淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-0203201014540800
中文論文名稱 應用統計特性於智慧財產權保護
英文論文名稱 Protecting Intellectual Property Rights Based on Features of Statistics
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 98
學期 1
出版年 99
研究生中文姓名 劉馨茹
研究生英文姓名 Shin-Ju Liu
學號 696630499
學位類別 碩士
語文別 中文
口試日期 2010-01-11
論文頁數 61頁
口試委員 指導教授-侯永昌
委員-許慶昇
委員-梁德昭
委員-杜淑芬
中文關鍵字 數位浮水印  視覺密碼  統計特性  小波轉換  著作權保護 
英文關鍵字 digital watermark  visual cryptography  law of large numbers  wavelet transformation  intellectual property rights protection 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 隨著電腦與網際網路持續的發展創新,科技帶給人們的便利就不斷的衝擊人類社會,人與人之間資訊的交流比早期電腦還未發展時來的更加的容易且頻繁。但也因為如此,竊取、修改他人資訊也變得比以往簡單太多,不肖人士利用電腦及網路即可非法取得資料,因此如何防堵資料被偷竊與竄改就顯得非常重要。數位浮水印技術是一種將個人資訊加入到欲保護的媒體中的方法,日後受保護的媒體產生爭議時,便可取出以證明其所有權,達到保護資產與驗證所有權目的。本研究以視覺密碼為基礎,應用統計學中大數法則所帶來的守恆特性產生視覺密碼所需要的分享影像。本研究的優點有三個:一,我們的方法以頻率域的方式嵌入浮水印,產生不擴展的分享影像,降低了像素值易受攻擊的影響。二,驗證所有權的過程不需要原圖的輔助即可取出浮水印。三,解決了保護影像被攻擊後的浮水印強韌性不佳的問題。實驗結果證明,本研究對於dark、light、blur、sharpen、noise、distort、jitter、jpeg、crop等攻擊有優異的抵抗性。
英文摘要 Because computer technology is developed so fast, people enjoy the convenience it brings to us everyday. On the other hand, hackers may access the confidential data illegally and easily by the computer and the Internet. Therefore, how to protect these important data against being stolen or modified is an essential issue.
Digital watermark is a method which is to add a personal information into an intellectual property to protect its’ ownership right. When someday the intellectual property is disputed, the owner can retrieve the watermark and prove their ownership right.
Our study based on the properties of visual cryptography and statistics to generate the shares during the processes of embedding and verifying the hidden watermark. There are three advantages of our study. 1. We embedded the watermark by frequency domain and created unexpanded shares, which reduced the impact of pixel modification effectively. 2. Our method does not require the help of the original image during the verification process. 3. We solve the robustness problem when protected image suffered from attack. Experimental results indicated that our method had a good robustness on dark, light, blur, sharpen, noise, distort, jitter, jpeg, and crop attacks.
論文目次 目錄
第一章 緒論 1
1.1 前言: 1
1.2 研究目的: 3
1.3 論文架構: 3
第二章 文獻探討 4
2.1 視覺密碼: 4
2.2浮水印技術 8
2.3 HAAR離散小波轉換(HAAR DISCRETE WAVELET TRANSFORM; DWT) 12
2.4視覺密碼應用於浮水印技術 15
第三章 應用統計特性於數位影像保護 20
3.1 統計守恆 20
3.2 最高位元平面 21
3.3 樣本平均數 22
3.3.1 中央極限定理(Central Limit Theorem, CLT) 22
3.3.2 常態分配 23
3.4 樣本像素配對 25
3.4.1 大數法則 25
3.4.2 樣本像素配對 26
3.5 本研究的理論基礎 27
3.5.1 數位資產所有權產生過程: 28
3.5.2 資產所有權驗證步驟: 30
3.6 驗證取出之浮水印的相似程度 32
3.7 驗證原圖與受攻擊後的影像相似程度 33
第四章 實驗結果與討論 35
4.1 實驗環境 35
4.2 以不同的受保護影像來驗證本研究的正確性: 35
4.3 攻擊實驗 36
4.3.1 Light攻擊 37
4.3.2 Dark攻擊 39
4.3.3 Blur攻擊 41
4.3.4 Sharpen攻擊 43
4.3.5 Noise攻擊 45
4.3.6 Distort攻擊 47
4.3.7 Jitter攻擊 49
4.3.8 Jpeg攻擊 51
4.3.9 Crop攻擊 53
4.4 與黃培修作比較 55
第五章 結論 57
參考文獻 58

表目錄
表 1 視覺密碼模型.................................................................................................................5
表 2 像素分享模型...............................................................................................................6
表 3 Fang 的分享機制..........................................................................................................7
表 4 官振宇之機密影像分享矩陣.......................................................................................8
表 5 浮水印分類...................................................................................................................9
表 6 沈昌興的黑白視覺密碼模型.....................................................................................22
表 7 Hsu 之視覺密碼加密規則.........................................................................................24
表 8 黃培修的浮水印分享規則.........................................................................................27
表 9 浮水印的產生與驗證.................................................................................................36
表 10 Light 攻擊實驗結果.................................................................................................38
