KR102574832B1 - A Method of Anti-steganography for Image File - Google Patents

A Method of Anti-steganography for Image File Download PDF

Info

Publication number
KR102574832B1
KR102574832B1 KR1020220143862A KR20220143862A KR102574832B1 KR 102574832 B1 KR102574832 B1 KR 102574832B1 KR 1020220143862 A KR1020220143862 A KR 1020220143862A KR 20220143862 A KR20220143862 A KR 20220143862A KR 102574832 B1 KR102574832 B1 KR 102574832B1
Authority
KR
South Korea
Prior art keywords
steganography
image data
image
format
module
Prior art date
Application number
KR1020220143862A
Other languages
Korean (ko)
Inventor
이상준
김기정
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020220143862A priority Critical patent/KR102574832B1/en
Application granted granted Critical
Publication of KR102574832B1 publication Critical patent/KR102574832B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T3/00Geometric image transformation in the plane of the image
    • G06T3/0087Spatio-temporal transformations, e.g. video cubism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T3/00Geometric image transformation in the plane of the image
    • G06T3/40Scaling the whole image or part thereof
    • G06T3/4015Demosaicing, e.g. colour filter array [CFA], Bayer pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/64Circuits for processing colour signals
    • H04N9/67Circuits for processing colour signals for matrixing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Image Processing (AREA)

Abstract

본 발명은 이미지 파일을 이용한 스테가노그래피 공격의 대응책으로써, 이미지 파일에 은닉된 메타콘텐츠에 대한 완전한 무력화 방법을 제공하기 위한 것이다.
본 발명인 이미지 파일의 안티스테가노그래피 방법은 이미지 파일을 이미지 파일의 포맷의 스펙에 맞게 분해하여 이미지 데이터를 획득하는 분해단계; 분해단계에서 획득한 이미지 데이터를 알지비(RGB) 형태로 변환하는 변환단계; 변환단계에서 변환된 알지비 형태의 이미지 데이터를 양자화하여 이미지 파일에 내재된 메타콘텐츠를 무력화 하는 안티스테가노그래피단계; 및 안티스테가노그래피단계를 통해 메타콘텐츠가 무력화 된 알지비 형태의 이미지 데이터를 포맷으로 변환하고, 변환된 이미지 데이터를 포맷에 맞게 조합하는 복구단계;를 포함한다.
As a countermeasure against steganography attacks using image files, the present invention is to provide a method for completely neutralizing meta contents hidden in image files.
An anti-steganography method of an image file according to the present invention includes a decomposition step of obtaining image data by decomposing an image file according to a specification of an image file format; A conversion step of converting the image data obtained in the decomposition step into an RGB format; an anti-steganography step of quantizing the RGB-type image data converted in the conversion step to neutralize the meta content inherent in the image file; and a restoration step of converting image data in an RGB format in which meta contents are disabled through the anti-steganography step into a format, and combining the converted image data according to the format.

Description

이미지 파일의 안티스테가노그래피 방법{A Method of Anti-steganography for Image File}A Method of Anti-steganography for Image File}

본 발명은 이미지 파일의 무해화에 관한 발명으로, 특히 이미지를 이용한 스테가노그래피 공격에 대비한 안티스테가노그래피에 관한 발명이다.The present invention relates to detoxification of image files, and in particular, to anti-steganography in preparation for steganography attacks using images.

스테가노그래피(Steganography)는 비밀키 암호라고 볼 수 있다. 스테가노그래피 방법은 메시지의 존재 자체를 은폐하는 방법이다. 정보통신기술의 활성화는 특히 디지털 스테가노그래피 기법을 발전시켰는데, 여기에는 파일의 엘에스비(LSB : Least Significant Bit, 최하위 비트)를 변화시키거나 이미지 파일의 픽셀 알지비(RGB : Red/Green/Blue)정보에 포함된 각 픽셀의 엘에스비를 변화시켜 메시지를 숨기는 방식 등 다양한 방법들이 존재한다. 스테가노그래피가 많이 쓰이는 파일은 주로 이미지와 MP3 등의 매체이며, 문서파일에 메시지를 숨기는 경우 또한 빈번하다.Steganography can be viewed as secret key cryptography. The steganographic method is a method of concealing the existence of a message itself. The activation of information and communication technology has particularly developed digital steganography techniques, which include changing the LSB (Least Significant Bit) of a file or pixel RGB (RGB: Red/Green/RGB) of an image file. There are various methods such as a method of hiding a message by changing the LSB of each pixel included in Blue) information. Steganography is often used in media such as images and MP3, and messages are often hidden in document files.

스테가노그래피의 장점은 파일안에 파일을 숨긴다는 점이다. 따라서 숨긴 방식을 모르면 제 3자가 숨겨진 파일을 확인하는 것이 어렵다. 암호화의 경우 암호화된 데이터라는 것을 간파한다면 제 3자라도 복호화를 시도할 수 있다는 점에서, 암호화 여부조차 알기 힘든 스테가노그래피의 경우 안전성이 더욱 확보된다는 것도 장점이다. The advantage of steganography is that it hides files within files. Therefore, it is difficult for third parties to see hidden files unless they know how they were hidden. In the case of encryption, even a third party can attempt decryption if they detect that it is encrypted data, so it is also an advantage that safety is further secured in the case of steganography, which is difficult to even know whether it is encrypted or not.

이러한 스테가노그래피의 장점을 활용한 암호화 방법(대한민국 공개특허공보 제10-2019-0005346호), 정보 보안 장치(대한민국 공개특허공보 제10-2022-0003318호) 및 통신 방법(대한민국 공개특허공보 제10-2018-0029756) 등이 제안되고 있다.An encryption method (Korean Patent Laid-open Publication No. 10-2019-0005346), an information security device (Korean Patent Publication No. 10-2022-0003318) and a communication method (Korean Laid-Open Patent Publication No. 10-2022-0003318) using the advantages of steganography 10-2018-0029756) and the like have been proposed.

하지만 위와 같은 긍정적인 용도 이외에 부정적 용도로서의 활용성도 상당한데, 특히 컴퓨터 바이러스 및 트로이목마 또는 악성코드를 숨기기에 용이하다. 2001년 9.11. 테러 당시 미국이 상당히 촘촘한 국제 감청 시스템을 운영하고 있었음에도 불구하고 오사마 빈 라덴은 모나리자 그림에 스테가노그래피 기법을 사용하여 19명의 테러범들에게 4대의 비행기를 동시에 납치하라는 메시지와 비행기 도면을 전달할 수 있었다. 또한 2011년 발생한 악성코드 ‘두쿠(Duqu)’는 피해자의 시스템으로부터 정보를 수집해 JPEG파일에 숨겨 자신의 제어 서버로 전송하는 사이버 공격을 감행하였는데 이때도 스테가노그래피 기법이 이용되었다. However, in addition to the above positive uses, it also has significant negative uses, especially as it is easy to hide computer viruses, Trojan horses, or malicious codes. September 11, 2001. At the time of the attack, despite the fact that the United States was operating a fairly sophisticated international wiretapping system, Osama bin Laden was able to use steganographic techniques on the Mona Lisa painting to send 19 terrorists a message to hijack four planes at the same time and the plane blueprints. . In addition, the malware 'Duqu', which occurred in 2011, carried out a cyber attack that collected information from the victim's system, hid it in a JPEG file, and transmitted it to its control server. Steganography techniques were also used at this time.

위의 사례들로부터 스테가노그래피 기법을 활용한 사이버 공격은 주로 이미지 파일을 활용한 것임을 알 수 있다. 이것은 많은 보안 솔루션들이 이미지 파일들을 그대로 통과시켜주기 때문이다.From the above cases, it can be seen that cyber attacks using steganography techniques mainly utilize image files. This is because many security solutions pass image files as is.

스테가노그래피 기법은 패턴화 하기가 매우 어려워 안티 바이러스 등으로 탐지가 어렵다. 또한 변이가 매우 다양하여 인공지능 등의 머신러닝 기술도 효과적이지 못하다. 특히 치명적인 부분은 악의적인 의도의 메타콘텐츠가 숨겨져 있는 이미지(이하 ‘스테고 이미지’라 함)인지 여부를 판단하는 것이 상당히 힘들다는 점이다. 엘에스비 기반 등 간단한 이미지 스테가노그래피 방법은 통계적 차이를 이용한 탐지에서 쉽게 탐지될 수 있지만, 그에 대응하여 더 정교한 기술을 사용한 스테가노그래피 방법이 쉴 새 없이 개발되고 있다.The steganography technique is very difficult to pattern, making it difficult to detect with anti-virus. In addition, the variation is very diverse, so machine learning techniques such as artificial intelligence are not effective. In particular, the fatal part is that it is quite difficult to determine whether or not the meta content of malicious intent is hidden (hereinafter referred to as 'stego image'). Simple image steganography methods, such as LSB-based, can be easily detected in detection using statistical differences, but in response, steganography methods using more sophisticated techniques are constantly being developed.

이러한 이유로 씨디알(CDR : Contents Disarm & Reconstruction)을 사용한 무해화 방법이 스테가노그래피를 이용한 사이버 공격에 대한 대응책으로 주목받고 있다. 씨디알은 기존 백신 등에서 사용되는 멀웨어 분석방식과 달리, 파일을 분해하여 시스템의 정책에 맞지 않는 모든 컴포넌트를 제거한다.For this reason, the disarming method using CDR (Contents Disarm & Reconstruction) is attracting attention as a countermeasure against cyber attacks using steganography. Unlike the malware analysis method used in existing vaccines, CDR disassembles files and removes all components that do not conform to system policies.

