KR101472495B1 - 정보 보안을 위한 데이터 은닉 장치 및 방법 - Google Patents

정보 보안을 위한 데이터 은닉 장치 및 방법 Download PDF

Info

Publication number
KR101472495B1
KR101472495B1 KR20140071967A KR20140071967A KR101472495B1 KR 101472495 B1 KR101472495 B1 KR 101472495B1 KR 20140071967 A KR20140071967 A KR 20140071967A KR 20140071967 A KR20140071967 A KR 20140071967A KR 101472495 B1 KR101472495 B1 KR 101472495B1
Authority
KR
South Korea
Prior art keywords
image
data
group
image block
pixel
Prior art date
Application number
KR20140071967A
Other languages
English (en)
Inventor
박성지
송경영
임대운
장지웅
Original Assignee
동국대학교 산학협력단
포텍마이크로시스템(주)
울산과학대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 동국대학교 산학협력단, 포텍마이크로시스템(주), 울산과학대학교 산학협력단 filed Critical 동국대학교 산학협력단
Priority to KR20140071967A priority Critical patent/KR101472495B1/ko
Application granted granted Critical
Publication of KR101472495B1 publication Critical patent/KR101472495B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

정보 보안을 위한 데이터 은닉 장치 및 방법이 개시된다. 본 발명의 실시예들은 이미지를 제1 파트 이미지와 제2 파트 이미지로 분할한 후 상기 제1 파트 이미지 상에 화소 값의 조정을 통해 데이터를 은닉하고, 상기 제2 파트 이미지에 대해서는 상기 제1 파트 이미지 상에 은닉되어 있는 데이터를 복원할 때 발생 가능한 오류에 대한 오류 정보를 워터마크로 삽입함으로써, 중요 정보가 제3자에게 손쉽게 노출되는 것을 방지할 수 있는 기술에 대한 것이다.

