$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"
쳇봇 이모티콘
안녕하세요!
ScienceON 챗봇입니다.
궁금한 것은 저에게 물어봐주세요.

논문 상세정보

LDPC와 BIBD를 이용한 공모된 멀티미디어 핑거프린트의 검출

Detection of Colluded Multimedia Fingerprint using LDPC and BIBD

초록

멀티미디어 핑거프린팅은 각각의 유저에게 배포되어지는 디지털 콘텐츠마다 고유한 정보를 가지게 만듦으로써 불법적으로 콘텐츠를 배포하는 사용자로부터 멀티미디어 콘텐츠를 보호한다. 또한, 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프리트가 삽입된 데이터를 알 수 있고 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 공모자 검출과 에러 신호의 정정을 위하여 LDPC(Low Density Parity Check) 알고리즘을 이용한 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 LDPC 블록, 홉필드 망, 그리고 불법공모방지코드 생성 알고리즘으로 구성되어 있다. BIBD(Balanced Incomplete Block Design) 기반의 불법공모방지코드는 평균화 선형 공모공격(평균, AND, OR)에 대해 100% 공모코드 검출이 이루어졌으며, LDPC 블럭은 AWGN 0dB까지 에러비트를 정정할 수 있음을 확인하였다.

Abstract

Multimedia fingerprinting protects multimedia content from illegal redistribution by uniquely marking every copy of the content distributed to each user. Differ from a symmetric/asymmetric scheme, fingerprinting schemes, only regular user can know the inserted fingerprint data and the scheme guarantee an anonymous before recontributed data. In this paper, we present a scheme which is the algorithm using LDPC(Low Density Parity Check) for detection of colluded multimedia fingerprint and correcting errors. This proposed scheme is consists of the LDPC block, Hopfield Network and the algorithm of anti-collusion code generation. Anti-collusion code based on BIBD(Balanced Incomplete Block Design) was made 100% collusion code detection rate about the linear collusion attack(average, AND and OR) and LD% block for the error bits correction confirmed that can correct error until AWGN 0dB.

저자의 다른 논문

참고문헌 (14)

  1. Zang Li, Wade Trappe, 'collusion-resistant Fingerprints from WBE Sequence Sets,' ICC 2005 IEEE International Conf., Vol 2, pp. 1336-1340, May 2005 
  2. J.S. Noh, K.H Rhee, 'Detection of Colluded Multimedia Fingerprint by Neural Network,' Journal of The Institute of Electronics Engineers of Korea, Vol. 43-CI, NO.4, July 2000 
  3. H. Stone,·' Analysis of Attacks on Image Watermarks with Randomized Coefficients,' NEC Technical Report, 1996 
  4. D. Kirovski, H.S. Malvar, and Y. Yacobi. 'Multimedia Content Screening using a Dual Watermarking and Fingerprinting System,' in Proc. of ACM Conf. on Multimedia, pp. 372-381 , France, 2002 
  5. D. Boneh and J. Shaw, 'Collusion-Secure Fingerprinting for Digital Data,' IEEE Trans. Inf. Theory, Vol. 44, No.5, pp. 1897-1905, Sep, 1998 
  6. J. Dittmann, 'Combining Digital Watermarks and Collusion Secure Fingerprints for Customer Copy Monitoring,' Proc. IEE Seminar Sec. Image & Image Auth., pp. 128-132, Mar. 2000 
  7. J. Domingo-Ferrer and J. Herrera-Joancomarti, 'Simple Collusion-secure Fingerprinting Schemes for Images,' in IEEE International Conference on Information Technology: Coding and Computing, ITCC'2000, ISBN 0-7695-0540-6, pp. 128-132 
  8. F. Sebe and J. Domingo-Ferrer, 'Short 3-Secure Fingerprinting Codes for Copyright Protection,' Lecture Notes in Computer Science, Vol. 2384, pp. 316- 327, 2002 
  9. Yiwei Wang, John F. Doherty, and Robert E. Van Dyck, 'A Watermarking Algorithm for Fingerprinting Intelligence Images,' 2001 Conference on Information Sciences and Systems, The Johns Hopkins University, March 21-23, 2001 
  10. W. Trappe, M. Wu, and K. J. R. Liu, 'Collusion-Resistant Fingerprinting for Multimedia,' Proc. of IEEE Int. Conf. on Acoustics, Speech and signal Processing (ICASSP'02), Vol. IV, pp. 3309-3312, Orlando, FL, May 2002 
  11. W. Trappe, M. Wu, Z. Jane Wang, and K.J.R. Liu, 'Anti-Collusion Fingerprinting for Multimedia,' IEEE Trans..on Signal Processing, Vol. 51, No.4, pp. 1069-1087, Apr. 2003 
  12. R.G. Gallager, 'Low-density parity-check codes,' IRE Trans. Inform. Theory, vol. IT-8, pp. 21-28, Jan. 1962 
  13. J. J. Hopfield and D. W. Tank, 'Neural Computation of Decision in Optimization Problem,' Biol. Cybern, Vol. 52, 1985 
  14. J. Freeman and D. Skapura, 'Neural Networks,' Addison-Wesley Publishing Company, 1991 

이 논문을 인용한 문헌 (4)

  1. Rhee, Kang-Hyeon 2007. "USN Channel Establishment Algorithm for Sensor Authentication and Anti-collision" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, 44(3): 74~80 
  2. Rhee, Kang-Hyeon 2009. "Colluders Tracing on the Collusion Codes of Multimedia Fingerprinting Codes based on BIBD" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, 46(6): 79~86 
  3. Rhee, Kang-Hyeon 2009. "DRM Implementation by Multimedia Fingerprint" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, 46(3): 50~56 
  4. Rhee, Kang-Hyeon 2010. "An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment" 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. CI, 컴퓨터, 47(1): 15~21 

원문보기

원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

상세조회 0건 원문조회 0건

DOI 인용 스타일