$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 디지털 커뮤니티 환경에서 사용자의 디지털 컨텐츠에 대한 저작권을 보호하며, 비밀 정보 교환을 안전하게 수행할 수 있는, 액자와 콜라주를 이용한 주파수영역 기반의 새로운 스테가노그래피 기법을 제안한다. 제안한 기법은 사용자가 다양한 액자와 콜라주를 이용하여 원본 사진을 꾸밀 때 해당 액자와 콜라주에 대한 주파수영역에 저작권과 관련된 정보 또는 비밀 정보를 숨길 수 있게 하였다. 제안한 기법의 장점은 액자를 포함한 콜라주의 개수를 조절하여 숨기고자 하는 정보의 량을 자유롭게 조절할 수 있으며, 다양한 이미지 왜곡 공격들에도 안전하며, 높은 PSNR을 유지할 수 있다. 따라서 제안한 기법은 디지털 저작권 관리, 비밀 메시지 통신, 디지털 워터마킹과 같은 다양한 멀티미디어 보안 분야에 실용적으로 적용되어질 수 있다.

Abstract AI-Helper 아이콘AI-Helper

This paper proposes a new steganography scheme based on frequency domain using various image frames and collages that can protect the copyright of digital contents for users and securely perform to exchange the security information in the digital communication environments. The main idea of our prop...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 디지털 커뮤니티 환경에서 사용자의 디지털 컨텐츠에 대한 저작권을 보호하며 비밀 정보 교환을 안전하게 수행할 수 있는 액자와 콜라주를 이용한 주파수영역 기반의 새로운 스테가노그래피 기법을 제안하였다. 제안한 기법은 사용자가 다양한 액자와 콜라주를 이용하여 원본 사진을 꾸밀 때 해당 액자와 콜라주에 대한 Haar Wavelet Transform 주파수영역 변환 기법을 적용한 주파수영역에 저작권과 관련된 정보 또는 비밀 정보를 Modulus Function 은닉 및 추출 알고리즘을 적용하였다.
  • 본 논문에서는 위와 같은 디지털 커뮤니티 환경에서 사용자의 디지털 컨텐츠에 대한 저작권을 보호하며 비밀 정보 교환을 안전하게 수행할 수 있는 액자와 콜라주를 이용한 주파수영역 기반의 새로운 스테가노그래피 기법을 제안한다. 원본 이미지 전체를 사용하는 기존의 방법들[3~13]과 비교하여, 제안한 기법은 사용자가 다양한 액자와 콜라주를 자유롭게 선택하여 원본 사진을 꾸밀 때, 해당 액자와 콜라주에 대한 주파수영역에 저작권과 관련된 정보 또는 비밀 정보를 숨길 수 있게 하였다.

가설 설정

  • ③ 비밀 데이터의 i번째 디지트 xi(0 ≤ xi < k)가 커버 이미지내의 그레이 값인 yi 픽셀 내에 숨겨진다고 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
스테가노그래피란? 2001년 빈라덴의 9·11 연쇄 테러사건으로 인해 주목 받게 된 스테가노그래피(Steganography)는 전달하려는 기밀 정보를 이미지 파일이나 MP3 파일 등 멀티미디어 데이터속에 비밀 메세지를 숨기는 기술이다[1~3]. 최근 애플사는 아이튠즈(iTunes)에서 구매한 음원의 불법복제를 막기 위해 사용한 DRM 기술을 포기한 대신에 스테가노그래피 기술을 사용하여 MP3 자체에 구매자의 이름, 계정 이름, 구입날짜, 구매 경로 등의 정보를 숨길 때 사용하였으며, 후지쯔사는 일본 최대 이동통신 사업자인 NTT 도코모와 기술제휴를 통해 일본 내 관광지에서 제공하는 관광정보를 전달하는 수단으로 스테가노그래피를 이용하고 있다고 한다[4].
액자와 콜라주를 이용한 주파수영역 기반 스테가노그래피 기법의 장점은? (1) 액자와 콜라주를 이용한 새로운 스테가노그래피 기법으로 현대 인터넷 환경에 아주 적합하다. (2) 공간영역이 아닌 Haar Wavelet Transform 기반 주파수영역[6]에 원하는 정보를 숨김으로 이미지 왜곡 등과 같은 공격에 대해서도 견고하다. (3) 스테고(Stego)된 영상이 원본 영상과 비교하여 이미지 왜곡율이 낮아 높은 PSNR(Peak Signal to Noise Ratio)을 유지할 수 있다. (4) 콜라주의 개수를 조절하여 숨기고자 하는 정보의 량을 자유롭게 조절할 수 있다. (5) 기밀 메시지에 대한 은닉(Embedding)과 추출 (Extracting) 알고리즘이 간단하여 디지털 저작권 관리, 비밀 메시지 통신, 디지털 워터마킹과 같은 다양한 멀티미디어 보안 분야에 실용적으로 적용되어질 수 있다.
은닉 알고리즘은 어떤 단계로 수행되는가? 단계 1. 액자와 콜라주를 이용하여 꾸미고자 하는 커버 이미지(Cover image) I를 가져온다. 단계 2. 커버 이미지 I에 다양한 액자와 콜라주를 이용하여 자유롭게 꾸민 콜라주된 이미지 CI를 완성한다. 이때, 삽입된 액자와 콜라주의 위치를 저장한다. 단계 3. 콜라주된 이미지 CI로부터 단계 2에서 저장한 삽입된 액자의 콜라주의 위치 정보를 이용하여 커버 이미지 공간이 포함된 사각형 형태의 액자와 콜라주를 분리 추출한다. 이때, 액자와 콜라주가 추출된 콜라주된 이미지 CI의 위치정보를 저장한다. 단계 4. 저작권 정보 등 비밀 정보를 담고 있는 숨기고자 하는 비밀 이미지 SI를 가져온다. 단계 5. 분리 추출한 사각형 형태의 액자와 콜라주 각각에 대해 위 II.1에서 소개한 1-레벨 Haar Wavelet Transform을 수행한다. 단계 6. 위 단계 5의 결과로 생성된 주파수영역 기반 액자와 콜라주에 위 II.2에서 소개한 Modulus Function 은닉 알고리즘을 적용하여 위 단계 4의 비밀 이미지 SI를 숨긴다. 단계 7. 위 단계 6의 결과로 생성된 액자와 콜라주 각각에 대해 1-레벨 Inverse Haar Wavelet Transform을 수행하여 공간영역 기반의 액자와 콜라주를 얻는다. 단계 8. 위 단계 3에서 저장한 액자와 콜라주가 추출된 콜라주된 이미지 CI의 위치정보를 이용하여 비밀 이미지 SI를 담고 있는 단계 7의 액자와 콜라주를 제자리에 삽입하여 최종 스테고 된 이미지(Stego image) FSI를 얻는다. 이때, 액자와 콜라주가 삽입된 위치정보는 공유비밀키로 안전하게 보관한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. K. Curran, K. Bailey, "An Evaluation of Image based Steganography Method," International Journal of digital Evidence, Vol. 2, pp. 1-40, 2003. 

  2. H. Yuan, X.P. Zhang, "Multiscale Fragile Watermarking based on the Gaussian Mixture Model," IEEE Trans. on Image Processing, Vol. 15, No. 8, pp. 3189-3200, 2006. 

  3. J.L. Dugelay, S. Roche, C. Rey et al. "Still-image Watermarking Robust to Local Geometric Distortions," IEEE Trans. on Image Processing, Vol. 15, No. 7, pp. 2831-2842, 2006. 

  4. A. Rocha, S. Goldenstein, "Steganography and Steganalysis in Digital Multimedia: Hype or Hallelujah?," Journal of Theoretical and Applied Computing, Vol. 15, pp. 83-110, 2008. 

  5. S.M. Shahreza, S.S. Shahreza, "Collage Steganography," Proceedings of the 5th IEEE/ACIS International Conference on Computer and Information Science, pp. 316-321, 2006. 

  6. M. Antonini, M. Barlaud, P. Mathieu, and I. Daubechies, "Image Coding using Wavelet Transform," IEEE Trans. Image Processing, Vol. 1, pp. 205-221, 1992. 

  7. C.C. Thien, J.C. Lin, "A Simple and High-hiding Capacity Method for Hiding Digit-by-digit Data in Images based on Modulus Function," Pattern Recognition, Vol. 36, No. 10, pp. 2875-2881, 2003. 

  8. K. Zhiwei, L. Jing, H. Yigang, "Steganography based on Wavelet Transform and Modulus Function," Journal of Systems Engineering and Electronics, Vol. 36, No. 18, No. 3, 2007, pp. 628-632. 

  9. 김천식, 윤은준, 홍유식, 김형중, "Secret Sharing Scheme using Gray Code based on Steganography," 전자공학회논문지, 제46권 CI편, 제1호, 96-102쪽, 2009년 1월. 

  10. 최용수, 김형중, 박춘명, "주파수 영역 계수 변경을 이용한 정보은닉기술에서의 양자화 테이블의 영향력," 전자공학회논문지, 제46권 CI편, 제1호, 56-63쪽, 2009년 1월. 

  11. 최용수, 김형중, 박춘명, "데이터 은닉 기법을 이용한 BTC(Block Truncation Coding) 영상의 압축," 전자공학회논문지, 제47권 CI편, 제1호, 51-57쪽, 2010년 1월. 

  12. 정철호, 엄일규, 김유신, "웨이블릿 영역에서 히스토그램 수정을 이용한 무손실 정보은닉," 전자공학회논문지, 제43권 SP편, 제4호, 27-36쪽, 2006년 7월. 

  13. 김천식, 조민호, 홍유식, 박현숙, "ODBTC를 위한 EMD 기법에 기반한 데이터 은닉," 전자공학회논문지, 제46권 CI편, 제6호, 27-34쪽, 2009년 11월. 

  14. W. Bender, D. Gruhl, N. Morimoto, A. Lu, "Techniques for Data Hiding," IBM Systems Journal , Vol,. 35, No. 3-4, pp. 313-316, 1996. 

  15. W. Bender, F.J. Paiz, W. Butera, S. Pogreb, D. Gruhl, R. Hwang, "Applications for Data Hiding," IBM Systems Journal Vol. 39, No. 3-4, pp. 547-568, 2000. 

  16. E. Adelson, "Digital Signal Encoding and Decoding Apparatus," US Patent, No. 4939515, 1990. 

  17. L.F. Turner, "Digital Data Security System," Patent IPN WO 89/08915, 1989. 

  18. R.Z. Wang, C.F. Lin, J.C. Lin, "Image Hiding by Optimal LSB Substitution and Genetic Algorithm," Pattern Recognition, Vol. 34, No. 3, pp. 671-683, 2001. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로