• 제목/요약/키워드: 워터마킹기법

검색결과 427건 처리시간 0.027초

인간 시각 시스템을 이용한 반복적 워터마킹 기법 (An Iterative Watermarking Method Using Human Visual System)

  • 김희정;김지홍
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(4)
    • /
    • pp.267-270
    • /
    • 2002
  • In this paper, a new watermarking method using an iterative scheme is proposed. The proposed method consists of two parts: watermark generation and its insertion. In the watermark generation, random signals with normalized distribution N(0,1) are produced and modified using an iterative scheme. In the watermark insertion, the resulting watermark signals are inserted into selected transform coefficients with various scaling parameters in order to achieve the invisibility and robustness against illegal attacks. The simulation results show that the proposed method has good performance for various attacks including image compression, filtering, etc.

  • PDF

MOK-SS매핑 기반의 T-DMB 부가데이터 전송기법 (Additional Data Transmission Technology for T-DMB Systems using MOK-SS mapping)

  • 차재상;이민호;김건;박소라;이용태;김진영;배정남
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.123-127
    • /
    • 2009
  • 본 논문에서는 지상파DMB(T-DMB)전송신호에 고효율로 부가적인 데이터의 전송을 가능하게 하는 기술로서 MOK-SS(Mary Orthogonal Keying- Spread Spectrum)매핑 기반의 T-DMB 부가데이터 전송기법을 새롭게 제안하였다. 본 논문에서는 T-DMB에 기존의 ATSC(Advanced Television Systems Committee)방식 디지털 TV에서 다루던 송신기 식별기술(TxID;Transmitter Identification)용 워터마킹기법을 T-DMB에 적용함과 동시에 MOK-SS매핑기술까지 활용하여 부가적인 데이터 전송율을 획기적으로 증가시켰다. 본 논문에서는 제안한 기술에 대하여 몇가지 사례에 대한 모의실험 및 성능분석을 통하여 제안기술의 유용성을 확인하였다.

  • PDF

카이 자승 분포를 이용한 워터마킹기법의 연구 (A Study on the Watermarking Methods with Chi-Square Distribution)

  • 강환일;김갑일;한승수
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2001년도 추계학술대회 학술발표 논문집
    • /
    • pp.5-9
    • /
    • 2001
  • In this paper, we propose the new audio watermarking method and can be used on line processing. Instead of the wavelet transform, we use the integer wavelet transform for the reduction of the computational load. The watermark associated with the chi-square distribution is inserted into the signal on the integer wavelet domain. When extracting the watermark, the spread spectrum methods are used with the coefficients associated with the covariance sequence. We show that the chi-square distribution is a good tool for the spread spectrum method on the wavelet domain. This watermarking technique may be used for the control of the electrical product which can be controlled with the hidden signals and can be moved according to the audible signals simultaneously.

  • PDF

추출된 프레임을 이용한 비디오 워터마킹 기법에 관한 모델 연구 (A Study on Model related Video Watermarking Techniques using Extracted Frames)

  • 마형주;성경상;한명묵;오해석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1127-1130
    • /
    • 2005
  • 인터넷의 발달과 다양한 콘텐츠의 디지털화로 인해 손쉽게 복제와 유통이 가능해지면서 콘텐츠 제공업자와 콘텐츠 제작업자의 영세화가 가속화되고 있으며, 이로 인해 콘텐츠 보호 기술에 대한 요구가 급증하고 있다. 본 논문에서는 콘텐츠의 보호를 위해 동영상의 특정 프레임을 추출해 보다 강한 워터마크를 삽입하고 추출하는 효율적인 방법에 대한 모델을 제시한다. 또한 암호화 기술을 이용해 디지털 콘텐츠를 패키지 형태의 암호화된 데이터로 변환시키는 DRM 솔루션에 대해 디지털 콘텐츠가 전달된 후 사용자 측면에서 사용에 제한을 받도록 제안한다.

  • PDF

소유권 확인을 위한 향상된 고신뢰성 SVD 기반 워터마킹기법 (Improved Reliable SVD-Based Watermark Scheme For Ownership Verification)

  • 융 녹 투이 덩;손원
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2016년도 추계학술대회
    • /
    • pp.82-84
    • /
    • 2016
  • We propose a new reliable SVD-based watermarking scheme having high fidelity and strong robustness with no false-positive problem. Each column of the principal component of a watermark image is embedded into singular values of LL, LH, HL and HH sub-bands of cover image with different scale factors. Each scale factor is optimized by trading-off fidelity and robustness using Differential Evolution (DE) algorithm. The proposed scheme improves fidelity and robustness of existing reliable SVD based watermarking schemes without any false-positive problem. Index Terms - watermarking, reliable SVD, DWT, principal component, Differential Evolution.

  • PDF

멀티미디에 데이터를 위한 저작권 보호기법에 대한 고찰 (A Survey of Copyright Protection Schemes for Multimedia Data)

  • 김영준;이성민;이진호;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.153-156
    • /
    • 2000
  • 인터넷을 비롯한 통신기술의 비약적인 발전과 보급, Mpeg, Jpeg 등의 멀티미디어 데이터 압축기술의 발전으로 인하여 문서, 사진, 동영상, 오디오 데이터 등의 다양한 매체들이 디지털화되어 고속으로 전송이 가능하게 되었다. 이러한 멀티미디어 컨텐츠(Multimedia Contents)에 대해 누구나 쉽게 저장과 접근, 이용 가능하게 됨으로써 저작물에 대한 소유권 문제가 큰 이슈로 부각되었다. 본 논문에서는 이러한 멀티미디어 데이터의 저작권을 보호하기 위한 방법들을 살펴보고 각 기법의 특성을 고찰한다. 또한 각 기법들간의 관계 및 체계를 분류하고 저작권 보호에 효율적인 워터마킹(Watermarking)기법과 스테가노그라피(Steganography) 및 핑거프린팅(Fingerprinting)기법을 비교 분석한다.

  • PDF

삼차원 메쉬 모델에 적용한 공모방지 핑거프린팅 기법 (A Collusion-secure Fingerprinting Scheme for Three-dimensional Mesh Models)

  • 허영;전정희;호요성
    • 전자공학회논문지CI
    • /
    • 제41권4호
    • /
    • pp.113-123
    • /
    • 2004
  • 본 논문에서는 공모방지 핑거프린팅 알고리즘에 의하여 생성된 핑거프린트를 삼차원 메쉬 모델에 효율적으로 삽입할 수 있는 새로운 공모방지 핑거프린팅 기법을 제안한다. 제안한 알고리즘은 유한 사영기하학(finite projective geometry)을 기반으로 고객의 수만큼 핑거프린트를 만들고 이 정보를 바탕으로 삼차원 메쉬 모델을 분할한 다음, 마크(mark)할 특정 분할메쉬 (submesh)에 저작권을 나타내는 워터마크 신호를 은닉한다. 삽입할 워터마크 신호는 비인지성과 강인성을 고려하여 마크할 분할 메쉬로부터 삼각형 스트립(triangle strips)을 생성하고 각 스트립에 포함된 꼭지점 값들을 DCT 영역의 계수 값들로 변환시킨 후 중간 주파수 대역에 삽입한다. 다양한 실험을 통해 제안한 기법이 무작위 잡음첨가, MPEG-4 SNHC의 삼차원 메쉬 꼭지점 좌표값 압축, 기하학 변환 및 공모에 의한 핑거프린트 공격에 대해 강인할 뿐만 아니라 생성된 핑거프린트의 비트 수를 기존의 방법보다 줄일 수 있었다.

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

TCP Hijacking을 이용한 역추적 Connection 유지 기법 연구 (A Study of Trace-back Connection Maintenance Techniques using TCP Hijacking)

  • 김환국;한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2153-2156
    • /
    • 2003
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.

  • PDF