하지만 씨디알은 문서 파일을 이용한 공격에 최적화된 기술로 이미지 파일을 이용한 공격에 대해 그 한계점을 보인다. 이미지 파일 마지막에 악성코드를 덧붙여서 은닉하는 경우에는 씨디알로 안전하게 재구성 할 수 있지만, 이미지의 특정 정보에 삽입된 비트 값을 기반으로 스테가노그래피가 적용되었다면, 씨디알 처리를 한다고 해도 악성코드가 남아있을 수 있다. 다시 말해 씨디알은 시스템의 정책에 맞는 컴포넌트는 제거하지 않고 남겨둔다는 점에서, 엘에스비를 통해 악성코드를 은닉하는 경우(악성코드 패턴임을 탐지하지 못한 경우)에는 그 파일이 악성파일이라고 규정할 수 없게 된다. However, CDR is a technology optimized for attacks using document files, and it has limitations for attacks using image files. If the malicious code is appended to the end of the image file and hidden, it can be safely reconstructed with CDR. However, if steganography is applied based on the bit values inserted into specific information in the image, the malicious code will not remain even after CDR processing. can In other words, since CDR does not remove components that conform to the system's policy, but leaves them behind, if malicious code is hidden through LBS (if it is not detected as a malicious code pattern), the file can be defined as a malicious file. there will be no

한편 스테가노그래피 판별장치 및 방법에 관한 발명(등록특허 제10-2103306호)이 개시되어있다. 본 공지발명은 영상에 스테가노그래피가 적용되었는지 판별하는 단계를 개시한다. 하지만 스테가노그래피의 변종은 끊임없이 생겨날 것으로 예상된다. 따라서 본 공지발명이 제공하는 스테가노그래피 판별방법을 회피하는 스테가노그래피 기법이 공격에 사용되는 것은 시간문제일 것으로 보인다. Meanwhile, an invention (registered patent No. 10-2103306) related to a steganographic discrimination device and method is disclosed. The present disclosure discloses a step of determining whether steganography is applied to an image. However, variants of steganography are expected to appear constantly. Therefore, it seems that it is only a matter of time before the steganography technique that avoids the steganography discrimination method provided by the present disclosure is used in an attack.

현 상황에서는 메타콘텐츠의 은닉 여부 및 악성 여부를 묻지 않고 모조리 제거하는 씨디알 기술이 가능한 최선이라고 보여진다. 하지만 씨디알 역시 전술한 바와 같은 불완전함을 가진다. 따라서 씨디알의 불완전함을 보완하기 위한 안티스테가노그래피 방법의 발명이 절실한 상황이다.In the current situation, CDR technology, which removes all meta contents without asking whether they are hidden or malicious, seems to be the best possible. However, CDR also has the aforementioned imperfections. Therefore, there is an urgent need to invent an anti-steganography method to compensate for the imperfection of CDR.

본 발명은 이미지 파일을 이용한 스테가노그래피 공격의 대응책인 씨디알이 가지는 불완전함에 관한 인식으로부터 착안한 것으로, 특히 이미지 파일에 은닉된 메타콘텐츠에 대한 완전한 무력화 방법을 제공하기 위한 것이다.The present invention was conceived from the recognition of the incompleteness of CDR, which is a countermeasure against steganography attacks using image files, and is intended to provide a complete neutralization method for meta contents hidden in image files.

본 발명인 이미지 파일의 안티스테가노그래피 방법은 상술한 과제를 해결하기 위해 이미지 파일을 이미지 파일의 포맷의 스펙에 맞게 분해하여 이미지 데이터를 획득하는 분해단계; 분해단계에서 획득한 이미지 데이터를 알지비(RGB) 형태로 변환하는 변환단계; 변환단계에서 변환된 알지비 형태의 이미지 데이터를 양자화하여 이미지 파일에 내재된 메타콘텐츠를 무력화 하는 안티스테가노그래피단계; 및 안티스테가노그래피단계를 통해 메타콘텐츠가 무력화 된 알지비 형태의 이미지 데이터를 포맷으로 변환하고, 변환된 이미지 데이터를 포맷에 맞게 조합하는 복구단계;를 포함한다.In order to solve the above problems, the anti-steganography method of an image file according to the present invention includes a decomposition step of obtaining image data by decomposing an image file according to a specification of an image file format; A conversion step of converting the image data obtained in the decomposition step into an RGB format; an anti-steganography step of quantizing the RGB-type image data converted in the conversion step to neutralize the meta content inherent in the image file; and a restoration step of converting image data in an RGB format in which meta contents are disabled through the anti-steganography step into a format, and combining the converted image data according to the format.

본 발명의 한 실시예는 안티스테가노그래피단계는 알지비 형태의 이미지 데이터를 와이씨비씨알(YCbCr) 형태로 변환하는 단계; 와이씨비씨알 형태로 변환된 이미지 데이터를 주파수 영역으로 변환하는 단계; 주파수 영역으로 변환된 이미지 데이터에 대한 양자화(Quantization)를 수행하는 단계; 양자화가 수행된 이미지 데이터에 대한 역양자화(DeQuantization)를 수행하는 단계; 역양자화가 수행된 이미지 데이터를 공간영역으로 변환하는 단계; 및 공간 영역으로 변환된 이미지 데이터를 알지비 형태로 변환하는 단계;를 포함하는 이미지 파일의 안티스테가노그래피 방법이 될 수 있다.In one embodiment of the present invention, the anti-steganography step converts image data in RGB format into YCbCr format; converting the image data converted into a YCR format into a frequency domain; performing quantization on image data converted to a frequency domain; performing dequantization on the quantized image data; converting the inverse quantized image data into a spatial domain; and converting the spatial domain-converted image data into an RGB format.

실시예에 따라 제 2항에 있어서 안티스테가노그래피단계에서 수행하는 양자화의 대상은 와이(Y), 씨비(Cb) 및 씨알(Cr) 중 적어도 어느 하나인 이미지 파일의 안티스테가노그래피 방법이 제공될 수 있다.According to an embodiment, according to claim 2, the object of quantization performed in the anti-steganography step is at least one of Y (Y), CB (Cb), and CR (Cr) Anti-steganography method of an image file is provided It can be.

실시예에 따라 안티스테가노그래피단계에서 수행하는 양자화는 사전에 정의된 테이블에 따라 양자화의 정도가 결정되는 이미지 파일의 안티스테가노그래피 방법이 제공될 수 있다.According to an embodiment, a method for anti-steganography of an image file in which the degree of quantization performed in the anti-steganography step is determined according to a predefined table may be provided.

실시예에 따라 사전에 정의된 테이블은 주파수 영역으로 변환된 이미지 데이터의 주파수 영역별로 가중치를 부여하여 정의된 테이블일 수 있다.Depending on the embodiment, the predefined table may be a table defined by assigning a weight to each frequency domain of image data converted to the frequency domain.

실시예에 따라 안티스테가노그래피단계는 와이씨비알 형태로 변환된 이미지 데이터를 주파수 영역으로 변환하기 전에 크로마 서브샘플링을 수행하는 단계를 더 포함할 수 있다.According to an embodiment, the anti-steganography step may further include performing chroma subsampling before converting image data converted into a YCBR form into a frequency domain.

본 발명의 한 실시예인 안티스테가노그래피 방법은 분해단계 이후 이미지 파일에 포함되었던 메타데이터를 제거하는 무해화단계;를 더 포함할 수 있다.An anti-steganography method according to an embodiment of the present invention may further include a detoxification step of removing metadata included in an image file after the decomposition step.

실시예에 따라 무해화단계에서 제거되는 메타데이터는 사전에 정의한 정책에 따라 선별된 메타데이터가 될 수 있다.Depending on the embodiment, metadata removed in the disarming step may be metadata selected according to a predefined policy.

본 발명은 상술한 이미지 파일의 안티스테가노그래피 방법을 수행하는 프로그램이 저장된, 컴퓨터로 판독 가능한 저장매체의 형태로 제공될 수 있다.The present invention may be provided in the form of a computer-readable storage medium in which a program for performing the above-described anti-steganography method of an image file is stored.

본 발명은 다음과 같은 효과가 있다.The present invention has the following effects.

첫째, 이미지 파일이 스테고 이미지인지의 여부 및 스테가노그래피의 변형 정도와 무관하게 안전한 이미지 파일을 획득할 수 있도록 하여 씨디알이 가지는 불완전성을 완벽하게 보완한다.First, it perfectly compensates for the imperfections of CDR by enabling secure image files to be acquired regardless of whether the image file is a steganographic image or the degree of steganography.

둘째, 무해화 이후에도 기존의 이미지 파일의 품질을 최대한 보전할 수 있다.Second, the quality of the existing image file can be preserved as much as possible even after detoxification.

또한 본 발명은 실시예에 따라 다음과 같은 효과를 추가적으로 가질 수 있다.In addition, the present invention may additionally have the following effects according to embodiments.

첫째, 주파수 영역에서 양자화를 수행함으로써 인간 시각의 주파수에 따른 민감도를 고려하여 양자화를 수행, 실질적 이미지 정보의 손상을 최소화하며 메타콘텐츠는 효과적으로 무해화할 수 있다.First, by performing quantization in the frequency domain, quantization is performed in consideration of sensitivity according to frequency of human vision, thereby minimizing damage to actual image information and effectively harmless meta-contents.

둘째, 양자화를 수행하기 위한 테이블을 미리 정의해 놓음으로써 필요에 따라 이미지의 품질을 적절하게 확보할 수 있다.Second, by predefining a table for performing quantization, it is possible to appropriately secure image quality as needed.

셋째, 크로마 서브샘플링을 통해 처리해야 할 데이터의 양을 줄임으로써 연산부하를 감소시킬 수 있다.Third, computational load can be reduced by reducing the amount of data to be processed through chroma subsampling.

넷째, 스테가노그래피 방법으로 숨겨진 메타콘텐츠 뿐만이 아니라, 이미지 포맷에 포함된 메타데이터까지 제거하여 악성코드의 유입을 더욱 촘촘히 차단할 수 있다. 실시예에 따라 제거될 메타데이터를 선별하여 제거함으로써 각 사용자에게 최적화된 보안 수단을 제공할 수 있다.Fourth, it is possible to more tightly block the inflow of malicious codes by removing not only meta contents hidden by the steganographic method, but also meta data included in image formats. According to the embodiment, by selecting and removing metadata to be removed, an optimized security means for each user can be provided.

도 1은 본 발명을 수행하기 위한 안티스테가노그래피 장치의 각 구성을 도시한 것이다.
도 2는 본 발명인 안티스테가노그래피 방법의 각 단계를 도시한 것이다.
도 3은 도 2에 도시된 안티스테가노그래피단계(S140)를 본 발명의 실시예에 따라 세분화한 것이다.
도 4는 본 발명의 한 실시예를 실시하기위한 양자화 테이블 및 서로 다른 테이블에 따른 와이, 씨비, 씨알 및 이미지의 모습을 나타낸 것이다.
도 5는 본 발명의 한 실시예를 실시하기 위한 안티스테가노그래피 장치의 각 구성을 도시한 것이다.
도 6은 도 5의 안티스테가노그래피 장치에 의해 실시되는 본 발명의 한 실시예인 안티스테가노그래피 방법의 각 단계를 도시한 것이다.
1 shows each component of an anti-steganographic device for carrying out the present invention.
Figure 2 shows each step of the anti-steganography method of the present invention.
3 is a subdivided anti-steganography step (S140) shown in FIG. 2 according to an embodiment of the present invention.
4 shows Y, CB, CR, and images according to a quantization table and different tables for implementing an embodiment of the present invention.
5 shows each configuration of an anti-steganography device for implementing an embodiment of the present invention.
FIG. 6 shows each step of an anti-steganography method according to an embodiment of the present invention performed by the anti-steganography apparatus of FIG. 5 .

이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description will be omitted. In addition, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of a user or operator. Therefore, the definition should be made based on the contents throughout this specification.

본 명세서에서 ‘메타콘텐츠’란 이미지 파일에 스테가노그래피 기법을 이용하여 은닉된 모든 데이터를 의미한다. 메타콘텐츠는 스테가노그래피 공격의 목적에 따라 악의적으로 유통되는 정보, 이미지 파일을 수신한 시스템을 함락시키기 위한 악성코드 및 바이러스 등 다종 다양할 수 있다. 본 명세서는 ‘안티스테가노그래피 방법’을 설명하기 위한 것이므로, 메타콘텐츠란 주로 이미지 파일을 수신한 시스템을 해롭게 할 수 있는 이미지 파일에 은닉된 모든 데이터 내지 정보라고 이해될 수 있다. 하지만 반드시 여기에 한정되는 것은 아니며, 이미지 파일에 은닉되어 본 발명에 의하여 무해화 내지 제거될 수 있는 모든 데이터 또는 그들의 집합이라고 이해되면 족할 것이다.In this specification, 'meta contents' refers to all data hidden in an image file using a steganographic technique. Depending on the purpose of the steganography attack, the meta content can be of various kinds, such as maliciously distributed information, malicious codes and viruses to capture the system receiving the image file. Since this specification is intended to explain the 'anti-steganography method', meta contents can be understood as all data or information hidden in an image file that can harm a system that has received the image file. However, it is not necessarily limited thereto, and it will suffice to be understood as all data or a set thereof that is hidden in an image file and can be harmless or removed according to the present invention.

본 명세서에서 ‘스테고 파일’이란 메타콘텐츠를 은닉한 상태의 이미지 파일을 의미한다. 본 발명인 안티스테가노그래피 방법이 수행되는 모든 이미지 파일이 스테고 파일은 아닐 수 있지만, 그 이미지 파일이 스테고 파일인 경우에는 그 이미지 파일에 은닉된 메타콘텐츠는 제거 내지 무해화된다.In this specification, a 'stego file' means an image file in a state in which meta contents are hidden. All image files for which the anti-steganography method according to the present invention is performed may not be Stego files, but if the image files are Stego files, meta contents hidden in the image files are removed or harmless.

<안티스테가노그래피 장치(100)><Anti-steganography device 100>

도 1은 본 발명을 수행할 수 있도록 마련된 안티스테가노그래피 장치(100)이다. 1 is an anti-steganography apparatus 100 prepared to carry out the present invention.

도 1을 참조하여 보면, 안티스테가노그래피 장치(100)는 저장모듈(110), 분석모듈(120), 변환모듈(130), 안티스테가노그래피모듈(140)(이하 ‘각 모듈’이라 함)을 포함한다. 본 명세서에서 각 모듈은 해당 모듈이 수행하는 기능에 의해 정의될 것이다. 즉, 각 모듈은 각각 하나의 장치로 구현될 수 있을 뿐만 아니라, 하나의 장치의 일부, 나아가 여러 장치의 각 일부의 유기적 결합한 형태로 구현되는 것도 가능하다고 이해되어야 한다. 통상의 기술자는 각 모듈을 구현하기 위해 적절한 공지된 기술을 채택할 수 있을 것이므로, 그에 관한 자세한 설명은 생략한다.Referring to FIG. 1, the anti-steganography apparatus 100 includes a storage module 110, an analysis module 120, a conversion module 130, and an anti-steganography module 140 (hereinafter referred to as 'each module'). ). In this specification, each module will be defined by the function that the corresponding module performs. That is, it should be understood that each module may not only be implemented as a single device, but may also be implemented as a part of a single device or an organically combined form of each part of several devices. Since a person skilled in the art may employ suitable known techniques to implement each module, detailed descriptions thereof are omitted.

저장모듈(110)은 이미지를 포함한 데이터 내지 정보를 저장하고 각 모듈과 연동되어 동작할 수 있도록 마련된다. 즉 저장모듈(110)은 각 모듈에 저장하고 있는 데이터를 제공하거나, 각 모듈로부터 데이터를 제공받아 저장할 수 있다. The storage module 110 is provided to store data or information including images and operate in conjunction with each module. That is, the storage module 110 may provide data stored in each module or receive and store data from each module.

분석모듈(120)은 저장모듈(110)과 연동되어 저장모듈(110)에 저장된 이미지 파일을 포함한 데이터 내지 정보에 접근할 수 있도록 마련된다. 분석모듈(120)은 이미지 파일의 포맷에 대한 정보를 획득하기 위한 분해작업을 수행할 수 있도록 마련된다. 분석모듈(120)은 이미지 파일을 그 이미지 파일의 포맷에 따라 분해하여 이미지 데이터를 획득할 수 있도록 마련된다. 또한 분석모듈(120)은 분해된 이미지 데이터를 재조합하여 이미지 파일을 복구할 수 있다. 이 복구작업에서 해당 이미지 파일의 포맷에 관한 정보를 참조할 수 있다. 재조합할 이미지 데이터는 저장모듈(110) 또는 안티스테가노그래피모듈(140)로부터 제공받도록 마련될 수 있다. 분석모듈(120)은 상기 작업을 수행하는 과정에서 필요한 데이터를 저장모듈(110)로부터 제공받을 수 있고, 상기 작업을 수행한 결과 획득한 데이터를 저장모듈(110)에 제공할 수 있도록 마련될 수 있다.The analysis module 120 is interlocked with the storage module 110 to access data or information including image files stored in the storage module 110 . The analysis module 120 is provided to perform a disassembly operation for obtaining information on the format of an image file. The analysis module 120 is provided to acquire image data by decomposing an image file according to the format of the image file. Also, the analysis module 120 may recover an image file by recombining the decomposed image data. Information about the format of the corresponding image file can be referred to in this recovery operation. Image data to be recombined may be provided from the storage module 110 or the anti-steganography module 140 . The analysis module 120 may receive necessary data from the storage module 110 in the process of performing the above task, and may be provided to provide the data obtained as a result of performing the above task to the storage module 110. there is.

변환모듈(130)은 분석모듈(120)과 연동되어 분석모듈(120)이 획득한 이미지 데이터 및 이미지 파일의 포맷에 대한 정보에 접근할 수 있도록 마련될 수 있다. 변환모듈(130)은 저장모듈(110)과 연동되어 저장모듈(110)에 저장된 이미지 데이터 및 이미지 파일의 포맷에 대한 정보에 접근할 수 있도록 마련될 수 있다. 변환모듈(130)은 이미지 데이터의 포맷에 따라 해당 포맷에 적절한 변환 방법을 수행하여 이미지 데이터를 알지비 형태로 변환할 수 있도록 마련된다. 변환모듈(130)이 알지비 형태로 변환할 수 있는 이미지 데이터의 포맷은 JPEG/JFIF, JPEG 2000, GIF, BMP, PNG, PPM, PGM, PBM, PNM 및 HDR 래스터 포맷 등이 될 수 있지만, 반드시 여기에 한정되는 것은 아니다. 변환모듈(130)은 상기 작업을 수행하는 과정에서 필요한 데이터를 저장모듈(110)로부터 제공받을 수 있고, 상기 작업을 수행한 결과 획득한 데이터를 저장모듈(110)에 제공할 수 있도록 마련될 수 있다.The conversion module 130 may be interlocked with the analysis module 120 to access image data acquired by the analysis module 120 and information about the format of the image file. The conversion module 130 may be interlocked with the storage module 110 to access image data stored in the storage module 110 and information about the format of the image file. The conversion module 130 is provided to convert the image data into RGB format by performing a conversion method appropriate to the format according to the format of the image data. The format of the image data that the conversion module 130 can convert to RGB format may be JPEG / JFIF, JPEG 2000, GIF, BMP, PNG, PPM, PGM, PBM, PNM and HDR raster format, but must be It is not limited here. The conversion module 130 may receive necessary data from the storage module 110 in the process of performing the above task, and may be provided to provide the data obtained as a result of performing the above task to the storage module 110. there is.

안티스테가노그래피모듈(140)은 변환모듈(130)과 연동되어 변환모듈(130)이 획득한 알지비 형태의 이미지 데이터에 접근할 수 있도록 마련될 수 있다. 안티스테가노그래피모듈(140)은 저장모듈(110)과 연동되어 저장모듈(110)에 저장된 알지비 형태의 이미지 데이터에 접근할 수 있도록 마련될 수 있다. 안티스테가노그래피모듈(140)은 알지비 형태의 이미지 데이터를 와이씨비씨알(YCbCr, Y’CbCr) 형태로 변환할 수 있도록 마련된다. 안티스테가노그래피모듈(140)은 와이씨비씨알 형태의 이미지 데이터를 알지비 형태로 변환할 수 있도록 마련된다. 이러한 변환을 위해 안티스테가노그래피모듈(140)은 아래의 수식을 연산할 수 있도록 마련되지만, 안티스테가노그래피모듈(140)이 연산할 수 있는 수식은 아래의 수식에 한정되지 않는다. 추가적인 내용은 후술한다.The anti-steganography module 140 may be interlocked with the conversion module 130 to access RGB-type image data acquired by the conversion module 130 . The anti-steganography module 140 may be interlocked with the storage module 110 to access RGB-type image data stored in the storage module 110 . The anti-steganography module 140 is provided to convert image data in RGB form into YCbCr (Y'CbCr) form. The anti-steganography module 140 is provided to convert image data in a YCR format into an RGB format. For this conversion, the anti-steganography module 140 is prepared to calculate the formula below, but the formula that the anti-steganography module 140 can calculate is not limited to the formula below. Additional details are described below.

[수학식 1][Equation 1]

[수학식 2][Equation 2]

, 값은 본 발명을 실시하고자 하는 통상의 기술자에 의하여 용이하게 채택될 수 있다. 변환의 종류에 따라 , 값은 자유롭게 정해질 수 있다. , 값이 미리 정해진 여러 변환의 종류는 후술한다. , and Values can be readily adopted by those skilled in the art wishing to practice the present invention. depending on the type of conversion , and The value can be set freely. , and The types of various conversions whose values are predetermined will be described later.

안티스테가노그래피모듈(140)은 크로마 서브샘플링을 수행할 수 있도록 마련될 수 있다.The anti-steganography module 140 may be provided to perform chroma subsampling.

안티스테가노그래피모듈(140)은 공간 영역의 데이터에 대하여 이산 코사인 변환(Discrete Cosine Transformation, DCT), 이산 푸리에 변환(Discrete Furier Transformation, DFT) 및 이산 웨이블릿 변환(Discrete Wavelet Transformation, DWT) 중 적어도 어느 하나를 수행할 수 있도록 마련된다. 안티스테가노그래피모듈(140)은 주파수 영역의 데이터에 대하여 역 이산 코사인 변환(Inverse Discrete Cosine Transformation, Inverse-DCT), 역 이산 푸리에 변환(Inverse Discrete Furier Transformation, Inverse-DFT) 및 역 이산 웨이블릿 변환(Inverse Discrete Wavelet Transformation, Inverse-DWT) 중 적어도 어느 하나를 수행할 수 있도록 마련된다.The anti-steganography module 140 performs at least one of discrete cosine transform (DCT), discrete Fourier transform (DFT), and discrete wavelet transform (DWT) on data in the spatial domain. It is set up to be able to do one. The anti-steganography module 140 performs inverse discrete cosine transformation (Inverse-DCT), inverse discrete Fourier transformation (Inverse-DFT) and inverse discrete wavelet transformation ( It is provided to perform at least one of Inverse Discrete Wavelet Transformation (Inverse-DWT).

안티스테가노그래피모듈(140)은 주파수영역에서 양자화(Quantization)를 수행할 수 있도록 마련된다. 안티스테가노그래피모듈(140)은 양자화를 마친 이미지 데이터에 대한 역양자화(DeQuantization)를 수행할 수 있도록 마련된다.The anti-steganography module 140 is provided to perform quantization in the frequency domain. The anti-steganography module 140 is provided to perform dequantization on quantized image data.

도 5는 본 발명의 한 실시예를 수행하기 위한 안티스테가노그래피 장치의 각 구성을 도시한 것이다.5 shows each component of an anti-steganography device for carrying out an embodiment of the present invention.

도 5를 참조하여 보면, 본 발명인 이미지 파일의 안티스테가노그래피 방법의 실시예에 따라 안티스테가노그래피 장치(100)는 무해화모듈(150)을 더 포함할 수 있다. 무해화모듈(150)은 분석모듈(120)이 해체한 이미지 파일의 이미지 데이터에서 메타데이터를 제거할 수 있도록 마련된다. 무해화모듈(150)은 저장모듈(110) 및/또는 분석모듈(120)로부터 이미지 데이터를 제공받을 수 있도록 마련될 수 있다. 무해화모듈(150)은 메타데이터를 제거한 후의 이미지 데이터를 저장모듈(110) 및/또는 분석모듈(120)에 제공할 수 있도록 마련될 수 있다.Referring to FIG. 5 , according to an embodiment of the method for anti-steganography of an image file according to the present invention, the anti-steganography apparatus 100 may further include a disarming module 150 . The disarming module 150 is provided to remove metadata from the image data of the image file dismantled by the analysis module 120 . The harmless module 150 may be provided to receive image data from the storage module 110 and/or the analysis module 120 . The harmless module 150 may be provided to provide image data after removing metadata to the storage module 110 and/or the analysis module 120 .

안티스테가노그래피 장치(100)는 후술할 이미지 파일의 안티스테가노그래피 방법을 수행하는 프로그램을 구동시키는 컴퓨터가 될 수 있고, 컴퓨터의 일부 또는 전부는 각 모듈(무해화모듈(150)을 더 포함함)일 수 있다. 또한 안티스테가노그래피 장치(100)는 외부에서 사내 인트라넷으로 접속하기 위해 필수적으로 거쳐야 하는 보안 서버일 수 있다.The anti-steganography device 100 may be a computer that runs a program that performs an anti-steganography method of an image file, which will be described later, and a part or all of the computer further includes each module (disarming module 150). ) can be. In addition, the anti-steganography apparatus 100 may be a security server that must be passed through in order to access an in-house intranet from the outside.

<이미지 파일의 안티스테가노그래피 방법><Anti-steganography method of image file>

도 2는 본 발명인 안티스테가노그래피 방법의 각 단계를 도시한 것이다.Figure 2 shows each step of the anti-steganography method of the present invention.

도 1 및 도 2를 참조하여 보면, 본 발명인 이미지 파일의 안티스테가노그래피 방법은 분해단계(S120), 변환단계(S130), 안티스테가노그래피단계(S140) 및 복구단계(S120')를 포함한다.Referring to FIGS. 1 and 2, the anti-steganography method of an image file according to the present invention includes a decomposition step (S120), a conversion step (S130), an anti-steganography step (S140), and a recovery step (S120'). do.

분해단계(S120)는 분석모듈(120)에 의해 수행될 수 있다. 분해단계(S120)에서 분석모듈(120)은 이미지 파일을 이미지 파일의 포맷의 스펙에 맞게 분해하여 이미지 데이터를 획득할 수 있다. 분석모듈(120)에 의해 분해되는 이미지 파일은 저장모듈(110)에 의하여 제공될 수 있다. 분석모듈(120)은 분해단계(S120)를 수행하기 전에 이미지 파일을 분석하여 이미지 파일의 포맷 정보를 획득할 수 있다. 분석모듈(120)은 획득한 포맷 정보를 기초로 하여 이미지 파일을 분해할 수 있다. 분석모듈(120)에 의해 획득된 이미지 데이터는 각 셀에 대한 이미지 데이터 세트의 방식으로 존재할 수 있다. 분석모듈(120)은 획득한 이미지 데이터를 저장모듈(110), 변환모듈(130) 및/또는 무해화모듈(150)에게 제공할 수 있다.The decomposition step (S120) may be performed by the analysis module 120. In the decomposition step (S120), the analysis module 120 may obtain image data by decomposing the image file according to the specification of the format of the image file. The image file decomposed by the analysis module 120 may be provided by the storage module 110 . The analysis module 120 may acquire format information of the image file by analyzing the image file before performing the decomposition step (S120). The analysis module 120 may decompose the image file based on the acquired format information. The image data acquired by the analysis module 120 may exist in the form of an image data set for each cell. The analysis module 120 may provide the acquired image data to the storage module 110, the conversion module 130, and/or the harmless module 150.

변환단계(S130)는 변환모듈(130)에 의해 수행될 수 있다. 변환단계(S130)에서 변환모듈(130)은 분해단계(S120)에서 획득한 이미지 데이터를 알지비 형태로 변환할 수 있다. 변환모듈(130)은 이미지 데이터를 분석모듈(120), 저장모듈(110) 및/또는 무해화모듈(150)로부터 제공받을 수 있다. 변환모듈(130)이 수행하는 이미지 데이터의 알지비 형태로의 변환은 분석모듈(120)이 획득한 이미지 파일의 포맷 정보에 기초하여 이루어질 수 있다. 변환모듈(130)은 이미지 파일의 포맷에 따라 적절한 변환 방법을 채택하여 해당 이미지 데이터를 알지비 파일로 변환할 수 있다. 변환모듈(130)이 알지비 형태로 변환할 수 있는 이미지 데이터의 포맷은 JPEG/JFIF, JPEG 2000, GIF, BMP, PNG, PPM, PGM, PBM, PNM 및 HDR 래스터 포맷 등이 될 수 있지만, 반드시 여기에 한정되는 것은 아니다. 변환모듈(130)은 변환된 알지비 형태의 이미지 데이터를 저장모듈(110) 및/또는 안티스테가노그래피모듈(140)에게 제공할 수 있다.The conversion step (S130) may be performed by the conversion module 130. In the conversion step (S130), the conversion module 130 may convert the image data acquired in the decomposition step (S120) into an RGB format. The conversion module 130 may receive image data from the analysis module 120 , the storage module 110 and/or the harmless module 150 . The conversion of image data performed by the conversion module 130 into an RGB format may be performed based on format information of an image file acquired by the analysis module 120 . The conversion module 130 may convert the corresponding image data into an RGB file by adopting an appropriate conversion method according to the format of the image file. The format of the image data that the conversion module 130 can convert to RGB format may be JPEG / JFIF, JPEG 2000, GIF, BMP, PNG, PPM, PGM, PBM, PNM and HDR raster format, but must be It is not limited here. The conversion module 130 may provide the converted RGB image data to the storage module 110 and/or the anti-steganography module 140 .

안티스테가노그래피단계(S140)는 안티스테가노그래피모듈(140)에 의하여 수행될 수 있다. 안티스테가노그래피단계(S140)에서 안티스테가노그래피모듈(140)은 변환단계(S130)에서 변환된 알지비 형태의 이미지 데이터를 양자화하여 이미지 파일에 내재된 메타콘텐츠를 무력화할 수 있다. 안티스테가노그래피모듈(140)은 알지비 형태의 이미지 데이터를 저장모듈(110) 및/또는 변환모듈(130)로부터 제공받을 수 있다. 양자화를 거친 알지비 형태의 이미지 데이터는 일부 픽셀의 값이 근접한 픽셀의 값으로 근사화 될 수 있다. The anti-steganography step (S140) may be performed by the anti-steganography module 140. In the anti-steganography step (S140), the anti-steganography module 140 quantizes the RGB image data converted in the conversion step (S130) to neutralize the meta content inherent in the image file. The anti-steganography module 140 may receive RGB format image data from the storage module 110 and/or the conversion module 130 . In RGB type image data that has undergone quantization, values of some pixels may be approximated to values of adjacent pixels.

이 과정에서 스테가노그래피 기법에 의해 일부 픽셀의 값으로 저장된 데이터들이 소실된다. 따라서 이미지 파일에 메타콘텐츠가 해당 픽셀의 값으로 저장되어 있었다고 하더라도 양자화 과정에서 일부 또는 전부가 파괴될 수 있다. 결국 양자화를 거친 알지비 형태의 이미지 데이터를 복구한다고 하더라도 이미지 파일에 은닉된 메타콘텐츠는 소실되게 된다. 즉, 이 과정에서 안티스테가노그래피단계(S140)에서 이미지 파일에 은닉된 메타콘텐츠가 무해화 된다. 결과적으로 이미지 파일이 스테고 파일이었는지 여부와 상관 없이 스테가노그래피 기법에 의한 공격을 원천적으로 차단하는 효과를 가질 수 있다. In this process, data stored as values of some pixels by steganography are lost. Therefore, even if the meta content is stored as a corresponding pixel value in the image file, some or all of it may be destroyed in the quantization process. After all, even if image data in RGB form that has undergone quantization is recovered, the meta content hidden in the image file is lost. That is, in this process, the meta contents hidden in the image file in the anti-steganography step (S140) are harmless. As a result, regardless of whether the image file is a Stego file, it may have an effect of fundamentally blocking an attack by a steganography technique.

메타콘텐츠가 무력화 된 알지비 형태의 이미지 파일은 저장모듈(110) 및/또는 분석모듈(120)에 제공될 수 있다.An RGB image file in which meta content is disabled may be provided to the storage module 110 and/or the analysis module 120 .

복구단계(S120')는 분석모듈(120)에 의하여 수행될 수 있다. 복구단계(S120')에서 분석모듈(120)은 안티스테가노그래피단계(S140)를 통해 메타콘텐츠가 무력화 된 알지비 형태의 이미지 데이터를 해당 이미지 파일의 포맷으로 변환하고, 변환된 이미지 데이터를 해당 포맷에 맞게 조합할 수 있다. 메타콘텐츠가 무력화된 알지비 형태의 이미지 파일은 저장모듈(110) 및/또는 안티스테가노그래피모듈(140)에 의해 분석모듈(120)에 제공될 수 있다. 분석모듈(120)이 복구단계(S120')를 수행함에 있어 분해단계(S120)를 위해 획득한 해당 이미지 파일의 포맷에 대한 정보를 활용할 수 있다. The recovery step (S120') may be performed by the analysis module 120. In the recovery step (S120'), the analysis module 120 converts the RGB-type image data in which the meta contents are disabled through the anti-steganography step (S140) into the format of the corresponding image file, and converts the converted image data into the corresponding image data. It can be combined according to the format. The image file in RGB format in which the meta content is disabled may be provided to the analysis module 120 by the storage module 110 and/or the anti-steganography module 140 . In performing the recovery step (S120'), the analysis module 120 may utilize information about the format of the corresponding image file acquired for the decomposition step (S120).

도 3은 도 2에 도시된 안티스테가노그래피단계(S140)를 본 발명의 실시예에 따라 세분화한 것이다.3 is a subdivided anti-steganography step (S140) shown in FIG. 2 according to an embodiment of the present invention.

도 1 및 도 3을 참조하여 보면, 본 발명의 한 실시예에서 안티스테가노그래피단계(S140)는 알지비 형태의 이미지 데이터를 와이씨비씨알 형태로 변환하는 단계(S141), 와이씨비씨알 형태로 변환된 이미지 데이터를 주파수 영역으로 변환하는 단계(S142), 주파수 영역으로 변환된 이미지 데이터에 대한 양자화를 수행하는 단계(S143), 양자화가 수행된 이미지 데이터에 대한 역양자화를 수행하는 단계(S144), 역양자화가 수행된 이미지 데이터를 공간영역으로 변환하는 단계(S145) 및 공간 영역으로 변환된 이미지 데이터를 알지비 형태로 변환하는 단계(S146)를 포함할 수 있다. 본 실시예에서도 역시 안티스테가노그래피단계(S140)는 안티스테가노그래피모듈(140)에 의하여 수행될 수 있다.Referring to FIGS. 1 and 3, in one embodiment of the present invention, the anti-steganography step (S140) is the step of converting the image data in RGB format to YCR format (S141), to YCR format Converting the converted image data into the frequency domain (S142), performing quantization on the image data converted into the frequency domain (S143), and performing inverse quantization on the quantized image data (S144) , converting the inverse quantized image data into a spatial domain (S145), and converting the spatial domain converted image data into an RGB format (S146). Also in this embodiment, the anti-steganography step (S140) may be performed by the anti-steganography module 140.

S141단계에서 안티스테가노그래피 모듈은 알지비 형태의 이미지 데이터를 와이씨비씨알 형태로 변환할 수 있다. 안티스테가노그래피 모듈은 와이씨비씨알 형태의 이미지 데이터를 획득함으로써 공간 영역의 이미지 데이터를 주파수 영역으로 변환할 준비가 된다. 안티스테가노그래피 모듈에 의해 변환된 와이씨비씨알은 YCbCr뿐만 아니라 Y’CbCr을 포함한다. S141단계는 전술한 [수학식 1] 및 [수학식 2]에 의하여 수행된다.In step S141, the anti-steganography module may convert image data in an RGB format into a YCR format. The anti-steganography module is ready to transform image data in the spatial domain into frequency domain by acquiring image data in the form of YCR. The YCBCR converted by the anti-steganography module contains Y'CbCr as well as YCbCr. Step S141 is performed according to [Equation 1] and [Equation 2] described above.

[수학식 1][Equation 1]

[수학식 2][Equation 2]

, 값은 [수학식 2]의 조건 하에서 자유롭게 정해질 수 있지만, 이미 알려진 몇가지 변환 방법은 각 값을 정하고 있다. ITU-R BT.601 변환(=0.299/=0.587/=0.114), ITU-R BT.709 변환(=0.2126/=0.7152/=0.0722), ITU-R BT.2020 변환(=0.2627/=0.678/=0.0593) 및 SMPTE 240M 변환(=0.212/=0.701/=0.087)등의 변환 방법이 이미 알려져 있다. 하지만 S141단계를 수행하기 위한 변환 방법은 [수학식 2]를 만족하는 범위 내의 , 값을 무엇이든 채용할 수 있다고 이해되어야 한다. S141단계에서 안티스테가노그래피 모듈은 [수학식 2]를 만족하도록 , 값을 정한 [수학식 1]을 계산함으로써 와이(Y), 씨비(Cb) 및 씨알(Cr)값을 찾는다. 참고적으로 와이값은 휘도에 대한 값이고, 씨비 및 씨알은 색차에 관한 값이다. , and The value can be freely determined under the condition of [Equation 2], but several known conversion methods determine each value. ITU-R BT.601 conversion ( =0.299/ =0.587/ =0.114), ITU-R BT.709 conversion ( =0.2126/ =0.7152/ =0.0722), ITU-R BT.2020 conversion ( =0.2627/ =0.678/ =0.0593) and SMPTE 240M conversion ( =0.212/ =0.701/ = 0.087) is already known. However, the conversion method for performing step S141 is within the range satisfying [Equation 2]. , and It should be understood that any value may be employed. In step S141, the anti-steganography module satisfies [Equation 2] , and Y (Y), CB (Cb), and CR (Cr) values are found by calculating [Equation 1] with the values determined. For reference, the Y value is a value for luminance, and the CB and CIR are values for color difference.

실시예에 따라 안티스테가노그래피모듈(140)은 획득한 와이씨비씨알 형태의 이미지 데이터에 대하여 사람의 눈의 특성을 고려해서 서브샘플링(subsampling)을 더 수행할 수도 있다. 사람의 눈의 특성을 고려하는 것이란, 사람의 눈이 낮은 민감도를 가지는 색, 휘도, 명도 및 채도 등의 각 영역을 샘플링의 대상 구간으로 선정하려 하는 것을 의미할 수 있다. 서브샘플링을 수행함으로써 안티스테가노그래피모듈(140)은 연산부하를 줄일 수 있다. Depending on the embodiment, the anti-steganography module 140 may further perform subsampling on the acquired YCR-type image data in consideration of characteristics of the human eye. Considering the characteristics of the human eye may mean trying to select each region, such as color, luminance, brightness, and saturation, in which the human eye has low sensitivity, as a sampling target section. By performing subsampling, the anti-steganography module 140 can reduce the computational load.

실시예에 따라 안티스테가노그래피모듈(140)은 와이씨비알 형태로 변환된 이미지 데이터를 주파수 영역으로 변환하기 전에 크로마(Chrominance, 색차) 서브샘블링을 수행하는 단계(S141’단계)를 더 포함할 수 있다. 인간의 눈은 색차에 대한 감응성이 비교적 떨어지므로 크로마 서브샘플링을 수행하여도 커버이미지에 미치는 영향을 미미할 것이다. S141’단계를 거침으로써 안티스테가노그래피모듈(140)은 이미지의 손상을 최소화 하며 연산부하를 줄일 수 있다.According to the embodiment, the anti-steganography module 140 further includes a step of performing chroma (chrominance) subsampling before converting the image data converted into YCBR form into a frequency domain (step S141') can do. Since the human eye is relatively less sensitive to color difference, even if chroma subsampling is performed, the effect on the cover image will be insignificant. By going through step S141', the anti-steganography module 140 can minimize damage to the image and reduce the computational load.

S142단계에서 안티스테가노그래피 모듈은 와이씨비씨알 형태로 변환된 이미지 데이터를 주파수 영역으로 변환할 수 있다. 안티스테가노그래피 모듈은 공간 영역의 와이씨비알 형태로 변환된 이미지 데이터를 이산 코사인 변환, 이산 푸리에 변환 및 이산 웨이블릿 변환 중 적어도 어느 하나를 수행함으로써 주파수 영역으로 변환할 수 있다. S143단계를 수행한 안티스테가노그래피모듈(140)이 획득하는 주파수 영역의 이미지 데이터는 와이(휘도), 씨비(색차-청(靑)), 씨알(색차-적(赤)) 각각의 주파수 영역으로 표현된 값을 의미할 수 있다.In step S142, the anti-steganography module may convert the image data converted into a YCR format into a frequency domain. The anti-steganography module may transform the image data converted into a YCBR form in the spatial domain into a frequency domain by performing at least one of discrete cosine transform, discrete Fourier transform, and discrete wavelet transform. Image data in the frequency domain obtained by the anti-steganography module 140 performing step S143 is Y (luminance), CB (color difference-blue), and CIR (color difference-red) frequency domains, respectively. It can mean a value expressed as .

S143단계에서 안티스테가노그래피모듈(140)은 주파수 영역으로 변환된 이미지 데이터에 대한 양자화를 수행할 수 있다. In step S143, the anti-steganography module 140 may perform quantization on the image data converted to the frequency domain.

한편, 도 4는 본 실시예를 실시하기위한 양자화 테이블 및 서로 다른 테이블에 따른 와이, 씨비, 씨알 및 이미지의 모습을 나타낸 것이다.Meanwhile, FIG. 4 shows Y, CB, CR, and images according to the quantization table and different tables for implementing this embodiment.

어떤 실시예에 따르면, S143단계에서 수행하는 양자화의 대상은 와이, 씨비 및 씨알 중 적어도 어느 하나인 것일 수 있다. 앞서 소개한 [수학식 1] 및 도 4에서 참조되는 바와 같이, 와이, 씨비 및 씨알은 상호 독립된 값이므로 양자화 역시 독립하여 수행 가능하다. 한편 인간의 시각은 휘도(Luminance) 정보보다 색차(Chrominance) 정보에 작은 감응성을 가지는데, 이러한 연유로 씨비 및 씨알로 표현되는 색차정보가 스테가노그래피를 통한 메타콘텐츠의 은닉에 용이하다. 본 발명을 실시하고자 하는 자는 이러한 점에 착안하여 와이에 대한 양자화는 수행하지 않고 씨비 및 씨알에 대한 양자화만을 수행하는 것도 가능할 것이다. 이를 통해 커버 이미지의 손상을 최소화하면서도 메타콘텐츠를 효과적으로 무해화 할 수 있을 것이다. 물론 이미지는 다종다양하므로, 경우에 따라서 와이, 씨비 및 씨알 각각에 대해 양자화의 정도를 다르게 하거나, 와이가 아닌 씨비 및/또는 씨알에 대한 양자화를 수행하지 않고 나머지에 대한 양자화만을 수행하는 실시도 얼마든지 가능할 것이다.According to some embodiments, the target of quantization performed in step S143 may be at least one of Y, CB, and CIR. As referred to in [Equation 1] and FIG. 4 introduced above, since Y, CB, and CIR are mutually independent values, quantization can also be performed independently. Meanwhile, human vision has a smaller sensitivity to chrominance information than luminance information. For this reason, chrominance information expressed in CB and CIR is easy to conceal meta contents through steganography. A person who intends to practice the present invention will be able to focus on this point and perform quantization only for CB and CIR without performing quantization for Y. Through this, it will be possible to effectively harmless the meta contents while minimizing damage to the cover image. Of course, since there are various types of images, in some cases, the degree of quantization is different for each of Y, CB, and CIR, or quantization is performed only for the rest without performing quantization for CB and/or CR, which is not Y. Anything will be possible.

도 4에서 참조되는 바와 같이, 실시예에 따라 S143 단계에서 안티스테가노그래피모듈(140)은 사전에 정의된 테이블에 따라 양자화의 정도가 결정되도록 하는 양자화를 수행할 수도 있다. 양자화의 정도가 높을수록 데이터 손실량이 많아지는데, 이는 곧 메타콘텐츠 무해화와 커버 이미지 보존 사이에 절충(trade-off)관계가 형성됨을 의미한다. 도 4의 (a), (b) 및 (c)는 요구되는 커버 이미지의 질(Quality)에 따른 각 양자화 테이블 및 커버 이미지를 도시한 것이다. (a)는 실질적으로 양자화를 전혀 수행하지 않는 것을 의미하는 양자화 테이블이다. (b)는 중간정도의 양자를 수행하기 위한 양자화 테이블이다. (c)는 높은 정도의 양자화를 수행하기 위한 양자화 테이블이다. 물론 (a), (b) 및 (c)에 나타난 테이블은 연속적으로 마련된 양자화 정도에 관한 스펙트럼에서의 특점 지점을 의미할 뿐이고, 양자화의 정도는 그 스펙트럼 안에서 자유롭게 선택될 수 있는 것이라고 이해되어야 한다. 즉, 본 발명을 실시하고자 하는 자는 도 4에 나타난 것과 같이 바람직한 양자화 테이블을 다양하게 선택할 수 있다. 따라서 본 실시예를 통해 양자화의 정도를 결정함으로써 메타데이터 무해화와 커버 이미지 보전 사이에서 필요와 상황에 따른 적절한 지점(균형점)을 선택할 수 있다.As referenced in FIG. 4 , the anti-steganography module 140 may perform quantization such that the degree of quantization is determined according to a predefined table in step S143 according to an embodiment. The higher the degree of quantization, the greater the amount of data loss. (a), (b) and (c) of FIG. 4 show each quantization table and cover image according to the required quality of the cover image. (a) is a quantization table that means that quantization is not substantially performed at all. (b) is a quantization table for performing intermediate quantization. (c) is a quantization table for performing high-level quantization. Of course, it should be understood that the tables shown in (a), (b) and (c) mean only feature points in the spectrum of successively prepared quantization degrees, and that the quantization degrees can be freely selected within the spectrum. That is, a person who intends to implement the present invention can variously select a desirable quantization table as shown in FIG. 4 . Therefore, by determining the degree of quantization through this embodiment, it is possible to select an appropriate point (balance point) according to needs and circumstances between metadata detoxification and cover image preservation.

또한 도 4 (b) 및 (c)에서 참조되는 바와 같이, 본 실시예에서는 상술한 실시예에서 더 나아가서 S143 단계에서 양자화의 정도를 결정되도록 하는 사전에 정의된 테이블은 주파수 영역으로 변환된 이미지 데이터의 주파수 영역별로 가중치를 부여하여 정의된 테이블일 수 있다. 도 4의 테이블 및 화살표를 참조하면 오른쪽 하단에 위치할수록 고주파 영역, 왼쪽 상단에 위치할수록 저주파 영역임을 알 수 있다. 도 4 (b) 및 (c)의 테이블을 참조하면, 오른쪽 하단에 위치할수록 양자화의 수치가 더 큰 것 또한 알 수 있다. 즉, 주파수 영역별로 가중치를 다르게 부여한 양자화 테이블을 마련하는 것도 가능하다. 이러한 실시예를 통해 필요와 상황을 더욱 구체적으로 고려하여 메타데이터 무해화와 커버 이미지 보전 사이에서 최적화된 균형점을 선택할 수 있다. 또한 커버 이미지의 손상을 더욱 최소화하면서도 메타콘텐츠를 더욱 효과적으로 무해화 할 수 있을 것이다.4 (b) and (c), in this embodiment, going further than the above-described embodiment, a predefined table for determining the degree of quantization in step S143 is image data converted to the frequency domain. It may be a table defined by assigning weights to each frequency domain of . Referring to the table and arrows in FIG. 4 , it can be seen that the higher frequency region is located in the lower right corner and the lower frequency region is located in the upper left corner. Referring to the tables of FIGS. 4 (b) and (c), it can also be seen that the quantization value is larger as it is located in the lower right corner. That is, it is also possible to prepare a quantization table to which different weights are assigned to each frequency domain. Through this embodiment, it is possible to select an optimal balance between metadata detoxification and cover image preservation by considering the need and situation more specifically. In addition, while further minimizing the damage of the cover image, it will be possible to more effectively harmless the meta contents.

S144단계에서 안티스테가노그래피모듈(140)은 양자화가 수행된 이미지 데이터에 대한 역양자화를 수행할 수 있다. 안티스테가노그래피모듈(140)은 S144단계에서 수행하는 역양자화를 위해, 본 출원의 출원시 통상의 기술자가 채용할 수 있는 모든 역양자화 기법을 구현할 수 있다. S144단계를 통해 이미지 데이터가 역양자화를 거침으로써 이미지 파일의 복원시 보다 자연스럽고 원본의 커버 이미지와 유사한 이미지 파일을 획득할 수 있게 된다.In step S144, the anti-steganography module 140 may perform inverse quantization on the quantized image data. For the inverse quantization performed in step S144, the anti-steganography module 140 may implement all inverse quantization techniques that can be employed by a person skilled in the art at the time of filing of the present application. As the image data undergoes inverse quantization in step S144, a more natural and similar image file to the original cover image can be obtained when restoring the image file.

S145단계에서 안티스테가노그래피모듈(140)은 역양자화가 수행된 이미지 데이터를 공간영역으로 변환할 수 있다. 안티스테가노그래피모듈(140)은 S145단계를 수행하기 위해 주파수 영역의 데이터에 대하여 역 이산 코사인 변환, 역 이산 푸리에 변환 및 역 이산 웨이블릿 변환 중 적어도 어느 하나를 수행함으로써 공간 영역의 이미지 데이터를 획득한다.In step S145, the anti-steganography module 140 may convert the inverse quantized image data into a spatial domain. The anti-steganography module 140 acquires spatial domain image data by performing at least one of inverse discrete cosine transform, inverse discrete Fourier transform, and inverse discrete wavelet transform on frequency domain data in order to perform step S145. .

S146단계에서 안티스테가노그래피모듈(140)은 공간 영역으로 변환된 이미지 데이터를 알지비 형태로 변환할 수 있다. S146단계를 수행하기 위해 안티스테가노그래피모듈(140)은 [수학식 3]을 사용할 수 있다. , 값은 S141단계에서 사용된 값을 사용한다.In step S146, the anti-steganography module 140 may convert the spatial domain-converted image data into an RGB format. To perform step S146, the anti-steganography module 140 may use [Equation 3]. , and The value used in step S141 is used.

[수학식 3][Equation 3]

참고적으로 [수학식 3]은 [수학식 1]을 R, G 및 B에 대하여 정리한 것이다. S146단계에서 안티스테가노그래피모듈(140)은 [수학식 3]을 사용해 R, G 및 B값을 구함으로써 알지비 형태의 이미지 데이터를 획득한다.For reference, [Equation 3] is a summary of [Equation 1] for R, G, and B. In step S146, the anti-steganography module 140 obtains RGB-type image data by calculating R, G, and B values using [Equation 3].

S146단계가 종료되면 분석모듈(120)은 알지비 형태의 이미지 데이터에 대하여 복구단계(S120’)를 수행한다.When step S146 is finished, the analysis module 120 performs a recovery step (S120') on the image data in RGB format.

도 6은 도 5의 안티스테가노그래피 장치에 의해 수행되는 본 발명의 한 실시예인 안티스테가노그래피 방법의 각 단계를 도시한 것이다.FIG. 6 shows each step of an anti-steganography method according to an embodiment of the present invention performed by the anti-steganography apparatus of FIG. 5 .

도 5 및 도 6을 참조하여 보면, 본 발명의 다른 실시예인 이미지 파일의 안티스테가노그래피 방법은 분해단계(S120) 이후 이미지 파일에 포함되었던 메타데이터를 제거하는 무해화단계(S150)를 더 포함할 수 있다. 본 실시예를 위해 안티스테가노그래피 장치(100)는 무해화모듈(150)을 더 포함할 수 있으며, 무해화단계(S150)는 무해화모듈(150)에 의하여 수행될 수 있다. 무해화모듈(150)은 분석모듈(120)이 분해한 이미지 파일에서 메타데이터를 삭제할 수 있다. 메타데이터를 삭제함으로써 악성코드가 유입될 수 있는 경로를 더욱 철저히 봉쇄할 수 있게 된다. 하지만 실시예에 따라 무해화단계(S150)에서 제거되는 메타데이터는 사전에 정의한 정책에 따라 선별된 메타데이터일 수 있다. 예를 들면 이미지 파일의 작성자, 이미지 파일의 생성 위치 및 시간 등 유해성이 없다고 판단되는 정보들에 대하여는 제거대상으로 선별되지 않도록 사전에 정책을 정의해 둘 수 있다. 이로써 경우에 따라서는 필요한 데이터는 무력화 시키지 않아 이미지 파일의 사용자의 편의도 도모할 수 있게 된다. 무해화단계(S150)는 이미지 파일을 분해하는 분해단계(S120) 이후 변환단계(S130) 이전에 수행되는 것이 바람직하나, 변환단계(S130)와 동시에 또는 그 이후에 수행되는 것도 가능하다.Referring to FIGS. 5 and 6 , the method for anti-steganography of an image file according to another embodiment of the present invention further includes a disarming step (S150) of removing metadata included in the image file after the decomposition step (S120). can do. For this embodiment, the anti-steganography apparatus 100 may further include a harmless module 150, and the harmless step (S150) may be performed by the harmless module 150. The disarming module 150 may delete metadata from the image file decomposed by the analysis module 120 . By deleting the metadata, the path through which malicious code can enter can be more thoroughly blocked. However, depending on the embodiment, the metadata removed in the disarming step (S150) may be metadata selected according to a predefined policy. For example, a policy may be defined in advance so that information that is not determined to be harmful, such as the creator of an image file, the location and time of image file generation, etc., is not selected as a target for removal. In this way, in some cases, necessary data is not disabled, so that the user's convenience of the image file can be promoted. The detoxification step (S150) is preferably performed after the decomposition step (S120) of decomposing the image file and before the conversion step (S130), but it is also possible to be performed simultaneously with or after the conversion step (S130).

본 발명의 또 다른 실시예는 상술한 이미지 파일의 안티스테가노그래피 방법을 수행하는 프로그램이 저장된 컴퓨터로 판독 가능한 저장매체가 될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함할 수 있다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함할 수 있다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 작성되고 실행될 수 있다.Another embodiment of the present invention may be a computer-readable storage medium in which a program for performing the above-described anti-steganography method of an image file is stored. Codes and code segments implementing the above program can be easily inferred by a computer programmer in the art. A computer-readable recording medium may include all types of recording devices storing data that can be read by a computer system. Examples of computer-readable recording media may include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical disk, and the like. In addition, the computer-readable recording medium may be distributed among computer systems connected through a network, and may be written and executed as computer-readable codes in a distributed manner.

이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시 예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.So far, the present invention has been looked at mainly with its preferred embodiments. Those skilled in the art to which the present invention pertains will be able to understand that the present invention can be implemented in a modified form without departing from the essential characteristics of the present invention. Therefore, the scope of the present invention should be construed to include various embodiments within the scope equivalent to those described in the claims without being limited to the above-described embodiments.

100 : 안티스테가노그래피 장치
110 : 저장모듈
120 : 분석모듈
130 : 변환모듈
140 : 안티스테가노그래피모듈
150 : 무해화모듈
S120 : 분해단계 S120’ : 복구단계
S130 : 변환단계
S140 : 안티스테가노그래피단계
100: anti-steganography device
110: storage module
120: analysis module
130: conversion module
140: anti-steganography module
150: detoxification module
S120: disassembly step S120': recovery step
S130: conversion step
S140: Anti-steganography step

Claims (9)

안티스테가노그래피 장치에 의해 수행되는 안티스테가노그래피 방법에 있어서
이미지 파일을 상기 이미지 파일의 포맷의 스펙에 맞게 분해하여 이미지 데이터를 획득하는 분해단계;
상기 분해단계에서 획득한 이미지 데이터를 알지비(RGB) 형태로 변환하는 변환단계;
상기 변환단계에서 변환된 알지비 형태의 이미지 데이터를 양자화하여 상기 알지비 형태의 이미지 데이터에 픽셀 값으로 저장된 메타콘텐츠의 전부 또는 일부를 파괴함으로써, 상기 이미지 파일에 내재된 메타콘텐츠를 무력화 하는 안티스테가노그래피단계; 및
상기 안티스테가노그래피단계를 통해 상기 메타콘텐츠가 무력화 된 알지비 형태의 이미지 데이터를 상기 포맷으로 변환하고, 변환된 상기 이미지 데이터를 상기 포맷에 맞게 조합하는 복구단계;를 포함하고,
상기 안티스테가노그래피단계는,
상기 알지비 형태의 이미지 데이터를 와이씨비씨알(YCbCr) 형태로 변환하는 단계;
와이씨비씨알 형태로 변환된 상기 이미지 데이터를 주파수 영역으로 변환하는 단계;
주파수 영역으로 변환된 상기 이미지 데이터에 대한 양자화(Quantization)를 수행하는 단계;
양자화가 수행된 상기 이미지 데이터에 대한 역양자화(DeQuantization)를 수행하는 단계;
역양자화가 수행된 상기 이미지 데이터를 공간 영역으로 변환하는 단계; 및
공간 영역으로 변환된 상기 이미지 데이터를 알지비 형태로 변환하는 단계;를 포함하는
이미지 파일의 안티스테가노그래피 방법.
In the anti-steganography method performed by the anti-steganography device
A decomposition step of obtaining image data by decomposing an image file according to a specification of a format of the image file;
a conversion step of converting the image data obtained in the decomposition step into an RGB format;
An anti-stereostat that neutralizes the meta content inherent in the image file by quantizing the RGB-type image data converted in the conversion step and destroying all or part of the meta-contents stored as pixel values in the RGB-type image data. ganography step; and
A recovery step of converting RGB-type image data in which the meta content is disabled through the anti-steganography step into the format, and combining the converted image data according to the format;
The anti-steganography step,
converting the image data in RGB format into YCbCr format;
converting the image data converted into a YCR format into a frequency domain;
performing quantization on the image data converted into a frequency domain;
performing inverse quantization on the quantized image data;
converting the inverse quantized image data into a spatial domain; and
Converting the image data converted to spatial domain into an RGB format; comprising
Anti-steganographic methods of image files.
삭제delete 제 1항에 있어서
상기 안티스테가노그래피단계에서 수행하는 양자화의 대상은 와이(Y), 씨비(Cb) 및 씨알(Cr) 중 적어도 어느 하나인
이미지 파일의 안티스테가노그래피 방법.
According to claim 1
The target of quantization performed in the anti-steganography step is at least one of Y, Cb, and Cr
Anti-steganographic methods of image files.
제 1항에 있어서
상기 안티스테가노그래피단계에서 수행하는 양자화는 사전에 정의된 테이블에 따라 양자화의 정도가 결정되는
이미지 파일의 안티스테가노그래피 방법.
According to claim 1
In the quantization performed in the anti-steganography step, the degree of quantization is determined according to a predefined table.
Anti-steganographic methods of image files.
제 4항에 있어서
상기 사전에 정의된 테이블은 주파수 영역으로 변환된 상기 이미지 데이터의 주파수 영역별로 가중치를 부여하여 정의된 테이블인
이미지 파일의 안티스테가노그래피 방법.
According to claim 4
The predefined table is a table defined by assigning a weight to each frequency domain of the image data converted to the frequency domain.
Anti-steganographic methods of image files.
제 1항에 있어서
상기 안티스테가노그래피단계는
와이씨비알 형태로 변환된 상기 이미지 데이터를 주파수 영역으로 변환하기 전에 크로마 서브샘플링을 수행하는 단계;를 더 포함하는
이미지 파일의 안티스테가노그래피 방법.
According to claim 1
The anti-steganography step
Performing chroma subsampling before converting the image data converted into YCR form into a frequency domain; further comprising
Anti-steganographic methods of image files.
제 1항에 있어서
상기 분해단계 이후 상기 이미지 파일에 포함되었던 메타데이터를 제거하는 무해화단계;를 더 포함하는
이미지 파일의 안티스테가노그래피 방법.
According to claim 1
Further comprising a detoxification step of removing metadata included in the image file after the decomposition step.
Anti-steganographic methods of image files.
제 7항에 있어서
상기 무해화단계에서 제거되는 메타데이터는 사전에 정의한 정책에 따라 선별된 메타데이터인
이미지 파일의 안티스테가노그래피 방법.
According to claim 7
The metadata removed in the detoxification step is metadata selected according to a predefined policy.
Anti-steganographic methods of image files.
제 1항, 또는 제 3항 내지 제 8항 중 어느 한 항의 방법을 수행하는 프로그램이 저장된, 컴퓨터로 판독 가능한 저장매체.A computer-readable storage medium in which a program for performing the method of any one of claims 1 or 3 to 8 is stored.
KR1020220143862A 2022-11-01 2022-11-01 A Method of Anti-steganography for Image File KR102574832B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220143862A KR102574832B1 (en) 2022-11-01 2022-11-01 A Method of Anti-steganography for Image File

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220143862A KR102574832B1 (en) 2022-11-01 2022-11-01 A Method of Anti-steganography for Image File

Publications (1)

Publication Number Publication Date
KR102574832B1 true KR102574832B1 (en) 2023-09-06

Family

ID=87973867

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220143862A KR102574832B1 (en) 2022-11-01 2022-11-01 A Method of Anti-steganography for Image File

Country Status (1)

Country Link
KR (1) KR102574832B1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319949A (en) * 2005-04-11 2006-11-24 Toshiba Tec Corp Electronic watermark generating apparatus, method, and program for generating electronic watermark for lossy compressed image
KR20090099410A (en) * 2008-03-17 2009-09-22 경기대학교 산학협력단 Apparatus and method for providing secrete message service
US20200065457A1 (en) * 2018-08-23 2020-02-27 Eight Plus Ventures, LLC Manufacture of secure printed image inventories
KR102103306B1 (en) * 2020-01-28 2020-04-23 국방과학연구소 Steganography Discrimination Apparatus and Method
KR20200107612A (en) * 2019-03-08 2020-09-16 신한금융투자 주식회사 Apparatus for neutralizing malicious code and hidden information included in image file and driving method thereof
KR20210088190A (en) * 2020-01-06 2021-07-14 한화테크윈 주식회사 system and method for image processing
KR102302485B1 (en) * 2019-04-16 2021-09-14 숭실대학교산학협력단 Method for embeding and extracting watermark in biomedical image, device and computer readable medium for performing the method
KR20210118705A (en) * 2020-03-23 2021-10-01 스냅태그 주식회사 Method for embedding and extraction of watermarking data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006319949A (en) * 2005-04-11 2006-11-24 Toshiba Tec Corp Electronic watermark generating apparatus, method, and program for generating electronic watermark for lossy compressed image
KR20090099410A (en) * 2008-03-17 2009-09-22 경기대학교 산학협력단 Apparatus and method for providing secrete message service
US20200065457A1 (en) * 2018-08-23 2020-02-27 Eight Plus Ventures, LLC Manufacture of secure printed image inventories
KR20200107612A (en) * 2019-03-08 2020-09-16 신한금융투자 주식회사 Apparatus for neutralizing malicious code and hidden information included in image file and driving method thereof
KR102302485B1 (en) * 2019-04-16 2021-09-14 숭실대학교산학협력단 Method for embeding and extracting watermark in biomedical image, device and computer readable medium for performing the method
KR20210088190A (en) * 2020-01-06 2021-07-14 한화테크윈 주식회사 system and method for image processing
KR102103306B1 (en) * 2020-01-28 2020-04-23 국방과학연구소 Steganography Discrimination Apparatus and Method
KR20210118705A (en) * 2020-03-23 2021-10-01 스냅태그 주식회사 Method for embedding and extraction of watermarking data

Similar Documents

Publication Publication Date Title
Cogranne et al. Steganography by minimizing statistical detectability: The cases of JPEG and color images
Wang et al. Cyber warfare: steganography vs. steganalysis
JP4767927B2 (en) How to make digital signal protection easier
Ramkumar et al. Capacity estimates for data hiding in compressed images
Shejul et al. A DWT based approach for steganography using biometrics
Jenifer et al. LSB approach for video steganography to embed images
Cheddad et al. Enhancing steganography in digital images
Chavan et al. A novel robust colour watermarking scheme for colour watermark images in frequency domain
KR102574832B1 (en) A Method of Anti-steganography for Image File
Steinebach et al. Cell phone camera ballistics: attacks and countermeasures
Mekarsari et al. Non-blind RGB image watermarking technique using 2-level discrete wavelet transform and singular value decomposition
Al-Maweri et al. Metadata hiding for UAV video based on digital watermarking in DWT transform
Cheddad Steganoflage: a new image steganography algorithm
Ling et al. Watermarking for image authentication
Mohammed et al. A new robust binary image embedding algorithm in discrete wavelet domain
Khare et al. A review of video steganography methods
Gupta et al. Robust and secured image watermarking using DWT and encryption with QR codes
Kumar et al. A hybrid novel approach of video watermarking
Rabie Color-secure digital image compression
Mushtaq et al. Cultural Heritage Copyright Protection: A blind and robust watermarking technique for heritage images
Rajput et al. A novel technique for RGB invisible watermarking based on 2-DWT-DCT algorithm
Nikishova et al. Steganographic embedding in containers-images
Godole et al. RS code and compressive sampling on video watermarking-based DWT-SVD
Cheng et al. Non-ubiquitous digital watermarking for record indexing and integrity protection of medical images
Lee et al. Reversible data embedding for tamper-proof watermarks

Legal Events

Date Code Title Description
AMND Amendment
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant