신뢰성 영상자료를 위한 어노테이션 기법

Annotation Method for Reliable Video Data

  • 강윤희 (백석대학교 컴퓨터공학부) ;
  • 권태언 ((주)하스퍼)
  • Yun-Hee Kang ;
  • Taeun Kwon
  • 투고 : 2023.12.12
  • 심사 : 2024.01.02
  • 발행 : 2024.02.28

초록

최근 인공지능 활용 증가로 조직 내부의 AI TRiSM 보장 데이터 관리가 중요해지고 있으며, 이에 따라 데이터 신뢰성 확보는 데이터 기반 의사결정의 필수 요구사항으로 등장하였다. 생성된 디지털 콘텐츠는 신뢰성을 갖지 않는 인터넷을 통해 디지털 콘텐츠 저장소가 위치한 클라우드에 전송되어 다양하게 활용된다. 그러나 기존의 디지털 콘텐츠 시스템은 자료훼손에 따른 내용 수정을 확인하는 데이터 이상감지 기능을 제공하기 쉽지 않다. 이 논문에서는 데이터 어노테이션의 기능 확장을 통해 영상데이터의 신뢰성을 보증하기 위한 기법을 설계한다. 설계된 어노테이션 기법은 webUI 방식으로 gRPC 기반 요청 및 응답을 처리할 수 있도록 프로토타입을 구성하여 주어진 영상의 분류 레이블 및 머클트리를 생성한다.

With the recent increase in the use of artificial intelligence, AI TRiSM data management within organizations has become important, and thus securing data reliability has emerged as an essential requirement for data-based decision-making. Digital content is transmitted through the unreliable Internet to the cloud where the digital content storage is located, then used in various applications. When detecting anomaly of data, it is difficult to provide a function to check content modification due to its damage in digital content systems. In this paper, we design a technique to guarantee the reliability of video data by expanding the function of data annotation. The designed annotation technique constitutes a prototype based on gRPC to handle a request and a response in a webUI that generates classification label and Merkle tree of given video data.

키워드

과제정보

본 논문은 중소벤처중소벤처기업부(중소기업기술정보진흥원, RS-2023-00225234) 2023년도 산학연 CollaboR&D 사업의 산업현장의 디지털 영상데이터의 AI 기반 무결성 및 검증 기술개발과제의 지원을 받아 수행된 연구임

참고문헌

  1. Adib Habbal, Mohamed Khalif Ali, Mustafa Ali Abuzaraida, Artificial Intelligence Trust, Risk and Security Management (AI TRiSM): Frameworks, applications, challenges and future research directions, Expert Systems with Applications, Volume 240, 2024, 122442, ISSN 0957-4174, https://doi.org/10.1016/j.eswa.2023.122442.
  2. Alfred Zimmermann, Rainer Schmidt, Lakhmi C. Jain, Architecting the Digital Transformation - Digital Business, Technology, Decision Support, Management. Intelligent Systems Reference Library 188, ISBN 978-3-030-49639-5, Springer, 2021.
  3. S. Milani, M. Fontani, P. Bestagini, M. Barni, A. Piva, M. Tagliasacchi, and S. Tubaro, "An overview on video forensics," APSIPA Transactions on Signal and Information Processing, vol. 1, 2012.
  4. A. Gironi, M. Fontani, T. Bianchi, A. Piva, and M. Barni, "A video forensic technique for detecting frame deletion and insertion," in IEEE 2014 International Conference on Acoustics, Speech and Signal Processing (ICASSP), IEEE, pp. 6226-6230, 2014.
  5. Al-Stouhi, S., & Reddy, C. K. (2016). Transfer learning for class imbalance problems with inadequate data. Knowledge and information systems, 48(1), 201-228.
  6. Agarwal, N., Sondhi, A., Chopra, K., & Singh, G. (2021). Transfer learning: Survey and classification. In Smart Innovations in Communication and Computational Sciences (pp. 145-155). Springer, Singapore.
  7. R. C. Merkle, "A digital signature based on a conventional encryption function," in Advances in Cryptology - CRYPTO'87, C. Pomerance, Ed. Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 369-378, 1988.
  8. P. Rogaway, T. Shrimpton, "Cryptographic Hash-Function Basics: Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance", 2004.
  9. Brian N. Bershad, Thomas E. Anderson, Edward D. Lazowska, and Henry M. Levy. Lightweight Remote Procedure Call. ACM Trans. Comput. Syst., 8(1):37-55, February 1990.
  10. gRPC. https://grpc.io/, 2022.
  11. ingwei Wang, Hong Zhao, and Jiakeng Zhu. 1993. GRPC: a communication cooperation mechanism in distributed systems. SIGOPS Oper. Syst. Rev. 27, 3 (July 1993), 75-86. https://doi.org/10.1145/155870.155881