• 제목/요약/키워드: 이미지 위조

검색결과 58건 처리시간 0.02초

워터마크가 삽입된 이차원 바코드와 위.변조 방지 시스템 (Forgery Protection System and 2D Bar-code inserted Watermark)

  • 이상경;고광은;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.825-830
    • /
    • 2010
  • 일반적으로 인쇄 문서의 위변조를 방지하기위해 복사방지마크와 이차원 바코드가 많이 사용되고 있다. 하지만 이차원 바코드는 복사 방지 마크와 분리 배치되어 있어 사본 구별이 시각적으로 힘들고, 스캐너로만 인식할 수 있다는 단점이 있다. 따라서 본 논문은 이차원 바코드에 워터마크를 삽입해 시각뿐만 아니라 스캐너로 정확하게 구분 할 수 있는 위변조방지기술에 대해 연구했다. 복사 방지마크는 디지털 입출력 장치의 저주파 필터 특성으로 인해 특정 패턴이 소실되거나 변형되는 것을 이용해 패턴으로 만들었다. 원본과 사본을 스캔한 이미지의 히스토그램을 분석을 통해 성능검증을 했다. 그리고 이차원 바코드를 웹캠이나 핸드폰 카메라로 인식한 인증키로 온라인 서버에 접속해 내용을 확인하는 시스템을 제안했다.

웨이브릿 기반의 데이터 워터마킹 (Wavelet based data Watermarking)

  • 김동현
    • 한국정보통신학회논문지
    • /
    • 제7권6호
    • /
    • pp.1224-1228
    • /
    • 2003
  • 디지털로 신호를 표현하는 방법은 기존 아날로그 표현하는 방법에 비해 많은 장점을 가지고 있다. 하지만 디지털로 된 데이터는 언제 어디서든 대단위 복제가 가능하다. 즉, 저작권 침해, 불법 복제 및 배포, 손쉽게 위조할 수 있다는 점이 그것이다. 디지털 영상 정보의 보호를 위해 디지털 영상의 불법적인 내용 조작을 막고, 영상의 소유권을 보장할 수 있는 방법으로 디지털 워터마크 (Digital Watermark)가 있다. 디지털 워터마크는 공개키 알고리즘이나 방화벽 등으로 해독된 영상에 대하여 부가적인 보호를 제공한다. 본 논문에서는 디지털 영상 데이터의 정보 보호를 위해 주파수 영역에서의 웨이브릿 변환 (Wavelet Transform)을 이용한 이미지 적응 디지털 워터마킹(Image-Adaptive Digital Watermarking) 방법을 제안한다. 이미지 적응 웨이브릿 (Image-Adaptive Wavelet)은 영상을 주파수적으로 분해하면서 각 대역들의 공간 영역에서의 정보를 함께 지니고 JND(Just noticeable difference)을 포함한다. 이미지 적응 웨이브릿의 이러한 특성을 이용하여 다해상도 분해하고, 손실 압축 (Loss Compression)이나 필터링(Filtering), 잡음 (Noise) 등에 크게 영향받는 저주파 성분과 인간의 시각적으로 큰 의미를 갖는 고주파 성분의 특성을 이용하여 워터마크를 삽입한다.

시뮬라크르의 전형(典型)으로서 매트릭스(Matrix)의 가상 세계 (The Cyber world of the Matrix as a typical type of 'Simulacre')