表 11 Dark 攻擊實驗結果..................................................................................................40
表 12 Blur 攻擊實驗結果...................................................................................................42
表 13 Sharpen 攻擊實驗結果.............................................................................................44
表 14 Noise 攻擊實驗結果................................................................................................46
表 15 Distort 攻擊實驗結果...............................................................................................48
表 16 Jitter 攻擊實驗結果..................................................................................................50
表 17 Jpeg 攻擊實驗結果..................................................................................................52
表 18 Crop 攻擊實驗結果..................................................................................................54

圖目錄
圖 1 基礎矩陣.......................................................................................................................4
圖 2 像素分享矩陣...............................................................................................................4
圖 3 灰階影像..................................................................................................................... 11
圖 4 水平分割.....................................................................................................................13
圖 5 垂直分割.....................................................................................................................13
圖 6 三階Haar 小波轉換後的頻率區塊...........................................................................14
圖 7 Hsieh 等人的Mapping Table .....................................................................................16
圖 8 Lou 等人所提出的密碼簿(codebook) .......................................................................17
圖 9 視覺密碼應用於浮水印之模型.................................................................................18
圖 10 數位資產驗證過程.....................................................................................................19
圖 11 樣本均數分配.............................................................................................................23
圖 12 浮水印嵌入過程.........................................................................................................29
圖 13 影像驗證過程.............................................................................................................32
圖 14 受保護影像(512×512) (a) Lena (b) Food (c) Flower (d) Mario.................................35
圖 15 浮水印影像(256×256) ................................................................................................35
圖 16 Lena 影像攻擊與黃培修的比較..............................................................................55
圖 17 Food 影像攻擊與黃培修的比較..............................................................................55
圖 18 Flower 影像攻擊與黃培修的比較...........................................................................56
圖 19 Mario 影像攻擊與黃培修的比較............................................................................56
參考文獻 參考文獻
[1] 王軍,《機率與數理統計》,2006年1月15日初版,新文京開發出版股份有限公司,頁146-156。
[2] 杜淑芬,侯永昌,《像素不擴展之彩色視覺密碼技術》, Journal of Information, Technology and Society, 2004(1), 頁95-110。
[3] 林光賢,《統計學概念與方法》,幼獅文化事業公司,西元1989年8月初版,頁31-54。
[4] 林光賢,《機率論》,華泰文化事業公司,2003年12月二版,頁400-426。
[5] 官振宇,《有意義分享影像之漸進式視覺密碼》,碩士論文,淡江大學資訊管理研究所,民國九十八年六月。
[6] 侯永昌、沈昌興,〈基於視覺密碼之不可察覺的浮水印技術〉,第六屆資訊管理暨實務研討會論文集,新竹,F1,民國八十九年十二月。
[7] 陳同孝、張真誠、黃國峰,《數位影像處理技術》,旗標出版股份有限公司,民國九十五年九月出版,頁1.1-1.6, 8.1-8.14。
[8] 張明昌、婁德權、劉江龍,《運用影像特徵於浮水印研究》,博士論文,國防大學中正理工學院國防科學研究所,民國九十四年八月。
[9] 黃培修,《結合非擴展式視覺密碼與機率理論於數位影像之保護》,碩士論文,淡江大學資訊管理所,九十六年六月。
[10] 趙元甫,《資料隱藏技術之研究》,碩士論文,國立中央大學資訊管理所,民國八十八年六月。
[11] 賴鐵軍、郭祝武,《應用統計學》,民國九十二年三版一刷,全華科技圖書股份有限公司, 頁5.1 - 5.29。
[12] 顏月珠,《商用統計學》,民國七十二年修訂初版,三民書局,頁145-150。
[13] Chang C.C., Hsiao J.Y., and Yeh J.C., “A Colour Image Copyright Protection Scheme Based on Visual Cryptography and Discrete Cosine Transform,” Imaging Science Journal, vol. 50, 2002, pp.133-140.
[14] Fang W.P., “Friendly Progressive Visual Secret Sharing,” Pattern Recognition, Vol. 41, 2008, pp. 1410-1414.
[15] Fang W.P., Lin J.C., “Visual Cryptography with Extra Ability of Hiding Confidential Data,” Journal of Electronic Imaging, Vol. 15(2), Apr-Jun 2006.
[16] Fridrich J., Goljan M., Du R., “Detecting LSB Steganography in Color, and Gray-Scale Images,” IEEE Multimedia, Vol. 8, Issue 4, Oct.-Dec. 2001, pp.22-28.
[17] Hou, Y.C. “Visual cryptography for color images,” Pattern Recognition (36), 2003, pp. 1619-1629.
[18] Hsieh S.L., Huang B.Y., “A Copyright Protection Scheme for Gray-Level Image Based on Secret Sharing and Wavelet Transformation,’’ Int. Computer Symposium, Dec. 15-17, 2004, Taipei, Taiwan.
[19] Hsu C.S., Hou Y.C., “Copyright Protection Scheme for Digital Images Using Visual Cryptography and Sampling Methods,” Optical Engineering, 2005.07, Vol. 44, Issue 7, pp. 077003 (10 pages).
[20] Ito R., Kuwakado H., and Tanaka, H., “Image Size Invariant Visual Cryptography,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Science (E82-A:10), 1999, PP.2172-2177.
[21] Joo S., Suh Y., Shin J., Kikuchi H., Cho S.J., “A New Robust Watermark Embedding into Wavelet DC Components,” ETRI Journal 24(5), 2002, pp. 401- 404.
[22] Kalantari, N.K., Akhaee, M.A., Ahadi, S.M., Amindavar, H., “Robust Multiplicative Patchwork Method for Audio Watermarking,” IEEE Transactions on Audio, Speech and Language Processing, Vol. 17, Issue 6, Aug. 2009, pp. 1133-1141.
[23] Lee S.J. and Jung S.H., “A Survey of Watermarking Techniques Applied to Multimedia,” Proceedings of IEEE International Symposium on Industrial Electronics vol. 1, 2001, pp. 272-277.
[24] Lou, D.C., Tso, H.K., Liu, J.L., “A Copyright Protection Scheme for Digital Images Using Visual Cryptography Technique,” Computer Standards & Interfaces 29, 2007, pp. 125-131.
[25] Noar, M. and Shamir, A., “Visual Cryptography,” Advances in Cryptology:Eurpocrypt’ 94, Springer-Verlag, Berlin, 1995, pp.1-12.
[26] Pei C.S., Zeng Y.C., “Temper Proofing and Attack Identification of Corrupted Image by Using Semi-fragile Multiple-watermarking Algorithm,” ASIACCS, March 2006, pp. 166-174.
[27] Sluciak, O., Vargic, R., “An Audio Watermarking Method Based on Wavelet Patchwork Algorithm,” 15th International Conference on Systems, Signals and Image Processing, June 2008, pp. 117-120.
[28] Wang Y., Doherty J.F., Van Dyck R.E., “A Wavelet-Based Watermarking Algorithm for Ownership Verification of Digital Images,” IEEE Transactions on Image Processing 11 (2), 2002, pp. 77- 88.
[29] Yang C.H., Weng C.Y., Wang S.J., Sun H.M., “Adaptive data hiding in edge areas of images with spatial LSB domain systems,” IEEE Transactions on Information Forensics and Security, Vol. 3, Issue 3, Sept. 2008, pp. 488-497.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2011-03-03公開。
  • 同意授權瀏覽/列印電子全文服務,於2011-03-03起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信