• Title/Summary/Keyword: 데이터 삽입

Search Result 765, Processing Time 0.032 seconds

User Key-based Fragile Watermarking for Detecting Image Modification (영상 변형 검출을 위한 사용자 Key기반 Fragile 워터마킹)

  • Im, Jae-Hyeon;Sim, Hyeok-Jae;Jeon, Byeong-U
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.38 no.5
    • /
    • pp.474-485
    • /
    • 2001
  • This paper proposes a user-key-based fragile watermarking for detecting image modification. The embedding data in a form of binary image for authentication are inserted to the DCT coefficients of each block of the given image. To minimize possible exposure of being watermarked and the location of insertion, it is proposed to utilize a user-specific key in randomizing those information. Each DCT block hides one bit of data, all of which represent the user-specific authentication data. Experiments with 5 real images demonstrate that the proposed method not only detects whether there is modification or not, but also the actual location of modification with minimal visual deterioration. However, the proposed method has room for improvement against its loss of watermark by an attack of compression by more than 50%.

  • PDF

Image watermarking using Projection and Quantization (내적과 양자화를 이용한 영상의 워터마킹)

  • 이승욱;호요성
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.511-514
    • /
    • 2000
  • 디지털 워터마킹이란 디지털 컨텐츠의 저작권을 보호하기 위해 보이지 않는 임의의 데이터를 미디어에 삽입하는 방법이다. 본 논문에서는 주파수 영역으로 변환된 원 데이터를 임의의 방향으로 정의된 데이터와 내적(Inner Product)하여 이를 워터마크 정보에 따라 변화시키는 방법을 제안한다. 이 방법은 비밀키가 워터마크 데이터와 연관된 것이 아니기 때문에 어떠한 종류의 데이터도 삽입할 수 있다는 장점이 있다. 사용되는 비밀키는 주파수 영역으로 변환된 원 데이터와 내적되는 임의의 데이터를 만드는데 사용된다. 또한 워터마크의 견고성을 높이기 위해, 주파수 영역으로 변환된 원 데이터와 내적된 임의의 데이터는 잡음처럼 되므로 이를 인간 시각 특성을 사용하여 모델링 하였다. 제안된 방법은 원 영상 없이 워터마크를 검출할 수 있으며. 워터마크의 견고성 실험을 위해 JPEG, Cropping, Resizing. Gaussian 잡음 등을 적응하였다.

  • PDF

A Study on Digital Watermarking of Digital Image Using Fourier Transform (퓨리어 변환을 이용한 디지털 영상의 워터마킹에 관한 연구)

  • 김은실;정숙이;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.55-59
    • /
    • 2000
  • 고도 정보화 사회의 발전에 따라 멀티미디어의 발달, 그리고 인터넷의 보급으로 인하여 멀티미디어 정보의 지적 소유권 보호를 목적으로 영상 데이터에 기밀정보를 삽입하는 정보 은닉에 관한 많은 연구가 이루어지고 있다. 정보 은닉의 한 방법인 디지털 워터마킹 기술은 크게 화소 값에 직접 정보를 삽입하는 공간 영역(spatial domain) 기반 워터마킹과 주파수 영역으로 변환하여 정보를 삽입하는 주파수 영역(frequency domain)기반 워터마킹으로 나눌 수 있다. 본 논문에서는 영상의 디지털 데이터를 FFT에 의해 주파수 영역으로 변환하여 인간의 시각으로는 지각할수 없는 주파수 영역에 워터마크를 삽입한 후, 무결성의 정도를 측정하여 워터마크를 검출하는 주파수 영역기반(frequency domain based) 디지털 워터마킹 기법을 제안한다.

