디지털 워터마크

Digital watermarking

디지털 워터마크는 오디오, 비디오 또는 이미지 데이터와 같은 노이즈 톨러런스 신호에 은밀하게 내장된 마커입니다.일반적으로 이러한 신호의 저작권 소유권을 식별하기 위해 사용됩니다."워터마킹"은 반송파 신호에서 디지털 정보를 숨기는 프로세스입니다.숨겨진 정보에는 반송파 신호와의 관계가 포함되어 있어야 [1]하지만 그럴 필요는 없습니다.디지털 워터마크는 반송파 신호의 진위 또는 무결성을 확인하거나 소유자의 신원을 나타내기 위해 사용할 수 있습니다.저작권 침해 추적지폐 인증에 널리 사용됩니다.

기존의 물리적 워터마크와 마찬가지로 디지털 워터마크는 특정 조건(예: [2]일부 알고리즘 사용 후)에서만 감지될 수 있습니다.디지털 비침이 반송파 신호를 쉽게 인식할 수 있도록 왜곡할 경우 목적에 [2]따라 효과가 떨어진다고 간주될 수 있습니다.기존의 워터마크는 가시 매체(예: 이미지 또는 비디오)에 적용될 수 있지만, 디지털 워터마킹에서는 신호가 오디오, 사진, 비디오, 텍스트 또는 3D 모델일 수 있습니다.신호는 동시에 여러 개의 다른 워터마크를 전달할 수 있습니다.캐리어 신호에 추가되는 메타데이터와 달리 디지털 비침은 캐리어 신호의 크기를 변경하지 않습니다.

디지털 비침의 필요한 속성은 적용되는 사용 사례에 따라 달라집니다.미디어 파일에 저작권 정보를 표시하는 경우 디지털 워터마크는 반송파 신호에 적용할 수 있는 변경에 대해 상당히 견고해야 합니다.대신 무결성이 보장되어야 하는 경우 취약한 워터마크가 적용된다.

스테가노그래피와 디지털 워터마킹은 모두 스테가노그래피 기술을 사용하여 노이즈가 많은 신호에 데이터를 은밀하게 포함시킨다.스테가노그래피는 인간의 감각에 대한 무감각을 지향하는 반면, 디지털 워터마킹은 건전성을 최우선 사항으로 제어하려고 한다.

데이터의 디지털 복사는 원본과 동일하기 때문에 디지털 워터마킹은 수동적인 보호 도구입니다.데이터를 표시할 뿐이지 데이터를 저하시키거나 데이터에 대한 액세스를 제어하지는 않습니다.

디지털 워터마킹의 응용 프로그램 중 하나는 소스 트래킹입니다.각 분배 지점에서 디지털 신호에 비침을 삽입한다.나중에 작품의 복사본을 발견하면 복사본에서 워터마크를 가져와 배포의 출처를 알 수 있습니다.이 기술은 불법 복제 영화의 출처를 탐지하는 데 사용되었다고 한다.

역사

"디지털 워터마크"라는 용어는 Andrew Tirkel과 Charles Osborne에 의해 1992년 12월에 만들어졌습니다.스테가노그래픽 확산 스펙트럼 워터마크를 최초로 성공적으로 내장 및 추출한 것은 1993년 Andrew Tirkel, Charles Osborne 및 Gerard Rankin에 [3]의해 입증되었다.

워터마크는 제지 과정에서 생성된 식별 마크입니다.최초의 워터마크는 13세기 동안 이탈리아에서 나타났지만, 그 사용은 유럽 전역으로 빠르게 퍼져나갔다.그것들은 제지업자 또는 종이를 제조한 무역조합을 식별하는 수단으로 사용되었다.그 흔적은 종종 종이 틀에 꿰맨 철사로 만들어졌다.워터마크는 오늘날에도 제조사의 마크와 위조를 방지하기 위해 계속 사용되고 있다.

적용들

디지털 워터마킹은 다음과 같은 다양한 용도로 사용할 수 있습니다.