Description

정보 보안을 위한 데이터 은닉 장치 및 방법{DATA HIDING DEVICE AND METHOD FOR INFORMATION SECURITY}
본 발명의 실시예들은 정보 노출을 방지하기 위해 이미지 상에 데이터를 은닉하고, 상기 이미지 상에 은닉되어 있는 데이터를 복원하는 기법에 대한 기술들과 관련된다.
최근, 다양한 형태의 정보가 생성되고 유통됨에 따라, 해킹이나 잘못된 경로로의 정보 전달로 인해 중요한 정보가 제3자에게 노출되는 등의 피해가 발생하고 있다.
특히, 정보의 전달과정에서 군사 정보나 개인 정보 등과 같은 중요 정보에 어떠한 방어 기제가 적용되어 있지 않은 상태에서 이러한 중요 정보가 우연히 제3자에게 전달된다면, 제3자가 손쉽게 중요 정보에 접근할 수 있어, 큰 피해가 발생할 수 있다.
최근에는 이러한 중요 정보의 노출을 방지하기 위해, 중요 정보를 소정의 암호화키를 이용하여 암호화한 후 이를 상대방에게 전달하는 기법 등이 도입되고 있다.
하지만, 이러한 방식은 중요 정보 자체를 암호화하는 방식이기 때문에 제3자가 해당 정보가 중요 정보인지 여부를 손쉽게 인지할 수 있어서, 제3자에게 중요 정보가 손쉽게 노출될 수 있는 단점이 있다.
이렇게 중요 정보가 암호화되어 있더라도, 중요 정보 자체가 제3자에게 손쉽게 노출될 수 있다면, 보안 상 문제가 발생하기 때문에 이러한 중요 정보 자체의 노출 가능성을 줄이기 위해서 최근에는 소정의 이미지 상에 중요 정보를 은닉해서 전달하는 방식이 도입되고 있다.
이미지 상에 중요 정보가 은닉된다면, 제3자의 입장에서는 해당 이미지 상에 중요 정보가 은닉되어 있는지 여부를 손쉽게 인지하기 어렵다는 점에서 기존의 중요 정보 자체를 암호화하는 방식보다 보안을 더욱 강화할 수 있다.
따라서, 이러한 기술적 흐름에 맞추어 중요 정보가 제3자에게 손쉽게 노출되지 않도록 하기 위한 좀 더 진보된 형태의 데이터 은닉 기법에 대한 연구가 필요하다.
본 발명의 실시예들은 이미지를 제1 파트 이미지와 제2 파트 이미지로 분할한 후 상기 제1 파트 이미지 상에 화소 값의 조정을 통해 데이터를 은닉하고, 상기 제2 파트 이미지에 대해서는 상기 제1 파트 이미지 상에 은닉되어 있는 데이터를 복원할 때 발생 가능한 오류에 대한 오류 정보를 워터마크로 삽입함으로써, 중요 정보가 제3자에게 손쉽게 노출되는 것을 방지할 수 있도록 한다.
본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치는 이미지를 데이터 은닉에 사용할 제1 파트 이미지와, 상기 제1 파트 이미지로부터 데이터 복원시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지로 분할하는 이미지 분할부, 상기 제1 파트 이미지에 은닉될 은닉 데이터의 비트 수에 대응하여 상기 제1 파트 이미지를 적어도 하나의 이미지 블록으로 분할하는 블록 분할부, 상기 적어도 하나의 이미지 블록 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된(predetermined) 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 은닉부 및 상기 적어도 하나의 이미지 블록 별로 데이터가 1비트씩 은닉될 경우, 상기 적어도 하나의 이미지 블록으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 상기 제2 파트 이미지 상에 워터마크로 삽입하는 오류 정보 삽입부를 포함한다.
또한, 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법은 이미지를 데이터 은닉에 사용할 제1 파트 이미지와, 상기 제1 파트 이미지로부터 데이터 복원시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지로 분할하는 단계, 상기 제1 파트 이미지에 은닉될 은닉 데이터의 비트 수에 대응하여 상기 제1 파트 이미지를 적어도 하나의 이미지 블록으로 분할하는 단계, 상기 적어도 하나의 이미지 블록 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 단계 및 상기 적어도 하나의 이미지 블록 별로 데이터가 1비트씩 은닉될 경우, 상기 적어도 하나의 이미지 블록으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 상기 제2 파트 이미지 상에 워터마크로 삽입하는 단계를 포함한다.
본 발명의 실시예들은 이미지를 제1 파트 이미지와 제2 파트 이미지로 분할한 후 상기 제1 파트 이미지 상에 화소 값의 조정을 통해 데이터를 은닉하고, 상기 제2 파트 이미지에 대해서는 상기 제1 파트 이미지 상에 은닉되어 있는 데이터를 복원할 때 발생 가능한 오류에 대한 오류 정보를 워터마크로 삽입함으로써, 중요 정보가 제3자에게 손쉽게 노출되는 것을 방지할 수 있다.
도 1은 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치가 이미지 상에 은닉 데이터를 은닉하는 과정을 설명하기 위한 도면이다.
도 3은 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치가 은닉 데이터가 은닉되어 있는 이미지로부터 상기 은닉 데이터를 복원하는 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법을 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치의 구조를 도시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치(110)는 이미지 분할부(111), 블록 분할부(112), 은닉부(113) 및 오류 정보 삽입부(114)를 포함한다.
이하에서는 도 2를 참조하여, 정보 보안을 위한 데이터 은닉 장치(110)의 동작에 대해 상세히 설명하기로 한다.
먼저, 도 2의 실시예에서는 이미지 상에 '1010'이라는 4비트의 은닉 데이터를 은닉하는 것으로 가정하여 본 발명을 설명하기로 한다.
우선, 이미지 분할부(111)는 도면부호 210에 도시된 바와 같이, 이미지를 데이터 은닉에 사용할 제1 파트 이미지(211)와, 제1 파트 이미지(211)로부터 데이터 복윈시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지(212)로 분할한다.
관련하여, 도면부호 210에는 이미지 분할부(111)가 상기 이미지를 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할한 예가 도시되어 있다.
여기서, 이미지 분할부(111)가 상기 이미지를 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할할 때, 제1 파트 이미지(211)가 차지하는 영역 범위와 제2 파트 이미지(212)가 차지하는 영역 범위에 대해서는 사용자에 의해 임의로 설정될 수 있다.
상기 이미지가 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할 완료되면, 블록 분할부(112)는 제1 파트 이미지(211)에 은닉될 은닉 데이터의 비트 수에 대응하여 도면부호 220에 도시되어 있는 바와 같이, 제1 파트 이미지(211)를 적어도 하나의 이미지 블록(221, 222, 223, 224)으로 분할한다.
여기서, 블록 분할부(112)는 상기 은닉 데이터의 비트 수에 대응하여 적어도 하나의 이미지 블록(221, 222, 223, 224)의 개수를 설정할 수 있다.
관련하여, 상기 은닉 데이터가 '1010'의 4비트 데이터이기 때문에 블록 분할부(112)는 도면부호 220에 도시되어 있는 바와 같이, 제1 파트 이미지(211)를 이미지 블록 1(221), 이미지 블록 2(222), 이미지 블록 3(223) 및 이미지 블록 4(224)의 4개의 이미지 블록으로 분할할 수 있다.
이렇게, 제1 파트 이미지(211)가 적어도 하나의 이미지 블록(221, 222, 223, 224)으로 분할 완료되면, 은닉부(113)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된(predetermined) 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해 상기 은닉 데이터를 1비트씩 은닉할 수 있다.
이때, 본 발명의 일실시예에 따르면, 은닉부(113)는 그룹 분할부(115), 그룹 선택부(116) 및 데이터 은닉부(117)를 포함할 수 있다.
그룹 분할부(115)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 포함되어 있는 화소들을 제1 화소 그룹(231)과 제2 화소 그룹(232)으로 분할한다.
관련하여, 그룹 분할부(115)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해, 도면부호 230에 도시된 바와 같이, 음영으로 처리되어 있는 화소들을 제1 화소 그룹(231)으로, 음영으로 처리되어 있지 않은 화소들을 제2 화소 그룹(232)으로 분할할 수 있다.
이러한 그룹 분할부(115)의 제1 화소 그룹(231)과 제2 화소 그룹(232)의 분할 방식은 사용자에 의해 임의로 결정될 수 있다.
그룹 선택부(116)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 은닉될 상기 은닉 데이터의 비트 값에 기초하여 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해, 제1 화소 그룹(231)과 제2 화소 그룹(232) 중 데이터 은닉에 사용될 화소 그룹을 선택한다.