  • PDF

A Study on Robust Watermarking using HVS Method (인간시각시스템을 이용한 견고한 워터마킹에 관한 연구)

  • Park, Ki-Bum;Lee, Kang-Seung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.880-882
    • /
    • 2005
  • 본 논문은 디지털 영상 데이터를 대상으로 웨이블릿 변환을 이용하여 주파수 영역에서 워터마크를 삽입하는 블라인드 워터마킹 알고리즘을 제안한다. 각기 다른 다양한 디지털 영상 데이터의 특성을 고려하여 영상의 특성을 반영하는 임계값을 적용하고 가우시안 랜덤 수열(Gaussian Random Sequence)을 워터마크로 삽입하여 원본영상과 워터마킹된 영상이 시각적으로 차이가 없도록 한다. 영상의 특성을 반영하기위한 임계값을 실험을 통하여 조절함으로서 영상의 손실정도, 워터마크 정보의 삽입 양, 검출 상관도 등의 관계를 연구하고 인간의 시각적인 특성을 고려하여 비가시도를 향상하였으며 중주파 대역에 워터마크를 삽입함으로서 원본영상의 손실을 최소화하고 다양한 영상 처리에 견고하도륵 하였다. 제안한 방법의 성능 평가를 위해서 JPEG 손실압축 선형 필터링, 비선형 필터링, 잡음첨가 그리고 크로핑 등의 영상 처리를 실험한 결과 높은 상관도와 견고함을 나타내었고 비가시도 측면에서도 시각적으로 인지할 수 없을 만큼 측정되었다.

  • PDF

Zero-Watermarking Based on Chaotic Side Match Vector Quantization (무질서한 SMVQ 기반의 제로-워터마킹)

  • Kim, Hyoung-Do;Park, Chan-Kwon
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2008.10b
    • /
    • pp.87-90
    • /
    • 2008
  • 디지털 워터마킹은 디지털 콘텐츠에 워터마크를 삽입함으로써 불법적인 복제를 방지하고, 지적재산권 및 저작권을 보호하며, 소유권을 주장할 수 있는 근거를 제시하는 기술이다. 기존의 워터마킹 기법에서는 워터마크를 삽입함으로써 데이터 왜곡과 품질 저하가 불가피하다는 단점이 있다. 이를 극복하기 위하여 원래 데이터를 변경하지 않는 제로-워터마킹 기법들이 제시되고 있다. 이 논문에서는 VQ(Vector Quantization) 방식의 블록 효과를 줄이고, 압축 비율과 품질을 향상시킨 SMVQ(Side Match Vector quantization) 방식에 대한 제로-워터마킹 체계인 CSMVQ(Chaotic SMVQ)를 제안한다. SMVQ 이미지 압축에서는 동일하게 두 이웃 블록의 접면 정보를 이용하기 위하여 좌측 상단에서 우측 하단으로 진행되므로, 임의의 순서로 블록을 선택하여 워터마크를 삽입하기 어렵다. CSMVQ에서는 이전에 부호화된 이웃 블록들의 접면 정보의 일치성을 동적으로 고려하여 부호화를 진행한다. 그러므로 무질서한 방식으로 워터마크가 삽입되도록 지원할 수 있다.

  • PDF

An Evaluation of Reversible Data Embedding Algorithm using Haar Wavelet Transform (Haar 웨이블릿 변환을 이용한 가역적 데이터 삽입 알고리즘의 성능 평가)

  • 오인정;김민수;박하중;정현열;정호열
    • Proceedings of the Korea Institute of Convergence Signal Processing
    • /
    • 2003.06a
    • /
    • pp.34-37
    • /
    • 2003
  • 본 논문에서는 가역변환 (reversible transform)에 기반을 둔 가역 워터마킹 기법에 관해 기술한다. 워터마크를 삽입한 후 원본 데이터에 영구적으로 남아있는 기존의 워터마킹 기법과는 달리 가역 워터마킹 기법의 경우, 컨텐츠의 인증이 이루어진 후 삽입되었던 워터마크 신호를 컨텐츠로부터 제거함으로써, 원 영상을 화소단위로 무손실 복원할 수 있는 특징이 있다. 본 논문에서는 가역 변환인 Haar 웨이블릿 변환(Haar Wavelet Transform) 이용하여 원 영상을 변환한 후 웨이블릿 계수를 이용하여 워터마크를 삽입 및 추출한다. 이러한 가역워터마킹 기법은 판사 목적의 영상 혹은 의료영상과 같은 민감한 영상신호처리가 요구되는 분야로 응용될 수 있을 것이다.