  • 저작권 보호
  • 소스 추적(수신자마다 다른 워터마크 콘텐츠를 수신)
  • 브로드캐스트 모니터링(텔레비전 뉴스에 국제기관의 워터마크 비디오가 포함되어 있는 경우가 많다)
  • 비디오 인증
  • 스크린캐스팅비디오 편집 소프트웨어 프로그램을 마비시키는 소프트웨어. 사용자가 풀 버전을 구입하여 제거하도록 유도합니다.
  • ID 카드 보안
  • 사기 및 변조 탐지
  • 소셜 네트워크상의 콘텐츠 관리

디지털 워터마킹 라이프 사이클 단계

임베디드, 공격, 검출 및 검색 기능이 있는 일반적인 디지털 워터마크 수명 주기 단계

신호에 포함되는 정보는 디지털 워터마크라고 불리지만, 일부 문맥에서는 디지털 워터마크가 워터마크 신호와 커버 신호의 차이를 의미합니다.워터마크가 삽입되는 신호를 호스트 신호라고 합니다.워터마크 시스템은 보통 매립, 공격 및 검출의 세 가지 단계로 구분됩니다.임베디드 시에 알고리즘은 호스트 및 임베디드 대상 데이터를 받아들여 워터마크 신호를 생성한다.

그런 다음 워터마크된 디지털 신호가 전송되거나 저장되며, 보통 다른 사람에게 전송됩니다.이 사람이 수정하는 것을 공격이라고 합니다.수정이 악의적이지는 않지만, 이 용어는 저작권 보호 어플리케이션에서 발생하며, 제3자가 수정을 통해 디지털 워터마크를 삭제하려고 시도할 수 있습니다.데이터 손실 압축(해상도 감소), 이미지 또는 비디오 잘라내기, 의도적으로 노이즈 추가 등 많은 수정이 가능합니다.

탐지(흔히 추출이라고 함)는 공격된 신호에서 워터마크를 추출하기 위해 적용되는 알고리즘입니다.전송 중에 신호가 변경되지 않은 경우 워터마크가 계속 존재하며 워터마크를 추출할 수 있습니다.강력한 디지털 워터마킹 애플리케이션에서는 수정이 강력하더라도 추출 알고리즘이 워터마크를 정확하게 생성할 수 있어야 한다.취약한 디지털 워터마킹에서는 신호가 변경되면 추출 알고리즘이 실패합니다.

분류

디지털 워터마크는 내장된 정보가 마크된 신호로부터 신뢰성 있게 검출될 수 있는 경우, 변환에 관한 로버스트라고 불립니다.변환의 수에 따라 저하되어도 마찬가지입니다.일반적인 이미지 열화는 JPEG 압축, 회전, 자르기, 추가 노이즈 및 [5]양자화입니다.비디오 컨텐츠의 경우, 시간적 수정과 MPEG 압축이 이 목록에 추가되는 경우가 많습니다.디지털 워터마크는 워터마크가 없는 원래의 [6]컨텐츠와 지각적으로 동등할 경우 감지 불가라고 불립니다.일반적으로 견고한 워터마크(또는 감지할 수 없는 워터마크)를 생성하는 것은 쉽지만, 견고한 워터마크와 감지할 수 없는 워터마크를 모두 생성하는 것은 매우 [1]어려운 것으로 입증되었다.디지털 콘텐츠 보호를 위한 도구로서 강력한 감지 불가능한 워터마크가 제안되어 왔습니다.[7] 예를 들어 프로페셔널 비디오 콘텐츠에 내장된 복사 금지 플래그입니다.

디지털 워터마크 기법은 여러 가지 방법으로 분류할 수 있다.

견고성

디지털 워터마크는 조금만 수정해도 감지되지 않으면 "파손"이라고 불립니다.깨지기 쉬운 워터마크는 일반적으로 변조 탐지(정합성 방지)에 사용됩니다.눈에 띄는 원본 작품의 수정은 일반적으로 워터마크가 아니라 일반화된 바코드라고 합니다.

디지털 워터마크는 양성 변환에 저항하지만 악성 변환 후 검출에 실패하는 경우 반취약성이라고 합니다.반취약성 워터마크는 일반적으로 악성 변형을 탐지하는 데 사용됩니다.

