• 제목/요약/키워드: Audio Authentication

검색결과 21건 처리시간 0.022초

가역 워터마킹을 이용한 블록 단위 오디오 인증 알고리즘 (Block-based Audio Authentication Algorithm using Reversible Watermarking)

  • 여동규;조현우;이해연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.380-383
    • /
    • 2011
  • 데이터 은닉 기술은 디지털 콘텐츠에 기밀 정보를 비가시적으로 삽입하는 기술로서, 소유권 증명, 저작권 보호, 방송 모니터링, 콘텐츠 인증 등의 다양한 목적으로 활용되고 있다. 본 논문에서는 오디오 콘텐츠의 무결성을 인증하고 위조 영역을 탐지하기 위한 가역 워터마킹 기반의 블록 단위의 오디오 콘텐츠 인증 기법을 제안한다. 제안한 기법은 오디오를 작은 크기의 블록으로 나누고 각 블록 단위로 워터마크를 삽입하여 무결성 인증을 수행한다. 또한 차이값 히스토그램 기반 가역 워터마킹 알고리즘을 적용함으로써 높은 품질을 유지하면서도 완전한 원본으로의 복원을 가능케 하였다.

MPEG-2비트열에서의 인증 및 조작위치 검출을 위한 디지털 워터마킹 기법 (Digital watermarking algorithm for authentication and detection of manipulated positions in MPEG-2 bit-stream)

  • 박재연;임재혁;원치선
    • 대한전자공학회논문지SP
    • /
    • 제40권5호
    • /
    • pp.378-387
    • /
    • 2003
  • 디지털 워터마킹은 소유권자의 정보나 특정 코드, 혹은 패턴을 디지털화 되어 있는 정지영상, 동영상, 음성 데이터 등에 인간의 시각이나 청각으로는 감지 할 수 없도록 삽입하는 기술이다. 디지털 워터마킹은 크게 강인성 워터마킹과 연성 워터마킹으로 분류 될 수 있다. 강인성 워터마킹은 이미지나 영상에 대한 소유권자의 소유권을 보호하는 것이 주된 목적이며, 연성 워터마킹은 디지털 콘텐츠를 불법적인 변형으로부터 보호하는 것이 목적이다. 특히 준 연성(semi-fragile) 워터마킹은 잡음 첨가 혹은 압축과 같은 데이터의 전송 과정에서 자주 발생하는 비의도적 변형에 대해서는 삽입된 워터마크가 제거되지 않아야 하지만 의도적 변형에 대해서는 삽입된 워터마크가 훼손되어 검출되지 않아야 한다. 본 논문에서는 이러한 요구 사항들을 만족시키는 MPEG-2 비트열에서의 인증 및 조작위치 검출을 위한 준 연성 워터마킹 알고리즘을 제안한다. 제안된 알고리즘은 두 가지의 워터마크를 양자화 된 DCT 계수에 삽입한다. 따라서 압축된 비트스트림에 직접적으로 적용할 수 있다. 첫번째 워터마크는 해쉬 함수를 사용하여 비디오 데이터에 대한 인증을 한다. 두번째 삽입되는 워터마크는 양자화 된 DCT DC 계수를 이용하며 조작위치를 검출하는데 사용한다. 제안된 알고리즘은 비트스트림 영역에서의 트랜스 코딩에 의한 비디오 데이터의 변형과 의도적인 변형을 구별 할 수 있으며 만약 비디오 데이터에 의도적인 변형이 있었을 경우 인트라 프레임에 대해서는 변형된 위치를 블록 단위로 검출 가능하다. 또한 제안된 알고리즘은 가역적 특성을 갖고 있기 때문에 비디오 데이터에 변형이 없었을 경우에는 원래의 데이터를 복원 할 수 있다.

스마트폰 자동 녹음 앱을 이용한 생활 안전 도우미 설계 및 구현 (Design and Implement of Secure helper using Smart-phone Auto recording App)

  • 문정경;황득영;김진묵
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.111-118
    • /
    • 2015
  • 급변하는 사회의 변화로 말미암아 강력 범죄가 급격하게 증가하고 있다. 하지만 이에 대한 경찰 인력의 부족, 현장출동을 하더라도 범죄 상황에 대한 파악 등을 위한 시간 지연 등의 문제가 심각하다. 이미 오래전부터 관련 연구자들이 이를 해결하고자 많은 연구방법들을 제안하였다. 하지만 현실적으로 기존에 제안된 연구방법들이 아직도 부족한 점이 많다. 그러므로 본 연구에서는 스마트폰과 초고속 인터넷서비스 기술을 활용해서 범죄 상황에 대한 신속한 파악과 푸쉬 서비스를 사용해서 보안 서비스를 제공하고자 한다. 제안한 시스템은 스마트폰 사용자가 사전에 설정한 단축키를 누르면 주변에서 발생하는 음성 정보를 실시간으로 녹음하고, 저장된 음성 정보와 LBS 정보를 인증 과정을 거쳐 서버에 저장한다. 그리고 서버는 저장된 음성 정보와 LBS 정보를 푸쉬 서비스를 사용해서 가족들에게 알린다. 현재까지 우리는 제안시스템에 설계를 마쳤다. 그리고 스마트폰 사용자 앱과 인증 서버를 구현했다. 그리고 인증 서버에서 푸쉬 서비스를 사용해서 사용자 가족에게 메시지를 전달해서 알릴 수 있는 상태이다. 하지만 향후 연구를 통해 좀 더 제안한 연구가 타당성을 검토해야만 한다.

Copyright Protection for Digital Image by Watermarking Technique

  • Ali, Suhad A.;Jawad, Majid Jabbar;Naser, Mohammed Abdullah
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.599-617
    • /
    • 2017
  • Due to the rapid growth and expansion of the Internet, the digital multimedia such as image, audio and video are available for everyone. Anyone can make unauthorized copying for any digital product. Accordingly, the owner of these products cannot protect his ownership. Unfortunately, this situation will restrict any improvement which can be done on the digital media production in the future. Some procedures have been proposed to protect these products such as cryptography and watermarking techniques. Watermarking means embedding a message such as text, the image is called watermark, yet, in a host such as a text, an image, an audio, or a video, it is called a cover. Watermarking can provide and ensure security, data authentication and copyright protection for the digital media. In this paper, a new watermarking method of still image is proposed for the purpose of copyright protection. The procedure of embedding watermark is done in a transform domain. The discrete cosine transform (DCT) is exploited in the proposed method, where the watermark is embedded in the selected coefficients according to several criteria. With this procedure, the deterioration on the image is minimized to achieve high invisibility. Unlike the traditional techniques, in this paper, a new method is suggested for selecting the best blocks of DCT coefficients. After selecting the best DCT coefficients blocks, the best coefficients in the selected blocks are selected as a host in which the watermark bit is embedded. The coefficients selection is done depending on a weighting function method, where this function exploits the values and locations of the selected coefficients for choosing them. The experimental results proved that the proposed method has produced good imperceptibility and robustness for different types of attacks.

블루투스 무선기술을 응용한 원격제어 시스템의 설계 (The Design of Remote Control System using Bluetooth Wireless Technology)

  • 전형준;이창희
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.547-552
    • /
    • 2003
  • 본 논문에서는 블루투스 기기간 전송되는 데이터에 대한 보안성을 향상시키기 위하여 인증과정에서의 PIN 코드를 특정 피코넷을 구성하는 블루투스 기기틀에 동일하게 부여하였다. 블루투스 피코넷의 구현을 위하여 블루투tm 기기들에 고유의 ID를 부여하고 기기간 데이터 포맷을 달리한 통신 알고리즘을 설계하였고, uCOS-II RTOS 기반의 ARM프로세서를 사용한 임베디드 하드웨어 모듈을 구현하였다. 여기서는 block 인수글 갖는 함수들을 nonblocking 화하고 커널을 간소화함으로써 CPU 의 효율을 약 30 % 정도 향상시켜 전체 피코넷의 효율을 증대시킴으고써 access point로 사용이 가능하도록 하였으며, 채널 상태에 따라 효과적으로 패킷을 선택함으고써 최대 10 frames의 영상신호 전송 및 음성신호 전송을 가능하게 하였다. 상기의 과정을 통하여 블루투스 피코넷을 제어하기 위한 운영 프로그램을 설계하여 영상 및 음성 그리고 데이터의 처리가 수행됨을 보였고, 이로써 블루투스 기술을 이용한 원격제어 시스템의 상용화 가능성을 제시하였다.

  • PDF

모바일 제품의 효율적인 LCD 밝기 조절 기법에 관한 연구 (A Study of Efficient LCD Brightness Control Technique in the Mobile Embedded System)

  • 김종대;김영길
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.129-137
    • /
    • 2010
  • 모바일 기기가 오디오 플레이 기능 이외에 비디오 플레이, 게임, 웹 브라우징 등 멀티미디어 기능이 강화 되면서 LCD 디스플레이 사이즈와 해상도가 점차 커지고 높아지고 있다. 그리고 LCD의 밝기도 사이즈 및 해상도와 더불어 점점 밝아지고 있는 추세이다. 그러나 모바일 기기는 LCD 구동 및 백라이트가 전체 시스템 파워 소모의 약 30% 정도를 차지하기 때문에 LCD의 밝기를 무작정 밝게 할 수 없다. 본 논문은 시스템 파워의 상당 부분을 차지하고 있는 LCD 백라이트를 배터리의 특성 및 사용자들의 기기 사용 패턴을 십분 고려하여 간단하고 효율적으로 LCD 백라이트 밝기를 조절하는 기법을 제안한다.

Hidden Indicator Based PIN-Entry Method Using Audio Signals

  • Seo, Hwajeong;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.91-96
    • /
    • 2017
  • PIN-entry interfaces have high risks to leak secret values if the malicious attackers perform shoulder-surfing attacks with advanced monitoring and observation devices. To make the PIN-entry secure, many studies have considered invisible radio channels as a secure medium to deliver private information. However, the methods are also vulnerable if the malicious adversaries find a hint of secret values from user's $na{\ddot{i}}ve$ gestures. In this paper, we revisit the state-of-art radio channel based bimodal PIN-entry method and analyze the information leakage from the previous method by exploiting the sight tracking attacks. The proposed sight tracking attack technique significantly reduces the original password complexities by 93.8% after post-processing. To keep the security level strong, we introduce the advanced bimodal PIN-entry technique. The new technique delivers the secret indicator information through a secure radio channel and the smartphone screen only displays the multiple indicator options without corresponding numbers. Afterwards, the users select the target value by following the circular layout. The method completely hides the password and is secure against the advanced shoulder-surfing attacks.

영상회의 시스템에서 멀티미디어 데이터 특성에 따른 보안 방법 (Security Method of Multimedia Data Characteristics on Video Conference System)

  • 한군희
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.143-148
    • /
    • 2005
  • 영상회의 시스템을 인터넷상에서 다양하게 사용하려는 시도가 이루어지고 있다. 이런 부분의 연구는 오디오, 비디오 압축 기법, 멀티미디어 데이터의 동기화, 다자간의 영상회의를 지원하기 위한 IP multicast의 Mbone의 연구가 활발하게 이루어지고 있고, 통신의 회선속도가 고속화됨에 따라 인터넷에서 영상을 통한 다양한 멀티미디어 서비스가 이루머지고 있다. 개방형 분산 인터넷 통신망 환경에서의 영상회의는 영상회의 데이터인 영상 및 음성 보안에 대한 문제가 심각하게 대두된다. 본 논문에서는 영상회의에서 멀티미디어 데이터의 특성에 따른 보안 방법을 제시하고자 한다.

  • PDF

동작인식센서를 이용한 재활 프로그램 콘텐츠 설계 (Design of Rehabilitation Program Contents using Motion Detection Sensors)

  • 장재열;이영식;김도문;이태희;최철재
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.903-910
    • /
    • 2018
  • 장애자들에게 필요한 재활치료의 횟수와 시간은 실제 이용회수에 못 미치는 상황으로 재활치료의 관심과 콘텐츠에 지속적인 투자와 인프라가 필요한 상황이며, 또한 재활치료의 종류에도 미술, 음악, 놀이치료가 가장 일반적인 장애자 재활방법이다. 제안한 논문에서는 장애자의 동작을 인식하는 과정을 통하여 사운드와 시각적 요소를 포함하고 있는 게임형 재활 콘텐츠를 제공함으로써 다양한 유형의 장애자들이 콘텐츠의 레벨관리가 가능한 디지털 게임 재활프로그램을 설계한다.

UPnP보안 모델의 설계 및 구현 (Design and Implementation of A UPnP Security Model)

  • 이동근;임경식;박광로
    • 정보통신설비학회논문지
    • /
    • 제1권2호
    • /
    • pp.30-42
    • /
    • 2002
  • UPnP는 홈 네트워크 미들웨어 가운데 가장 먼저 상용화되었으나 보안에 관한 표준화된 기술이 없는 문제점이 있다. 본 논문에서는 이러한 UPnP를 위한 보안 모델을 설계하고 구현하였다. 설계된 모델은 XML Signature를 이용하여 사용자가 장치를 제어할 때 생성하는 UPnP 메시지에 보안 기능을 부가하도록 설계되었으며, 제공되는 기능은 장치 제어 메시지에 대한 인증 및 사용자 접근 제어이다. 본 보안 모델은 UPnP 모듈과는 독립적으로 구성되어 보안 서비스를 제공하는 특징을 가지고 있으며, 사용자 데이터의 부분 보안 기능을 제공하기위하여 사용자 부분으로 보안 모듈을 이동할 수 있도록 설계하였다. 마지막으로 구현한 UPnP 보안 모델이 사용자가 UPnP 오디오 장치를 제어할 때 적용되는 예를 보인다.

  • PDF