예컨대, 상기 은닉 데이터 '1010'이 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 순차적으로 1비트씩 은닉된다고 하는 경우, 즉, 상기 은닉 데이터 '1010' 중 '1'이라는 비트 값은 적어도 하나의 이미지 블록(221, 222, 223, 224) 중 이미지 블록 1(221)에 은닉되고, '0'라는 비트 값은 이미지 블록 2(222)에 은닉되며, '1'이라는 비트 값은 이미지 블록 3(223)에 은닉되고, '0'이라는 비트 값은 이미지 블록 4(224)에 은닉된다고 하는 경우, 그룹 선택부(116)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 은닉될 상기 은닉 데이터의 비트 값에 기초하여 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해, 제1 화소 그룹(231)과 제2 화소 그룹(232) 중 데이터 은닉에 사용될 화소 그룹을 선택할 수 있다.
이러한 그룹 선택부(116)의 화소 그룹의 선택 방식은 사용자에 의해 임의로 설정될 수 있다. 즉, 적어도 하나의 이미지 블록(221, 222, 223, 224) 중 특정 이미지 블록 상에 은닉될 데이터 비트 값이 '0'인 경우, 그룹 선택부(116)는 제1 화소 그룹(231)과 제2 화소 그룹(232) 중에서 '0'이라는 비트 값을 갖는 데이터를 은닉하기 위한 화소 그룹으로 제2 화소 그룹(232)을 선택하도록 설정될 수 있고, 적어도 하나의 이미지 블록(221, 222, 223, 224) 중 특정 이미지 블록 상에 은닉될 데이터의 비트 값이 '1'인 경우, 그룹 선택부(114)는 제1 화소 그룹(231)과 제2 화소 그룹(232) 중에서 '1'이라는 비트 값을 갖는 데이터를 은닉하기 위한 화소 그룹으로 제1 화소 그룹(231)을 선택하도록 설정될 수 있다.
본 실시예에서는 적어도 하나의 이미지 블록(221, 222, 223, 224) 중 특정 이미지 블록 상에 은닉될 데이터의 비트 값이 '1'인 경우, 그룹 선택부(116)가 제1 화소 그룹(231)과 제2 화소 그룹(232) 중에서 '1'이라는 비트 값을 갖는 데이터를 은닉하기 위한 화소 그룹으로 제1 화소 그룹(231)을 선택하도록 설정되어 있고, 적어도 하나의 이미지 블록(221, 222, 223, 224) 중 특정 이미지 블록 상에 은닉될 데이터의 비트 값이 '0'인 경우, 그룹 선택부(116)가 제1 화소 그룹(231)과 제2 화소 그룹(232) 중에서 '0'이라는 비트 값을 갖는 데이터를 은닉하기 위한 화소 그룹으로 제2 화소 그룹(232)을 선택하도록 설정되어 있다고 가정하자.
이때, 이미지 블록 1(221)에 대해서는 '1'이라는 비트 값이 은닉되기 때문에 그룹 선택부(116)는 이미지 블록 1(221)에 대해 제1 화소 그룹(231)을 선택할 수 있고, 이미지 블록 2(222)에 대해서는 '0'이라는 비트 값이 은닉되기 때문에 그룹 선택부(116)는 이미지 블록 2(222)에 대해 제2 화소 그룹(232)을 선택할 수 있으며, 이미지 블록 3(223)에 대해서는 '1'이라는 비트 값이 은닉되기 때문에 그룹 선택부(116)는 이미지 블록 3(223)에 대해 제1 화소 그룹(231)을 선택할 수 있고, 이미지 블록 4(224)에 대해서는 '0'이라는 비트 값이 은닉되기 때문에 그룹 선택부(116)는 이미지 블록 4(224)에 대해 제2 화소 그룹(232)을 선택할 수 있다.
이렇게, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해서 화소 그룹의 선택이 완료되면, 데이터 은닉부(117)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해서 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 상기 선정된 화소 값 변경 패턴에 따라 변경하여 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해 상기 은닉 데이터를 1비트씩 은닉한다.
이때, 본 발명의 일실시예에 따르면, 상기 선정된 화소 값 변경 패턴은 상기 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 선정된 위치에 존재하는 적어도 하나의 비트 값을 반대 값으로 변환하는 패턴일 수 있다.
관련하여 본 실시예에서는 상기 선정된 화소 값 변경 패턴을 상기 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 마지막 3개의 비트 값을 반대 값으로 변환하는 패턴인 것으로 가정하자. 예를 들어, 특정 화소 값의 데이터 비트열이 '11110000'일 경우, 상기 특정 화소 값에 대해 상기 선정된 화소 값 변경 패턴을 적용하여 화소 값을 변경하면, 상기 특정 화소 값의 데이터 비트열은 '11110111'로 변경되는 형태의 패턴인 것으로 가정하자.
이때, 데이터 은닉부(117)는 이미지 블록 1(221)에 대해, 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 마지막 3개의 비트 값을 반대의 비트 값으로 변경할 수 있고, 이미지 블록 2(222)에 대해, 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 마지막 3개의 비트 값을 반대의 비트 값으로 변경할 수 있으며, 이미지 블록 3(223)에 대해, 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 마지막 3개의 비트 값을 반대의 비트 값으로 변경할 수 있고, 이미지 블록 4(224)에 대해, 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 마지막 3개의 비트 값을 반대의 비트 값으로 변경할 수 있다.
이렇게, 이미지 블록 1(221)에 대해서는 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값이 원래의 화소 값과 다른 화소 값으로 변경됨으로써, 이미지 블록 1(221) 상에 '1'이라는 데이터의 비트 값이 은닉될 수 있고, 추후 데이터 복원을 수행할 때, 이미지 블록 1(221)의 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값이 변경된 화소 값이라는 것이 확인된다면, 이를 통해 이미지 블록 1(221) 상에 '1'이라는 데이터의 비트 값이 은닉된 것으로 판단한 후 이미지 블록 1(221)로부터 '1'이라는 데이터의 비트 값을 복원할 수 있다.
이와 동일하게 이미지 블록 2(222)에 대해서는 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값이 원래의 화소 값과 다른 화소 값으로 변경됨으로써, 이미지 블록 2(222) 상에 '0'이라는 데이터의 비트 값이 은닉될 수 있고, 추후 데이터 복원을 수행할 때, 이미지 블록 2(222)의 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값이 변경된 화소 값이라는 것이 확인된다면, 이를 통해 이미지 블록 2(222) 상에 '0'이라는 데이터의 비트 값이 은닉된 것으로 판단한 후 이미지 블록 2(222)로부터 '0'이라는 데이터의 비트 값을 복원할 수 있다.
또한, 이미지 블록 3(223)에 대해서는 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값이 원래의 화소 값과 다른 화소 값으로 변경됨으로써, 이미지 블록 3(223) 상에 '1'이라는 데이터의 비트 값이 은닉될 수 있고, 추후 데이터 복원을 수행할 때, 이미지 블록 3(223)의 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값이 변경된 화소 값이라는 것이 확인된다면, 이를 통해 이미지 블록 3(223) 상에 '1'이라는 데이터의 비트 값이 은닉된 것으로 판단한 후 이미지 블록 3(223)으로부터 '1'이라는 데이터의 비트 값을 복원할 수 있다.
또한, 이미지 블록 4(224)에 대해서는 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값이 원래의 화소 값과 다른 화소 값으로 변경됨으로써, 이미지 블록 4(224) 상에 '0'이라는 데이터의 비트 값이 은닉될 수 있고, 추후 데이터 복원을 수행할 때, 이미지 블록 4(224)의 제2 화소 그룹(232)에 포함되어 있는 화소들의 화소 값이 변경된 화소 값이라는 것이 확인된다면, 이를 통해 이미지 블록 4(224) 상에 '0'이라는 데이터의 비트 값이 은닉된 것으로 판단한 후 이미지 블록 4(224)로부터 '0'이라는 데이터의 비트 값을 복원할 수 있다.
이렇게, 제1 파트 이미지(211) 상 상기 은닉 데이터의 은닉이 완료되면, 추후 제1 파트 이미지(211)의 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각으로부터 상기 은닉 데이터의 각 비트 값을 추출함으로써, 상기 은닉 데이터를 복원할 수 있는데, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각으로부터 상기 은닉 데이터의 각 비트 값을 추출하는 과정에서는 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해서 상기 은닉 데이터가 은닉되기 위해서 선택된 화소 그룹이 제1 화소 그룹(231)인지 제2 화소 그룹(232)인지 여부를 확인함으로써, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 은닉된 은닉 데이터의 각 비트 값을 확인할 수 있다.