디지털 워터마크는 지정된 변환 클래스에 저항하는 경우 로버스트라고 불립니다.강력한 워터마크를 복사 방지 응용 프로그램에서 사용할 수 있으며 액세스 제어 정보가 없습니다.

인식 가능성

디지털 워터마크는 원래 커버 신호와 마크된 신호를 지각적으로 구별할 수 없는 경우 감지 불가라고 합니다.

디지털 워터마크는 마크된 신호(예를 들어 네트워크 로고, 콘텐츠 버그, 코드, 불투명한 이미지 등)에 존재하는 것이 눈에 띄는 경우 지각 가능이라고 불립니다.비디오나 이미지에서는, 시야의 일부를 가리기 때문에, 소비자의 편의를 위해서, 투명/투명하게 되어, 품질이 저하됩니다.

이것은 지각과 혼동해서는 안 된다. 즉, 인간의 지각의 한계를 감지하기 위해 사용하는 워터마킹이다.

용량.

내장된 메시지의 길이에 따라 디지털 워터마크 방식의 두 가지 주요 클래스가 결정됩니다.

  • 메시지는 개념적으로 제로비트 길이이며 시스템은 마크된 오브젝트에 워터마크가 있는지 없는지 검출하도록 설계되어 있습니다.이러한 종류의 워터마킹스킴은 보통 제로비트 또는 존재 워터마킹스킴이라고 불립니다.
  • 메시지는 n비트 길이의 스트림 N { \ M )입니다이러한 스킴은 보통 멀티비트 워터마킹스킴 또는 비제로비트 워터마킹스킴이라고 불립니다.

매립법

디지털 워터마킹 방법은 마크된 신호가 가산변경에 의해 얻어지는 경우 확산 스펙트럼이라고 불린다.확산 스펙트럼 워터마크는 다소 견고하지만 호스트의 간섭으로 인해 정보 용량이 낮은 것으로 알려져 있습니다.

양자화에 의해 마크된 신호를 얻을 경우 디지털 워터마킹 방법은 양자화 타입이라고 한다.양자화 워터마크는 로버스트성이 낮지만 호스트의 간섭이 거부되기 때문에 정보 용량이 큽니다.

디지털 워터마킹 방법은 스펙트럼 확산법과 유사하지만 특히 공간영역에 삽입된 마킹 신호가 부가변조에 의해 삽입된 경우 진폭변조라고 한다.

평가 및 벤치마킹

디지털 워터마크 방식의 평가는 워터마크 설계자 또는 최종 사용자에게 상세한 정보를 제공할 수 있으므로 다양한 평가 전략이 존재합니다.워터마크 디자이너가 사용하는 것은 예를 들어 개선점을 보여주기 위해 단일 속성을 평가하는 것입니다.대부분의 경우 최종 사용자는 자세한 정보에 관심이 없습니다.특정 디지털 워터마킹알고리즘을 어플리케이션시나리오에 사용할 수 있는지, 사용할 수 있다면 어떤 파라미터 세트가 최선인지 알고 싶습니다.

카메라

Epson과 Kodak은 Epson PhotoPC 3000Z와 Kodak DC-290과 같은 보안 기능을 갖춘 카메라를 생산했습니다.두 카메라 모두 원본 이미지를 왜곡하는 움직일 수 없는 특징을 사진에 추가해 법정에서의 법의학적 증거와 같은 일부 응용 프로그램에서는 허용되지 않았다.블라이스와 프리드리치에 따르면, "어느 카메라든 이미지의 출처나 [8]작성자에 대한 명백한 증거를 제공할 수 있다."Saraju Mohanty 등에 의해 2003년에 시큐어 디지털 카메라(SDC)가 제안되어 2004년 1월에 발행되었습니다.이것이 [9]처음 제안된 것은 아니었다.Blythe와 Fridrich는 2004년 SDC에 대해 무손실 워터마킹을 사용하여 바이오메트릭 식별자암호화 [10]해시를 내장하는 디지털 카메라를 개발했습니다.

리버서블 데이터 숨김

리버서블 데이터 은닉은 디지털 워터마크를 삭제하고 덮어쓴 이미지 데이터를 대체하여 이미지를 인증한 후 원래 형태로 복원할 수 있는 기술입니다.이것에 의해, 이미지는 법적 목적에 적합하게 됩니다.미 육군도 정찰영상 [11][12]인증을 위한 이 기술에 관심이 있다.

관계형 데이터베이스에 대한 워터마크

관계형 데이터베이스의 디지털 워터마킹은 저작권 보호, 변조 탐지, 배신자 추적 및 관계형 데이터의 무결성을 유지하기 위한 후보 솔루션으로 부상하고 있습니다.이러한 목적을 다루기 위해 문헌에서 많은 워터마크 기법이 제안되었다.최신 기술과 그 의도, 워터마크, 커버 유형, 입도 수준 및 검증 가능성에 따른 다양한 기술의 분류에 대한 조사는 2010년 Halder 등에 의해 Journal of Universal Computer [13]Science에 발표되었다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b Ingemar J. Cox: 디지털 워터마크와 스테가노그래피.Morgan Kaufmann, 벌링턴, 미국, 2008년
  2. ^ a b 프랭크 Y.Shih: 디지털 워터마크와 스테가노그래피: 기본과 기술.Taylor & Francis, Boca Raton, FL, 미국, 2008
  3. ^ A.Z.Tirkel, G.A. 랭킨, R.M. 반쉰델, W.J.Ho, N.R.A.미, C.F.오스본'전자 워터마크'맥쿼리 대학교 DICTA 93, 페이지 666-673
  4. ^ Zigomitros, Athanasios; Papageorgiou, Achilleas; Patsakis, Constantinos (2012). "Social network content management through watermarking". 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications. IEEE. pp. 1381–1386. doi:10.1109/TrustCom.2012.264. ISBN 978-1-4673-2172-3. S2CID 17845019.
  5. ^ Rowayda, A. Sadek (2008). "Blind Synthesis Attack on SVD Based Watermarking Techniques". 2008 International Conference on Computational Intelligence for Modelling Control & Automation, Vienna, Austria: 140–145. doi:10.1109/CIMCA.2008.53. ISBN 978-0-7695-3514-2. S2CID 8927498.
  6. ^ Khan, Asifullah; Mirza, Anwar M. (October 2007). "Genetic perceptual shaping: Utilizing cover image and conceivable attack information during watermark embedding". Information Fusion. 8 (4): 354–365. CiteSeerX 10.1.1.708.9509. doi:10.1016/j.inffus.2005.09.007. ISSN 1566-2535.
  7. ^ "CPTWG Home Page". cptwg.org. Archived from the original on 2008-02-23.
  8. ^ a b BLYTHE, Paul; FRIDRICH, Jessica (August 2004). "Secure digital camera" (PDF). Digital Forensic Research Workshop: 11–13. Archived (PDF) from the original on 2010-06-10. Retrieved 23 July 2018.
  9. ^ Mohanty, Saraju P.; Ranganathan, Nagarajan; Namballa, Ravi K. (2004). "VLSI implementation of visible watermarking for secure digital still camera design" (PDF). 17th International Conference on VLSI Design. Proceedings. IEEE. pp. 1063–1068. doi:10.1109/ICVD.2004.1261070. ISBN 0-7695-2072-3. S2CID 1821349. Archived from the original (PDF) on 4 March 2016.
  10. ^ Toshikazu Wada; Fay Huang (2009), "Advances in Image and Video Technology", Lecture Notes in Computer Science, 5414: 340–341, Bibcode:2008LNCS.5414.....W, doi:10.1007/978-3-540-92957-4, ISBN 978-3-540-92956-7
  11. ^ Unretouched by human hand, The Economist, December 12, 2002
  12. ^ "Unretouched by human hand". Technology Quarterly. The Economist. December 12, 2002. Archived from the original on 2009-08-04. Retrieved 4 August 2009.
  13. ^ Halder, Raju; Pal, Shantanu; Cortesi, Agostino (2010). "Watermarking Techniques for Relational Databases: Survey, Classification and Comparison". Journal of Universal Computer Science. 16 (21): 3164–3190. CiteSeerX 10.1.1.368.1075.

추가 정보

외부 링크