§ 瀏覽學位論文書目資料
  
系統識別號 U0002-0502201613233300
DOI 10.6846/TKU.2016.00146
論文名稱(中文) 運用影像辨識於視覺密碼應用系統之設計
論文名稱(英文) Using Image Recognition Technology in Visual Cryptography Applications
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士在職專班
系所名稱(英文) On-the-Job Graduate Program in Advanced Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 104
學期 1
出版年 105
研究生(中文) 鄧弘文
研究生(英文) Hong-Wen Deng
學號 702630137
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2016-01-08
論文頁數 85頁
口試委員 指導教授 - 侯永昌
委員 - 林金城
委員 - 魏世杰
關鍵字(中) 視覺密碼
秘密分享
數位影像處理
關鍵字(英) Visual Cryptography
Secret Sharing
Digital Image Processing
第三語言關鍵字
學科別分類
中文摘要
視覺密碼(Visual Cryptography)是一種將機密影像透過像素(pixel)層級的運算,加密成數張分享影像(Shares)的方法,而解密時,只要疊合足夠數量的分享影像,便能透過人類的雙眼,解開機密影像。以往分享影像是列印在透明膠片上,但有保存和攜帶不便,以及疊合時難以精確對準的問題。雖然到了網路時代,可以透過電腦解決疊合問題,但其它操作不便的情況依舊存在,導致視覺密碼學在實務應用上總是欠缺臨門一腳。
為了解決這樣的困境,本研究提出一項可行的應用系統架構,再透過影像辨識技術結合視覺密碼學,來開發一個具備創新特質的手機App,讓人手一支的智慧型手機,搖身一變成為「掃描即視」的解碼工具。有了這樣的工具後,這些視覺機密分享影像,就不用印在透明膠片上,或儲存在電腦裡,而是可列印在常見的普通文件紙、大型海報、或是直接顯示於數位媒體螢幕上。對於此點的改變,本研究更進一步提出新型的彩色機密分享影像製作方法,讓各種全彩影像都能化身為視覺密碼之祕密分享影像,呈現了不同以往的新面貌。這樣子一來,當想要查看隱藏的機密資訊時,就不用辛苦地去對準疊合透明膠片,只要拿起隨身的手機,往紙上、海報上或螢幕上輕輕一掃,機密影像立即浮現。
因此,本研究提出了一套可用在多數智慧型手機上的影像辨識步驟,並依此實作出一個具備「掃描即視」能力的Android App,可以顯示出隱藏在視覺機密分享影像裡的機密資訊。另外本研究也讓視覺密碼學不再侷限於資訊安全領域,將其應用於商品銷售推廣活動上,使之於成為電子折價券,並為多數人接納採用。
英文摘要
Visual cryptography is a type of cryptographic scheme, which hides secrets within multiple share images based at the pixel level. When a sufficient number of shares are stacked together, the secret can be recovered by the human eyes. These shares were conventionally printed out onto transparencies, but they encountered the inconvenience of keeping and carrying. The alignment difficulties also arose when superimposing transparencies. In the Internet era, although the problem of superimposing transparencies can be solved through computers, there are still other inconvenience interactions to suffer. This causes visual cryptography applications in practice always lacking the last push.
To overcome the above obstacle, this study presents a feasible application schema for visual cryptography and develops a mobile app with innovations through image recognition technology. This allows each smartphone can be transformed into a decoding tool, which having the feature of “visible after scanning”. With this decoding tool, the visual secret sharing images do not need to be printed onto transparencies or continue saving in computers. Then they can be printed on plain paper, posters or billboards, or directly shown on the digital multimedia displays. For this change, this study further presents a novel method to generate the secret sharing image in full-color, which allows any full color pictures to be served as the cover images with significant visual meaning. It’s a new look different from the past, so you don’t need to superimpose transparencies in alignment difficulties anymore. Just scan the share images shown on paper or screen by picking up your smartphone whenever you want to recover the hidden secret.
In this paper, we propose a mechanism for image processing which can be used on most smartphones, and also create an Android app having the feature of “visible after scanning”. This app can easily reveal the secret hidden within the share images. In addition, we provide a potential application for visual cryptography, so it is no longer limited to information security. It can be used as electronic coupons in marketing campaigns and accepted by most people.
第三語言摘要
論文目次
目錄
=========================================================
中文摘要I
AbstractII
第一章 緒論1
1.1 研究背景與動機1
1.2 研究目的2
1.3 研究架構3
第二章 文獻探討4
2.1 QR Code4
2.1.1 QR Code的定義4
2.1.2 QR Code的大小4
2.1.3 QR Code的容錯能力5
2.1.4 QR Code的應用5
2.2 半色調與誤差擴散法6
2.2.1 半色調(Halftone)技術6
2.2.2 誤差擴散法(Error Diffusion)6
2.3 視覺密碼8
2.3.1 視覺密碼基本原理8
2.3.2 不擴展的視覺密碼9
2.4 視覺密碼結合QR Code 12
2.5 數位影像處理13
2.5.1 中值濾波器(Median Filter)14
2.5.2 高斯模糊(Gaussian Blur)15
2.5.3 自適性閥值(Adaptive Threshold)17
2.5.4 邊緣偵測(Edge Detection)17
2.5.5 輪廓擷取(Retrieve Contours)19
2.5.6 OpenCV與JavaCV 19
2.6 Android程式設計19
2.6.1 Android系統架構20
2.6.2 Android開發工具21
2.6.3 Android核心設計理念22
第三章 系統設計與製作24
3.1 系統發展方法24
3.2 系統規劃27
3.3 系統架構29
3.4 開發工具31
3.5 開發流程31
3.5.1 制定ROI31
3.5.2 影像辨識步驟32
3.5.3 影像辨識步驟之適用性38
3.5.4 色彩空間(Color Space)分析43
3.5.5 新型的彩色機密分享影像47
3.6 Android程式開發51
3.6.1 程式功能51
3.6.2 程式架構52
3.6.3 程式畫面53
3.6.4 自動偵測視覺機密分享影像56
3.7 Android App安裝與測試57
3.7.1 安裝App於智慧型手機57
3.7.2 運作測試58
第四章 系統測試與評估60
4.1 系統測試60
4.1.1 效能測試60
4.1.2 辨識率測試62
4.2 系統可用性評估68
4.2.1 訪談法69
4.2.2 訪談問題71
4.2.3 訪談對象71
4.2.4 訪談過程72
4.2.5 訪談結果與分析73
4.2.6 評估結果75
第五章 結論與未來展望76
5.1 結論76
5.2 研究限制78
5.3 研究貢獻78
5.4 未來展望79
參考文獻80
附件一 訪談大綱84

圖目錄
=========================================================
圖2-1:ESFD Error Filter7
圖2-2:Median Filter (3x3 mask)15
圖2-3:原像素之灰階值矩陣16
圖2-4:經加權後的灰階值矩陣16
圖2-5:Gaussian Blur (3x3 mask, σ=1.5)17
圖2-6:Android System Architecture 21
圖2-7:Android的MVC架構22
圖2-8:Classes from Android View Hierarchy 23
圖2-9:由視覺元件View所組成的樹系23
圖3-1:A Multi-methodological Approach to IS Research 25
圖3-2:A Process for Systems Development Research 26
圖3-3:視覺密碼應用於銷售推廣活動之系統架構圖30
圖3-4:在機密分享圖(Master Share)上加入ROI設計32
圖3-5:經過縮小處理後的彩色影像,編號#1 33
圖3-6:灰階處理後的影像,編號#2 33
圖3-7:用中值濾波器降噪後的灰階影像34
圖3-8:用高斯模糊降噪後的灰階影像34
圖3-9:用自適性閥值進行二值化後的黑白影像,編號#3 35
圖3-10:只用一個閥值進行二值化後的黑白影像 35
圖3-11:使用Canny邊緣偵測的影像,編號#4 36
圖3-12:將找到的四邊形ROI標示在影像編號#1中37
圖3-13:使用透視轉換並從背景分離後的影像,編號#5 37
圖3-14:二值化後的黑白影像,編號#7 38
圖3-15:影像編號#5在RGB空間的色彩分布44
圖3-16:影像編號#5在HSV空間的色彩分布44
圖3-17:影像編號#7在HSV空間的色彩分布45
圖3-18:原彩色機密分享影像在HSV空間的色彩分布46
圖3-19:手機拍照擷取的機密分享影像在HSV空間的色彩分布46
圖3-20:按RGB Channels分別二值化後的機密分享影像47
圖3-21:本研究提出之新型彩色機密分享影像48
圖3-22:本研究App之MVC架構52
圖3-23:Android Camera API 56
圖3-24:Camera.PreviewCallback Interface 56
圖3-25:額外的Andorid函式庫之安裝路徑57
圖3-26:Android產生封裝部署檔案的方式57
圖3-27:於SONY Xperia E4 Dual安裝Android App時的畫面58
圖3-28:App執行自動偵測時的畫面(LG在左,SONY在右)59
圖3-29:等待相機對焦時的畫面(LG)59

表目錄
=========================================================
表2-1:(2, 2)-門檻式視覺機密分享模型9
表2-2:Ito et al. (2, 2) 分享模型10
表2-3:林佳宏 (2, 2)分享模型12
表3-1:使用各種手機拍照後集中處理的結果39
表3-2:各種新型的彩色機密分享影像49
表4-1:在不同條件下之解碼速度60
表4-2:在不同條件下之分享影像還原率62
表4-3:受訪者測試用之機密分享影像72
參考文獻
英文部份
1. Arias-Castro, E., & Donoho, D. L. (2009). Does median filtering truly preserve edges better than linear filtering?. The Annals of Statistics, 1172-1206.
2. Banville, C., & Landry, M. (1989). Can the Field of MIS be Disciplined?. Communications of the ACM, 32(1), 48-60.
3. Brady, P. (2008, May). Anatomy & physiology of an android. In Google I/O Developer Conference.
4. