RU2467486C1 - Method of embedding compressed message into digital image - Google Patents
Method of embedding compressed message into digital image Download PDFInfo
- Publication number
- RU2467486C1 RU2467486C1 RU2011133408/08A RU2011133408A RU2467486C1 RU 2467486 C1 RU2467486 C1 RU 2467486C1 RU 2011133408/08 A RU2011133408/08 A RU 2011133408/08A RU 2011133408 A RU2011133408 A RU 2011133408A RU 2467486 C1 RU2467486 C1 RU 2467486C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- digital image
- embedding
- embedded
- bits
- Prior art date
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
Description
Изобретение относится к области стеганографии, а именно к способам встраивания сообщения в цифровые изображения, и может быть использовано для организации скрытого хранения и передачи конфиденциальной информации по открытым каналам связи, а также цифровых водяных знаков.The invention relates to the field of steganography, and in particular to methods of embedding messages in digital images, and can be used to organize hidden storage and transmission of confidential information through open communication channels, as well as digital watermarks.
Известны способы стеганографической защиты информации, основанные на внедрении дополнительной информации в растровые изображения путем замены младших значащих битов в байтах цветового представления исходного изображения битами добавляемой информации (См. Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM system journal, VOL 35 (3&4): pp. 313-336, 1996. Патент РФ №2002135272, опубл.10.07.2004).Known methods for steganographic protection of information based on the introduction of additional information in raster images by replacing the least significant bits in bytes of the color representation of the original image with bits of added information (See Bender W., Gruhl D., Morimoto N., Lu A., Techniques for data hiding, IBM system journal, VOL 35 (3 & 4): pp. 313-336, 1996. RF patent No. 2002135272, published July 10, 2004).
Другим вариантом организации стегоканала является способ внедрения дополнительной информации в цифровые изображения, в котором для противодействия статистическим методам анализа, используется только часть младших значащих битов в байтах цветового представления исходного изображения, а оставшиеся биты используются для последующей коррекции наиболее важных статистических параметров (См. Provos N. Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, pp. 323-335).Another option for organizing a stegochannel is a method of embedding additional information in digital images, in which to counteract statistical analysis methods, only a part of the least significant bits in bytes of the color representation of the original image are used, and the remaining bits are used for subsequent correction of the most important statistical parameters (See Provos N Defending Against Statistical Steganalysis, Proceeding of the 10 USENIX Security Symposium, 2001, pp. 323-335).
Для организации скрытого хранения и передачи конфиденциальной информации по открытым каналам был предложен способ внедрения дополнительной информации в цифровые изображения (См. Патент РФ №2288544, опубл. 27.11.2006 г., Бюл. №33), заключающийся в том, что исходное цифровое изображение раскладывают на битовые слои, для записи дополнительной информации выбирают один из полученных битовых слоев, который представляют в виде битовой последовательности, запись дополнительной информации осуществляют с помощью кода, при этом в полученной битовой последовательности биты, расположенные на границах всех переходов одинаковых последовательностей нулей и единиц, заменяют в соответствии с битами записываемой дополнительной информации, оставшиеся биты нижележащих битовых слоев при необходимости используют для коррекции исходного изображения или для записи другой дополнительной информации.To organize the hidden storage and transmission of confidential information through open channels, a method was proposed for introducing additional information into digital images (See RF Patent No. 2288544, published November 27, 2006, Bull. No. 33), namely, that the original digital image decomposed into bit layers, to record additional information, select one of the obtained bit layers, which are presented in the form of a bit sequence, additional information is recorded using a code, while in the received bit after ovatelnosti bits located at the boundaries of transitions of identical sequences of zeros and ones are replaced in accordance with the recorded additional information bits, the remaining bits of the lower bit planes are used as necessary for correcting the original image or to record other additional information.
Недостатком перечисленных способов является необходимость коррекции статистических характеристик, которая приводит к увеличению времени обработки изображения, а также к снижению объема встраиваемой информации. При этом увеличение объема встраиваемой информации свыше некоторого порогового значения приводит к критическому изменению исходного изображения. Изменения, вносимые внедрением значительного объема дополнительной информации, приводят к искажениям цифрового изображения и могут быть обнаружены с использованием методов статистического анализа или даже быть заметны при проведении визуального анализа полученного изображения.The disadvantage of these methods is the need for correction of statistical characteristics, which leads to an increase in image processing time, as well as to a decrease in the amount of embedded information. Moreover, an increase in the amount of embedded information over a certain threshold value leads to a critical change in the original image. Changes introduced by the introduction of a significant amount of additional information lead to distortions of the digital image and can be detected using statistical analysis methods or even be noticeable during visual analysis of the resulting image.
Наиболее близким по технической сущности к заявляемому изобретению (прототипом) является способ встраивания сообщения в цифровое изображение (См. Патент РФ № 2407216, опубл. 20.12.2010г.), заключающийся в замене наименее значащего бита в байтах исходного цифрового изображения, при этом наименее значащему биту в байтах исходного цифрового изображения присваивают флаговое значение «единица» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения, либо флаговое значение «ноль» при несовпадении, при этом корректировку статистики распределения наименее значащих битов производят по оставшейся их части, не используемой в качестве флаговых значений.The closest in technical essence to the claimed invention (prototype) is a method of embedding a message in a digital image (See RF Patent No. 2407216, publ. 12/20/2010), which consists in replacing the least significant bit in bytes of the original digital image, while the least significant the bit in bytes of the original digital image is assigned a flag value of “one” when the part of the bits of the byte of the digital image signal and the bits of the message signal coincide, or the flag value is “zero” when the mismatch The statistics of the distribution of the least significant bits are produced for the remaining part that is not used as flag values.
Недостатком данного способа является ограниченность объема встраиваемой информации, а также возможность получения доступа к семантике встроенного сообщения при известном способе встраивания.The disadvantage of this method is the limited amount of embedded information, as well as the ability to access the semantics of the embedded message with the known embedding method.
Задачей изобретения является создание способа встраивания сжатого сообщения в цифровое изображение, позволяющего получить возможность хранения и передачи больших объемов конфиденциальной информации и усложнить процедуру получения третьими лицами доступа к семантике встроенного сообщения.The objective of the invention is to provide a method of embedding a compressed message in a digital image, which allows to store and transmit large amounts of confidential information and complicate the procedure for third parties to access the semantics of the embedded message.
Эта задача решается тем, что в способе встраивания сжатого сообщения в цифровое изображение, заключающемся в установке флагового значения наименее значащего бита в «единицу» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения, либо флагового значения в «ноль» - при несовпадении, дополнительно перед встраиванием сообщения осуществляют его сжатие относительно самого цифрового изображения путем поиска совпадений фрагментов сообщения и части цифрового изображения, не содержащей наименее значащие биты, методом «скользящего окна», замены совпавших фрагментов сообщения указателями на адреса их положения в цифровом изображении, формирования упорядоченного списка адресов и последующего встраивания таблицы адресов, которая не несет семантической информации и объем которой значительно меньше объема исходного сообщения.This problem is solved by the fact that in the method of embedding a compressed message in a digital image, which consists in setting the flag value of the least significant bit to “one” when part of the bits of the byte of the digital image signal and the bits of the message signal coincide, or the flag value is “zero” - if there is a mismatch , in addition, before embedding the message, it is compressed relative to the digital image itself by searching for matches of message fragments and the part of the digital image that does not contain the least significant bi s, the method of "sliding window", substitution of matched fragments posts pointers to the addresses of their position in the digital image, forming an ordered address list and subsequent embedding a table of addresses which does not bear the semantic information and the volume of which is significantly less than the volume of the original message.
Благодаря новой совокупности существенных признаков в способе обеспечена возможность встраивания больших объемов конфиденциальной информации, а также затруднена возможность получения доступа к семантике встроенного сообщения за счет преобразования встроенного сообщения в таблицу адресов совпадений.Thanks to the new combination of essential features in the method, it is possible to embed large volumes of confidential information, and it is also difficult to gain access to the semantics of the embedded message by converting the embedded message into a match address table.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that determine the same technical result, which is achieved in the present method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг.1 - структура памяти компрессора;figure 1 - memory structure of the compressor;
фиг.2 - блок-схема работы компрессора в процессе сжатия;figure 2 is a block diagram of the compressor in the compression process;
фиг.3 - структура ссылки в памяти словаря, содержащей фрагмент встраиваемого сообщения;figure 3 - link structure in the memory of the dictionary containing a fragment of an embedded message;
фиг.4 - структура ссылки после переупорядочивания;4 is a link structure after reordering;
фиг.5 - блок-схема работы декомпрессора в процессе извлечения сообщения.5 is a block diagram of the operation of the decompressor in the process of extracting messages.
На фиг.1 представлена структура памяти 101 компрессии, используемая компрессором, которая включает встраиваемое сообщение 103, кольцевой буфер 105 и словарь 107. 103 буферизирует встраиваемое сообщение. Кольцевой буфер используется для хранения данных части цифрового изображения, соответствующей размеру встраиваемого сообщения, и поиска совпадений последовательностей битов, хранящихся в встраиваемом сообщении 103. Словарь 107 используется как «окно истории» компрессии, в котором хранятся данные, на которые может ссылаться декомпрессор для восстановления исходного сообщения. Словарь 107 состоит из частей 109, 111, 113, 115. Первая часть 109 словаря содержит номер бита совпадения, который определяет положение сжимаемого фрагмента встраиваемого сообщения 103. Размер части 109 зависит от размера встраиваемого сообщения в битах. Часть 109 используется только в алгоритме переупорядочивания ссылок в памяти словаря (фиг.2, 213) и не используется при извлечении сообщения. Вторая часть 111 словаря содержит флаговый бит, значение которого определяет значения третьей и четвертой частей словаря. При значении флагового бита, равном нулю, третья часть 113 словаря содержит номер бита, который определяет положение найденного совпадения сжимаемого фрагмента встраиваемого сообщения в кольцевом буфере 105, поскольку размер цифрового изображения в среднем составляет 3 мегабайта, то размер третьей части определен в 25 битов. Четвертая часть 115 словаря в этом случае содержит размер в битах найденного совпадения в части встраиваемого сообщения и части кольцевого буфера. Экспериментально установлено, что размер в битах совпадения части встраиваемого сообщения и части кольцевого буфера не превышает 256. Исходя из этого, размер четвертой части 115 словаря определен в 8 битов. Таким образом, размер частей 111, 113 и 115 словаря, которые используются при встраивании и извлечении сообщения, составляет 34 бита (1+25+8).Figure 1 shows the structure of the
Компрессор определяет совпадения в части встраиваемого сообщения и в цифровом изображении, хранящиеся в текущий момент времени в кольцевом буфере. Поиск совпадений возвращает положение и размер всех найденных совпадений на каждом шаге сдвига в кольцевом буфере и записывает их значения в виде ссылок (адресов и размеров совпадений) в словарь.The compressor determines the matches in the embedded message and in the digital image that are currently stored in the ring buffer. The search for matches returns the position and size of all found matches at each shift step in the ring buffer and writes their values in the form of links (addresses and sizes of matches) to the dictionary.
На фиг.2 показана блок-схема работы компрессора, используемого для осуществления настоящего изобретения.Figure 2 shows a block diagram of the operation of the compressor used to implement the present invention.
На первом шаге 201 осуществляется запись в память встраиваемого сообщения, подлежащего сжатию.At the first step 201, an embedded message to be compressed is written to the memory.
На шаге 203 компрессор загружает в кольцевой буфер часть цифрового изображения, соответствующую размеру встраиваемого сообщения.At step 203, the compressor loads into the ring buffer a portion of the digital image corresponding to the size of the embedded message.
На шаге 205 производится поиск в кольцевом буфере совпадений битовых последовательностей встраиваемого сообщения и части цифрового изображения.At step 205, a search is made in the ring buffer for matches of bit sequences of the embedded message and part of the digital image.
На шаге 207 для каждого совпадения формируется ссылка следующего вида: номер бита совпадения встраиваемого сообщения, флаговый бит, номер бита совпадения в цифровом изображении, размер совпадения (фиг.1, 109, 111, 113, 115). Этот выходной сигнал используется для формирования части сообщения сжатых данных, которые затем встраиваются в цифровое изображение.At step 207, a link of the following form is generated for each match: the number of the match bit of the embedded message, the flag bit, the number of the match bit in the digital image, the size of the match (Figs. 1, 109, 111, 113, 115). This output signal is used to form part of the compressed data message, which is then embedded in a digital image.
На шаге 209 осуществляется сдвиг последовательности битов части цифрового изображения в кольцевом буфере.At step 209, the bit sequence of the digital image portion in the circular buffer is shifted.
На шаге 211 выполняется подсчет количества выполненных сдвигов последовательности битов в кольцевом буфере. Если количество сдвигов не больше размера в битах цифрового изображения, то этапы обработки данных повторяются с шага 203. В противном случае поиск в кольцевом буфере совпадений битов встраиваемого сообщения останавливается и формирование словаря завершено.At step 211, the number of shifts of the bit sequence in the ring buffer is counted. If the number of shifts is not larger than the size in bits of the digital image, then the data processing steps are repeated from step 203. Otherwise, the search in the ring buffer for matching bits of the embedded message is stopped and the dictionary formation is completed.
На шаге 213 осуществляется переупорядочивание ссылок в памяти словаря по следующему алгоритму:At step 213, the links are reordered in the dictionary memory according to the following algorithm:
Шаг 1. Ссылки записываются в порядке возрастания значений номеров битов совпадений встраиваемого сообщения.
Шаг 2. Производится попарное сравнение ссылок следующим образом.Step 2. A pairwise comparison of links is performed as follows.
а) При одинаковом значении номеров битов совпадений встраиваемого сообщения и размеров совпадений у двух ссылок, одна из ссылок произвольно удаляется.a) With the same value of the numbers of bits of matches of the embedded message and the size of the matches of two links, one of the links is arbitrarily deleted.
б) При одинаковом значении номеров битов совпадений встраиваемого сообщения и разных значениях размеров совпадений у двух ссылок удаляется ссылка с меньшим значением размера совпадения.b) With the same value of the numbers of coincidence bits of the embedded message and different values of the sizes of matches, two links delete the link with a smaller value of the size of the match.
в) Если значение номера бита совпадения встраиваемого сообщения одной ссылки больше значения номера бита совпадения встраиваемого сообщения второй ссылки и при этом сумма (номер бита совпадения встраиваемого сообщения + размер совпадения) второй ссылки больше аналогичного значения первой, то ссылка с меньшим значением указанной суммы удаляется.c) If the value of the match bit number of the embedded message of one link is greater than the value of the match bit number of the embedded message of the second link and the amount (match bit number of the embedded message + match size) of the second link is greater than the same value of the first, then the link with a lower value of the specified amount is deleted.
г) Если значение номера бита совпадения встраиваемого сообщения одной ссылки больше аналогичного значения второй ссылки и при этом значение суммы (номер бита совпадения встраиваемого сообщения + размер совпадения) второй ссылки меньше аналогичного значения первой, то значению номера бита совпадения встраиваемого сообщения и номера бита совпадения в цифровом изображении первой ссылки присваивается новое значение, равное сумме (номер бита совпадения встраиваемого сообщения второй ссылки + размер совпадения второй ссылки), а значению размера совпадения первой ссылки присваивается новое значение, равное выражению (старое значение размера совпадения первой ссылки минус (-) новое значение номера бита совпадения встраиваемого сообщения минус старое значение номера бита совпадения встраиваемого сообщения).d) If the value of the match bit number of the embedded message of one link is greater than the same value of the second link and the value of the sum (the bit number of the embedded message + match size) of the second link is less than the same value of the first, then the value of the match bit number of the embedded message and the match bit number in the digital image of the first link is assigned a new value equal to the sum (match bit number of the embedded message of the second link + match size of the second link), and the value of pa measure matches the first reference is assigned a new value of the expression (old value matches the size of the first reference minus (-) the new value of the bit number matches the embedded messages minus the old value of the bit number matches the embedded message).
д) Если значение номера бита совпадения встраиваемого сообщения одной ссылки больше аналогичного значения второй ссылки и при этом значение суммы (номер бита совпадения встраиваемого сообщения + размер совпадения) второй ссылки меньше значения номера бита совпадения встраиваемого сообщения первой ссылки, то между первой и второй ссылками вставляется новая ссылка, в первой части которой (фиг.3, 301) записывается номер первого несовпавшего бита встраиваемого сообщения, вторая часть ссылки - флаговый бит 303 устанавливается в «единицу», при этом третья часть ссылки 305 размером 5 битов определяет размер несовпавшего фрагмента встраиваемого сообщения с цифровым изображением, а четвертая часть ссылки 307, длина которой 28 битов, заполняется несовпавшими фрагментами встраиваемого сообщения. При этом, если размер несовпавшего фрагмента встраиваемого сообщения больше 28 битов, используются несколько ссылок с флаговым битом, установленным в единицу. При размере несовпавшего фрагмента встраиваемого сообщения менее 28 битов, оставшаяся часть заполняется нулями. Таким образом, суммарный размер частей 303, 305 и 307 ссылки в данном случае также составляет 34 бита (1+5+28).e) If the value of the match bit number of the embeddable message of one link is greater than the same value of the second link and the value of the sum (the number of the match bit of the embeddable message + match size) of the second link is less than the value of the match bit number of the embeddable message of the first link, then the first and second links a new link, in the first part of which (FIGS. 3, 301) the number of the first mismatched bit of the embedded message is recorded, the second part of the link — the
Шаг 3. Работа алгоритма заканчивается при достижении суммы (номер бита совпадения встраиваемого сообщения + размер совпадения) значения, равного количеству битов встраиваемого сообщения. Таким образом, ссылки таблицы совпадений упорядочены по встраиваемому сообщению. При этом первые части всех ссылок удаляются.Step 3. The operation of the algorithm ends when the sum (the bit number of the embedded message matches + the size of the match) reaches the value equal to the number of bits of the embedded message. Thus, match table links are sorted by embed message. In this case, the first parts of all links are deleted.
На шаге 215 осуществляется встраивание данных словаря в виде ссылок (фиг.4) в передаваемое цифровое изображение. При этом встраивание заключается в установке флагового значения наименее значащего бита в «единицу» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения, либо флагового значения в «ноль» - при несовпадении.At step 215, embed dictionary data in the form of links (Fig. 4) in the transmitted digital image. In this case, embedding consists in setting the flag value of the least significant bit to “one” when the part of the bits of the byte of the digital image signal and the bits of the message signal coincide, or the flag value to “zero” - if there is a mismatch.
На фиг.5 показана блок-схема работы декомпрессора в процессе декомпрессии.Figure 5 shows a block diagram of the operation of the decompressor in the process of decompression.
На первом шаге 501 осуществляется прием цифрового изображения и извлечение из него встроенной таблицы совпадений по способу, описанному в патенте РФ №2407216 опубл. 20.12.2010 г.At the first step 501, the digital image is received and the built-in match table is extracted from it according to the method described in RF patent No. 2407216 publ. December 20, 2010
На шаге 503 декомпрессор загружает в буфер памяти ссылки словаря (таблицу совпадений).At
На шаге 505 производится обработка ссылок таблицы совпадений. При флаговом бите ссылки, установленном в «ноль», осуществляется поиск фрагмента в буфере памяти, хранящем исходное цифровое изображение с использованием ссылки словаря, содержащей параметры положение/длина. При флаговом бите ссылки, установленном в «единицу», осуществляется считывание сообщения из самой ссылки.At step 505, match table link processing is performed. With the flag bit of the link set to “zero”, a fragment is searched in the memory buffer storing the original digital image using the dictionary link containing the position / length parameters. With the flag bit of the link set to "one", the message is read from the link itself.
На шаге 507 производится запись в память считанной последовательности либо из цифрового изображения, либо непосредственно из ссылки. Этот выходной сигнал используется для формирования части сообщения данных после декомпрессии.At
На шаге 509 производится проверка обработки всех ссылок таблицы совпадений. Если все ссылки обработаны, работа останавливается. В противном случае этапы обработки данных повторяются с шага 505, пока не будут обработаны все ссылки словаря.At step 509, the processing of all matches in the match table is checked. If all links are processed, work stops. Otherwise, the data processing steps are repeated from step 505 until all dictionary references have been processed.
На шаге 511 осуществляется формирование сообщения данных после декомпрессии.At step 511, a data message is generated after decompression.
Следует отметить, что вариантами осуществления настоящего изобретения могут управлять аппаратные средства, программное обеспечение или любая комбинация аппаратных и программных средств.It should be noted that embodiments of the present invention may be controlled by hardware, software, or any combination of hardware and software.
Также надо отметить, что наряду с приведенным выше описанием, иллюстрирующим варианты осуществления настоящего изобретения, существуют другие варианты и модификации раскрытых решений, которые могут быть сделаны в объеме изобретения, определенном в формуле изобретения.It should also be noted that along with the above description illustrating embodiments of the present invention, there are other options and modifications of the disclosed solutions that can be made within the scope of the invention defined in the claims.
Для оценки эффективности предлагаемого способа встраивания сжатого сообщения в цифровое изображение были проведены испытания, суть которых сводилась к следующему. Сначала была сформирована выборка, состоящая из 100 фотореалистичных цифровых изображений, размер которых находился в пределах от одного до трех мегабайт. Затем осуществлялось встраивание сообщения размером 300 килобайт в цифровые изображения по описанному выше способу. Относительный объем внедренных данных варьировался от 10 до 30% от объема исходного цифрового изображения при полном сохранении визуального качества последнего.To assess the effectiveness of the proposed method of embedding a compressed message in a digital image, tests were carried out, the essence of which was as follows. First, a sample was formed, consisting of 100 photorealistic digital images, the size of which ranged from one to three megabytes. Then, a 300 kilobyte message was embedded in digital images using the method described above. The relative volume of embedded data ranged from 10 to 30% of the volume of the original digital image, while maintaining the visual quality of the latter.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011133408/08A RU2467486C1 (en) | 2011-08-09 | 2011-08-09 | Method of embedding compressed message into digital image |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011133408/08A RU2467486C1 (en) | 2011-08-09 | 2011-08-09 | Method of embedding compressed message into digital image |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2467486C1 true RU2467486C1 (en) | 2012-11-20 |
Family
ID=47323411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011133408/08A RU2467486C1 (en) | 2011-08-09 | 2011-08-09 | Method of embedding compressed message into digital image |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2467486C1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2584454C1 (en) * | 2015-07-05 | 2016-05-20 | Борис Юрьевич Гайворонский | Method of coding information |
RU2646362C1 (en) * | 2016-12-27 | 2018-03-02 | Акционерное общество "Воронежский научно-исследовательский институт "Вега" (АО "ВНИИ "Вега") | Transmission technique of an image by communication line |
RU2681360C1 (en) * | 2017-12-20 | 2019-03-06 | Акционерное общество "Воронежский научно-исследовательский институт "Вега" (АО "ВНИИ "Вега") | Transmission technique of an image by communication line |
RU2714741C1 (en) * | 2019-07-29 | 2020-02-19 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming color qr-code based on images of faces and device for its implementation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2208301C2 (en) * | 1998-05-20 | 2003-07-10 | Макровижн Корпорейшн | Method and device for detecting watermark for definite scales and arbitrary shifts |
RU2392765C2 (en) * | 2005-06-30 | 2010-06-20 | Нокиа Корпорейшн | Signalling message compressor |
RU2407216C1 (en) * | 2009-06-29 | 2010-12-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for message integration into digital image |
-
2011
- 2011-08-09 RU RU2011133408/08A patent/RU2467486C1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2208301C2 (en) * | 1998-05-20 | 2003-07-10 | Макровижн Корпорейшн | Method and device for detecting watermark for definite scales and arbitrary shifts |
RU2392765C2 (en) * | 2005-06-30 | 2010-06-20 | Нокиа Корпорейшн | Signalling message compressor |
RU2407216C1 (en) * | 2009-06-29 | 2010-12-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for message integration into digital image |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2584454C1 (en) * | 2015-07-05 | 2016-05-20 | Борис Юрьевич Гайворонский | Method of coding information |
RU2646362C1 (en) * | 2016-12-27 | 2018-03-02 | Акционерное общество "Воронежский научно-исследовательский институт "Вега" (АО "ВНИИ "Вега") | Transmission technique of an image by communication line |
RU2681360C1 (en) * | 2017-12-20 | 2019-03-06 | Акционерное общество "Воронежский научно-исследовательский институт "Вега" (АО "ВНИИ "Вега") | Transmission technique of an image by communication line |
RU2714741C1 (en) * | 2019-07-29 | 2020-02-19 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming color qr-code based on images of faces and device for its implementation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2467486C1 (en) | Method of embedding compressed message into digital image | |
CN101807208B (en) | Method for quickly retrieving video fingerprints | |
US20120254559A1 (en) | Method and Apparatus For Detecting The Presence of Subblocks in a Reduced Redundancy Storing System | |
RU2407216C1 (en) | Method for message integration into digital image | |
US8688621B2 (en) | Systems and methods for information compression | |
US9348832B2 (en) | Method and device for reassembling a data file | |
CN117278056B (en) | Social security information processing method and system | |
US20060244639A1 (en) | Data compression system and method | |
WO2020180790A1 (en) | System and method for statistics-based pattern searching of compressed data and encrypted data | |
Ali et al. | A review of digital forensics methods for JPEG file carving | |
CN102143039A (en) | Data segmentation method and equipment for data compression | |
EP2186275A1 (en) | Generating a fingerprint of a bit sequence | |
US7171561B2 (en) | Method and apparatus for detecting and extracting fileprints | |
Hernandez et al. | Improving data hiding by using convolutional codes and soft-decision decoding | |
CN111755018A (en) | Audio hiding method and device based on wavelet transformation and quantized embedded key | |
KR20170040343A (en) | Adaptive rate compression hash processing device | |
US20110119284A1 (en) | Generation of a representative data string | |
Pahade et al. | A survey on multimedia file carving | |
CN116405201A (en) | Electrocardiosignal dynamic steganography method and system based on CEEMD and convolution error correction code | |
US11569841B2 (en) | Data compression techniques using partitions and extraneous bit elimination | |
Murthy et al. | A block-wise histogram shifting based reversible data hiding scheme with overflow handling | |
RU2552145C2 (en) | Secure information transmission method | |
Rahmani et al. | High hiding capacity steganography method based on pixel indicator technique | |
RU2584454C1 (en) | Method of coding information | |
KR101568680B1 (en) | Data restoration method using data fragment classification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130810 |