  • 이종한
    • 디자인학연구
    • /
    • 제17권1호
    • /
    • pp.339-346
    • /
    • 2004
  • 가상현실을 비교적 치밀하게 다룬 워쇼스키 형제 감독의 영화 ‘매트릭스(Matrix)'는 영화 개봉 이후 많은 매니아 층을 확보하면서, 다양한 형태의 문화 상품으로 차용되었다. 여타의 영화나 방송 프로그램에서 패러디됨은 물론이고 영화 속에 차용된 의상이나 소품 등은 문화의 트렌디로 상품화되었다. 이런 인기의 원인은 영화의 세련된 영상미와 주인공들의 매력적인 외모 덕도 있었겠지만, 무엇보다도 영화 내용의 신선함이 많은 반향을 일으켰기 때문이다. 주인공이 실재라고 믿어 왔던 세계가 진실이 아니라는 데서 오는 혼동, 그리고 그 진실을 파헤치고 다른 이들을 허상의 세계에서 구원하려는 자유에의 의지, 육체의 감각이 받아들이는 진실과 마음(정신)의 진실들 사이에서 갈등하는 주인공의 모습은 이데아를 갈망하며 살아가는 영화 밖 사람들의 이야기와 맞물려 있다. 결국 실재에 대한 확신이 없어지고 현실과 비현실의 차이가 무의미해진 첨단 기술의 시대의 위조된 이미지의 전복이 일어나는 상황을 제시하면서 많은 이들에게 공감을 얻고 있다. 본 연구에서는 이것을 쟝 보드리야르가 강조하는 ‘파생실재, 과도실재(hypereel)’와 연관시켜 실재의 이미지가 그 이상으로 과도하게 복사되어 소비되는 현실에 대해 논의하고자 한다. 매트릭스의 세계에서는 현실의 대상이 기술적인 프로그래밍으로 대체되면서 본질이 이미지에게 살해당하는 이미지 폭력이 일어나고 있다. 현실보다 더 현실적인 재현, 원본 보다 더 원본의 행세를 하는 세계에서는 오로지 기호만 소비되고 생산된다. 즉, 모든 것이 완벽하게 프로그래밍 되고 조작되는 이미지들은 지시 대상, 즉 목적이 없기 때문에 조작된 위기와 같은 저지 전략으로 생산된다. 그것이 실재를 인위적으로 부활시키는 시뮬라시옹의 단계인 것이다. 본 연구는 매트릭스의 가상 세계에 대한 분석을 통해 현실과 위조된 모사 사이의 경계가 흐려지거나 사라진 현재의 포스트모던적 상황을 보드리야르의 시뮬라크르 이론에 기반하여 연구하고자 한다.

  • PDF

동영상의 저작권 보호를 위한 키 프레임 기반의 워터마킹에 관한 연구 (A Study on the Watermarketing of Keyframe-Based for copyright Protection of video)

  • 김단환;오무송
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.102-107
    • /
    • 2005
  • 컴퓨터의 발전과 정보통신의 급속한 발달로 인하여 사회 전반에 네트워크 기반의 멀티미디어 기술 확산과 다양한 디지털 이미지 기술의 사용이 대폭 늘어나면서 멀티미디어 컨텐츠의 보호에 대한 필요성이 대두되었다. 이러한 멀티미디어 데이터에 대한 저작권 보호(copyright protection)를 위해서는 이미지의 내용 인증(content authentication)과 소유권 인증(ownership authentication), 불법 복제(illegal copy) 등을 확인할 수 있는 인증 기술(authentication techniques)이 요구된다. 기존의 워터마킹 기술에 대한 많은 연구들은 정지영상에 대한 것이 대부분이다. 본 논문에서는 멀티미디어 컨텐츠인 동영상 데이터를 훼손하지 않고 저작권 정보를 삽입하여 소유권을 보호하며, 인간 중심의 시각 시스템의 관점에서 주파수 기반의 워터마크인 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 워터마킹 기법을 제안한다.

워터마킹 영상의 비가시성 개선에 관한 연구 (A Study on Invisibility Improvement of Watermarking Image)

  • 김형균;이양원
    • 한국항행학회논문지
    • /
    • 제11권3호
    • /
    • pp.329-336
    • /
    • 2007
  • 최근 몇 년 동안 인터넷을 기반으로 한 디지털 영상 기술과 디지털 콘텐츠의 사용이 빠르게 증가하고 있어서 디지털 영상 보호에 대한 요구가 더욱 중요시되고 있다. 디지털 이미지의 저작권 보호를 위해, 콘텐츠 인증, 소유권 인증, 불법 복제등과 같은 인증 기술의 검증이 필요하다. 영상에 디지털 워터마크를 삽입하는 비가시적 부호화 기술인 디지털 워터마킹은 정교한 인지 정보를 워터마킹 과정에 영상의 투명도와 강건함을 제공하기 위해 사용되어야 한다. 본 논문에서는 시각 특성을 이용한 주파수 영역에서 DWT 변환을 이용해 위조 공격, 소유권 보호 및 인증 방지를 위한 디지털 워터마킹 알고리즘을 구현하고자 한다.