이때, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해서 상기 은닉 데이터가 은닉되기 위해서 선택된 화소 그룹이 제1 화소 그룹(231)인지 제2 화소 그룹(232)인지 여부를 확인하는 과정에서는 화소들 간의 공간 상관도(Spatial Correlation)를 연산하게 되는데, 상기 공간 상관도를 이용하는 방식은 은닉 데이터의 복원 과정에서 오류가 발생할 수 있다.(관련하여, 상기 은닉 데이터에 대한 상세한 복원 과정은 본 명세서에서 후술하기로 함.)
예컨대, 이미지 블록 1(221)에 대해서는 제1 화소 그룹(231)에 포함되어 있는 화소들의 화소 값이 상기 선정된 화소 값 변경 패턴에 따라 변경되어 '1'이라는 비트 값이 은닉되었음에도 불구하고, 은닉 데이터의 복원 과정에서 상기 공간 상관도를 통한 화소 그룹을 선택한 결과, 제2 화소 그룹(232)이 선택되어, 이미지 블록 1(221)로부터 '0'이라는 데이터의 비트 값이 상기 은닉 데이터에 대한 복원 값으로 선택되는 오류가 발생할 수 있다.
따라서, 상기 은닉 데이터에 대한 복원 과정에서 발생 가능한 오류를 제1 파트 이미지(211) 상에 상기 은닉 데이터를 은닉할 때, 미리 확인한 후 이에 대한 오류 정보를 제공해 줄 수 있다면, 제1 파트 이미지(211)로부터 상기 은닉 데이터를 좀 더 높은 확률로 복원할 수 있을 것이다.
이에, 오류 정보 삽입부(114)는 적어도 하나의 이미지 블록(221, 222, 223, 224) 별로 데이터가 1비트씩 은닉될 경우, 적어도 하나의 이미지 블록(221, 222, 223, 224)으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 제2 파트 이미지(212) 상에 워터마크로 삽입할 수 있다.
이러한 방식으로, 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치(110)는 상기 이미지를 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할한 후 제1 파트 이미지(211) 상에는 이미지 블록 분할을 통해서 은닉 데이터를 각 이미지 블록별로 1비트씩 은닉하고, 제2 파트 이미지(212) 상에는 제1 파트 이미지(211)로부터 상기 은닉 데이터를 복원할 경우에 발생 가능한 오류 정보를 워터마크로 삽입함으로써, 상기 이미지 상에 상기 은닉 데이터를 은닉할 수 있다.
본 발명의 일실시예에 따르면, 데이터 은닉에 사용되는 상기 이미지는 원본 이미지에 소정의 암호화 알고리즘이 적용되어 생성된 암호화된 이미지일 수 있고, 정보 보안을 위한 데이터 은닉 장치(110)는 상기 암호화된 이미지에 대해 앞서 설명한 방식에 따라 상기 은닉 데이터를 은닉함으로써, 보안을 더욱 강화할 수 있다.
본 발명의 일실시예에 따르면, 정보 보안을 위한 데이터 은닉 장치(110)는 인증 정보 생성부(118)를 더 포함할 수 있다.
인증 정보 생성부(118)는 이미지 분할부(111)에서 수행되는 제1 파트 이미지(211)와 제2 파트 이미지(212)의 분할 방법과 연관된 이미지 분할 정보, 블록 분할부(112)에서 수행되는 적어도 하나의 이미지 블록(221, 222, 223, 224)의 분할 방법과 연관된 블록 분할 정보, 그룹 분할부(115)에서 수행되는 제1 화소 그룹(231)과 제2 화소 그룹의 분할 방법과 연관된 화소 분할 정보, 상기 선정된 화소 값 변경 패턴에 대한 정보 및 제2 파트 이미지(212)로부터 워터마크로 삽입되어 있는 상기 오류 정보의 추출 방법과 연관된 추출 정보가 포함된 인증 정보를 생성한다.
예컨대, 인증 정보 생성부(118)는 이미지 분할부(111)가 도면부호 210에 도시된 바와 같이, 상기 이미지를 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할할 때, 제1 파트 이미지(211)와 제2 파트 이미지(212)의 분할 방법과 연관된 이미지 분할 정보를 구성하고, 블록 분할부(112)가 도면부호 220에 도시된 바와 같이, 제1 파트 이미지(211)를 분할하여 적어도 하나의 이미지 블록(221, 222, 223, 224)을 생성할 때, 적어도 하나의 이미지 블록(221, 222, 223, 224)으로의 분할 방식과 연관된 블록 분할 정보를 구성하며, 그룹 분할부(115)가 도면부호 230에 도시된 바와 같이, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각을 제1 화소 그룹(231)과 제2 화소 그룹(232)으로 분할할 때, 상기 화소 그룹의 분할 방식과 연관된 화소 분할 정보를 구성하고, 오류 정보 삽입부(114)가 상기 오류 정보를 제2 파트 이미지(212) 상에 워터마크로 삽입할 때, 제2 파트 이미지(212)로부터 워터마크로 삽입되어 있는 상기 오류 정보의 추출 방법과 연관된 추출 정보를 구성한 후 상기 이미지 분할 정보, 상기 블록 분할 정보, 상기 화소 분할 정보, 상기 추출 정보 및 데이터 은닉부(117)에서 사용되는 상기 선정된 화소 값 변경 패턴에 대한 정보가 포함된 인증 정보를 생성함으로써, 추후 상기 이미지로부터 상기 이미지 상에 은닉되어 있는 은닉 데이터가 복원될 때 상기 인증 정보가 소정의 인증키로 사용되도록 할 수 있다.
이상, 도 2를 참조하여, 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 장치(110)가 이미지 상에 소정의 데이터를 은닉하는 과정에 대해 설명하였다. 이하에서는 도 3을 참조하여, 정보 보안을 위한 데이터 은닉 장치(110)가 데이터 복원 명령에 기초하여 은닉 데이터가 은닉되어 있는 이미지로부터 상기 은닉 데이터를 복원하는 과정을 설명하기로 한다.
본 발명의 일실시예에 따르면, 정보 보안을 위한 데이터 은닉 장치(110)는 은닉 이미지 분할부(119), 은닉 이미지 블록 분할부(120), 복원 화소 그룹 분할부(121), 검증 집단 생성부(122), 검증 집단 선택부(123), 오류 정보 추출부(124), 비트 값 선택부(125) 및 데이터 복원부(126)를 더 포함할 수 있다.
먼저, 도 2를 이용하여 설명한 실시예에 따라 상기 은닉 데이터 '1010'이 상기 이미지 상에 은닉된 이후, 상기 이미지에 은닉되어 있는 은닉 데이터 '1010'에 대한 복원 명령이 입력되면, 은닉 이미지 분할부(119)는 소정의 인증키로 사용되는 상기 인증 정보(340)에 포함되어 있는 상기 이미지 분할 정보에 따라 상기 이미지를 제1 파트 이미지(311)와 제2 파트 이미지(312)로 분할한다.
관련하여, 상기 이미지 분할 정보는 도 2의 도면부호 210에 도시된 바와 같이, 상기 이미지를 제1 파트 이미지(211)와 제2 파트 이미지(212)로 분할하도록 설정된 정보이므로, 은닉 이미지 분할부(119)는 도면부호 310에 도시된 바와 같이, 상기 은닉 데이터가 은닉되어 있는 이미지를 상기 이미지 분할 정보에 따라 제1 파트 이미지(311)와 제2 파트 이미지(312)로 분할할 수 있다.
상기 이미지가 제1 파트 이미지(311)와 제2 파트 이미지(312)로 분할 완료되면, 은닉 이미지 블록 분할부(120)는 인증 정보(340)에 포함되어 있는 상기 블록 분할 정보에 따라 도면부호 320에 도시된 바와 같이, 제1 파트 이미지(311)를 적어도 하나의 이미지 블록(321, 322, 323, 324)으로 분할한다.
관련하여, 상기 블록 분할 정보는 도 2의 도면부호 220에 도시된 바와 같이, 제1 파트 이미지(211)를 적어도 하나의 이미지 블록(221, 222, 223, 224)으로 분할하도록 설정된 정보이므로, 은닉 이미지 블록 분할부(120)는 도면부호 320에 도시된 바와 같이, 제1 파트 이미지(311)를 적어도 하나의 이미지 블록(321, 322, 323, 324)으로 분할할 수 있다.
복원 화소 그룹 분할부(121)는 인증 정보(340)에 포함되어 있는 상기 화소 분할 정보에 따라 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해, 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 포함되어 있는 화소들을 도면부호 330에 도시된 바와 같이, 제1 화소 그룹(331)과 제2 화소 그룹(322)으로 분할한다.
관련하여, 상기 화소 분할 정보는 도 2의 도면부호 230에 도시된 바와 같이, 적어도 하나의 이미지 블록(221, 222, 223, 224) 각각에 대해, 도면부호 230에 도시된 바와 같이, 음영으로 처리되어 있는 화소들을 제1 화소 그룹(231)으로, 음영으로 처리되어 있지 않은 화소들을 제2 화소 그룹(232)으로 분할하도록 설정된 정보이므로, 복원 화소 그룹 분할부(121)는 도면부호 330에 도시된 바와 같이, 상기 화소 분할 정보에 따라 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해, 음영으로 처리되어 있는 화소들을 제1 화소 그룹(331)으로, 음영으로 처리되어 있지 않은 화소들을 제2 화소 그룹(332)으로 분할할 수 있다.
이렇게, 제1 화소 그룹(331)과 제2 화소 그룹(332)으로의 분할이 완료되면, 검증 집단 생성부(122)는 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해, 제1 화소 그룹(331)에 포함되어 있는 화소들의 화소 값을 인증 정보(340)에 포함되어 있는 상기 선정된 화소 값 변경 패턴에 대응되는 화소 값 복원 패턴에 따라 변경한 제1 검증 집단을 생성하고, 제2 화소 그룹(332)에 포함되어 있는 화소들의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 제2 검증 집단을 생성한다.
앞서, 도 2의 실시예에서 상기 선정된 화소 값 변경 패턴을 특정 화소 값의 데이터 비트열에서 마지막 3개의 비트 값을 반대 값으로 변환하는 패턴인 것으로 가정하였기 때문에, 상기 화소 값 복원 패턴은 상기 선정된 화소 값 변경 패턴에 대응되도록 특정 화소 값의 데이터 비트열에서 마지막 3개의 비트 값을 반대 값으로 재변환하는 패턴으로 가정할 수 있다. 예를 들어, 특정 화소 값의 데이터 비트열이 '11110000'일 경우, 상기 특정 화소 값에 대해 상기 화소 값 복원 패턴을 적용하여 화소 값을 변경하면, 상기 특정 화소 값의 데이터 비트열은 '11110111'로 변경될 수 있다.
이러한 방식으로, 검증 집단 생성부(122)는 이미지 블록 1(321)에 대해 제1 화소 그룹(331)에 포함되어 있는 화소들에 대한 화소 값을 상기 화소 값 복원 패턴에 따라 변경하여 제1 검증 집단을 생성하고, 제2 화소 그룹(332)에 포함되어 있는 화소들에 대한 화소 값을 상기 화소 값 복원 패턴에 따라 변경하여 제2 검증 집단을 생성할 수 있고, 이미지 블록 2(322)에 대해서도 상기 제1 검증 집단과 상기 제2 검증 집단을 생성할 수 있으며, 이미지 블록 3(323), 이미지 블록 4(324)에 대해서도 상기 제1 검증 집단과 상기 제2 검증 집단을 생성할 수 있다.
이렇게, 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해서 상기 제1 검증 집단과 상기 제2 검증 집단의 생성이 완료되면, 검증 집단 선택부(123)는 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해, 상기 제1 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도와 상기 제2 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도를 비교하여 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 공간 상관도가 높은 검증 집단을 선택한다.
여기서, 공간 상관도란 특정 화소의 화소 값과 상기 특정 화소의 주변에 위치하고 있는 화소들의 화소 값 간의 상관 관계를 의미하는 것으로, 상기 특정 화소의 화소 값과 상기 주변에 위치하고 있는 화소들의 화소 값 사이의 차이가 큰 경우, 상기 특정 화소의 공간 상관도가 낮고, 상기 특정 화소의 화소 값과 상기 주변에 위치하고 있는 화소들의 화소 값 사이의 차이가 작은 경우, 상기 공간 상관도가 높다고 볼 수 있다.
이러한 공간 상관도가 높다는 것은 상기 특정 화소와 상기 주변에 위치하고 있는 화소들이 서로 비슷한 색상, 명도 등을 가지고 있다는 점에서, 상기 특정 화소에 대한 왜곡 정도를 측정할 때, 상기 특정 화소에 대해서 왜곡이 거의 발생하지 않았음을 의미한다고 볼 수 있다.
반대로, 공간 상관도가 낮다는 것은 상기 특정 화소와 상기 주변에 위치하고 있는 화소들이 서로 차이가 나는 색상, 명도 등을 가지고 있다는 점에서, 상기 특정 화소에 대한 왜곡 정도를 측정할 때, 상기 특정 화소에 대해서 왜곡이 많이 발생하였음을 의미한다고 볼 수 있다.
따라서, 상기 제1 검증 집단과 상기 제2 검증 집단 중 인접 화소들과의 공간 상관도가 높은 검증 집단에 포함되어 있는 화소들은 원래의 화소 값을 가지고 있는 인접 화소들과 색상이나 명도 등이 유사하다고 볼 수 있으므로, 다른 검증 집단에 포함되어 있는 화소들 보다 왜곡이 적게 발생하였다고 볼 수 있다.
이로 인해, 만약, 적어도 하나의 이미지 블록(321, 322, 323, 324) 중 특정 이미지 블록에서 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 제1 검증 집단의 공간 상관도가 높게 나왔다면, 제1 화소 그룹(331)의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 결과, 제1 화소 그룹(331)의 화소 값이 원래의 화소 값으로 복원되었을 확률이 높다고 볼 수 있으므로, 결론적으로 상기 은닉 데이터의 은닉 과정에서 상기 특정 이미지 블록에 대해서는 제1 화소 그룹(331)이 데이터 은닉을 위한 화소 그룹으로 선택되었음을 추측할 수 있다.
반대로, 적어도 하나의 이미지 블록(321, 322, 323, 324) 중 특정 이미지 블록에서 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 제2 검증 집단의 공간 상관도가 높게 나왔다면, 제2 화소 그룹(332)의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 결과, 제2 화소 그룹(332)의 화소 값이 원래의 화소 값으로 복원되었을 확률이 높다고 볼 수 있으므로, 결론적으로 상기 은닉 데이터의 은닉 과정에서 상기 특정 이미지 블록에 대해서는 제2 화소 그룹(332)이 데이터 은닉을 위한 화소 그룹으로 선택되었음을 추측할 수 있다.
이때, 본 발명의 일실시예에 따르면, 검증 집단 선택부(123)는 상기 제1 검증 집단과 상기 제2 검증 집단에 대한 공간 상관도를 비교하기 위해, 상기 제1 검증 집단에 포함되어 있는 화소들의 화소 값과 인접 화소들의 화소 값 간의 유사도 확인을 위한 소정의 제1 변이 함수(Fluctuation Function) 값을 연산하고, 상기 제2 검증 집단에 포함되어 있는 화소들의 화소 값과 인접 화소들의 화소 값 간의 유사도 확인을 위한 소정의 제2 변이 함수 값을 연산할 수 있다.
여기서, 상기 제1 변이 함수 값과 상기 제2 변이 함수 값의 연산은 하기의 수학식 1에 기초하여 수행될 수 있다.
Figure 112014055311352-pat00001
여기서, f는 상기 변이 함수 값, pu ,v는 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대한 상기 제1 검증 집단 또는 상기 제2 검증 집단에 포함되어 있는 화소들 중 (u, v) 좌표 상에 위치하는 화소의 화소 값이며, s는 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대한 상기 제1 검증 집단 또는 상기 제2 검증 집단에 포함되어 있는 화소들의 개수이다.
검증 집단 선택부(123)는 상기 수학식 1에 기초하여 상기 제1 변이 함수 값과 상기 제2 변이 함수 값의 연산을 완료하면, 상기 제1 변이 함수 값과 상기 제2 변이 함수 값을 비교하여 상기 제1 변이 함수 값과 상기 제2 변이 함수 값 중 작은 값의 변이 함수 값을 갖는 검증 집단을 공간 상간도가 높은 검증 집단으로 선택할 수 있다.
즉, 상기 수학식 1에 기초한 상기 제1 변이 함수 값과 상기 제2 변이 함수 값은 상기 제1 검증 집단 또는 상기 제2 검증 집단에 포함되어 있는 화소들의 화소 값과 인접 화소들의 화소 값 사이의 차이를 연산한 함수 값이기 때문에 검증 집단 선택부(123)는 변이 함수 값이 작으면, 공간 상관도가 높은 것으로 판단하고, 변이 함수 값이 크면, 공간 상관도가 낮은 것으로 판단할 수 있다.
이렇게, 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해서 상기 검증 집단에 대한 선택이 완료되면, 오류 정보 추출부(124)는 인증 정보(340)에 포함되어 있는 상기 추출 정보를 참조하여 제2 파트 이미지(312)로부터 상기 워터마크로 삽입되어 있는 상기 오류 정보를 추출한다.
그리고 나서, 비트 값 선택부(125)는 상기 검증 집단에 대한 선택 결과에 기초하여 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 은닉되어 있는 상기 은닉 데이터에 대한 비트 값을 선택하되, 적어도 하나의 이미지 블록(321, 322, 323, 324) 별 데이터 복원시 발생 가능한 상기 오류 정보를 참조하여 상기 은닉 데이터에 대한 비트 값을 선택한다.
예컨대, 검증 집단 선택부(123)에서 이미지 블록 1(321)에 대해서는 제1 검증 집단이 선택되었고, 이미지 블록 2(322)에 대해서는 제2 검증 집단이 선택되었으며, 이미지 블록 3(323)에 대해서는 제2 검증 집단이 선택되었고, 이미지 블록 4(324)에 대해서는 제2 검증 집단이 선택되었다고 가정하자.
그리고, 오류 정보 추출부(124)에서 상기 오류 정보를 추출한 결과, 이미지 블록 1(321), 이미지 블록 2(322), 이미지 블록 4(324)에 대해서는 공간 상관도를 이용한 은닉 데이터 복원시 오류가 발생할 가능성이 없는 것으로 확인되었고, 이미지 블록 3(323)에 대해서는 공간 상관도를 이용한 은닉 데이터 복원시 오류가 발생하는 것으로 확인되었다고 가정하자.
이 경우, 비트 값 선택부(125)는 이미지 블록 1(321)에 대해서는 상기 제1 검증 집단이 선택되었고, 오류가 없음이 확인되었으므로, '1'이라는 비트 값을 선택할 수 있고, 이미지 블록 2(322)에 대해서는 상기 제2 검증 집단이 선택되었고, 오류가 없음이 확인되었으므로, '0'이라는 비트 값을 선택할 수 있으며, 이미지 블록 3(323)에 대해서는 상기 제2 검증 집단이 선택되었지만, 오류가 있음이 확인되었으므로, '0'대신 '1'이라는 비트 값을 선택할 수 있고, 이미지 블록 4(324)에 대해서는 상기 제2 검증 집단이 선택되었고, 오류가 없음이 확인되었으므로, '0'이라는 비트 값을 선택할 수 있다.
이렇게, 비트 값 선택부(125)에서 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 은닉되어 있는 상기 은닉 데이터에 대한 비트 값 선택이 완료되면, 데이터 복원부(126)는 적어도 하나의 이미지 블록(321, 322, 323, 324) 각각에 대해서 선택된 비트 값인 '1', '0', '1', '0'을 기초로 상기 은닉 데이터인 '1010'을 복원할 수 있다.
이상, 도 3을 참조하여, 정보 보안을 위한 데이터 은닉 장치(110)가 상기 이미지로부터 상기 은닉 데이터를 복원하는 과정에 대해 설명하였다. 본 발명의 일실시예에 따르면, 정보 보안을 위한 데이터 은닉 장치(110)는 앞서 설명한 바와 같이, 이미지 상에 데이터를 은닉하기 위한 구성과 이미지로부터 데이터를 복원하는 구성을 모두 포함함으로써, 데이터 은닉과 복원을 모두 수행할 수 있도록 구성될 수 있다.
관련하여, 정보 보안을 위한 데이터 은닉 장치(110)는 소정의 클라이언트 단말로부터 데이터 은닉 요청과 함께 특정 이미지와 데이터가 수신되면, 상기 이미지에 상기 데이터를 은닉하여 은닉 이미지를 생성한 후 상기 은닉 이미지를 상기 클라이언트 단말로 전송해 줄 수 있고, 추후 상기 클라이언트 단말이나 또 다른 클라이언트 단말로부터 상기 은닉 이미지에 대한 데이터 복원 요청이 수신되면, 상기 은닉 이미지로부터 상기 데이터를 복원하여 복원된 데이터를 상기 클라이언트 단말로 전송해 주도록 구성될 수 있다.
하지만, 본 발명의 다른 실시예에 따르면, 정보 보안을 위한 데이터 은닉 장치(110)는 소정의 이미지 상에 데이터를 은닉한 후 상기 이미지를 소정의 정보 수신 단말로 전송할 수 있고, 상기 정보 수신 단말은 상기 이미지를 수신하여 상기 이미지로부터 상기 데이터를 복원하도록 구성될 수 있다.
관련하여, 본 발명의 일실시예에 따르면, 정보 보안을 위한 데이터 은닉 장치(110)는 정보 전송부(127)를 더 포함할 수 있다.
정보 전송부(127)는 상기 이미지에 상기 은닉 데이터가 은닉되면, 상기 은닉 데이터가 은닉되어 있는 상기 이미지와 상기 인증 정보를 정보 수신 단말(미도시)로 전송한다.
이때, 상기 정보 수신 단말은 상기 인증 정보에 기초하여 앞서, 도 3을 이용하여 설명한 정보 보안을 위한 데이터 은닉 장치(110)가 상기 이미지로부터 상기 은닉 데이터를 복원하는 과정과 동일한 과정으로 상기 이미지로부터 상기 은닉 데이터를 복원할 수 있다.
도 4는 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법을 도시한 순서도이다.
단계(S410)에서는 이미지를 데이터 은닉에 사용할 제1 파트 이미지와, 상기 제1 파트 이미지로부터 데이터 복원시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지로 분할한다.
단계(S420)에서는 상기 제1 파트 이미지에 은닉될 은닉 데이터의 비트 수에 대응하여 상기 제1 파트 이미지를 적어도 하나의 이미지 블록으로 분할한다.
단계(S430)에서는 상기 적어도 하나의 이미지 블록 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉한다.
단계(S440)에서는 상기 적어도 하나의 이미지 블록 별로 데이터가 1비트씩 은닉될 경우, 상기 적어도 하나의 이미지 블록으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 상기 제2 파트 이미지 상에 워터마크로 삽입한다.
이때, 본 발명의 일실시예에 따르면, 단계(S430)에서는 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 제1 화소 그룹과 제2 화소 그룹으로 분할하는 단계, 상기 적어도 하나의 이미지 블록 각각에 은닉될 상기 은닉 데이터의 비트 값에 기초하여 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹과 상기 제2 화소 그룹 중 데이터 은닉에 사용될 화소 그룹을 선택하는 단계 및 상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 상기 선정된 화소 값 변경 패턴에 따라 변경하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 단계를 포함할 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 선정된 화소 값 변경 패턴은 상기 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 선정된 위치에 존재하는 적어도 하나의 비트 값을 반대 값으로 변환하는 패턴일 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 정보 보안을 위한 데이터 은닉 방법은 단계(S440)이후에 상기 제1 파트 이미지와 상기 제2 파트 이미지의 분할 방법과 연관된 이미지 분할 정보, 상기 적어도 하나의 이미지 블록의 분할 방법과 연관된 블록 분할 정보, 상기 제1 화소 그룹과 상기 제2 화소 그룹의 분할 방법과 연관된 화소 분할 정보, 상기 선정된 화소 값 변경 패턴에 대한 정보 및 상기 제2 파트 이미지로부터 워터마크로 삽입되어 있는 상기 오류 정보의 추출 방법과 연관된 추출 정보가 포함된 인증 정보를 생성하는 단계를 더 포함할 수 있다.
이때, 본 발명의 일실시예에 따르면, 상기 정보 보안을 위한 데이터 은닉 방법은 상기 이미지에 상기 은닉 데이터가 은닉된 이후, 상기 이미지에 은닉되어 있는 상기 은닉 데이터에 대한 복원 명령이 입력되면, 상기 인증 정보에 포함되어 있는 상기 이미지 분할 정보에 따라 상기 이미지를 상기 제1 파트 이미지와 상기 제2 파트 이미지로 분할하는 단계, 상기 인증 정보에 포함되어 있는 상기 블록 분할 정보에 따라 상기 제1 파트 이미지를 상기 적어도 하나의 이미지 블록으로 분할하는 단계, 상기 인증 정보에 포함되어 있는 상기 화소 분할 정보에 따라 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 상기 제1 화소 그룹과 상기 제2 화소 그룹으로 분할하는 단계, 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 인증 정보에 포함되어 있는 상기 선정된 화소 값 변경 패턴에 대응되는 화소 값 복원 패턴에 따라 변경한 제1 검증 집단을 생성하고, 상기 제2 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 제2 검증 집단을 생성하는 단계, 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도와 상기 제2 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도를 비교하여 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 공간 상관도가 높은 검증 집단을 선택하는 단계, 상기 인증 정보에 포함되어 있는 상기 추출 정보를 참조하여 상기 제2 파트 이미지로부터 상기 워터마크로 삽입되어 있는 상기 오류 정보를 추출하는 단계, 상기 검증 집단에 대한 선택 결과에 기초하여 상기 적어도 하나의 이미지 블록 각각에 은닉되어 있는 상기 은닉 데이터에 대한 비트 값을 선택하되, 상기 적어도 하나의 이미지 블록 별 데이터 복원시 발생 가능한 상기 오류 정보를 참조하여 상기 은닉 데이터에 대한 비트 값을 선택하는 단계 및 상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 비트 값을 기초로 상기 은닉 데이터를 복원하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따르면, 상기 정보 보안을 위한 데이터 은닉 방법은 상기 이미지에 상기 은닉 데이터가 은닉되면, 상기 은닉 데이터가 은닉되어 있는 상기 이미지와 상기 인증 정보를 정보 수신 단말로 전송하는 단계를 더 포함할 수 있다.
이때, 상기 정보 수신 단말은 상기 인증 정보에 기초하여 상기 이미지로부터 상기 은닉 데이터를 복원할 수 있다.
이상, 도 4를 참조하여 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법은 도 1 내지 도 3을 이용하여 설명한 정보 보안을 위한 데이터 은닉 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 정보 보안을 위한 데이터 은닉 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
110: 정보 보안을 위한 데이터 은닉 장치
111: 이미지 분할부 112: 블록 분할부
113: 은닉부 114: 오류 정보 삽입부
115: 그룹 분할부 116: 그룹 선택부
117: 데이터 은닉부 118: 인증 정보 생성부
119: 은닉 이미지 분할부 120: 은닉 이미지 블록 분할부
121: 복원 화소 그룹 분할부 122: 검증 집단 생성부
123: 검증 집단 선택부 124: 오류 정보 추출부
125: 비트 값 선택부 126: 데이터 복원부
127: 정보 전송부

Claims (13)

  1. 이미지를 데이터 은닉에 사용할 제1 파트 이미지와, 상기 제1 파트 이미지로부터 데이터 복원시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지로 분할하는 이미지 분할부;
    상기 제1 파트 이미지에 은닉될 은닉 데이터의 비트 수에 대응하여 상기 제1 파트 이미지를 적어도 하나의 이미지 블록으로 분할하는 블록 분할부;
    상기 적어도 하나의 이미지 블록 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된(predetermined) 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 은닉부; 및
    상기 적어도 하나의 이미지 블록 별로 데이터가 1비트씩 은닉될 경우, 상기 적어도 하나의 이미지 블록으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 상기 제2 파트 이미지 상에 워터마크로 삽입하는 오류 정보 삽입부
    를 포함하고,
    상기 은닉부는
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 제1 화소 그룹과 제2 화소 그룹으로 분할하는 그룹 분할부;
    상기 적어도 하나의 이미지 블록 각각에 은닉될 상기 은닉 데이터의 비트 값에 기초하여 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹과 상기 제2 화소 그룹 중 데이터 은닉에 사용될 화소 그룹을 선택하는 그룹 선택부; 및
    상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 상기 선정된 화소 값 변경 패턴에 따라 변경하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 데이터 은닉부
    를 포함하는 정보 보안을 위한 데이터 은닉 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 선정된 화소 값 변경 패턴은
    상기 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 선정된 위치에 존재하는 적어도 하나의 비트 값을 반대 값으로 변환하는 패턴인 정보 보안을 위한 데이터 은닉 장치.
  4. 제1항에 있어서,
    상기 제1 파트 이미지와 상기 제2 파트 이미지의 분할 방법과 연관된 이미지 분할 정보, 상기 적어도 하나의 이미지 블록의 분할 방법과 연관된 블록 분할 정보, 상기 제1 화소 그룹과 상기 제2 화소 그룹의 분할 방법과 연관된 화소 분할 정보, 상기 선정된 화소 값 변경 패턴에 대한 정보 및 상기 제2 파트 이미지로부터 워터마크로 삽입되어 있는 상기 오류 정보의 추출 방법과 연관된 추출 정보가 포함된 인증 정보를 생성하는 인증 정보 생성부
    를 더 포함하는 정보 보안을 위한 데이터 은닉 장치.
  5. 제4항에 있어서,
    상기 이미지에 상기 은닉 데이터가 은닉된 이후, 상기 이미지에 은닉되어 있는 상기 은닉 데이터에 대한 복원 명령이 입력되면, 상기 인증 정보에 포함되어 있는 상기 이미지 분할 정보에 따라 상기 이미지를 상기 제1 파트 이미지와 상기 제2 파트 이미지로 분할하는 은닉 이미지 분할부;
    상기 인증 정보에 포함되어 있는 상기 블록 분할 정보에 따라 상기 제1 파트 이미지를 상기 적어도 하나의 이미지 블록으로 분할하는 은닉 이미지 블록 분할부;
    상기 인증 정보에 포함되어 있는 상기 화소 분할 정보에 따라 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 상기 제1 화소 그룹과 상기 제2 화소 그룹으로 분할하는 복원 화소 그룹 분할부;
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 인증 정보에 포함되어 있는 상기 선정된 화소 값 변경 패턴에 대응되는 화소 값 복원 패턴에 따라 변경한 제1 검증 집단을 생성하고, 상기 제2 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 제2 검증 집단을 생성하는 검증 집단 생성부;
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도(Spatial Correlation)와 상기 제2 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도를 비교하여 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 공간 상관도가 높은 검증 집단을 선택하는 검증 집단 선택부;
    상기 인증 정보에 포함되어 있는 상기 추출 정보를 참조하여 상기 제2 파트 이미지로부터 상기 워터마크로 삽입되어 있는 상기 오류 정보를 추출하는 오류 정보 추출부;
    상기 검증 집단에 대한 선택 결과에 기초하여 상기 적어도 하나의 이미지 블록 각각에 은닉되어 있는 상기 은닉 데이터에 대한 비트 값을 선택하되, 상기 적어도 하나의 이미지 블록 별 데이터 복원시 발생 가능한 상기 오류 정보를 참조하여 상기 은닉 데이터에 대한 비트 값을 선택하는 비트 값 선택부; 및
    상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 비트 값을 기초로 상기 은닉 데이터를 복원하는 데이터 복원부
    를 더 포함하는 정보 보안을 위한 데이터 은닉 장치.
  6. 제4항에 있어서,
    상기 이미지에 상기 은닉 데이터가 은닉되면, 상기 은닉 데이터가 은닉되어 있는 상기 이미지와 상기 인증 정보를 정보 수신 단말로 전송하는 정보 전송부
    를 더 포함하고,
    상기 정보 수신 단말은
    상기 인증 정보에 기초하여 상기 이미지로부터 상기 은닉 데이터를 복원하는 정보 보안을 위한 데이터 은닉 장치.
  7. 이미지를 데이터 은닉에 사용할 제1 파트 이미지와, 상기 제1 파트 이미지로부터 데이터 복원시 발생 가능한 오류 정보가 삽입될 제2 파트 이미지로 분할하는 단계;
    상기 제1 파트 이미지에 은닉될 은닉 데이터의 비트 수에 대응하여 상기 제1 파트 이미지를 적어도 하나의 이미지 블록으로 분할하는 단계;
    상기 적어도 하나의 이미지 블록 별로 상기 은닉 데이터의 비트열을 구성하는 각 비트 값에 따라 선정된(predetermined) 화소 값 변경 패턴에 기초한 화소 값 변경을 수행하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 단계; 및
    상기 적어도 하나의 이미지 블록 별로 데이터가 1비트씩 은닉될 경우, 상기 적어도 하나의 이미지 블록으로부터 원본 데이터 복원시 각 이미지 블록 별로 발생 가능한 오류 정보를 생성하여 상기 오류 정보를 상기 제2 파트 이미지 상에 워터마크로 삽입하는 단계
    를 포함하고,
    상기 은닉 데이터를 1비트씩 은닉하는 단계는
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 제1 화소 그룹과 제2 화소 그룹으로 분할하는 단계;
    상기 적어도 하나의 이미지 블록 각각에 은닉될 상기 은닉 데이터의 비트 값에 기초하여 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹과 상기 제2 화소 그룹 중 데이터 은닉에 사용될 화소 그룹을 선택하는 단계; 및
    상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 상기 선정된 화소 값 변경 패턴에 따라 변경하여 상기 적어도 하나의 이미지 블록 각각에 대해 상기 은닉 데이터를 1비트씩 은닉하는 단계
    를 포함하는 정보 보안을 위한 데이터 은닉 방법.
  8. 삭제
  9. 제7항에 있어서,
    상기 선정된 화소 값 변경 패턴은
    상기 선택된 화소 그룹 내에 포함되어 있는 화소들의 화소 값을 구성하는 비트열에서 선정된 위치에 존재하는 적어도 하나의 비트 값을 반대 값으로 변환하는 패턴인 정보 보안을 위한 데이터 은닉 방법.
  10. 제7항에 있어서,
    상기 제1 파트 이미지와 상기 제2 파트 이미지의 분할 방법과 연관된 이미지 분할 정보, 상기 적어도 하나의 이미지 블록의 분할 방법과 연관된 블록 분할 정보, 상기 제1 화소 그룹과 상기 제2 화소 그룹의 분할 방법과 연관된 화소 분할 정보, 상기 선정된 화소 값 변경 패턴에 대한 정보 및 상기 제2 파트 이미지로부터 워터마크로 삽입되어 있는 상기 오류 정보의 추출 방법과 연관된 추출 정보가 포함된 인증 정보를 생성하는 단계
    를 더 포함하는 정보 보안을 위한 데이터 은닉 방법.
  11. 제10항에 있어서,
    상기 이미지에 상기 은닉 데이터가 은닉된 이후, 상기 이미지에 은닉되어 있는 상기 은닉 데이터에 대한 복원 명령이 입력되면, 상기 인증 정보에 포함되어 있는 상기 이미지 분할 정보에 따라 상기 이미지를 상기 제1 파트 이미지와 상기 제2 파트 이미지로 분할하는 단계;
    상기 인증 정보에 포함되어 있는 상기 블록 분할 정보에 따라 상기 제1 파트 이미지를 상기 적어도 하나의 이미지 블록으로 분할하는 단계;
    상기 인증 정보에 포함되어 있는 상기 화소 분할 정보에 따라 상기 적어도 하나의 이미지 블록 각각에 대해, 상기 적어도 하나의 이미지 블록 각각에 포함되어 있는 화소들을 상기 제1 화소 그룹과 상기 제2 화소 그룹으로 분할하는 단계;
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 인증 정보에 포함되어 있는 상기 선정된 화소 값 변경 패턴에 대응되는 화소 값 복원 패턴에 따라 변경한 제1 검증 집단을 생성하고, 상기 제2 화소 그룹에 포함되어 있는 화소들의 화소 값을 상기 화소 값 복원 패턴에 따라 변경한 제2 검증 집단을 생성하는 단계;
    상기 적어도 하나의 이미지 블록 각각에 대해, 상기 제1 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도(Spatial Correlation)와 상기 제2 검증 집단에 포함되어 있는 화소들에 대한 인접 화소들과의 공간 상관도를 비교하여 상기 제1 검증 집단과 상기 제2 검증 집단 중 상기 공간 상관도가 높은 검증 집단을 선택하는 단계;
    상기 인증 정보에 포함되어 있는 상기 추출 정보를 참조하여 상기 제2 파트 이미지로부터 상기 워터마크로 삽입되어 있는 상기 오류 정보를 추출하는 단계;
    상기 검증 집단에 대한 선택 결과에 기초하여 상기 적어도 하나의 이미지 블록 각각에 은닉되어 있는 상기 은닉 데이터에 대한 비트 값을 선택하되, 상기 적어도 하나의 이미지 블록 별 데이터 복원시 발생 가능한 상기 오류 정보를 참조하여 상기 은닉 데이터에 대한 비트 값을 선택하는 단계; 및
    상기 적어도 하나의 이미지 블록 각각에 대해서 선택된 비트 값을 기초로 상기 은닉 데이터를 복원하는 단계
    를 더 포함하는 정보 보안을 위한 데이터 은닉 방법.
  12. 제10항에 있어서,
    상기 이미지에 상기 은닉 데이터가 은닉되면, 상기 은닉 데이터가 은닉되어 있는 상기 이미지와 상기 인증 정보를 정보 수신 단말로 전송하는 단계
    를 더 포함하고,
    상기 정보 수신 단말은
    상기 인증 정보에 기초하여 상기 이미지로부터 상기 은닉 데이터를 복원하는 정보 보안을 위한 데이터 은닉 방법.
  13. 제7항, 제9항 내지 제12항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
KR20140071967A 2014-06-13 2014-06-13 정보 보안을 위한 데이터 은닉 장치 및 방법 KR101472495B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20140071967A KR101472495B1 (ko) 2014-06-13 2014-06-13 정보 보안을 위한 데이터 은닉 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20140071967A KR101472495B1 (ko) 2014-06-13 2014-06-13 정보 보안을 위한 데이터 은닉 장치 및 방법