  • PDF

The Scheme for Distributing the Query Constraints using the Sensor Networks (센서 네트워크를 이용한 질의 배분 기법)

  • Kim, Dong-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.691-694
    • /
    • 2010
  • Since the data collected at a sensor node is the stream data, for processing efficiently user queries, the query index should be constructed at each node. To construct the minimized query index at the node, it is required to reduce the number of query constraints inserted into the query index. In this paper, we propose the scheme of the query constraints distribution using the multi-dimensional data index in order to diminish the number of the inserted query constraints.

  • PDF

Digital Watermarking for Three-Dimensional Polygonal Mesh Models in Frequency Domain (주파수영역에서의 3차원 다각형 메쉬모델의 워터마킹)

  • Bae Mi-Young;Lee Jeong-Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.851-854
    • /
    • 2006
  • 멀티미디어 데이터 중 3차원 멀티미디어 데이터의 저작권 보호를 위한 기술로 디지털 워터마킹에 대한 연구가 활발히 진행되고 있다. 워터마킹 기술은 공간영역에 워터마크를 삽입하는 것과 주파수 영역에 워터마크를 삽입하는 기술로 크게 나누어진다. 본 논문에서는 3차원 깊이정보로부터 다각형 모델링을 구현하고 깊이영상의 저작권보호를 위한 방법으로 먼저 3차원으로 획득된 깊이정보로부터 다각형메쉬(polygon mesh)를 구성하고 3차원 메쉬 데이터를 DCT변환을 이용하여 주파수 영역으로 변환한 후 변환된 주파수 영역에 적응적으로 워터마크를 삽입하고 검출하였다. 깊이영상의 저작권보호를 위한 비가시적이며 강인한 워터마킹 방법을 구현하였다.

  • PDF

The Implementation of Watermark Insertion System Using DWT and Data Matrix (DWT와 테이터 매트릭스를 이용한 워터마크 삽입을 위한 시스템 구현)

  • Park, Jong-Sam;Nam, Boo-Hee
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.365-366
    • /
    • 2007
  • 본 워터마크를 삽입 할 수 있는 임베디드 시스템을 구현 하였다. 워터마크 삽입을 위해 DWT와 Data Matrix가 사용되었다. DWT(Discrete Wavelet Transform)는 주파수 공간에서 워터마크를 삽입하기 위해 사용되었고, Data Matrix는 워터마크로 사용되었다. 데이터 매트릭스는 미국의 Data Matrix사가 만든 이차원 바코드로 오류검출 및 복원 알고리즘을 가지고 있어 작은 에러는 복원이 가능하다. 시스템으로는 PDA를 사용하였고, 틀로는 EVC를 사용하였다. 삽입 알고리즘은 다음과 같다. DWT를 한 경우 4개의 서브밴드로 나누어지며, 그 중 cV(horizontal detail)와 cH(vertical detail)를 선택하여 4*4블록 단위로 나눈다. 나누어진 블록과 대응하는 워터마크의 픽셀 값에 의해 계수에 일정 값(가중치)을 더하거나 때주어 워터마크를 삽입한다. 추출 알고리즘은 역으로 이루어진다. 성능평가는 PDA에서 워터마크 삽입 알고리즘을 통하여 워터마크를 삽입, 추출된 영상을 가지고 Matlap을 이용하여 평가하였다.

  • PDF

Dummy Data Insert Scheme for Privacy Preserving Frequent Itemset Mining in Data Stream (데이터 스트림 빈발항목 마이닝의 프라이버시 보호를 위한 더미 데이터 삽입 기법)

  • Jung, Jay Yeol;Kim, Kee Sung;Jeong, Ik Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.383-393
    • /
    • 2013
  • Data stream mining is a technique to obtain the useful information by analyzing the data generated in real time. In data stream mining technology, frequent itemset mining is a method to find the frequent itemset while data is transmitting, and these itemsets are used for the purpose of pattern analyze and marketing in various fields. Existing techniques of finding frequent itemset mining are having problems when a malicious attacker sniffing the data, it reveals data provider's real-time information. These problems can be solved by using a method of inserting dummy data. By using this method, a attacker cannot distinguish the original data from the transmitting data. In this paper, we propose a method for privacy preserving frequent itemset mining by using the technique of inserting dummy data. In addition, the proposed method is effective in terms of calculation because it does not require encryption technology or other mathematical operations.