  • PDF

C. Boyd 의 순차 다중서명 방식을 적용한 전자 결재 시스템 (Electronic Approval System Using C.Boyd Sequential Multisignature)

  • 최재영;박선우;전웅렬;원동호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.854-857
    • /
    • 2011
  • 전자 결재 시스템은 오프라인 문서 결재보다 효율적인 문서 관리가 가능 하고 예산 낭비를 방지할 수 있으며, 작업 능률을 극대화 할 수 있다는 장점 때문에 현재 많은 기업에서 도입하여 사용하고 있다. 하지만 상용화되어 있는 전자 결재 시스템에서 사용되는 이미지 서명은 복제 및 위조가 가능하다는 위협이 존재한다. 이러한 문제를 해결하기 위해서 단순 서명 방식을 적용한 전자 결재 시스템이 제안되었다. 하지만 단순 서명 방식을 이용한 전자 결제 시스템은 단 한 명의 결재자만을 고려한 시스템으로 실제 기업에는 다양한 직책의 결재자가 존재하기 때문에 적용하기가 어렵다. 이에 본 논문에서는 C.Boyd 의 순차 다중서명 방식을 사용하여 다수의 결제자가 서명할 수 있는 전자 결제 시스템을 제안한다.

음성위조 탐지에 있어서 데이터 증강 기법의 성능에 관한 비교 연구 (Comparative study of data augmentation methods for fake audio detection)

  • 박관열;곽일엽
    • 응용통계연구
    • /
    • 제36권2호
    • /
    • pp.101-114
    • /
    • 2023
  • 데이터 증강 기법은 학습용 데이터셋을 다양한 관점에서 볼 수 있게 해주어 모형의 과적합 문제를 해결하는데 효과적으로 사용되고 있다. 이미지 데이터 증강기법으로 회전, 잘라내기, 좌우대칭, 상하대칭등의 증강 기법 외에도 occlusion 기반 데이터 증강 방법인 Cutmix, Cutout 등이 제안되었다. 음성 데이터에 기반한 모형들에 있어서도, 1D 음성 신호를 2D 스펙트로그램으로 변환한 후, occlusion 기반 데이터 기반 증강기법의 사용이 가능하다. 특히, SpecAugment는 음성 스펙트로그램을 위해 제안된 occlusion 기반 증강 기법이다. 본 연구에서는 위조 음성 탐지 문제에 있어서 사용될 수 있는 데이터 증강기법에 대해 비교 연구해보고자 한다. Fake audio를 탐지하기 위해 개최된 ASVspoof2017과 ASVspoof2019 데이터를 사용하여 음성을 2D 스펙트로그램으로 변경시켜 occlusion 기반 데이터 증강 방식인 Cutout, Cutmix, SpecAugment를 적용한 데이터셋을 훈련 데이터로 하여 CNN 모형을 경량화시킨 LCNN 모형을 훈련시켰다. Cutout, Cutmix, SpecAugment 세 증강 기법 모두 대체적으로 모형의 성능을 향상시켰으나 방법에 따라 오히려 성능을 저하시키거나 성능에 변화가 없을 수도 있었다. ASVspoof2017 에서는 Cutmix, ASVspoof2019 LA 에서는 Mixup, ASVspoof2019 PA 에서는 SpecAugment 가 가장 좋은 성능을 보였다. 또, SpecAugment는 mask의 개수를 늘리는 것이 성능 향상에 도움이 된다. 결론적으로, 상황과 데이터에 따라 적합한 augmentation 기법이 다른 것으로 파악된다.

개선된 퍼지 ART 기반 RBF 네트워크와 PCA 알고리즘을 이용한 여권 인식 및 얼굴 인증 (A Passport Recognition and face Verification Using Enhanced fuzzy ART Based RBF Network and PCA Algorithm)

  • 김광백
    • 지능정보연구
    • /
    • 제12권1호
    • /
    • pp.17-31
    • /
    • 2006
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지가 기울어진 상태로 스캔되어 획득되어질 경우에는 개별 코드 인식과 얼굴 인증에 많은 영향을 미칠 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 영상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8 방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이진화 알고리즘을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드 인식은 개선된 RBF 네트워크를 제안하여 적용한다. 개선된 퍼지 ART 기반 RBF 네트워크는 퍼지 논리 접속 연산자를 이용하여 경계 변수를 동적으로 조정하는 퍼지 ART 알고리즘을 제안하여 RBF 네트워크의 중간층으로 적용한다. 얼굴 인증을 위해서는 얼굴 인증에 가장 보편적으로 사용되는 PCA 알고리즘을 적용한다. PCA 알고리즘은 고차원의 벡터를 저 차원의 벡터로 감량하여 전체 입력 영상들의 직교적인 공분산 행렬을 계산한 후, 그것의 고유 값에 따라 각 영상의 고유 벡터를 구한다. 따라서 본 논문에서는 PCA 알고리즘을 적용하여 얼굴의 고유 벡터를 구한 후, 특징 벡터를 추출한다. 그리고 여권 영상에서 획득되어진 얼굴 영상의 특징 벡터와 데이터베이스에 있는 얼굴 영상의 특징 벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

피싱/파밍 예방을 위한 인지기반 접근 방법 (Cognitive Approach to Anti-Phishing and Anti-Pharming: Survey)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제3권2호
    • /
    • pp.33-39
    • /
    • 2013
  • 현대에는 피싱 공격을 방지하는 여러 방법들이 연구 되고 있다. 이들 중에서는 작업관리창이나 브라우저의 주소창에서 피싱 사이트를 구별해 주는 프로그램들이 있다. 그러나 이런 프로그램들은 해당 사이트의 도메인이나 IP주소로 피싱 여부를 판단한다. 이 방법으로는 DNS 파밍 같은 공격은 방어할 수 있지만 숨겨진 공격(예를 들어 HTML 코드를 변경하는 기법)에는 매우 취약하다. 이 논문에서는 프로그램이 IP 나 사이트의 도메인을 분석하여 피싱 및 파밍 여부를 판단하는 기존의 방식이 아닌 플러그인과 서버 사이에서 HTML 코드의 변경 유무를 파악하고 피싱 여부를 팝업이나 플래시 등으로 위조하기 어려운 시스템 트레이와 풍선도움말을 사용하여 접속 사이트와 시스템 트레이의 그림을 사용자가 비교함으로서 직접 피싱 및 파밍 여부를 쉽게 분별할 수 있도록 하는 이미지 비교를 통한 인지 기반의 접근 방법을 제시한다.

  • PDF

무아레를 이용한 융합 보안토큰생성과 전파공격 보호 기법 (A Scheme of Improving Propagation Attack Protection and Generating Convergence Security Token using Moire)

  • 이수연;이근호
    • 한국융합학회논문지
    • /
    • 제10권2호
    • /
    • pp.7-11
    • /
    • 2019
  • 급격한 전파를 이용하는 기기의 다양화와 대중화로 인해 많은 전파 관련 보안 문제들이 일어나고 있다. 일상적인 생활에서의 전파의 안전은 매우 밀접한데 전파의 방해와 교란은 단순 생활의 불편뿐 아니라 신체의 직접적인 피해를 입힐 수도 있기 때문에 전파보호는 매우 중요한 과제이다. 본 논문에서는 전파 교란과 교섭을 막기 위한 방안으로 백색광 광원, 투영격자와 광원으로 영사식 무아레를 측정 하여 기준격자 및 변형격자의 영사 이미지를 획득한 후 위상도를 알고리즘에 적용하여 화상처리 알고리즘으로 무아레 무늬를 생성하고 무늬 위상도를 3차원 형상도로 생성한다. 이렇게 측정된 얼굴 형상을 이용한 암호화된 토큰을 만들어 토큰링을 통한 정보의 수신여부를 결정 하여 인증 강도, 호출자의 정보 등이 포함된 동적 보안 속성을 가진 수평 전파를 전송하고 java직렬화와 직렬화 해제 기능을 이용하여 토큰의 고유성을 확인 수평전파를 송 수신 하여 문제점을 해결하는 기법을 제안하였다.