 상기 복수의 은닉 영역 각각으로부터 추출되는 비트열을 이용하여 상기 복수의 은닉 영역의 수에 따라 기 설정된 비밀키 생성 연산을 이용하여 비밀키를 생성하며, 상기 비밀키를 이용하여 암호화된 보호 영역 이미지를 복호화하고, 상기 보호 영역에서 상기 위장 이미지를 제거한 후, 상기 복호화된 보호 영역 이미지를 삽입하여 원본 영상을 복원하는 것을 특징으로 한다.
상기 영상 처리 장치는 상기 블랙박스로부터 수신되는 원본 영상에 대한 저작권 정보로부터 미리 설정된 데이터 크기를 가지는 복수의 서브 저작권 정보를 생성하고, 복수의 구분 규칙 중 어느 하나에 따라 상기 원본 영상으로부터 복수의 서브 영상을 특정하며, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기에 따라 은닉 가능한 서브 저작권 정보를 특정하며, 스태가노그라피 기법을 이용하여 상기 특정된 서브 저작권 정보를 상기 복수의 서브 영상 각각에 분산하여 은닉하는 저작권처리모듈을 더 포함한다.
상기 저작권처리모듈은 상기 원본 영상에 적어도 하나의 서브 저작권 정보가 은닉된 스테고 영상으로부터 상기 은닉 시 사용된 구분 규칙에 따라 복수의 서브 영상을 특정하고, 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하며, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기 및 복수의 서브 저작권 정보의 미리 설정된 데이터 크기를 비교하여 은닉된 서브 저작권 정보를 특정하고, 상기 은닉 시 사용된 스태가노그라피 기법을 이용하여 상기 복수의 서브 영상 각각으로부터 특정된 서브 저작권 정보를 추출하는 것을 특징으로 한다.
상술한 바와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예에 따른 차량용 블랙박스의 영상 처리 방법은 암호처리모듈이 블랙박스에 새로 할당되는 모조 식별자인 제1 랜덤 번호(n1)와 제2 랜덤 번호(n1)를 생성한 후, 블랙박스의 모조 식별자(IDS)에 대응하는 식별자(ID), 제1 및 제2 비밀키(K1, K2)를 기초로 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)로부터 기 설정된 제1 연산을 통해 도출 인자(A1, A2)를 생성하고, 기 설정된 제2 연산을 통해 제1 검증 인자(B3)를 산출한는 단계와, 상기 암호처리모듈이 상기 블랙박스가 상기 도출 인자(A1, A2)로부터 상기 제1 연산의 역인 제3 연산을 통해 상기 제1 랜덤 번호(n1) 및 상기 제2 랜덤 번호(n2)와 동일한 값을 가지는 인자(n1', n2')를 추출하고 상기 인자(n2')로부터 상기 제2 연산과 동일한 제4 연산을 통해 상기 제1 검증 인자(B3)와 동일한 값을 가지는 제1 비교 인자(B3')을 추출할 수 있도록 상기 도출 인자(A1, A2) 및 상기 제1 검증 인자(B3)를 상기 블랙박스로 전송하는 단계를 포함한다.
본 발명의 영상 처리 방법은 상기 암호처리모듈이 블랙박스로부터 상기 제1 및 제2 비밀키(K1, K2) 및 상기 인자(n2')를 기초로 기 설정된 제5 연산을 통해 생성된 제2 검증 인자(C3)을 수신하는 단계와, 상기 암호처리모듈이 상기 제1 및 제2 비밀키(K1, K2)를 기초로 상기 제5 연산과 동일한 연산인 제6 연산을 통해 제2 비교 인자(C3')를 산출하고, 상기 제2 검증 인자(C3) 및 제2 비교 인자(C3')가 동일하면, 상기 블랙박스를 인증하는 단계를 더 포함한다.
본 발명의 영상 처리 방법은 상기 암호처리모듈이 상기 인증된 블랙박스로부터 암호화된 영상을 수신하면, 상기 제1 랜덤 번호(n1)로부터 비밀키를 생성하고, 생성된 비밀키를 이용하여 상기 영상을 복호화하여 원본 영상을 도출하는 단계를 더 포함한다.
본 발명의 영상 처리 방법은 프라이버시처리모듈이 상기 원본 영상의 보호 영역으로 이루어진 보호 영역 이미지의 데이터 크기에 따라 복수의 은닉 영역을 특정하는 단계와, 상기 프라이버시처리모듈이 상기 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 추출되는 비트열을 이용하여 은닉 영역의 수에 따른 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성하고, 생성된 비밀키를 이용하여 보호 영역 이미지를 암호화하는 단계와, 상기 프라이버시처리모듈이 상기 암호화된 보호 영역 이미지를 복수의 은닉 영역에 분산하여 은닉하는 단계와, 상기 프라이버시처리모듈이 상기 보호 영역에 상기 보호 영역 이미지와 동일한 데이터 크기를 가지는 위장 이미지를 삽입하여 프라이버시 보호 영상을 생성하는 단계를 더 포함한다.
본 발명의 영상 처리 방법은 저작권처리모듈이 상기 원본 영상에 대한 저작권 정보로부터 미리 설정된 데이터 크기를 가지는 복수의 서브 저작권 정보를 생성하는 단계와, 상기 저작권처리모듈이 복수의 구분 규칙 중 어느 하나에 따라 상기 원본 영상으로부터 복수의 서브 영상을 특정하는 단계와, 상기 저작권처리모듈이 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기에 따라 은닉 가능한 서브 저작권 정보를 특정하는 단계와, 상기 저작권처리모듈이 스태가노그라피 기법을 이용하여 상기 특정된 서브 저작권 정보를 상기 복수의 서브 영상 각각에 분산하여 은닉하는 단계를 더 포함한다.
또한, 전술한 본 발명의 바람직한 실시예에 따른 영상 처리 방법이 기록된 컴퓨터 판독 가능한 기록매체를 제공한다.
상술한 바와 같은 본 발명에 따르면, 각 세션마다 새로운 모사 식별자를 부여하고, 부여된 모사 식별자를 기반으로 도출되는 비밀키를 이용하여 암호화된 영상을 송수신하기 때문에 송수신되는 영상을 안전하게 보호할 수 있다. 특히, 상호 인증 절차가 경량화되어 있어 연산 비용 및 부하의 부담이 줄어든다.
또한, 블랙박스가 촬영한 영상에서 프라이버시 보호가 필요한 영역을 영상 처리를 통해 권한 없는자가 식별하지 못하도록 하여 개인의 프라이버시를 보호할 수 있다. 특히, 이러한 영상 처리는 예컨대, 교통사고의 원인 등의 증거와 같은 원본 영상이 제공하는 정보량이 작은 영역을 이용하여 프라이버시 보호 이미지를 은닉하기 때문에 영상 처리 시, 원본 영상의 중요한 정보 또한 손실 없이 보호할 수 있다.
더욱이, 원본 영상으로부터 도출되는 복수의 서브 영상을 이용하여 저작권 정보를 은닉하기 때문에 복수의 서브 영상을 구성하는 구분 규칙을 알 수 있는 권한이 없는 자는 원본 영상의 손상 없이 저작권 정보를 제거할 수 없다. 이와 같이, 본 발명은 보안의 레벨이 높기 때문에, 저작권 보호에 유리하다. 더욱이, 타인이 흔적 없이 위조 혹은 변조하기 어렵기 때문에 원본 영상의 위조 혹은 변조를 손쉽게 판별할 수 있다.
도 1은 본 발명의 실시예에 따른 상호 인증 기반 영상 암복호화 장치를 포함하는 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 실시예에 따른 서버의 암복호화 장치의 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 실시예에 따른 블랙박스의 암복호화 장치의 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 실시예에 따른 병합 함수를 설명하기 위한 도면이며, 도 5는 본 발명의 실시예에 따른 분할 함수를 설명하기 위한 도면이다.
도 6 및 도 7은 본 발명의 실시예에 따른 상호 인증을 기반으로 하는 영상을 암복호화하는 방법을 설명하기 위한 흐름도이다.
본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 실시예에 불과할 뿐, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 이때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음을 유의해야 한다. 또한, 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다. 마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다.
먼저, 본 발명의 실시예에 따른 차량용 블랙박스의 영상 처리를 위한 시스템에 대해서 설명하기로 한다. 도 1은 본 발명의 실시예에 따른 차량용 블랙박스의 영상 처리를 위한 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 본 발명의 실시예에 따른 차량용 블랙박스의 시스템은 서버(10) 및 복수의 블랙박스(20)를 포함한다.
블랙박스(20)는 차량에 장착된 차량용 블랙박스이며, 촬영된 영상을 소정의 정책에 따라 네트워크를 통해 서버(10)로 전송할 수 있다. 여기서, 소정의 정책은 특정 이벤트가 될 수 있다. 예컨대, 교통사고가 발생할 시, 교통사고 발생 시점의 상황을 파악할 수 있도록 교통사고 시점의 전후로 소정 기간 동안 촬영된 영상을 전송할 수 있다.
블랙박스(20)가 영상을 전송하면, 서버(10)는 그 영상을 수신하여 저장한다. 이와 같이, 서버(10)에 저장된 영상은 블랙박스(20)에 영상을 저장하는 것 보다 위조 혹은 변조로부터 더 안전하게 보호될 수 있다. 한편, 블랙박스(20)가 서버(10)로 전송하는 영상을 보호하기 위해 블랙박스(20) 및 서버(10)는 양자 간에 상호인증을 수행하며, 이에 따라, 암호화키를 교환하고, 교환된 암호화키를 이용하여 전송되는 영상을 암호화하고 복호화한다. 본 발명의 실시예에서 암호화키는 대칭키 암호화 알고리즘에 따른 비밀키를 예로 설명될 것이지만, 이에 한정되는 것은 아니며, 이 기술분야에서 통상의 지식을 가진자라면, 비대칭키 암호화 또한 적용될 수 있음을 이해할 수 있을 것이다.
서버(10)는 블랙박스(20)로부터 수신된 영상, 즉, 원본 영상을 가공하여 원본 영상이 가지는 정보를 보호하는 프로세스를 수행한다. 이때, 서버(10)는 원본 영상에 저작권과 관련된 각종 정보인 저작권 정보를 은닉할 수 있다. 특히, 서버(10)는 저작권 정보를 스태가노그래피 기법에 따라 은닉하고, 저작권 증명이 필요한 경우, 서버(10)는 스태가노그래피 기법에 따라 은닉된 저작권 정보를 추출할 수 있다. 특히, 저작권 정보가 은닉된 영상이 위조 혹은 변조된 경우, 서버(10)는 스태가노그래피 기법에 따라 은닉된 저작권 정보를 추출할 수 없기 때문에 원본 영상이 위조 혹은 변조되었음을 판별할 수 있다.
또한, 서버(10)는 블랙박스(20)로부터 수신된 영상에서 프라이버시 보호가 필요한 영역(이하, '보호 영역'으로 칭함)을 식별할 수 없도록 가공한다. 예컨대, 서버(10)는 원본 영상에서 차량의 번호판을 권한이 없는 자가 식별할 수 없도록 다양한 기법을 통해 마스킹 할 수 있다. 또한, 서버(10)는 온전한 원본 영상이 필요한 경우, 가공된 부분을 복원할 수 있다.
다음으로, 본 발명의 실시예에 따른 차량용 블랙박스의 영상 처리 시스템의 서버(10)의 구성에 대해서 설명하기로 한다. 도 2는 본 발명의 실시예에 따른 서버의 구성을 설명하기 위한 블록도이다.
도 2를 참조하면, 본 발명의 실시예에 따른 서버(10)는 인터페이스부(110), 저장부(120) 및 제어부(130)를 포함한다.
인터페이스부(110)는 블랙박스(20)를 비롯하여 네트워크 상의 다른 엔티티와의 통신을 위한 것이다. 인터페이스부(110)는 제어부(130)로부터 데이터를 수신하면, 코어 네트워크(Core Network) 및 접속 네트워크(Access Network)의 통신 프로토콜에 따라 데이터를 캡슐화하여 패킷을 생성하고, 그 패킷을 네트워크로 전송한다. 이에 따라, 패킷은 블랙박스(20) 등의 목적지로 전달될 것이다. 또한, 인터페이스부(110)는 블랙박스(20)로부터 네트워크를 통해 패킷을 수신하면 수신된 패킷으로부터 데이터를 추출하여 제어부(130)로 전달할 수 있다.
저장부(120)는 서버(10)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행하며, 프로그램 영역과 데이터 영역으로 구분될 수 있다. 프로그램 영역은 서버(10)의 전반적인 동작을 제어하는 프로그램 및 서버(10)를 부팅시키는 운영체제(OS, Operating System), 응용 프로그램 등을 저장할 수 있다. 데이터 영역은 서버(10)의 사용에 따라 발생하는 사용자 데이터가 저장되는 영역이다. 또한, 저장부(120)는 서버(10) 사용에 따라 발생되는 각 종 데이터를 저장할 수 있다. 이러한 데이터는 저장부(120)에 저장되는 각 종 데이터는 사용자의 조작에 따라, 삭제, 변경, 추가될 수 있다.
제어부(130)는 서버(10)의 전반적인 동작 및 서버(10)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어부(130)는 중앙 처리 장치(Central Processing Unit : CPU), 어플리케이션 프로세서(Application Processor), 그래픽 프로세서(GPU: graphic processing unit) 등이 될 수 있다. 이러한 제어부(130)는 저장부(120)에 저장된 어플리케이션을 로드(load)시켜 실행시키고, 필요한 경우, 임시 저장 공간으로 버퍼를 할당할 수 있다. 특히, 제어부(130)는 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135)을 포함한다. 암호처리모듈(131)은 블랙박스(20)와의 상호 인증을 거쳐 비밀키를 공유하고, 블랙박스가 공유된 비밀키를 이용하여 영상을 암호화하여 전송하면, 암호화하여 전송된 영상을 공유된 비밀키를 이용하여 복호화하는 기능을 수행한다. 프라이버시처리모듈(133)은 블랙박스(20)가 전송한 영상인 원본 영상에 프라이버시 보호가 필요한 영역인 보호 영역이 존재하면, 보호 영역을 타인이 식별할 수 없도록 가공하는 기능을 수행한다. 저작권처리모듈(135)은 원본 영상의 저작권을 보호하기 위해, 저작권 정보를 원본 영상 내에 은닉하는 기능을 수행한다.
본 발명의 실시예에서 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135)은 하드웨어로 구현된 것과 같이 설명될 것이나, 이에 한정되는 것은 아니며, 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135) 각각은 저장부(120)에 저장되었다가, 제어부(130)에서 실행되는 어플리케이션으로 구현될 수도 있다. 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135)을 포함하는 제어부(130)의 동작은 아래에서 보다 상세하게 설명될 것이다.