Publications (1)

Publication Number Publication Date
KR101472495B1 true KR101472495B1 (ko) 2014-12-19

Family

ID=52678806

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20140071967A KR101472495B1 (ko) 2014-06-13 2014-06-13 정보 보안을 위한 데이터 은닉 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101472495B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101783440B1 (ko) 2016-11-08 2017-09-29 동국대학교 산학협력단 데이터 복원 오류의 최소화를 위한 데이터 은닉 장치 및 방법
CN108769403A (zh) * 2018-05-24 2018-11-06 维沃移动通信有限公司 一种信息获取方法及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141554A (ja) 2007-12-05 2009-06-25 Osaka Prefecture Univ 電子透かし埋め込み方法および電子透かし埋込装置および電子透かし検出装置
JP2013167865A (ja) 2012-01-19 2013-08-29 Univ Of Aizu 秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラムおよび秘密情報復元プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009141554A (ja) 2007-12-05 2009-06-25 Osaka Prefecture Univ 電子透かし埋め込み方法および電子透かし埋込装置および電子透かし検出装置
JP2013167865A (ja) 2012-01-19 2013-08-29 Univ Of Aizu 秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラムおよび秘密情報復元プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101783440B1 (ko) 2016-11-08 2017-09-29 동국대학교 산학협력단 데이터 복원 오류의 최소화를 위한 데이터 은닉 장치 및 방법
CN108769403A (zh) * 2018-05-24 2018-11-06 维沃移动通信有限公司 一种信息获取方法及终端

Similar Documents

Publication Publication Date Title
CN106251278B (zh) 一种基于直方图特征的图像加密域可逆信息隐藏方法
CN109348228B (zh) 一种图像加密域可逆信息隐藏系统与方法
KR100878579B1 (ko) 워터마킹 방법, 워터마크 확인 방법, 워터마킹 장치 및워터마크 확인 장치
CN109803142B (zh) 一种基于邻域预测的加密域图像可逆数据隐藏方法
US10607312B2 (en) Method and apparatus for publishing locational copyrighted watermarking video
KR101962275B1 (ko) 동영상 스테가노그래피 데이터의 암호화 및 복호화 방법
KR101677110B1 (ko) 제로널리지 기반의 영상 위변조 방지와 탐지를 위한 워터마킹 삽입과 추출 장치 및 그 방법
Mathew et al. Reversible data hiding in encrypted images by active block exchange and room reservation
JP6543764B2 (ja) デジタルビデオコンテンツのセキュリティ認証方法及びそのシステム
KR101354609B1 (ko) 이미지 기반의 데이터 은닉 장치 및 방법
US20240104681A1 (en) Image steganography utilizing adversarial perturbations
KR101472495B1 (ko) 정보 보안을 위한 데이터 은닉 장치 및 방법
Islam et al. Robust information security system using steganography, orthogonal code and joint transform correlation
KR20190070472A (ko) 생체 정보를 이용한 암호화 키 생성 장치 및 방법
KR101675134B1 (ko) 정보를 분산 저장하는 정보 저장 시스템 및 그 방법
KR20220003318A (ko) 영상 스테가노그래피를 이용한 정보 보안 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
CN114078071A (zh) 图像溯源方法、装置及介质
KR101512739B1 (ko) 오류 정정 부호를 이용한 데이터 은닉 장치 및 방법
KR101831633B1 (ko) 시각암호 기반의 상호 인증 방법 및 시각암호 기반의 상호 인증을 수행하는 디바이스의 제어방법
KR20130064989A (ko) 변조 검출을 위한 영상 전송 방법 및 장치, 및 영상 수신 방법 및 장치
Abboud Multifactor authentication for software protection
KR101669854B1 (ko) 연속 정수 변환에 기초한 데이터 은닉 장치 및 방법
Kaur et al. XOR-EDGE based video steganography and testing against chi-square steganalysis
KR101383639B1 (ko) 이미지 블록 선택 기반의 데이터 은닉 장치 및 방법
KR20120055070A (ko) 영상의 무결성 검증 및 복구 가능한 무손실 디지털 워터마킹 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191125

Year of fee payment: 6