• Title/Summary/Keyword: Watermarking of information

Search Result 845, Processing Time 0.034 seconds

BLIND AUDIO WATERMARKING TECHNIQUE USING SPECIFIC FREQUENCY SIGNAL (특정된 주파수 신호를 이용한 오디오 워터마킹)

  • Piao, Cheng-Ri;Han, Seung-Soo;Choi, Jong-Uk
    • Proceedings of the KIEE Conference
    • /
    • 2002.07d
    • /
    • pp.2368-2372
    • /
    • 2002
  • 멀티미디어의 저작권 보호를 위한 기술로서 워터마킹 기술은 현재 멀티미디어의 여러 분야에서 많이 연구되며 사용되고 있다. 이 기술은 컨텐츠가 질적으로 소비자에게 인식되지 않으며, 그리고 컨텐츠자체에 다양한 정보를 은닉하기 때문에 컨텐츠에 항상 포함되어 있다는 장점이 있다. 현재 MP3등과 같은 압축기술이 발달되어 있기 때문에 네트웍에 의한 데이터 전송성능이 향상되었고, 그러므로 디지털 데이터들이 유통이 활성화되었다. 이것으로 인하여 불법적으로 복제된 다양한 컨텐츠의 유통이 생산자의 이익을 해치고 있다. 디지털 오디오 컨텐츠의 소유권을 위하여, 본 논문에서는 압축에 대한 견고성을 제고하기 위하여 청각시스템의 마스킹 효과를 이용하여 시간영역에서 오디오신호에 특정된 주파수를 가진 워터마크 정보를 삽입하였다. 이 특정된 주파수는 반드시 압축에 살아남는 주파수 대역이어야 하며, 음질을 동시에 고려하여야 한다. 그리고 추출할 때는 FFT변환을 하여 주파수 대역에서 추출한다. 저작권 정보를 쉽게 확인하기 위하여 2진 송상을 워터마크 정보로 삽입하였다.

  • PDF

삼차원 모델에 대한 연성 워터마킹 방법

  • Lee, Sang Gwang;Ho, Yo Seong
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.42-42
    • /
    • 2003
  • 최근 급증하는 디지털 멀티미디어 정보를 보호하기 위해 다양한 종류의 디지털 워터마킹 방법들이 개발되고 있다. 본 논문에서는 디지털 워터마킹의 기본 원리를 살펴보고, 삼각형 스트립(triangle strip)을 이용한 삼차원 모델에 대한 연성 워터마킹 (fragile watermarking) 방법을 제안한다. 사용자 키(key) 값으로 생성된 이진 무작위 시퀀스는 배타적 논리합(exclusive OR) 연산을 통해 이진 워터마크 시퀀스와 결합한 후, 꼭지점 좌표(vertex coordinates)를 변동시켜 삼각형 스트립에 삽입된다. 컴퓨터 모의 실험을 통해, 제안한 워터마킹 방법이 무작위 잡음 첨가(additive random noise), 이동, 회전, 비례 축소(scaling), 폴리곤 간략화(polygon simplification), 기하 정보 압축 (geometry compression) 등과 같은 삼차원 모델에 대한 다양한 공격을 검출할 수 있으며 변조된 위치를 표시할 수 있다는 것을 보였다.

삼차원 모델에 대한 연성 워터마킹 방법

  • 이상광;호요성
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.608-614
    • /
    • 2003
  • 최근 급증하는 디지털 멀티미디어 정보를 보호하기 위해 다양한 종류의 디지털 워터마킹 방법들이 개발되고 있다. 본 논문에서는 디지털 워터마킹의 기본 원리를 살펴보고, 삼각형 스트립(triangle strip)을 이용한 삼차원 모델에 대한 연성 워터마킹 (fragile watermarking) 방법을 제안한다. 사용자 키(key) 값으로 생성된 이진 무작위 시퀀스는 배타적 논리합(exclusive OR) 연산을 통해 이진 워터마크 시퀀스와 결합한 후, 꼭지점 좌표(vertex coordinates)를 변동시켜 삼각형 스트립에 삽입된다. 컴퓨터 모의 실험을 통해, 제안한 워터마킹 방법이 무작위 잡음 첨가(additive random noise), 이동, 회전, 비례 축소(scaling), 폴리곤 간략화(polygon simplification), 기하 정보 압축 (geometry compression) 등과 같은 삼차원 모델에 대한 다양한 공격을 검출할 수 있으며 변조된 위치를 표시할 수 있다는 것을 보였다.

  • PDF

Secure Contents Distribution Scheme Using Steganographic Technique and Its Applications (심층암호 기술을 이용한 안전한 콘텐츠 유통과 응용)

  • 이형우;한군희;전병민
    • The Journal of the Korea Contents Association
    • /
    • v.1 no.1
    • /
    • pp.83-92
    • /
    • 2001
  • In this study, we combine information hiding technique with digital contents protection scheme. For providing secure distribution on digital contents, a new paradigm can be proposed after considering both watermarking and fingerprinting techniques. In detail, publicly verifiable digital signature schemes are applied into digital contents. On signing digital copyrights, we can publicly verify its correctness if needed.

  • PDF

Authentication Technologies of X-ray Inspection Image for Container Terminal Automation

  • Kim, Jong-Nam;Hwang, Jin-Ho;Ryu, Tae-Kyung;Moon, Kwang-Seok;Jung, Gwang-S.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 2005.06a
    • /
    • pp.1684-1688
    • /
    • 2005
  • In this paper, authentication technologies for X-ray inspection images in container merchandises are introduced and a method of authentication for X-ray inspection images is proposed. Until now, X-ray images of container merchandises have been managed without any authentication of inspection results and environments, it means that there was no any action for protection of illegal copy and counterfeiting of X-ray images from inspection results. Here, authentication identifies that who did inspect container X-ray images and, whether the container X-ray images were counterfeited or not. Our proposed algorithm indicates to put important information about X-ray inspection results on an X-ray image without affecting quality of the original image. Therefore, this paper will be useful in determining an appropriate technology and system specification for authentication of X-ray inspection images. As a result of experiment, we find that the information can be embedded to X-ray image without large degradation of image quality. Our proposed algorithm has high detection ratio by Quality 20 of JPEG attack.

  • PDF

A Study on Implementation Methods of the Right to be Forgotten in SNS Environments (SNS 환경에서의 잊혀질 권리 구현 방안에 대한 고찰)

  • Sin, Cheol Ho;Kim, Nam A;Go, Byeong Woo;Kim, Seong Min;Lee, Jae Dong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.894-896
    • /
    • 2013
  • 오늘날 전세계의 사람이 이용하는 SNS 상에 존재하는 보안 위협은 정보주체의 개인정보를 유출하고 스팸, 피싱 등의 2 차 피해를 야기하는 등 치명적인 결과를 초래한다. 본 논문에서는 잊혀질 권리와 SNS의 개념을 파악하고 SNS 상에 존재하는 보안 위협에 대해 논의하며 보안 위협을 해소하고 SNS 환경에서의 잊혀질 권리를 실현할 수 있는 UPP, Dual Watermarking Scheme, FaceCloak 등 기술적 방안을 제시한다.

Color Image Digital Watermarking based on a Luminance-Chrominance Signal (휘도-색차 신호 기반의 컬러 영상 디지털 워터마킹)

  • Seo Jung-Hee;Lim Young-Jin;Han Eun-Young;Park Hung-Bog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.565-568
    • /
    • 2006
  • In the luminance and chrominance signal, luminance signal creates gray images, and is capable of making each color component compatible with monochrome system. And color components of luminance and chrominance signals are useful to encode or convert the signal because they have low correlation. Each color signal has low correlation statistically, but they are not independent of one another. Therefore, this paper proposes the watermark inserting algorithm for luminance and chrominance signal in the domain of frequency founded on wavelet, considering the interdependent characteristics of color components. Therefore, it can guarantee the robustness and invisible of digital watermark.

  • PDF

A New Wavelet Watermarking Based on Linear Bit Expansion (선형계수확장 기반의 새로운 웨이블릿 워터마킹)

  • Piao Yong-Ri;Kim Seok-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.167-170
    • /
    • 2006
  • This study proposes a new wavelet watermark technique based on the Linear Bit Expansion. To ensure the security of the watermark, it is Amold Transformed before embedding. Then the wavelet transformation of watermark and original images is processed. Since the size of the watermark image is a quarter of the original site, it uses linear bit-expansion to enlarge the watermark image. Lastly, watermark is inserted in a given intensity to the corresponding low frequency subbands of the wavelet-transformed images proposed in this paper. When detecting the presence of watermark, the similarity between extracted watermark and the original watermark is compared applying the F norm function.

  • PDF

Adaptive Digital Watermarking with Perceptually Tuned Characteristic Based on Wavelet Transform (웨이브릿 변환영역에서 지각적 동조특성을 갖는 적응적 디지털 워터마킹)

  • 김현천;장봉주;서용수;김종진
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.6
    • /
    • pp.1008-1014
    • /
    • 2003
  • In this paper, we propose the image retrieval method based on object regions using bidirectional round filter in the wavelet transform domain. A conventional method that includes unnecessary background information reduce retrieval efficiency, because of the extraction of feature vectors from the whole region of subband. On proposed method, it extracts accurate feature vectors and keep certainly retrieval efficiency in case of reduced feature vectors, because of the extraction of feature vectors from the only extracted object region. Furthermore, it improve retrieval efficiency by removing unnecessary background information. Consequently, the retrieval efficiency is improved with 2.5%∼5.5% values, which have a little chances to vary according to characteristics of image.

  • PDF

Adaptive Video Watermarking Using Half-cell Motion Vector (반화소 움직임 벡터를 이용한 적응적 비디오워터마킹)

  • Shinn Brian-B.;Kim Min-Yeong;D Khongorzul;Lee In-Sung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.7
    • /
    • pp.1214-1221
    • /
    • 2006
  • Header compression scheme is suggested as a solution to reduce the inefficient overhead of general packet stream data. Especially, it is shown that there are more overhead rate for real-time media stream links such as voice because of its short payload size, and it is possible to get higher bandwidth efficiency using the header compression scheme. There are two kinds of error recovery in header compression such as Periodic Header Refresh(PHR) and Header Request(HR) schemes. In this paper, we analyze the performance of these two compression recovery schemes, and some results such as the overhead rate, bandwidth gain and bandwidth efficiency(BE) are presented.