한편, 본 발명의 실시예에서 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135) 모두 하나의 서버(10) 내에서 구현된 모듈로 설명된다. 하지만, 본 발명은 이에 한정되지 않는다. 일례로, 암호처리모듈(131), 프라이버시처리모듈(133) 및 저작권처리모듈(135) 각각이 암호처리 서버, 프라이버시처리 서버 및 저작권처리 서버로 따로 구현될 수도 있다. 다른 예로, 암호처리모듈(131)의 기능은 인증 서버로 구현되고, 프라이버시처리모듈(133) 및 저작권처리모듈(135)은 영상 처리를 수행하는 서비스 서버로 구현될 수도 있다.
다음으로, 본 발명의 실시예에 따른 차량용 블랙박스의 영상 처리 시스템의 블랙박스(20)의 구성에 대해서 설명하기로 한다. 도 3은 본 발명의 실시예에 따른 블랙박스의 구성을 설명하기 위한 블록도이다. 도 3을 참조하면, 본 발명의 실시예에 따른 블랙박스(20)는 통신모듈(210), 카메라모듈(220), 입력모듈(230), 표시모듈(240), 저장모듈(250) 및 제어모듈(260)을 포함한다.
통신모듈(210)은 본 발명의 실시예에 따른 각 종 데이터, 메시지 등을 포함하는 신호를 송수신하기 위한 수단이다. 즉, 블랙박스(20)는 통신모듈(210)을 통해 네트워크를 거쳐 서버(10)와 통신한다. 통신모듈(210)은 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF수신기 등으로 구성될 수 있다. 또한, 통신모듈(210)은 무선 채널을 통해 데이터를 포함하는 신호를 수신하여 제어모듈(260)로 전달할 수 있다. 또한, 제어모듈(260)로부터 전달 받은 데이터를 무선 신호로 변환하여 무선 채널을 통해 전송할 수 있다.
카메라모듈(220)은 영상을 촬영하기 위한 것으로, 이미지 센서를 포함한다. 이미지 센서는 피사체에서 반사되는 빛을 입력받아 전기신호로 변환하며, CCD(Charged Coupled Device), CMOS(Complementary Metal-Oxide Semiconductor) 등을 기반으로 구현될 수 있다. 카메라모듈(220)은 아날로그-디지털 변환기(Analog to Digital Converter)를 더 포함할 수 있으며, 이미지 센서에서 출력되는 전기신호를 디지털 수열로 변환하여 제어모듈(260)로 출력할 수 있다.
입력모듈(230)은 블랙박스(20)를 제어하기 위한 사용자의 키 조작을 입력받고 입력 신호를 생성하여 제어모듈(260)에 전달한다. 입력모듈(230)은 전원 on/off를 위한 전원 키, 숫자 키, 방향키 중 어느 하나를 포함할 수 있으며, 블랙박스(20)의 일면에 소정의 기능키로 형성될 수 있다. 표시모듈(240)이 터치스크린으로 이루어진 경우, 입력모듈(230)의 각 종 키들의 기능이 표시모듈(240)에서 이루어질 수 있으며, 터치스크린만으로 모든 기능을 수행할 수 있는 경우, 입력모듈(230)은 생략될 수도 있다.
표시모듈(240)은 블랙박스(20)의 메뉴, 입력된 데이터, 기능 설정 정보 및 기타 다양한 정보를 사용자에게 시각적으로 제공한다. 표시모듈(240)은 블랙박스(20)의 부팅 화면, 대기 화면, 메뉴 화면 등의 각종 화면을 출력하는 기능을 수행한다. 이러한 표시부(110)는 액정표시장치(LCD, Liquid Crystal Display), 유기 발광 다이오드(OLED, Organic Light Emitting Diodes), 능동형 유기 발광 다이오드(AMOLED, Active Matrix Organic Light Emitting Diodes) 등으로 형성될 수 있다. 한편, 표시모듈(240)은 터치스크린으로 구현될 수 있다. 이러한 경우, 표시모듈(240)은 터치센서를 포함하며, 제어모듈(260)은 터치센서를 통해 사용자의 터치 입력을 감지할 수 있다. 터치센서는 정전용량 방식(capacitive overlay), 압력식, 저항막 방식(resistive overlay), 적외선 감지 방식(infrared beam) 등의 터치 감지 센서로 구성되거나, 압력 감지 센서(pressure sensor)로 구성될 수도 있다. 상기 센서들 이외에도 물체의 접촉 또는 압력을 감지할 수 있는 모든 종류의 센서 기기가 본 발명의 터치센서로 이용될 수 있다. 터치센서는 사용자의 터치 입력을 감지하고, 감지 신호를 발생시켜 제어모듈(260)로 전송한다. 이러한 감지 신호에는 사용자가 터치를 입력한 좌표 데이터가 포함될 수 있다. 사용자가 터치 위치 이동 동작을 입력한 경우에 터치센서는 터치 위치 이동 경로의 좌표 데이터를 포함한 감지 신호를 발생시켜 제어모듈(260)로 전송할 수 있다. 특히, 표시모듈(240)이 터치스크린으로 이루어진 경우, 입력모듈(230) 기능의 일부 또는 전부는 표시모듈(240)을 통해 이루어질 수 있다.
저장모듈(250)은 블랙박스(20)의 동작에 필요한 프로그램 및 데이터를 저장하는 역할을 수행하며, 프로그램 영역과 데이터 영역으로 구분될 수 있다. 프로그램 영역은 블랙박스(20)의 전반적인 동작을 제어하는 프로그램 및 블랙박스(20)를 부팅시키는 운영체제(OS, Operating System), 응용 프로그램 등을 저장할 수 있다. 데이터 영역은 블랙박스(20)의 사용에 따라 발생하는 사용자 데이터가 저장되는 영역이다. 또한, 저장모듈(250)은 사용자의 블랙박스(20) 사용에 따라 발생되는 각 종 데이터, 예컨대, 영상을 저장할 수 있다. 저장모듈(250)에 저장되는 각 종 데이터는 사용자의 조작에 따라, 삭제, 변경, 추가될 수 있다.
제어모듈(260)은 블랙박스(20)의 전반적인 동작 및 블랙박스(20)의 내부 블록들 간 신호 흐름을 제어하고, 데이터를 처리하는 데이터 처리 기능을 수행할 수 있다. 이러한 제어모듈(260)은 중앙 처리 장치(Central Processing Unit : CPU), 애플리케이션 프로세서(Application Processor), 그래픽 프로세서(GPU: graphic processing unit) 등이 될 수 있다.
기본적으로, 제어모듈(260)은 카메라모듈(220)을 통해 촬영된 복수의 영상을 저장모듈(250)에 저장한다. 저장모듈(250)의 저장 용량이 제한적이기 때문에 저장모듈(250)의 저장 용량이 부족한 경우, 제어모듈(260)은 복수의 영상 중 미리 설정된 정책에 따라 우선순위가 높은 영상을 우선 저장모듈(250)에 저장한다. 더욱이, 제어모듈(260)은 우선순위가 낮은 영상을 저장모듈(250)로부터 삭제하거나, 저장모듈(250)에 저장된 우선순위가 낮은 영상을 우선순위가 높은 영상으로 덮어쓰는 방식으로 저장모듈(250)을 저장 용량을 관리할 수 있다. 특히, 제어모듈(260)은 저장모듈(250)에 영상을 저장하지 않고, 통신모듈(210)을 통해 영상을 서버(10)로 전송할 수 있다. 영상을 전송하기 전, 제어모듈(260)은 서버(10)와 상호인증 절차를 통해 암호화키를 공유하고, 공유된 암호화키로 영상을 암호화한다. 여기서, 암호화키는 대칭암호화에 따른 비밀키이거나, 비대칭암호화에 따른 개인키가 될 수 있다. 영상이 암호화되면, 제어모듈(260)은 통신모듈(210)을 통해 암호화된 영상을 서버(10)로 전송한다. 이러한 제어모듈(260)의 동작은 아래에서 보다 상세하게 설명될 것이다.
또한 도시되진 않았으나, 본 발명의 실시예에 따른 블랙박스(20)는 메모리 카드와 같은 외부 저장 매체를 삽입하여 데이터 저장을 가능토록 하는 저장매체 삽입부, 외부 디지털 기기와의 데이터 교환을 위한 연결 단자, 전원 공급 혹은 충전을 위한 단자 등을 구비할 수 있다. 또한, 사용자 장치(100)는 마이크 및 스피커를 통해 오디오 신호, 음성 신호 등을 입력 혹은 출력하는 오디오 처리 모듈 등의 부가 기능을 갖는 유닛들을 선택적으로 더 포함하여 구성될 수 있다. 디지털 기기의 컨버전스(convergence) 추세에 따라 휴대 기기의 변형이 매우 다양하여 모두 열거할 수는 없으나, 상기 언급된 유닛들과 동등한 수준의 유닛이 본 발명에 따른 블랙박스(20)에 추가로 더 포함되어 구성될 수 있다는 것은 본 기술분야의 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다.
다음으로, 본 발명의 실시예에 따른 상호 인증 및 영상의 암복호화 절차에 대해서 설명하기로 한다. 상호 인증 및 영상의 암복호화 절차에 대한 설명에 앞서 본 발명의 실시예에서 사용되는 용어 및 그 용어의 약자에 대해서 설명하기로 한다.
용어 약자 설명
식별자 ID 블랙박스의 식별자
모조 식별자 IDS 모조 식별자(pseudonym)
구 모조 식별자 IDS_O 이전(Old) 블랙박스의 모조 식별자(pseudonym)
신 모조 식별자 IDS_N 새로운(new) 블랙박스의 모조 식별자(pseudonym)
제1 및 제2 랜덤 번호 n1, n2 서버에 의해 생성되는 랜덤 번호(난수: Random number)들
인자 A, B L-bit 길이의 랜덤 비트열(random strings)
비밀키 K 2L bit 길이를 가지는 비밀키이며, 전체 0 bit 및 1 bit의 수는 동일하다.
제1 및 제2 비밀키 K1, K2 비밀키 K의 왼쪽 절반(L-bit 길이)과 오른쪽 절반(L-bit 길이)
병합 함수 Mer(A, B, K, C) 인자 A와 B를 K에 따라 병합하여 인자 C를 출력하는 함수이다.
이때, K의 비트가 0이면 A를 C로 이동하고, 1이면 B를 C로 이동시켜 병합한다.
분할 함수 Sep(C, K, A, B) 인자 C를 K에 따라 분할하여 인자 A 및 B를 출력하는 함수이다.
이때, K의 비트가 0이면 C를 A로 이동하고, 1이면 C를 B로 이동시켜 병합한다.
XOR 연산자
Figure 112016009697271-pat00001
비트에 대한 XOR 연산자
스트링 연결 연산자 || 비트열 연결 연산자
표 1의 용어에 대해서 보다 상세하게 설명하면 다음과 같다. 식별자 ID는 블랙박스(20)의 고유한(unique) 식별자이다. 모조 식별자(pseudonym) IDS는 서버(10)와 블랙박스(20)가 통신을 위해 상호간에 세션(session)을 설정할 때마다 새로 할당되며, 랜덤 번호 중 제1 랜덤 번호 n1이 사용될 수 있다. 특히, 모조 식별자 IDS를 새로 할당되는 시점에서 이전에 사용된 모조 식별자 IDS를 구 모조 식별자 IDS_O라고 칭하며, 새로 할당하는 모조 식별자를 신 모조 식별자 IDS_N라고 칭한다.
제1 및 제2 랜덤 번호 n1, n2는 상호 인증 절차에서 서버(10)에 의해 생성되는 랜덤 번호(난수: Random number)이다. 이 중 n1은 새로 할당되는 모조 식별자 IDS_N로 사용될 수 있다. 인자 A, B는 각각 L-bit 길이의 랜덤 비트열(random strings)이다.
비밀키 K는 2L bit 길이를 가지는 비트열이며, 비밀키로 사용된다. 특히, 비밀키 K의 비트열에서 전체 0 bit 및 1 bit의 수는 동일하다. 제1 비밀키 K1는 비밀키 K의 왼쪽 절반 비트열(L-bit 길이)이며, 제2 비밀키 K2 오른쪽 절반 비트열(L-bit 길이)이다.
XOR 연산자
Figure 112016009697271-pat00002
는 연산자 앞뒤의 비트를 XOR 연산한다. 스트링 연결 연산자 ||는 연산자 앞뒤의 비트열(bit string)을 연결한다.
병합 함수 Mer(A, B, K, C)는 인자 A와 B를 K에 따라 병합하여 C를 출력하는 함수이다. 이때, K의 비트가 0이면 A를 C로 이동하고, 1이면 B를 C로 이동시켜 병합한다. 분할 함수 Sep(C, K, A, B)는 인자 C를 K에 따라 분할하여 A 및 B를 출력하는 함수이다. 이때, 비밀키 K의 비트가 0이면 C를 A로 이동하고, 1이면 C를 B로 이동시켜 병합한다.
그러면, 병합 함수 Mer(A, B, K, C) 및 분할 함수 Sep(C, K, A, B)에 대해서 보다 상세하게 설명하기로 한다. 도 4는 본 발명의 실시예에 따른 병합 함수를 설명하기 위한 도면이며, 도 5는 본 발명의 실시예에 따른 분할 함수를 설명하기 위한 도면이다.
다음의 표 2에 보인 바와 같이, 병합 함수 및 분할 함수에서 인자 A 및 B는 각각 L-bit의 비트열이며, 인자 K 및 C는 2L-bit의 비트열이다. 또한, 인자 A, B, C 및 K의 비트열 각각에서 전체 0 비트의 수와 전체 1 비트의 수는 동일하다.
Figure 112016009697271-pat00003
도 4 및 도 5에서 L은 4라고 가정한다. 이에 따라, 병합 함수 및 분할 함수에서 인자 A 및 B는 각각 4-bit의 비트열이며, 인자 K 및 C는 8-bit의 비트열이다.
다음의 표 3은 병합 함수 Mer(A, B, K, C)의 연산을 설명하기 위한 병합 함수의 소스 코드를 보인다.
Figure 112016009697271-pat00004
표 2 및 표 3을 참조하면, 병합함수 Mer()는 인자 A 및 B를 병합하되, 2L 길이의 K의 비트값에 따라 길이 L인 인자 A 및 B의 비트의 배열을 정렬하여 병합된 2L 길이의 비트열 C를 생성한다. 즉, 순차로 K의 비트가 0이면, 인자 A의 비트가 C의 비트로 배열되며, K의 비트가 1이면, 인자 B의 비트가 C의 비트로 배열된다.
예컨대, 도 4에 보인 바와 같이, A는 {0011}이고, B는 {1001}이며, K는 {00110110}이라고 가정한다. K의 1 번째, 2 번째, 5 번째 및 8 번째 비트[0, 1, 4, 7]는 0이다. 이에 따라, A의 1번째 비트부터 4번째 비트[0, 1, 2, 3]인 0, 0, 1, 1이 C의 1 번째, 2 번째, 5 번째 및 8 번째 비트[0, 1, 4, 7]에 배열된다. 또한, K의 3 번째, 4 번째, 6 번째 및 7 번째 비트[2, 3, 5, 6]는 1이다. 이에 따라, B의 1번째 비트부터 4번째 비트[0, 1, 2, 3]인 1, 0, 0, 1이 C의 3 번째, 4 번째, 6 번째 및 7 번째 비트[2, 3, 5, 6]에 배열된다. 이에 따라, 비트열 A 및 B가 K의 비트값에 따라 배열을 달리하여 병합된 비트열 C가 생성된다.
다음의 표 4는 분할 함수 Sep(C, K, A, B)의 연산을 설명하기 위한 분할 함수의 소스 코드를 보인다.
Figure 112016009697271-pat00005
표 2 및 표 4를 참조하면, 분할 함수 Sep()는 인자 C를 분할하되, 2L 길이의 비트열 K의 각 비트에 따라 2L 길이의 비트열 C의 각 비트를 분할하고 재배열하여 길이 L인 비트열 A 및 B 각각을 생성한다. 즉, 순차로 K의 비트가 0이면, C의 비트는 A의 비트로 배열되며, K의 비트가 1이면, C의 비트는 인자 B의 비트로 배열된다.
예컨대, 도 5에 보인 바와 같이, K는 {00110110}이며, C는 {00101011}이라고 가정한다. K의 1 번째, 2 번째, 5 번째 및 8 번째 비트[0, 1, 4, 7]는 0이다. 이에 따라, C의 1 번째, 2 번째, 5 번째 및 8 번째 비트[0, 1, 4, 7]인 0, 0, 1, 1이 순차로 A의 1번째 비트부터 4번째 비트[0, 1, 2, 3] = {0011}로 배열된다. 또한, K의 3 번째, 4 번째, 6 번째 및 7 번째 비트[2, 3, 5, 6]는 1이다. 이에 따라, C의 3 번째, 4 번째, 6 번째 및 7 번째 비트[2, 3, 5, 6]인 1, 0, 0, 1이 B의 1번째 비트부터 4번째 비트[0, 1, 2, 3] = {1001}로 배열된다. 이에 따라, 비트열 C가 비트열 K의 비트값에 따라 배열을 달리하여 분할된 비트열 A{0011} 및 B{1001}가 생성된다.
그러면, 본 발명의 실시예에 따라 전술한 병합 및 분할 함수 등을 이용하여 상호 인증을 수행하고 이를 통해 영상을 암복호화하는 방법에 대해서 설명하기로 한다. 도 6 및 도 7은 본 발명의 실시예에 따른 상호 인증을 기반으로 하는 영상을 암복호화하는 방법을 설명하기 위한 흐름도이다.
서버(10) 및 블랙박스(20)가 데이터, 즉, 영상을 송수신하기 위해서 상호간에 세션(Session)을 설정할 수 있다. 또한, 이러한 세션은 상호 인증을 통해 수립되기 때문에 일차로 송수신되는 영상을 보호할 수 있다. 모조 식별자 IDS는 각 세션별로 업데이트된다. 서버(10)의 저장부(120)는 사용되는 모조 식별자 IDS를 저장하는 데이터베이스를 포함할 수 있다. 하지만, 종래의 프로토콜은 모조 식별자 IDS가 데이터베이스 내에서 고유한 것인지 여부에 대한 검사는 수행하지 않는다.
만약, 어느 하나의 블랙박스(20)와 다른 블랙박스의 모조 식별자 IDS가 동일한 경우, 서버(10)는 해당 블랙박스(20)와 다른 블랙박스를 구분할 수 없다. 그러면, 서버(20)는 해당 블랙박스(20)를 인증할 수 없다. 그러므로 본 발명은 모든 모조 식별자 IDS에 랜덤 번호를 이용하여 고유한 모조 식별자 IDS를 이용하는 프로토콜을 제안한다. 이에 따라, 서로 다른 블랙박스 간의 모조 식별자 IDS 충돌 문제를 해결할 수 있다.
도 5를 참조하면, 서버(10) 제어부(130)의 암호화처리모듈(131)은 S110 단계에서 블랙박스(20)와 세션을 시작하기 위해 Hello 메시지를 인터페이스부(110)를 통해 블랙박스(20)로 전송한다. 블랙박스(20)의 제어모듈(260)은 S120 단계에서 수신된 Hello 메시지가 두 번째 수신된 것이라면, 모조 식별자 IDS로 IDS_O을 전송하고, 그렇지 않은 경우, 모조 식별자 IDS로 IDS_N을 전송한다.
암호화처리모듈(131)은 S130 단계에서 블랙박스(20)로부터 수신된 모조 식별자 IDS가 저장부(120)에 존재하는지 검색한다. 검색 결과, 블랙박스(20)로부터 수신된 모조 식별자 IDS가 저장부(120)에 존재하지 않으면, 제어부(130)는 S110 단계로 진행하여, 다시 Hello 메시지를 블랙박스(20)로 전송한다.
검색 결과, 블랙박스(20)로부터 수신된 모조 식별자 IDS가 저장부(120)에 존재하면, 암호화처리모듈(131)은 S140 단계에서 저장부(120)로부터 앞서 검색된 모조 식별자 IDS에 대응하는 제1 및 제2 비밀키 K1, K2 및 식별자 ID를 추출한다. 그런 다음, 암호화처리모듈(131)은 2개의 L-bit 길이의 랜덤 번호 n1 및 n2를 생성한다. 여기서, n1은 저장부(120) 내에서 고유의 IDS가 될 수 있다.
그런 다음, 암호화처리모듈(131)은 S150 단계에서 제1 및 제2 비밀키 K1, K2, 식별자 ID, 제1 및 제2 랜덤 번호 n1, n2 및 앞서 수신된 IDS를 기초로 다음의 표 5에 보인 바와 같은 제1 연산에 따라 인자 A1, A2를 구한다.
Figure 112016009697271-pat00006
표 5의 제1 연산을 보다 상세하게 설명하면 다음과 같다. 먼저, 암호화처리모듈(131)은 제1 랜덤 번호 n1과 식별자 ID를 XOR 연산하여 인자 N1을 얻는다(N1 = n1
Figure 112016009697271-pat00007
ID). 그리고 암호화처리모듈(131)은 제2 랜덤 번호 n2와 모조 식별자 IDS를 XOR 연산하여 중간 인자 N2를 얻는다(N1 = n1
Figure 112016009697271-pat00008
ID). 그런 다음, 암호화처리모듈(131)은 병합 함수 Mer()에 대한 입력으로 인자 N1, N2, 제1 및 제2 서브 비밀키가 순차로 연결된 비트(K1||K2)를 입력하여, 인자 A1 및 A2가 순차로 연결된 비트(A1||A2)를 구한다( Mer(N1, N2, K1||K2, A1||A2) ).
이러한 S150 단계의 제1 연산에서 암호화처리모듈(131)은 제1 및 제2 랜덤 번호 n1, n2와 식별자 ID 및 모조 식별자 IDS를 XOR 연산하여 인자 N1, N2를 도출하고, 도출된 인자 N1, N2를 제1 및 제2 비밀키 K1, K2에 따라 병합 함수 Mer()를 통해 병합하여, 인자 A1, A2를 구한다. 인자 A1, A2는 블랙박스(20)에서 제1 및 제2 랜덤 번호인 인자 n1, n2과 동일한 값을 가지는 인자 n1', n2'를 도출하기 위해 사용될 것이다. 따라서 인자 A1, A2를 '도출 인자'라고 칭하기로 한다.
이어서, 암호화처리모듈(131)은 S160 단계에서 제1 및 제2 비밀키 K1, K2, 식별자 ID, 제1 및 제2 랜덤 번호 n1, n2 및 앞서 수신된 IDS를 기초로 다음의 표 6에 보인 바와 같은 제2 연산에 따라 인자 B3을 구한다.
Figure 112016009697271-pat00009
표 6의 제2 연산을 보다 상세하게 설명하면 다음과 같다. 암호화처리모듈(131)은 식별자 ID, 제1 랜덤 번호 n1 및 제2 서브 비밀키 K2를 순차로 XOR 연산하여 인자 M1을 얻는다(M1 = ID
Figure 112016009697271-pat00010
n1
Figure 112016009697271-pat00011
K2). 이어서, 암호화처리모듈(131)은 모조 식별자 IDS, 제2 랜덤 번호 n2 및 제1 서브 비밀키 K1을 순차로 XOR 연산하여 인자 M2를 얻는다(M2 = IDS
Figure 112016009697271-pat00012
n2
Figure 112016009697271-pat00013
K1). 그런 다음, 암호화처리모듈(131)은 병합 함수 Mer()에 입력으로 인자 M1, M2 및 제2 및 제1 서브 비밀키를 연결한 비트(K2||K1)를 입력하여 인자 B1 및 B2를 순차로 연결한 비트(B1||B2)를 구한다( Mer(M1, M2, K2||K1, B1||B2) ). 이어서, 암호화처리모듈(131)은 B1 및 B2를 XOR 연산하여 B3을 구한다(B3 = B1
Figure 112016009697271-pat00014
B2).
또한, 전술한 제2 연산에서 암호화처리모듈(131)은 제1 및 제2 랜덤 번호 n1, n2와 식별자 ID 및 모조 식별자 IDS 그리고 제1 및 제2 비밀키 K1, K2를 순차로 XOR 연산하여 인자 M1, M2를 도출하고, 도출된 인자 M1, M2를 제2 및 제1 비밀키 K2, K1에 따라 병합 함수 Mer()를 통해 병합하여, 인자 B1, B2를 구하고, B1 및 B2를 XOR 연산하여 인자 B3을 구한다. 이러한 인자 B3는 블랙박스(20)가 서버(10)를 인증하는 절차에서 검증을 위해 사용된다. 이에 따라, 인자 B3을 제1 검증 인자로 칭하기로 한다.
전술한 바에 따라, 인자 A1, A2, 및 B3가 구해지며, 이에 따라, 암호화처리모듈(131)은 S170 단계에서 인자 A1, A2 및 B3을 포함하는 메시지를 블랙박스(20)로 전송한다.
통신모듈(210)을 통해 메시지에 포함된 인자 A1, A2 및 B3을 수신한 블랙박스(20)의 제어모듈(260)은 S180 단계에서 인자 A1 및 A2를 이용하여 다음의 표 7에 보인 바와 같은 제3 연산에 따라 인자 n1, n2와 동일한 값을 가지는 인자 n1', n2'를 구한다. 여기서, 제3 연산은 제1 연산의 역이다.
Figure 112016009697271-pat00015
표 7의 제3 연산을 보다 상세하게 설명하면 다음과 같다. 먼저, 제어모듈(260)은 분할 함수 Sep()에 입력으로 인자 A1 및 A2를 순차로 연결한 비트(A1||A2) 및 제1 및 제2 서브 비밀키(K1, K2)를 순차로 연결한 비트(K1||K2)를 입력하여 인자 N1', N2'를 구한다( Sep(A1||A2, K1||K2, N1', N2') ). 그런 다음, 제어모듈(260)은 인자 N1'와 식별자 ID를 XOR 연산하여 제1 임의 번호 n1'을 얻는다(n1' = N1'
Figure 112016009697271-pat00016
ID). 그리고 제어모듈(260)은 인자 N2'와 모조 식별자 IDS를 XOR 연산하여 제2 임의 번호 n2'를 얻는다(n2' = N2'
Figure 112016009697271-pat00017
IDS).
전술한 제3 연산에서 제어모듈(260)은 수신된 인자 A1, A2(도출 인자)를 이용하여 역으로 n1', n2'를 구할 수 있다. 즉, 제어모듈(260)은 앞서 S150 단계에서 인자 A1, A2를 구하는 제1 연산의 역으로, 인자 A1, A2를 분할 함수 Sep()를 통해 제1 및 제2 비밀키 K1, K2에 따라 분할하여 인자 N1', N2'를 구한다. 여기서 구해진 인자 N1', N2'는 인자 N1, N2와 동일하다. 이에 따라, 인자 N1', N2'와 식별자 ID 및 모조 식별자 IDS를 XOR 연산하여 인자 n1', n2'를 얻는다. 이러한 인자 n1', n2'는 제1 및 제2 랜덤 번호인 인자 n1, n2와 동일한 값을 가진다. 결국, 도출 인자 A1, A2를 이용하여 제1 랜덤 번호 n1을 얻을 수 있다.
다음으로, 제어모듈(260)은 S190 단계에서 인자 n1', n2', 모조 식별자 IDS, 식별자 ID, 제1 및 제2 비밀키 K1, K2를 기초로 다음의 표 8에 보인 바와 같은 제4 연산을 통해 인자 B3'를 구한다. 여기서, 제4 연산은 제2 연산과 동일한 연산이다.
Figure 112016009697271-pat00018
표 8의 제4 연산을 보다 상세하게 설명하면 다음과 같다. 블랙박스(20)의 제어모듈(260)은 식별자 ID, 제1 임의 번호 n1' 및 제2 서브 비밀키 K2를 순차로 XOR 연산하여 인자 M1'을 얻는다(M1' = ID
Figure 112016009697271-pat00019
n1'
Figure 112016009697271-pat00020
K2). 이어서, 제어모듈(260)은 모조 식별자 IDS, 제2 임의 번호 n2' 및 제1 서브 비밀키 K1을 순차로 XOR 연산하여 인자 M1'을 얻는다(M2' = IDS
Figure 112016009697271-pat00021
n2'
Figure 112016009697271-pat00022
K1). 또한, 제어모듈(260)은 분할 함수 Sep()에 입력으로 인자 M1' 및 M2'를 입력하여, 제2 및 제1 서브 비밀키(K2, K1)를 순차로 연결한 비트열(K2||K1) 및 인자 B1' 및 B2'를 순차로 연결한 비트열(B1'||B2')을 구한다( Sep(M1', M2', K2||K1, B1'||B2') ). 이어서, 제어모듈(260)은 인자 B1' 및 인자 B2'를 순차로 XOR 연산하여 인자 B3'을 얻는다(B3' = B1'
Figure 112016009697271-pat00023
B2').
인자 n1', n2'가 인자 n1, n2와 동일하기 때문에, 제어모듈(260)은 인자 n1', n2'를 이용하여 앞서 S160 단계에서 인자 B3을 구하기 위한 제2 연산과 동일한 제4 연산에 따라 인자 B3'을 구할 수 있다. 즉, 제어모듈(260)은 인자 n1', n2'와 식별자 ID 및 모조 식별자 IDS 그리고 제1 및 제2 비밀키 K1, K2를 순차로 XOR 연산하여 인자 M1', M2'를 도출한다. 여기서, 인자 M1', M2'는 S150 단계의 인자 M1, M2와 동일하다. 이에 따라, 제어모듈(260)은 인자 M1', M2'를 제2 및 제1 비밀키 K2, K1에 따라 병합 함수 Mer()를 통해 병합하여, 인자 B1', B2'를 구하고, 인자 B1' 및 인자 B2'를 XOR 연산하여 인자 B3'을 구한다. S160 단계와 동일한 인자를 이용하여 동일한 연산을 수행했기 때문에 인자 B1', B2' 역시 S160 단계의 인자 B1, B2와 동일하다. 이에 따라, 인자 B3'도 B3과 동일하여야 한다.
전술한 바와 같이 인자 B3'가 구해지면, 블랙박스(20)의 제어모듈(260)은 S200 단계에서 앞서 수신된 인자 B3과 앞서 구한 인자 B3'이 동일한지 여부를 검증하여 인증을 수행한다. B3'이 제1 검증 인자 B3과의 비교를 통해 인증을 수행하기 때문에 이러한 인자 B3'을 제1 비교 인자라고 칭하기로 한다. 이때, 제1 검증 인자 B3과 제1 비교 인자 B3'가 동일하지 않으면, 블랙박스(20)의 제어모듈(260)은 서버(10) 인증에 실패하고, 프로세스를 종료한다. 반면, 제1 검증 인자 B3과 제1 비교 인자 B3'가 동일하면, 제어모듈(260)은 서버(10) 인증에 성공한다.
여기서, 인증에 성공하였다고 가정한다. 이에 따라, 블랙박스(20)의 제어모듈(260)은 S210 단계에서 다음의 표 9에 보인 바와 같은 제5 연산을 통해 인자 C3을 도출한다.
Figure 112016009697271-pat00024
표 9의 제5 연산을 보다 상세하게 설명하면 다음과 같다. 제어모듈(260)은 병합 함수 Mer()에 입력으로 인자 K1, K2와, 제2 및 제1 서브 비밀키(K2, K1)를 순차로 연결한 비트열(K2||K1)을 입력하여, 인자 K1' 및 K2'를 순차로 연결한 비트열(K1'||K2')을 구한다( Mer(K1, K2, K2||K1, K1'||K2') ). 그런 다음, 제어모듈(260)은 병합 함수 Mer()에 입력으로 인자 n2', N1 그리고 인자 K1' 및 K2'를 순차로 연결한 비트열(K1'||K2')을 입력하여, 인자 C1 및 C2를 순차로 연결한 비트열(C1||C2)을 구한다( Mer(n2', N1', K1'||K2', C1||C2) ). 이어서, 제어모듈(260)은 인자 C1 및 인자 C2를 순차로 XOR 연산하여 인자 C3을 얻는다(C3 = C1
Figure 112016009697271-pat00025
C2).
이와 같이, 제5 연산을 통해 구해지는 인자 C3는 서버(10)가 블랙박스(20)를 인증하는 절차에서 검증을 위해 사용된다. 이에 따라, 인자 C3을 제2 검증 인자로 칭하기로 한다. 즉, S210 단계에서 제어모듈(260)은 비밀키 및 제2 랜덤 번호 n2와 동일한 값을 가지는 인자 n2'를 기초로 제2 검증 인자 C3을 생성한다. 전술한 바와 같이, 인자 C3을 얻은 제어모듈(260)은 S220 단계에서 인자 C를 통신모듈(210)을 통해 서버(10)로 전송한다.
한편, 인자 C3을 수신한 서버(10) 제어부(130)의 암호화처리모듈(131)은 S230 단계에서 다음의 표 10에 보인 바와 같은 제6 연산을 통해 인자 C3'을 도출한다. 여기서, 제6 연산은 제5 연산과 동일하다.
Figure 112016009697271-pat00026
표 10의 제6 연산을 보다 상세하게 설명하면 다음과 같다. 암호화처리모듈(131)은 병합 함수 Mer()에 입력으로 인자 K1, K2와, 제2 및 제1 서브 비밀키(K2, K1)를 순차로 연결한 비트열(K2||K1)을 입력하여, 인자 K1' 및 K2'를 순차로 연결한 비트열(K1'||K2')을 구한다( Mer(K1, K2, K2||K1, K1'||K2') ). 암호화처리모듈(131)은 병합 함수 Mer()에 입력으로 인자 n2, N1 그리고 인자 K1' 및 K2'를 순차로 연결한 비트열(K1'||K2')을 입력하여, 인자 C1 및 C2를 순차로 연결한 비트열(C1'||C2')을 구한다( Mer(n2, N1, K1'||K2', C1'||C2') ). 이어서, 암호화처리모듈(131)은 인자 C1' 및 인자 C2'를 순차로 XOR 연산하여 인자 C3'을 얻는다(C3' = C1'
Figure 112016009697271-pat00027
C2'). 이와 같이, S230 단계에서 암호화처리모듈(131)은 앞서 S210 단계의 제5 연산과 동일한 값을 가지는 인자를 이용하여 제5 연산과 동일한 제6 연산에 의해 인자 C3'를 구할 수 있다. 따라서 인자 C3과 인자 C3'은 동일할 것이다.
다음으로, 인자 C3'을 얻은 암호화처리모듈(131)은 S240 단계에서 앞서 수신된 인자인 제2 검증 인자 C3과 앞서 구한 인자 C3'이 동일한지 여부를 검증하여 인증을 수행한다. C3'이 제2 검증 인자 C3와의 비교를 통해 인증을 수행하기 때문에 이러한 인자 C3'을 제2 비교 인자라고 칭하기로 한다. 이때, 제2 검증 인자 C3과 제2 비교 인자 C3'가 동일하지 않으면, 암호화처리모듈(131)은 블랙박스(20) 인증에 실패하고, 프로세스를 종료한다. 반면, 제2 검증 인자 C3과 제2 비교 인자 C3'가 동일하면, 암호화처리모듈(131)은 블랙박스(20) 인증에 성공한다.
전술한 바와 같이, 서버(10) 및 블랙박스(20) 양자 모두 인증에 성공한 경우, 암호화처리모듈(131)은 S250 단계에서 IDS_O를 블랙박스(20)로부터 수신한 IDS로 그리고 IDS_N을 제1 랜덤 번호 n1으로 업데이트한다. 마찬가지로, 블랙박스(20)의 제어모듈(260) 또한 S260 단계에서 IDS_O를 IDS로 그리고 IDS_N을 n1으로 업데이트한다. 즉, 서버(10) 및 블랙박스(20) 양자 모두 제1 랜덤 번호를 새로운 모조 식별자 IDS로 업데이트한다.
전술한 바와 같이, 서버(10) 및 블랙박스(20) 양자 모두 상호간에 인증에 성공하면, 서버(10) 및 블랙박스(20) 양자 모두 동일한 모조 식별자(=n1)를 가지게 된다. 이에 따라, 블랙박스(20)의 제어모듈(260)은 S270 단계에서 서버(10) 및 블랙박스(20) 양자 간에 동일한 모조 식별자(=n1)로부터 비밀키 K를 생성한다. 여기서, 제어모듈(260)은 서버(10) 및 블랙박스(20) 양자 간에 미리 협상된 암호화 알고리즘에 따른 암호화키 생성 함수에 모조 식별자(=n1)를 인자로 입력하여 비밀키 K를 생성할 수 있다. 그런 다음, 제어모듈(260)은 S280 단계에서 생성된 비밀키 K를 이용하여 영상을 암호화한다. 이어서, 제어모듈(260)은 S290 단계에서 통신모듈(210)을 통해 암호화된 영상을 서버(10)로 전송한다.
한편, 암호화된 영상을 수신한 서버(10) 제어부(130)의 암호화처리모듈(131)은 S300 단계에서 앞서 S250 단계에서 제어모듈(260)이 수행한 방식과 동일한 방식으로 모조 식별자(=n1)를 이용하여 블랙박스(20)가 생성한 비밀키와 동일한 비밀키 K'를 도출한다. 그런 다음, 암호화처리모듈(131)은 S310 단계에서 비밀키 K'를 이용하여 암호화된 영상을 복호화하여 영상을 구할 수 있다.
이와 같이, 본 발명의 일 실시예에 따르면, 상호 인증 절차를 통해 각 세션마다 랜덤 번호를 통해 새로운 모사 식별자를 부여하고, 부여된 모사 식별자를 기반으로 도출되는 비밀키를 이용하여 암호화된 영상을 송수신하기 때문에 송수신되는 영상을 안전하게 보호할 수 있다. 특히, 상호 인증 절차가 경량화되어 있어 연산 비용 및 부하의 부담이 줄어든다.
블랙박스(20)로부터 영상을 수신한 후, 서버(10)는 수신된 영상, 즉, 원본 영상의 프라이버시 보호 절차를 수행한다. 그러면, 원본 영상의 프라이버시 보호 절차에 따른 영상 처리 방법에 대해서 설명하기로 한다.
도 8은 본 발명의 실시예에 따른 프라이버시 보호를 위한 영상 처리 방법을 설명하기 위한 흐름도이다. 도 9 내지 도 14는 본 발명의 실시예에 따른 프라이버시 보호를 위한 영상 처리 방법을 설명하기 위한 도면이다.
서버(10) 제어부(130)의 프라이버시처리모듈(133)은 S410 단계에서 원본 영상에서 보호 영역을 특정한다. 여기서, 원본 영상은 정지영상 혹은 동영상이 될 수 있다. 동영상은 블랙박스(20)가 촬영한 비디오 클립을 수신한 것이 될 수 있다. 또한, 정지영상은 프라이버시처리모듈(133)은 블랙박스(20)가 촬영한 비디오 클립을 수신한 후, 수신된 비디오 클립으로부터 추출된 어느 하나의 프레임이 될 수 있다. 여기서, 추출된 프레임은 I(Intra) 프레임인 것이 바람직하다. 이에 따라, 프라이버시처리모듈(133)은 정지 영상이 추출된 비디오 클립에 대한 참조가 가능하다. 보호 영역은 원본 영상에서 프라이버시 보호가 필요한 영역을 의미한다. 이러한 보호 영역은 대표적으로 지나가는 행인의 얼굴, 지나가는 행인 자동차의 번호판 등을 예시할 수 있다. 보호 영역의 특정은 객체 인식 기법이 이용될 수 있다. 즉, 객체 인식 기법을 이용하여 얼굴 영역 검출하거나, 번호판 영역을 검출할 수 있다. 예컨대, 원본 영상을 이진 영상으로 변환하고, 변환된 이진 영상에서 연속된 숫자열을 검출한다. 그런 다음, 기 저장된 번호판의 규격을 기초로 검출된 숫자열의 위치 정보에 따라 번호판 영역을 추정할 수 있다. 이와 같이, 추정된 번호판 영역은 실제 번호판 영역 보다 더 넓은 영역을 포함한다. 따라서 본 발명의 실시예에서 보호 영역은 객체 인식 기법에 따라 프라이버시 보호가 필요한 영역으로 검출된 영역을 의미한다. 따라서 객체 인식 기법의 종류에 따라 실제 보호 영역의 크기는 달라질 수 있다. 보호 영역이 차량의 번호판인 경우, 보호 영역을 특정한 화면 예가 도 9에 도시되었다. 도면 부호 40은 보호 영역을 나타내며, 도시된 바와 같이, 번호판 영역을 포함하면서 여분을 가지는 영역이 보호 영역으로 특정될 수 있다. 보호 영역을 특정하기 위해, 원본 영상이 동영상인 경우, 객체 추적 기법이 추가로 이용될 수 있다. 예컨대, 영상 내에서 이동하는 객체를 검출한 후, 검출된 객체를 추적하는 기법으로, BGS(Background Subtraction) 기법, HoG Descriptor 방법 기법 및 BWH(Background Weighted Histogram) 기법 등이 이용될 수 있다.
본 발명의 실시예에서 원본 영상 중 특정된 보호 영역의 이미지를 보호 영역 이미지라고 칭하기로 한다. 이에 따라, 프라이버시처리모듈(133)은 S420 단계에서 보호 영역 이미지의 데이터 크기를 도출한다.
그런 다음, 프라이버시처리모듈(133)은 S430 단계에서 보호 영역 이미지의 데이터 크기를 수용할 수 있도록 원본 영상이 제공하는 정보량에 따라 복수의 은닉 영역을 특정한다.
은닉 영역은 기본적으로, 원본 영상이 제공하는 정보량을 기준으로 특정될 수 있다. 본 발명의 실시에에 따르면, 프라이버시 보호를 위하여 보호 영역을 원본 영상 내에 은닉할 수 있다. 본 발명의 실시예에서 원본 영상은 블랙박스(20)가 촬영한 영상이며, 이러한 영상은 주로 차량 사고의 원인 등을 가리기 위한 증거로 사용된다. 따라서 보호 영역의 은닉 시, 증거로 사용될 수 있는 정보가 포함될 가능성이 높은 영역, 즉, 정보량이 상대적으로 많은 영역에 대한 영상 처리는 지양하고, 증거로 사용될 수 있는 정보가 포함될 가능성이 낮은 영역, 즉, 정보량이 상대적으로 적은 영역을 이용할 수 있도록 은닉 영역을 특정한다.
도 10에 A, B 및 C 영역이 되시되었으며, A, B 및 C 영역은 원본 영상의 정보량을 설명하기 위한 것이다. 원본 영상은 차량 내에 장착된 블랙박스(20)가 촬영한 영상이기 때문에 C 영역과 같이 차량 내부가 촬영된 영역의 픽셀값은 햇볕 등의 일기의 영향에 따라 미세하게 변동될 뿐 픽셀값의 변화량이 A, B 및 C 영역 중 가장 작을 것이다. 반면, A 영역은 차량 외부를 촬영하는 영역이기 때문에 A 영역의 픽셀값의 변화량은 차량 외부에 존재하는 객체들이 이동에 따라 영향을 받을 수도 있고, 블랙박스가 장착된 차량의 이동에 따라 영향을 받을 수도 있다. 따라서 A 영역의 픽셀값 변화량은 A, B 및 C 영역 중 가장 클 것이다. 그리고 B 영역은 차량 외부를 촬영하는 영역이지만, 이동하는 객체가 촬영되지는 않는다. 다만, B 영역은 블랙박스(20)가 장착된 차량의 이동에 의해서만 픽셀값이 변화된다. 따라서 B 영역은 픽셀값의 변화가 A 영역 보다 작고 C 영역 보다는 클 것이다. 보인 바와 같이, 본 발명의 실시예에 따른 정보량이 많을수록 A 영역과 같이 픽셀값의 변화량이 많을 것이며, 정보량이 작을수록 C 영역과 같이 픽셀값의 변화량이 적을 것이다. 이에 따라, 본 발명의 실시예에서 정보량의 많고 적음은 픽셀값의 변화량에 따라 추정된다. 프로세스부(430)는 원본 영상이 동영상인 경우, 현재 프레임의 이전 프레임 및 이후 프레임을 비교하여 각 픽셀값의 변화량을 측정할 수 있다. 한편, 전술한 바와 같이, 정지 영상은 비디오 클립으로부터 추출된 어느 하나의 프레임(I 프레임)이 될 수 있다. 이에 따라, 프라이버시처리모듈(133)은 정지 영상의 경우에도, 정지 영상의 원본인 비디오 클립을 참조하여, 정지 영상, 즉, 추출된 프레임의 이전 프레임 및 이후 프레임을 비교하여 각 픽셀값의 변화량을 측정할 수 있다.
한편, 은닉 영역은 보호 영역 이미지가 은닉되는 영역이며, 본 발명의 실시예에 따르면 스태가노그래피 기법에 따라 보호 영역 이미지를 은닉 영역에 은닉한다. 다양한 스태가노그래피 기법이 존재하며, 본 발명은 스태가노그래피 기법을 한정하지 않는다. 다만, 이 기술분야에서 통상의 지식을 가진자라면, 각 스태가노그래피 기법에 따라 은닉 가능한 데이터량이 상이함을 알 수 있을 것이다.
따라서 S430 단계의 복수의 은닉 영역을 특정하는 것은 다음과 같이 이루어진다. 즉, 본 발명의 실시예에 따르면, 프라이버시처리모듈(133)은 원본 영상을 복수의 후보 영역으로 구분한다. 그런 다음, 프라이버시처리모듈(133)은 복수의 영역 각각의 픽셀값의 변화량 평균을 산출한다. 즉, 프라이버시처리모듈(133)은 복수의 후보 영역 각각의 모든 픽셀에 대해 픽셀값의 변화량을 구하고, 그 평균을 구한다. 그런 다음, 프라이버시처리모듈(133)은 복수의 후보 영역을 픽셀값의 변화량의 평균이 작은 순으로 우선순위를 부여한다. 그리고 프라이버시처리모듈(133)은 본 발명의 실시예에 적용되는 스태가노그래피 기법에 의거하여 각 후보 영역의 은닉 가능한 데이터 크기를 구한다. 그런 다음, 프라이버시처리모듈(133)은 은닉 가능한 데이터 크기가 보호 영역 이미지의 데이터 크기를 수용할 수 있도록 우선순위에 따라 후보 영역을 추가하여 추가된 복수의 후보 영역을 복수의 은닉 영역으로 특정한다. 예컨대, 도 11을 참조하면, 프라이버시처리모듈(133)은 원본 영상을 복수의 후보 영역(a1, a2, a3, ..., an-2, an-1, an)으로 구분한다. 그런 다음, 프라이버시처리모듈(133)은 복수의 영역 각각의 픽셀값의 변화량 평균을 산출하고, 복수의 후보 영역을 픽셀값의 변화량의 평균이 작은 순으로 우선순위를 부여한다. 이때, 부여된 우선순위는 상위 6위까지 a1, a2, a3, an, an-1, an-2 순이라고 가정한다. 그리고 임의의 스태가노그래피 기법 A에 따르면, 후보 영역 a1, a2, a3, an, an-1, an-2의 은닉 가능한 데이터 크기는 각각 20k byte, 17k byte, 18k byte, 10k byte, 15k byte, 12k byte라고 가정한다. 그리고 앞서 보호 영역 이미지의 데이터 크기는 58k byte라고 가정하였다. 그러면, 프라이버시처리모듈(133)은 58k byte를 수용하기 위해 우선순위에 따라 후보 영역 a1, a2, a3, an까지 추가하고, 후보 영역 an-1부터 추가하지 않는다(20 + 17 + 18 + 10 > 58). 즉, 프라이버시처리모듈(133)은 추가된 복수의 후보 영역 a1, a2, a3, an을 복수의 은닉 영역 a1, a2, a3, an으로 특정한다. 이와 같이, 프라이버시처리모듈(133)은 복수의 후보 영역 중 일부를 선택하여 복수의 은닉 영역을 특정할 수 있다. 여기서, 후보 영역의 우선순위는 은닉 영역에 상속된다. 즉, 복수의 은닉 영역의 우선순위는 은닉 영역 a1, a2, a3, an 순이다.
다음으로, 프라이버시처리모듈(133)은 S440 단계에서 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 기 설정된 길이의 비트열을 추출한다. 예컨대, 프라이버시처리모듈(133)은 복수의 은닉 영역 각각을 바이너리 코드로 변환할 수 있다. 그러면, 도 12에 보인 바와 같이, 픽셀 당 3개의 채널(R, G, B)과 각 채널 당 8 bit의 비트열이 된다. 만약, 기 설정된 규칙이 복수의 은닉 영역 각각의 가장 왼쪽 픽셀의 MSB(Most Significant Bit)를 추출하는 것이라면, 프라이버시처리모듈(133)은 도 11에 보인 바와 같이, 가장 왼쪽에 있는 픽셀, 즉, 픽셀 좌표가 (X, 1)인 픽셀(여기서, X는 양의 정수)의 각 채널에서 MSB를 추출할 수 있다. 이에 따라, 추출된 비트열은 {10101011}이다.
이어서, 프라이버시처리모듈(133)은 S450 단계에서 앞서 추출된 비트열을 이용하여 은닉 영역의 수에 따라 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성한다. 은닉 영역 a1, a2, a3, an의 수가 4개이기 때문에 각각으로부터 추출된 비트열 또한 4개이다. 본 발명은 (은닉 영역의 수 - 1)개의 연산자를 할당한다. 복수의 연산자가 미리 결정된 순서로 채택된다. 예컨대, 연산자는 [
Figure 112016009697271-pat00028
, ||,
Figure 112016009697271-pat00029
, ||,
Figure 112016009697271-pat00030
, || ...]와 같이, 연산자
Figure 112016009697271-pat00031
, || 가 반복되어 (은닉 영역의 수 - 1)개의 연산자가 순차로 선택될 수 있다. 여기서,
Figure 112016009697271-pat00032
는 XOR 연산자(Exclusive OR operator)이며, ||는 비트열 병합 연산자(String concatenation operator)이다. 예컨대, 은닉 영역 a1, a2, a3, an 각각으로부터 추출된 비트열은 비트열 b1, b2, b3, bn이며, 비트열 b1, b2, b3, bn 모두의 길이는 같다. 이에 따라, 프라이버시처리모듈(133)은 기 설정된 비밀키 생성 연산을 통해 다음의 수학식 1과 같이 비밀키를 생성할 수 있다.
Figure 112016009697271-pat00033
다음으로, 프라이버시처리모듈(133)은 S460 단계에서 보호 영역 이미지를 앞서(S450) 생성된 비밀키를 이용하여 암호화한다. 그런 다음, 프라이버시처리모듈(133)은 S470 단계에서 앞서 암호화된 보호 영역 이미지를 복수의 은닉 영역에 분산하여 은닉한다. 이때, 프라이버시처리모듈(133)은 바람직하게 은닉 영역의 우선순위에 따라 암호화된 보호 영역 이미지를 은닉 영역 a1, a2, a3 및 an에 순차로 분산하여 은닉한다. 즉, 은닉 영역 a1, a2, a3 및 an에 각각 20k, 17k, 18k 그리고 3k byte를 분산하여 은닉한다.
도 13에 보인 바와 같이, 보호 영역 이미지를 은닉하였기 때문에, 보호 영역(40)은 비어있는 상태이다. 이러한 경우, 보호 영역 이미지가 은닉된 것이 노출될 수 있다. 따라서 프라이버시처리모듈(133)은 S480 단계에서 보호 영역(40)에 보호 영역 이미지와 동일한 데이터 크기를 가지는 위장 이미지를 삽입하여 프라이버시 보호 영상을 생성한다. 완성된 프라이버시 보호 영상의 화면 예를 도 14에 도시하였다. 도시된 바와 같이, 위장 이미지는 보호 영역 이미지와 같은 크기의 다른 번호판을 가진 이미지를 스크램블링, 인터리빙 등의 다양한 기법으로 마스킹 처리한 것이 될 수 있다. 악의적인 공격자는 프라이버시 보호 영상을 보고, 보호 영역(40) 부분을 복원하려고 할 것이나, 복원이 어려울뿐더러, 복원한 경우에도 해당 차량의 번호판이 아니다. 더욱 안전하게 프라이버시를 보호할 수 있다. 강조하면, 위장 이미지는 보호 영역과 동일한 데이터 크기를 가진다. 이는 원본 영상을 복원하기 위한 것이다.
그러면, 전술한 도 8 내지 도 14를 통해 설명된 프라이버시 보호 영상으로부터 원본 영상을 복원하는 방법에 대해서 설명하기로 한다. 도 15는 본 발명의 실시예에 따른 프라이버시 보호를 위한 영상 처리 방법을 설명하기 위한 흐름도이다.
도 8 내지 도 14 그리고 도 15를 참조하면, 프라이버시처리모듈(133)은 S510 단계에서 프라이버시 보호 영상에서 보호 영역에 삽입된 위장 이미지의 데이터 크기를 도출한다. 앞서 설명된 바와 같이, 위장 이미지는 보호 영역 이미지와 동일한 데이트 크기를 가진다.
이에 따라, 프라이버시처리모듈(133)은 S520 단계에서 위장 이미지의 데이터 크기 및 프라이버시 보호 영상이 제공하는 정보량에 따라 복수의 은닉 영역을 특정한다. 이 S520 단계는 앞서 S430 단계에서 보호 영역 이미지의 데이터 크기 및 원본 영상이 제공하는 정보량에 따라 복수의 은닉 영역을 특정하는 것과 동일한 방식으로 수행된다. 즉, S520 단계에서 프라이버시처리모듈(133)은 프라이버시 보호 영상을 S430 단계와 동일한 규칙에 따라 복수의 후보 영역으로 구분한다. 그런 다음, 프라이버시처리모듈(133)은 복수의 영역 각각의 픽셀값의 변화량 평균을 산출한다. 즉, 프라이버시처리모듈(133)은 복수의 후보 영역 각각의 모든 픽셀에 대해 픽셀값의 변화량을 구하고, 그 평균을 구한다. 그런 다음, 프라이버시처리모듈(133)은 복수의 후보 영역을 픽셀값의 변화량의 평균이 작은 순으로 우선순위를 부여한다. 그리고 프라이버시처리모듈(133)은 본 발명의 실시예에 적용되는 스태가노그래피 기법에 의거하여 각 후보 영역의 은닉 가능한 데이터 크기를 구한다. 그런 다음, 프라이버시처리모듈(133)은 은닉 가능한 데이터 크기가 위장 이미지의 데이터 크기를 수용할 수 있도록 우선순위에 따라 후보 영역을 추가하여 추가된 복수의 후보 영역을 복수의 은닉 영역으로 특정한다. 이에 따라, 프라이버시처리모듈(133)은 S430 단계와 동일하게 후보 영역 a1, a2, a3, an을 은닉 영역으로 도출할 수 있다.
그런 다음, 프라이버시처리모듈(133)은 S530 단계에서 앞서 특정된 복수의 은닉 영역으로부터 본 발명의 실시예에 적용되는 스태가노그래피 기법에 의거하여 암호화된 보호 영역 이미지를 추출한다.
그런 다음, 프라이버시처리모듈(133)은 S540 단계에서 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 기 설정된 길이의 비트열을 추출한다. S530 단계에서 앞선 S430 단계와 동일한 복수의 은닉 영역이 특정되었기 때문에 프라이버시처리모듈(133)은 S540 단계에서 앞선 S430 단계와 동일한 규칙에 따라 동일한 길이의 비트열을 추출할 수 있다. 즉, S540 단계의 규칙 및 비트열은 앞선 S440 단계와 동일하다.
다음으로, 프라이버시처리모듈(133)은 S550 단계에서 앞서 추출된 비트열을 이용하여 은닉 영역의 수에 따른 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성한다. 이러한 S550 단계 또한 앞선 S450 단계와 동일한 비밀키 생성 연산을 이용하여 수행된다. 이에 따라, 앞선 S450 단계와 동일한 비밀키를 생성할 수 있다. 이에 따라, 프라이버시처리모듈(133)은 S560 단계는 앞서(S550) 생성된 비밀키를 이용하여 암호화된 보호 영역 이미지를 복호화한다. 마지막으로, 프라이버시처리모듈(133)은 S570 단계는 보호 영역에서 위장 이미지를 제거하고 복호화된 보호 영역 이미지를 삽입하여 원본 영상 복원한다.
상술한 바와 같은 본 발명에 따르면, 블랙박스가 촬영한 영상에서 프라이버시 보호가 필요한 영역을 영상 처리를 통해 권한 없는자가 식별하지 못하도록 하여 개인의 프라이버시를 보호할 수 있다. 특히, 이러한 영상 처리는 예컨대, 교통사고의 원인 등의 증거와 같은 원본 영상이 제공하는 정보량이 작은 영역을 이용하여 프라이버시 보호 이미지를 은닉하기 때문에 영상 처리 시, 원본 영상의 중요한 정보 또한 손실 없이 보호할 수 있다.
한편, 서버(10)는 원본 영상의 정보를 보호하기 위하여 그 저작권에 대한 정보인 저작권 정보를 원본 영상에 은닉할 수 있다. 저작권 정보는 원본 영상에 할당되는 원본 영상의 식별 정보, 원본 영상의 저작권자, 원본 영상을 생성한 날짜, 시간 등의 생성 시간 정보, 원본 영상을 생성한 장소를 나타내는 위치 정보, 원본 영상을 생성한 기기의 식별정보 등의 정보를 포함한다. 이러한 저작권 정보는 음성, 이미지 혹은 텍스트 등의 다양한 형식이 될 수 있다. 또한, 저작권 정보는 정보의 기 설정된 중요도에 따라 다음의 표 11에 보인 예와 같이 복수의 서브 저작권 정보로 구분될 수 있다.
중요도 서브 저작권 정보 내용
1 제1 서브 저작권 정보 원본 영상의 식별 정보
2 제2 서브 저작권 정보 원본 영상의 저작권자 정보
3 제3 서브 저작권 정보 원본 영상을 생성한 날짜, 시간, 등의 시간 정보
4 제4 서브 저작권 정보 원본 영상을 생성한 장소를 나타내는 위치 정보
5 제5 서브 저작권 정보 원본 영상을 생성한 기기의 식별정보
... ... ...
예컨대, 원본 영상의 식별 정보는 이 식별 정보를 통해 저작권과 관련된 다양한 정보를 추정할 수 있기 때문에 중요도가 상대적으로 가장 높다. 또한, 저작권자와 저작권이 발생한 시점은 가장 직접적인 저작권에 대한 정보이기 때문에 원본 영상의 저작권자 그리고 원본 영상을 생성한 날짜, 시간 등의 시간 정보는 중요도가 상대적으로 높다. 위치 정보, 기기의 식별정보 등은 상대적으로 중요도가 낮을 수 있다. 이와 같은, 서브 저작권 정보의 중요도는 사용자의 설정에 따른다. 특히, 본 발명의 실시예에 따른 서브 저작권 정보 각각은 원본 영상에 무관하게 고정 길이를 가지는 바이너리 코드로 생성된다.
본 발명의 실시예에 따르면, 본 발명은 원본 영상으로부터 도출되는 복수의 서브 영상에 저작권 보호를 위해 저작권 정보(데이터)를 은닉한다. 이와 같이, 저작권 정보(데이터)를 서브 영상에 은닉하기 전, 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출한다. 이러한 방법에 대해서 설명하기로 한다. 도 3은 본 발명의 실시예에 따른 저작권 정보 은닉을 위해 필요한 데이터 크기를 산출하는 방법을 설명하기 위한 도면이다.
본 발명의 실시예에서 '은닉 가능한 데이터 크기'는 원본 영상 혹은 서브 영상에 데이터를 은닉하여 발생하는 원본 영상 혹은 서브 영상의 왜곡이 인간의 시각에 의해 판별되지 않으면서, 데이터를 은닉할 수 있는 양이다. 이러한 은닉을 위해 본 발명의 실시예는 스태가노그래피 기법을 이용할 수 있다. 특히, 본 발명의 실시예는 LSB(Least Significant Bit)에 데이터를 은닉하는 LSB 기반 스태가노그래피 기법을 예로 들어 설명할 것이다. 하지만, 본 발명의 스태가노그래피 기법을 이에 한정하는 것은 아니며, 이 기술분야에서 통상의 지식을 가진자라면 어떤 종류의 스태가노그래피 기법이라도 본 발명에 적용될 수 있음을 이해할 수 있을 것이다.
도 16에 원본 영상 중 픽셀 좌표가 (1, 1), (2, 1) 그리고 (3, 1)인 일부 픽셀을 바이너리 코드로 도식화하였다. 도시된 바와 같이, 영상은 한 픽셀 당 각각 1 byte 크기의 3개의 채널(R, G, B)을 가지며, LSB 기반 스태가노그래피 기법은 3개의 채널 각각의 LSB를 변경하기 때문에 한 픽셀 당 은닉 가능한 데이터 크기는 3bit이다. 하지만, 본 발명이 LSB 기반 스태가노그래피 기법에 한정되는 것은 아니며, 데이터 은닉 기법의 종류 혹은 스태가노그래피 기법의 종류에 따라 은닉 가능한 데이터 크기는 상이할 수 있고, 각각의 데이터 은닉 기법의 종류 혹은 각각의 스태가노그래피 기법의 종류에 따라 은닉 가능한 데이터 크기 및 그 은닉 가능한 데이터 크기를 산정하는 방법은 상이할 수 있다.
한편, 본 발명은 전술한 저작권 정보를 원본 영상으로부터 도출되는 복수의 서브 영상에 분산하여 은닉한다. 이러한 서브 영상에 대해서 설명하기로 한다. 도 17 및 도 18는 본 발명의 실시예에 따른 서브 영상을 설명하기 위한 도면이다.
저작권처리모듈(135)은 미리 설정된 구분 규칙을 적용하여 원본 영상으로부터 복수의 서브 영상을 특정할 수 있다. 여기서, 복수의 구분 규칙이 미리 정해지며, 저작권처리모듈(135)은 복수의 구분 규칙 중 어느 하나를 선택하여 원본 영상을 복수의 서브 영상으로 구분하고, 구분된 복수의 서브 영상을 특정한다. 원본 영상은 정지 영상 혹은 동영상이 될 수 있다. 여기서, 동영상은 블랙박스(20)가 촬영한 영상일 수 있다. 그리고 정지 영상은 블랙박스(20)가 촬영한 영상 중 어느 하나의 I 프레임 혹은 블랙박스(20)가 촬영한 영상의 재생 중에 캡처된 영상일 수 있다.
일 실시예에 따르면, 원본 영상이 정지 영상인 경우, 저작권처리모듈(135)은 원본 영상인 정지 영상을 어느 하나의 구분 규칙에 따라 복수의 영역으로 구분하고, 구분된 복수의 영역을 복수의 서브 영상으로 특정한다.
정지 영상에 적용되는 구분 규칙의 일군은 예컨대, mㅧn 방식을 예시할 수 있다. 이 구분 규칙은 가로를 m 등분하고, 세로를 n 등분하는 것이 될 수 있다. 이러한 경우, 복수의 구분 규칙은 2ㅧ2, 2ㅧ3, 3ㅧ2, 3ㅧ3, 3ㅧ4, 4ㅧ3, 4ㅧ4 등이 될 수 있다. 구분 규칙 4ㅧ4이 적용된 예가 도 17의 (A)에 도시되었다. 도 17의 (A)에 보인 바와 같이, 저작권처리모듈(135)은 정지 영상을 가로 4등분 세로 4등분하여 복수의 서브 영상을 특정할 수 있다. 도 17의 (A)를 참조하는 예는 대칭적인 구분이 적용되는 예를 보였지만, 구분 규칙은 비대칭 방식으로 이루어질 수도 있다.
정지 영상에 적용되는 구분 규칙의 다른 군은 예컨대, 일부 영역을 배제하고 나머지 부분만을 이용하여 복수의 서브 영상으로 구분하는 방식이 될 수 있다. 본 발명의 실시예에서, 복수의 서브 영상으로부터 배제되는 영역을 배제 영역이라고 칭하기로 한다. 여기서, 배제 영역은 증거로 사용될 수 있는 이미지가 담겨 있는 부분이 될 수 있다. 예컨대, 차량 사고 시, 차량이 보여지는 영역과 그 차량이 보여지는 영역의 소점 범위 이내의 주변 영역은 사고 상황을 파악하기 위해 중요한 자료가 될 수 있다. 이에 따라, 배제 영역을 제외한 나머지 영역을 복수개로 구분하는 구분 규칙이 적용될 수 있다. 이러한 규칙이 적용된 일례가 도 17의 (B)에 도시되었다. 보인 바와 같이, 차량이 나타난 영역은 배제되었으며(배제 영역), 6개의 서브 영상으로 구분된다. 여기서, 도 17의 (B)는 도 17의 (A)와 같은 방식으로 원본 영상을 복수의 영역으로 구분하고, 구분된 복수의 영역 중 차량의 적어도 일부가 포함된 영역을 배제하는 방식으로 도출될 수 있다. 여기서, 구분된 복수의 영역 중 차량의 적어도 일부가 포함되는지 여부를 식별하기 위한 이미지 프로세싱은 잘 알려진 이미지 프로세싱의 객체 인식 기술을 이용할 수 있으며, 그 상세한 설명은 생략한다. 또한, 배제 영역은 프라이버시 보호가 필요한 영역이 될 수 있다. 예컨대, 차량용 블랙박스(20)는 차량 주변의 상황을 촬영하기 때문에 타인은 자신의 의도와 무관하게 차량용 블랙박스(20)를 통해 촬영될 수 있다. 이러한 경우, 타인의 프라이버시를 보호하기 위해 해당 영역에 대한 모자이크 처리를 수행할 수 있다. 이러한 모자이크 처리는 저작권 정보를 은닉하는 영상 처리와 충돌될 수 있기 때문에 해당 영역을 배제 영역으로 설정하고, 그 배제 영역을 제외한 나머지 영역을 복수개로 구분하여 서브 영상을 특정할 수 있다. 여기까지, 원본 영상이 정지 영상인 경우, 정지 영상을 복수의 서브 영상으로 구분하여 특정하는 구분 규칙의 실시예에 대해서 설명하였지만, 본 발명은 앞서 설명된 예들에 한정되지 않으며, 이 기술분야에서 통상의 지식을 가진자라면, 다양한 방식으로 정지 영상을 복수의 서브 영상으로 구분하고, 구분된 복수의 서브 영상을 특정하기 위한 규칙을 이용할 수 있음을 이해할 수 있을 것이다.
다른 실시예에 따르면, 원본 영상이 동영상인 경우, 저작권처리모듈(135)은 복수의 구분 규칙 중 어느 하나의 규칙에 따라 원본 영상을 구성하는 복수의 프레임 중 일부 프레임을 선택하며, 선택된 일부 프레임을 복수의 서브 영상으로 특정한다.
일 실시예에 따르면, 정지 영상에 적용되는 구분 규칙에 사용되는 파라미터로 프레임 형식 및 프레임 번호 중 적어도 하나가 사용될 수 있다. 예컨대, 도 18을 참조하면, 프레임 번호를 사용하는 일례로, 프레임 번호가 3배수인 프레임을 서브 영상으로 선택하는 구분 규칙이 적용될 수 있다. 또한, 프레임 형식을 사용하는 일례로 동영상의 프레임의 종류가 I(Intra) 프레임, B(Bidirectionally Predictive) 프레임 및 P(Unidirectionally Predicted) 프레임일 때, 전체 프레임 중 I 프레임만을 서브 영상으로 선택하는 구분 규칙이 적용될 수 있다. 게다가, 프레임 번호 및 프레임 형식을 조합하여 사용하는 일례로 I 프레임 중 프레임 번호가 3배수인 프레임을 서브 영상으로 선택하는 구분 규칙이 적용될 수 있다. 여기까지, 동영상을 복수의 서브 영상으로 구분하여 특정하는 구분 규칙의 실시예에 대해서 설명하였지만, 본 발명은 이에 한정되지 않으며, 이 기술분야에서 통상의 지식을 가진자라면, 다양한 방식 혹은 규칙으로 동영상으로부터 일부 프레임을 선택하고, 선택된 일부 프레임을 복수의 서브 영상으로 특정하기 위한 다양한 파라미터 및 규칙을 이용할 수 있음을 이해할 수 있을 것이다.
다음으로, 보다 상세히 본 발명의 실시예에 따른 영상 처리 방법을 설명하기로 한다. 먼저, 저작권 정보를 원본 영상에 은닉하는 방법에 대해서 설명하기로 한다. 도 19는 본 발명의 실시예에 따른 원본 영상에 저작권 정보를 은닉하는 영상 처리 방법을 설명하기 위한 흐름도이다. 또한, 도 20은 본 발명의 실시예에 따른 원본 영상에 저작권 정보를 은닉하기 위한 영상 처리 방법을 설명하기 위한 도면이다.
먼저, 서버(10) 제어부(130)의 저작권처리모듈(135)은 S610 단계에서 입출력부(310)을 통해 원본 영상 및 그 원본 영상에 대한 저작권 정보를 입력 받는다. S620 단계에서 저작권 정보를 미리 설정된 중요도에 따라 상기한 표 11과 같이 복수의 서브 저작권 정보로 구분한다.
그런 다음, 저작권처리모듈(135)은 S630 단계에서 서브 저작권 정보 각각을 미리 설정된 데이터 크기의 바이너리 코드로 변환한다. 저작권 정보는 아스키 코드 형식으로 입력될 수 있으며, 이를 이진화하여 바이너리 코드로 변환한다. 예컨대, 제2 서브 저작권 정보는 원본 영상의 저작권자 정보를 나타내며, 이러한 저작권자 정보는 이름, 주민등록번호, 주소 등이 될 수 있으며, 이름, 주민등록번호, 주소 등의 텍스트를 충분히 수용할 수 있는 데이터 크기를 미리 설정한다. 이때, 남는 비트는 0 또는 1의 패딩을 추가한다. 본 발명의 실시예에서 제1 내지 제4 서브 저작권 정보 각각의 데이터 크기는 70k byte, 35k byte, 100k byte, 20k byte로 미리 설정되어 있다고 가정한다.
본 발명의 실시예 따르면 저작권 정보 중 적어도 일부(적어도 일부의 서브 저작권 정보)를 복수의 서브 영상에 분산하여 은닉한다. 이를 위해서, 저작권처리모듈(135)은 S640 단계에서 미리 설정된 복수의 구분 규칙 중 어느 하나의 구분 규칙을 이용하여 원본 영상으로부터 복수의 서브 영상을 특정한다. 원본 영상이 정지 영상일 때, 일례로, 도 17의 (A)에 보인 바와 같이, 저작권처리모듈(135)은 구분 규칙 4ㅧ4에 따라 정지 영상을 가로 4등분 그리고 세로 4등분하여 복수의 서브 영상을 특정할 수 있다. 또한, 도 17의 (B)에 도시된 바와 같이, 저작권처리모듈(135)은 배제 영역을 설정하고, 배제 영역을 제외한 나머지 영역에서 복수의 서브 영상을 특정할 수 있다. 도 18을 참조하면, 원본 영상이 동영상일 때, 프레임 형식 및 프레임 번호 중 적어도 하나를 이용하는 구분 규칙에 따라, 저작권처리모듈(135)은 프레임 번호가 3의 배수인 프레임을 서브 영상으로 선택하거나, 전체 프레임 중 I 프레임만을 서브 영상으로 선택하거나, I 프레임 중 프레임 번호가 3의 배수인 프레임을 서브 영상으로 선택할 수 있다.
전술한 바와 같이, 복수의 서브 영상을 특정한 후, 저작권처리모듈(135)은 S650 단계에서 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 이로부터 복수의 서브 영상 전체의 은닉 가능한 데이터 크기 및 복수의 서브 영상 각각의 은닉 가능한 데이터 크기의 비율을 산출한다. 전술한 바와 같이, 본 발명의 실시예는 LSB 기반의 스태가노그래피 기법을 데이터 은닉 기법의 예로 들어 설명하지만, 이에 한정되는 것은 아니다. 이에 따라, 다양한 데이터 은닉 기법의 종류 혹은 스태가노그래피 기법의 종류에 따라 은닉 가능한 데이터 크기가 상이할 수 있으며, 특히, 하나의 원본 영상으로부터 도출되는 각 서브 영상 별로 은닉 가능한 데이터 크기가 상이할 수 있다.
저작권처리모듈(135)은 S660 단계에서 복수의 서브 영상 전체의 은닉 가능한 데이터 크기에 따라 은닉 가능한 서브 저작권 정보를 특정한다. 예를 들면, 복수의 서브 영상으로 제1 내지 제4 서브 영상이 존재하며, 제1 내지 제4 서브 영상 각각의 은닉 가능한 데이터 크기는 20k byte, 20k byte, 40k byte, 60k byte라고 가정한다. 그러면, 복수의 서브 영상 전체, 즉, 제1 내지 제4 서브 영상 전체의 은닉 가능한 데이터 크기는 140k byte이다. 또한, 복수의 서브 저작권 정보의 우선순위는 제1, 제2, 제3 및 제4 서브 저작권 정보 순이며, 미리 설정된 제1 내지 제4 서브 저작권 정보 각각의 데이터 크기는 70k byte, 35k byte, 100k byte, 20k byte이다. 그러면, 제1 내지 제4 서브 영상 전체의 은닉 가능한 데이터 크기는 140k byte이기 때문에, 우선순위에 따라 제1 및 제2 서브 저작권 정보까지 은닉 가능하고, 제3 서브 저작권 정보부터 은닉할 수 없다. 이러한 경우, 저작권처리모듈(135)은 은닉 가능한 서브 저작권 정보로 제1 및 제2 서브 저작권 정보를 특정한다.
이어서, 저작권처리모듈(135)은 S670 단계에서 특정된 서브 저작권 정보를 암호화한다. 이러한 암호화는 하나의 비밀키(Secret Key)를 이용하여 암호화 및 복호화가 가능한 대칭키 암호화 방식, 공개키(Public Key) 및 개인키(Private Key) 키 쌍을 이용하여 암호화 및 복호화가 가능한 비대칭키 암호화 방식 등을 이용할 수 있다. 여기서, 저작권처리모듈(135)은 암호화키, 즉, 비밀키 혹은 공개키와 개인키 키 쌍을 생성하고, 생성된 암호화키를 이용하여 특정된 서브 저작권 정보를 암호화한다. 이때, 특정된 서브 저작권 정보가 복수개인 경우, 각각에 대해 암호화키를 생성하고, 서브 저작권 정보 각각을 암호화할 수 있다.
암호화가 완료되면, 저작권처리모듈(135)은 S680 단계에서 스태가노그라피 기법을 이용하여 각 서브 저작권 정보를 복수의 서브 영상 각각의 은닉 가능한 데이터 크기의 비율에 따라 복수의 서브 영상 각각에 분산하여 은닉한다. 이에 따라, 스테고 영상(stego-imgae)이 생성된다. 예컨대, 도 20에 보인 바와 같이, 제1 내지 제4 서브 영상 각각의 은닉 가능한 데이터 크기가 20k byte, 20k byte, 40k byte, 60k byte이다. 따라서 복수의 서브 영상(제1 내지 제4 서브 영상)의 은닉 가능한 데이터 크기의 비율은 1:1:2:3이다. 또한, 제1 서브 저작권 정보의 데이터 크기는 70k byte이다. 따라서 저작권처리모듈(135)은 제1 서브 저작권 정보를 10k byte, 10k byte, 20k byte 및 30k byte의 크기로 분할하여 제1 내지 제4 서브 영상에 은닉한다. 그리고 제2 서브 저작권 정보의 데이터 크기는 35k byte이다. 따라서 저작권처리모듈(135)은 제1 서브 저작권 정보를 은닉한 후, 제2 서브 저작권 정보를 5k byte, 5k byte, 10k byte 및 15k byte로 분할하여 제1 내지 제4 서브 영상에 분산하여 은닉한다. 여기서, 저작권처리모듈(135)은 제1 서브 저작권 정보와 달리 제2 서브 저작권 정보를 비트의 순서를 변경한 후, 분산 은닉할 수 있다. 즉, 저작권처리모듈(135)은 서브 저작권 정보를 인터리빙(interleaving)한 후, 은닉할 수 있다.
스테고 영상이 완성되면, 저작권 정보의 확인이 필요할 때, 스테고 영상으로부터 저작권 정보를 복원하여야 한다. 이에 따라, 저작권 정보를 스테고 영상으로부터 복원하는 방법에 대해서 설명하기로 한다. 도 21은 본 발명의 스테고 영상에 은닉된 저작권 정보를 복원하기 위한 영상 처리 방법을 설명하기 위한 흐름도이다. 도 22는 본 발명의 스테고 영상에 은닉된 저작권 정보를 복원하기 위한 영상 처리 방법을 설명하기 위한 도면이다.
서버(10) 제어부(130)의 저작권처리모듈(135)은 S710 단계에서 스테고 영상을 입력 받을 수 있다. 그러면, 저작권처리모듈(135)은 S720 단계에서 앞서 S640 단계에서 저작권 정보를 은닉하기 위해 복수의 서브 영상을 특정한 것과 사용된 동일한 구분 규칙에 따라 스테고 영상으로부터 복수의 서브 영상을 특정한다. 예컨대, 저작권처리모듈(135)은 구분 규칙에 따라 스테고 영상으로부터 복수의 서브 영상으로 제1 내지 제4 서브 영상을 특정할 수 있으며, 이는 앞서 S640 단계에서 저작권 정보를 은닉하기 위해 특정한 복수의 서브 영상과 서브 저작권 정보가 은닉된 것을 제외하면 동일하다.
그런 다음, 저작권처리모듈(135)은 S730 단계에서 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 이로부터 복수의 서브 영상 전체의 은닉 가능한 데이터 크기 및 복수의 서브 영상 각각의 은닉 가능한 데이터 크기의 비율을 산출한다. 저작권처리모듈(135)은 앞서 S640 단계에서 저작권 정보를 은닉하기 위해 특정한 복수의 서브 영상을 특정하였기 때문에, S730 단계에서 산출되는 복수의 서브 영상 각각의 은닉 가능한 데이터 크기, 복수의 서브 영상 전체의 은닉 가능한 데이터 크기 및 복수의 서브 영상 각각의 은닉 가능한 데이터 크기는 앞서 S650 단계에서 산출된 것과 동일하다. 즉, 저작권처리모듈(135)은 스테고 영상으로부터 특정된 제1 내지 제4 서브 영상 각각의 은닉 가능한 데이터 크기 20k byte, 20k byte, 40k byte, 60k byte를 산출하고, 이로부터, 복수의 서브 영상 전체, 즉, 제1 내지 제4 서브 영상 전체의 은닉 가능한 데이터 크기 140k byte를 산출하며, 복수의 서브 영상(제1 내지 제4 서브 영상)의 은닉 가능한 데이터 크기의 비율 1:1:2:3을 산출할 수 있다.
그런 다음, 저작권처리모듈(135)은 S740 단계에서 복수의 서브 영상 전체의 은닉 가능한 데이터 크기와 서브 저작권 정보의 중요도에 따른 우선순위를 고려한 데이터 크기를 비교하여 은닉된 서브 저작권 정보를 특정한다. S640 단계와 동일한 서브 영상을 특정하고, S650 단계와 동일한 크기의 복수의 서브 영상 전체의 은닉 가능한 데이터 크기를 산출하였기 때문에 이러한 S740 단계에서 저작권처리모듈(135)은 앞서 S660 단계에서 특정된 은닉 가능한 서브 저작권 정보와 동일한 은닉된 서브 저작권 정보를 특정할 수 있다. 복수의 서브 영상 전체, 즉, 제1 내지 제4 서브 영상 전체의 은닉 가능한 데이터 크기는 140k byte이고, 복수의 서브 저작권 정보의 우선순위는 제1, 제2, 제3 및 제4 서브 저작권 정보 순이며, 미리 설정된 제1 내지 제4 서브 저작권 정보 각각의 데이터 크기는 70k byte, 35k byte, 100k byte, 20k byte이기 때문에 저작권처리모듈(135)은 우선순위에 따라 제1 및 제2 서브 저작권 정보만 은닉되었으며, 제3 서브 저작권 정보부터 은닉되지 않았음을 알 수 있다.
그런 다음, 저작권처리모듈(135)은 S750 단계에서 스태가노그라피 기법을 이용하여 은닉된 서브 저작권 정보의 데이터 크기 및 복수의 서브 영상 각각의 은닉 가능한 데이터 크기의 비율에 따라 은닉된 서브 저작권 정보를 추출한다.
예컨대, 도 22를 참조하면, 복수의 서브 영상(제1 내지 제4 서브 영상)의 은닉 가능한 데이터 크기의 비율은 1:1:2:3이고, 제1 서브 저작권 정보의 데이터 크기는 70k byte이며, 제2 서브 저작권 정보의 데이터 크기는 35k byte이다. 따라서 제1 내지 제4 서브 영상에 각각 10k byte, 10k byte, 20k byte 및 30k byte 크기의 제1 서브 저작권 정보가 은닉되었고, 제1 내지 제4 서브 영상에 각각 5k byte, 5k byte, 10k byte 및 15k byte 크기의 제2 서브 저작권 정보가 은닉된 것을 알 수 있다. 이에 따라, 저작권처리모듈(135)은 제1 내지 제4 서브 영상으로부터 각각 15k byte, 15k byte, 30k byte 및 45k byte 크기의 제1 내지 제 4 데이터를 추출하고, 제1 내지 제4 데이터로부터 각각 10k byte, 10k byte, 20k byte 및 30k byte 크기의 데이터를 추출한 후, 이를 연결하여 제1 서브 저작권 정보를 완성한다. 또한, 제1 내지 제4 데이터로부터 각각 5k byte, 5k byte, 10k byte 및 15k byte 크기의 데이터를 추출한 후, 이를 앞서 인터리빙된 순서의 역순으로 데이터를 연결하여 제2 서브 저작권 정보를 완성한다.
이와 같이 추출된 제1 서브 저작권 정보 및 제2 서브 저작권 정보는 암호화된 상태이기 때문에 저작권처리모듈(135)은 S760 단계에서 추출된 서브 저작권 정보를 복호화한다. 즉, 저작권처리모듈(135)은 제1 서브 저작권 정보 및 제2 서브 저작권 정보를 복호화한다. 이에 따라, 서브 저작권 정보, 즉, 제1 서브 저작권 정보 및 제2 서브 저작권 정보가 복원된다. 여기서, 암호화 방식에 따라 비밀키 혹은 개인키가 사용 될 수 있다.
앞서 설명된 도 19 내지 도 22에서 보인 바와 같이, 본 발명은 스태가노그래피 기법에 따라 저작권 정보를 은닉하고, 필요에 따라 추출할 수 있다. 만약, 상호간에 인증되는 서로 다른 장치가 저작권 정보를 은닉하고, 저작권 정보를 추출하는 경우, 추출에 필요한 정보, 예컨대, 스태가노그래피 기법의 종류, 스태가노그래피 기법의 종류에 따른 데이터 은닉 위치 정보, 서브 영상을 특정하기 위한 구분 규칙, 서브 저작권 정보의 중요도에 따른 우선순위, 서브 저작권 정보 각각의 미리 설정된 데이터 크기 및 은닉된 서브 저작권 정보에 대한 암호화키(비밀키 혹은 개인키), 인터리빙이 적용되는 경우, 인터리빙 규칙 등의 정보는 2개의 서로 다른 장치 상호간에 미리 협상되어 결정되거나, 은닉하는 장치가 필요한 정보를 암호화 기법을 통해 추출하는 장치로 전달할 수 있다.
이와 같이, 본 발명의 실시예에 따르면, 원본 영상에 저작권 정보를 은닉한다. 이에 따라, 필요한 경우, 저작권 정보를 추출할 수 있어 저작권 보호에 유리하며, 원본 영상이 위조 혹은 변조된 경우, 저작권 정보를 본 발명의 실시예에 따른 방법으로 추출할 수 없기 때문에 원본 영상의 위조 혹은 변조 여부를 손쉽게 파악할 수 있다. 특히, 본 발명에 따르면, 구분 규칙을 이용하여 복수의 서브 영상으로 구분하고, 저작권 정보를 분산하여 저장한다. 따라서 악의의 사용자는 구분 규칙, 비율, 서브 저작권 정보의 설정된 데이터 크기 등을 모르는 경우, 저작권 정보를 추출할 수 없기 때문에 흔적 없이, 원본 영상을 위조 혹은 변조 할 수 없다.
한편, 본 발명의 실시예에 따라 도 6, 도 7, 도 8, 도 15, 도 19 및 도 21에서 설명된 방법들은 다양한 컴퓨터수단을 통하여 판독 가능한 프로그램 형태로 구현되어 컴퓨터로 판독 가능한 기록매체에 기록될 수 있다. 여기서, 기록매체는 프로그램 명령, 데이터 파일, 데이터구조 등을 단독으로 또는 조합하여 포함할 수 있다. 기록매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 예컨대 기록매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광 기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함한다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 와이어뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 와이어를 포함할 수 있다. 이러한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 본 발명을 몇 가지 바람직한 실시예를 사용하여 설명하였으나, 이들 실시예는 예시적인 것이며 한정적인 것이 아니다. 이와 같이, 본 발명이 속하는 기술분야에서 통상의 지식을 지닌 자라면 본 발명의 사상과 첨부된 특허청구범위에 제시된 권리범위에서 벗어나지 않으면서 균등론에 따라 다양한 변화와 수정을 가할 수 있음을 이해할 것이다.
10: 서버 20: 블랙박스
110: 인터페이스부 120: 저장부
130: 제어부 131: 암호처리모듈
133: 프라이버시처리모듈 135: 저작권처리모듈
210: 통신모듈 220: 카메라모듈
230: 입력모듈 240: 표시모듈
250: 저장모듈 260: 제어모듈

Claims (13)

  1. 차량용 블랙박스의 영상 처리 장치에 있어서,
    상기 블랙박스와 통신을 위한 인터페이스부;
    블랙박스에 새로 할당되는 모조 식별자인 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)를 생성한 후, 블랙박스의 모조 식별자(IDS)에 대응하는 식별자(ID), 제1 및 제2 비밀키(K1, K2)를 기초로 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)로부터 기 설정된 제1 연산을 통해 도출 인자(A1, A2)를 생성하고, 기 설정된 제2 연산을 통해 제1 검증 인자(B3)를 산출하여,
    상기 블랙박스가 상기 도출 인자(A1, A2)로부터 상기 제1 연산의 역인 제3 연산을 통해 상기 제1 랜덤 번호(n1) 및 상기 제2 랜덤 번호(n2)와 동일한 값을 가지는 인자(n1', n2')를 추출하고, 추출된 인자(n2')로부터 상기 제2 연산과 동일한 제4 연산을 통해 상기 제1 검증 인자(B3)와 동일한 값을 가지는 제1 비교 인자(B3')을 추출할 수 있도록 상기 도출 인자(A1, A2) 및 상기 제1 검증 인자(B3)를 상기 인터페이스부를 통해 상기 블랙박스로 전송하는 암호처리모듈; 및
    상기 블랙박스로부터 수신된 영상인 원본 영상의 보호 영역으로 이루어진 보호 영역 이미지의 데이터 크기를 도출하며, 상기 원본 영상을 복수의 후보 영역으로 구분하고, 상기 복수의 후보 영역을 픽셀값의 변화량의 평균이 작은 순으로 우선순위를 부여하며, 스태가노그래피 기법에 따라 상기 복수의 후보 영역 각각의 은닉 가능한 데이터 크기를 산출하며, 상기 은닉 가능한 데이터 크기가 보호 영역 이미지의 데이터 크기를 수용할 수 있도록 우선순위에 따라 후보 영역을 추가하여 추가된 복수의 후보 영역을 복수의 은닉 영역으로 특정하며, 상기 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 기 설정된 길이의 비트열을 추출하여, 추출된 비트열을 이용하여 은닉 영역의 수에 따른 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성하고, 생성된 비밀키를 이용하여 보호 영역 이미지를 암호화하며, 상기 암호화된 보호 영역 이미지를 복수의 은닉 영역에 분산하여 은닉하고, 상기 보호 영역에 상기 보호 영역 이미지와 동일한 데이터 크기를 가지는 위장 이미지를 삽입하여 프라이버시 보호 영상을 생성하는 프라이버시처리모듈;을 포함하는 것을 특징으로 하는 영상 처리 장치.
  2. 제1항에 있어서,
    상기 암호처리모듈은
    블랙박스로부터 상기 인터페이스부를 통해 상기 제1 및 제2 비밀키(K1, K2) 및 상기 인자(n2')를 기초로 기 설정된 제5 연산을 통해 생성된 제2 검증 인자(C3)을 수신하면, 상기 제1 및 제2 비밀키(K1, K2)를 기초로 상기 제5 연산과 동일한 연산인 제6 연산을 통해 제2 비교 인자(C3')를 산출하고, 상기 제2 검증 인자(C3) 및 제2 비교 인자(C3')가 동일하면, 상기 블랙박스를 인증하는 것을 특징으로 하는 영상 처리 장치.
  3. 제2항에 있어서,
    상기 암호처리모듈은
    상기 인터페이스부를 통해 상기 인증된 블랙박스로부터 암호화된 영상을 수신하면, 상기 제1 랜덤 번호(n1)로부터 비밀키를 생성하고, 생성된 비밀키를 이용하여 상기 영상을 복호화하여 원본 영상을 도출하는 것을 특징으로 하는 영상 처리 장치.
  4. 삭제
  5. 제1항에 있어서,
    상기 프라이버시처리모듈은
    상기 프라이버시 보호 영상에 삽입된 위장 이미지의 데이터 크기를 도출하고, 상기 위장 이미지의 데이터 크기 및 프라이버시 보호 영상이 제공하는 정보량에 따라 복수의 은닉 영역을 특정하며, 상기 복수의 은닉 영역으로부터 암호화된 보호 영역 이미지를 추출하고, 상기 복수의 은닉 영역 각각으로부터 추출되는 비트열을 이용하여 상기 복수의 은닉 영역의 수에 따라 기 설정된 비밀키 생성 연산을 이용하여 비밀키를 생성하며, 상기 비밀키를 이용하여 암호화된 보호 영역 이미지를 복호화하고, 상기 보호 영역에서 상기 위장 이미지를 제거한 후, 상기 복호화된 보호 영역 이미지를 삽입하여 원본 영상을 복원하는 것을 특징으로 하는 영상 처리 장치.
  6. 제1항에 있어서,
    상기 영상 처리 장치는
    상기 블랙박스로부터 수신되는 원본 영상에 대한 저작권 정보로부터 미리 설정된 데이터 크기를 가지는 복수의 서브 저작권 정보를 생성하고, 복수의 구분 규칙 중 어느 하나에 따라 상기 원본 영상으로부터 복수의 서브 영상을 특정하며, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기에 따라 은닉 가능한 서브 저작권 정보를 특정하며, 스태가노그라피 기법을 이용하여 상기 특정된 서브 저작권 정보를 상기 복수의 서브 영상 각각에 분산하여 은닉하는 저작권처리모듈;을 더 포함하는 것을 특징으로 하는 영상 처리 장치.
  7. 제6항에 있어서,
    상기 저작권처리모듈은
    상기 원본 영상에 적어도 하나의 서브 저작권 정보가 은닉된 스테고 영상으로부터 상기 은닉 시 사용된 구분 규칙에 따라 복수의 서브 영상을 특정하고, 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하며, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기 및 복수의 서브 저작권 정보의 미리 설정된 데이터 크기를 비교하여 은닉된 서브 저작권 정보를 특정하고, 상기 은닉 시 사용된 스태가노그라피 기법을 이용하여 상기 복수의 서브 영상 각각으로부터 특정된 서브 저작권 정보를 추출하는 것을 특징으로 하는 영상 처리 장치.
  8. 차량용 블랙박스의 영상 처리 방법에 있어서,
    암호처리모듈이 블랙박스에 새로 할당되는 모조 식별자인 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)를 생성한 후, 블랙박스의 모조 식별자(IDS)에 대응하는 식별자(ID), 제1 및 제2 비밀키(K1, K2)를 기초로 제1 랜덤 번호(n1)와 제2 랜덤 번호(n2)로부터 기 설정된 제1 연산을 통해 도출 인자(A1, A2)를 생성하고, 기 설정된 제2 연산을 통해 제1 검증 인자(B3)를 산출한는 단계;
    상기 암호처리모듈이 상기 블랙박스가 상기 도출 인자(A1, A2)로부터 상기 제1 연산의 역인 제3 연산을 통해 상기 제1 랜덤 번호(n1) 및 상기 제2 랜덤 번호(n2)와 동일한 값을 가지는 인자(n1', n2')를 추출하고 추출된 인자(n2')로부터 상기 제2 연산과 동일한 제4 연산을 통해 상기 제1 검증 인자(B3)와 동일한 값을 가지는 제1 비교 인자(B3')을 추출할 수 있도록 상기 도출 인자(A1, A2) 및 상기 제1 검증 인자(B3)를 상기 블랙박스로 전송하는 단계;
    프라이버시처리모듈이 원본 영상을 복수의 후보 영역으로 구분하고, 상기 복수의 후보 영역을 픽셀값의 변화량의 평균이 작은 순으로 우선순위를 부여하며, 스태가노그래피 기법에 따라 상기 복수의 후보 영역 각각의 은닉 가능한 데이터 크기를 산출하며, 상기 은닉 가능한 데이터 크기가 보호 영역 이미지의 데이터 크기를 수용할 수 있도록 우선순위에 따라 후보 영역을 추가하여 추가된 복수의 후보 영역을 복수의 은닉 영역으로 특정하는 단계;
    상기 프라이버시처리모듈이 상기 복수의 은닉 영역 각각으로부터 기 설정된 규칙에 따라 추출되는 비트열을 이용하여 은닉 영역의 수에 따른 기 설정된 비밀키 생성 연산을 통해 비밀키를 생성하고, 생성된 비밀키를 이용하여 보호 영역 이미지를 암호화하는 단계;
    상기 프라이버시처리모듈이 상기 암호화된 보호 영역 이미지를 복수의 은닉 영역에 분산하여 은닉하는 단계; 및
    상기 프라이버시처리모듈이 상기 보호 영역에 상기 보호 영역 이미지와 동일한 데이터 크기를 가지는 위장 이미지를 삽입하여 프라이버시 보호 영상을 생성하는 단계;를 포함하는 것을 특징으로 하는 영상 처리 방법.
  9. 제8항에 있어서,
    상기 암호처리모듈이 블랙박스로부터 상기 제1 및 제2 비밀키(K1, K2) 및 상기 인자(n2')를 기초로 기 설정된 제5 연산을 통해 생성된 제2 검증 인자(C3)을 수신하는 단계; 및
    상기 암호처리모듈이 상기 제1 및 제2 비밀키(K1, K2)를 기초로 상기 제5 연산과 동일한 연산인 제6 연산을 통해 제2 비교 인자(C3')를 산출하고, 상기 제2 검증 인자(C3) 및 제2 비교 인자(C3')가 동일하면, 상기 블랙박스를 인증하는 단계;를 더 포함하는 것을 특징으로 하는 영상 처리 방법.
  10. 제9항에 있어서,
    상기 암호처리모듈이 상기 인증된 블랙박스로부터 암호화된 영상을 수신하면, 상기 제1 랜덤 번호(n1)로부터 비밀키를 생성하고, 생성된 비밀키를 이용하여 상기 영상을 복호화하여 원본 영상을 도출하는 단계;를 더 포함하는 것을 특징으로 하는 영상 처리 방법.
  11. 삭제
  12. 제8항에 있어서,
    저작권처리모듈이 상기 원본 영상에 대한 저작권 정보로부터 미리 설정된 데이터 크기를 가지는 복수의 서브 저작권 정보를 생성하는 단계;
    상기 저작권처리모듈이 복수의 구분 규칙 중 어느 하나에 따라 상기 원본 영상으로부터 복수의 서브 영상을 특정하는 단계;
    상기 저작권처리모듈이 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기를 산출하고, 상기 복수의 서브 영상 각각의 은닉 가능한 데이터 크기로부터 도출되는 상기 복수의 서브 영상 전체의 은닉 가능한 데이터 크기에 따라 은닉 가능한 서브 저작권 정보를 특정하는 단계; 및
    상기 저작권처리모듈이 스태가노그라피 기법을 이용하여 상기 특정된 서브 저작권 정보를 상기 복수의 서브 영상 각각에 분산하여 은닉하는 단계;를 더 포함하는 것을 특징으로 하는 영상 처리 방법.
  13. 제8항, 제9항, 제10항 및 제12항 중 어느 한 항에 따른 영상 처리 방법이 기록된 컴퓨터 판독 가능한 기록매체.
KR1020160011027A 2016-01-28 2016-01-28 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 KR101746168B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160011027A KR101746168B1 (ko) 2016-01-28 2016-01-28 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160011027A KR101746168B1 (ko) 2016-01-28 2016-01-28 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체

Publications (1)

Publication Number Publication Date
KR101746168B1 true KR101746168B1 (ko) 2017-06-27

Family

ID=59514409

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160011027A KR101746168B1 (ko) 2016-01-28 2016-01-28 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체

Country Status (1)

Country Link
KR (1) KR101746168B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200008414A (ko) * 2018-07-16 2020-01-28 한양대학교 산학협력단 객체 인식 기반 영상 인증 방법 및 그 장치
KR102371391B1 (ko) * 2021-04-07 2022-03-08 (주)아이엠시티 Ai 활용 차량 번호판 인식 시스템 및 이를 위한 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101220420B1 (ko) 2011-04-01 2013-01-10 한국과학기술원 복합적 포렌식 워터마킹 시스템
KR101362449B1 (ko) * 2012-10-19 2014-02-12 국방과학연구소 디지털 워터마킹 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101220420B1 (ko) 2011-04-01 2013-01-10 한국과학기술원 복합적 포렌식 워터마킹 시스템
KR101362449B1 (ko) * 2012-10-19 2014-02-12 국방과학연구소 디지털 워터마킹 장치 및 그 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Clara Cruz, et al. "Semi-fragile watermarking based content image authentication scheme." Revista Facultad de Ingenieria Universidad de Antioquia 56 (2010): 160-169.,2010.12.31.*

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200008414A (ko) * 2018-07-16 2020-01-28 한양대학교 산학협력단 객체 인식 기반 영상 인증 방법 및 그 장치
KR102101557B1 (ko) * 2018-07-16 2020-04-16 한양대학교 산학협력단 객체 인식 기반 영상 인증 방법 및 그 장치
KR102371391B1 (ko) * 2021-04-07 2022-03-08 (주)아이엠시티 Ai 활용 차량 번호판 인식 시스템 및 이를 위한 동작 방법

Similar Documents

Publication Publication Date Title
US11155725B2 (en) Method and apparatus for redacting video for compression and identification of releasing party
US20190260721A1 (en) Systems and methods for securely managing biometric data
US7792296B2 (en) Access-controlled encrypted recording method for site, interaction and process monitoring
KR100264635B1 (ko) 인증 정보를 화상에 은폐하는 시스템 및 화상 인증 시스템
KR100407900B1 (ko) 네트워크를 거쳐 생체 측정 데이터를 안전하게 전송하고인증하는 방법 및 장치
KR20040053253A (ko) 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치
EA037018B1 (ru) Способ цифрового подписания электронного файла
KR102066778B1 (ko) 사물 인터넷 기반의 영상 송신 장치 및 영상 수신 장치를 포함하는 영상 처리 시스템 및 이를 이용한 영상 처리 방법
KR101746167B1 (ko) 프라이버시 보호를 위한 영상 처리 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
JP2023534417A (ja) 合成再暗号化画像を使用した画像配信
KR101746168B1 (ko) 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
KR101784711B1 (ko) 정보 보호를 위한 영상 처리 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
KR102038217B1 (ko) 경량암호 알고리즘 기반의 스마트 기기 내의 개인정보 및 콘텐츠 암복호화를 통한 정보 보안 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
CN113038089B (zh) 智能识别的动态自解码处理方法、装置、电子设备及存储介质
JP2007150559A (ja) 防犯装置
KR102530463B1 (ko) 보행자 얼굴 검출 정보를 매개로 한 영상 보안 장치 및 그 방법
Gvozdov et al. Method of Biometric Authentication with Digital Watermarks
KR102101557B1 (ko) 객체 인식 기반 영상 인증 방법 및 그 장치
US12002127B2 (en) Robust selective image, video, and audio content authentication
US20210287322A1 (en) Robust selective image, video, and audio content authentication
KR101749322B1 (ko) 상호 인증 기반 영상 암복호화를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
Na et al. Secured ICA Technique on Bimodal Biometric Images Using Private Watermarking with DCT
KR20220167854A (ko) 영상 정보 보호 시스템 및 방법
CN117834952A (zh) 视频会议内容安全传输方法、设备及介质
Kamthe et al. Enhanced Three-Factor Security Protocol for Consumer USB Mass Storage Devices

Legal Events

Date Code Title Description
GRNT Written decision to grant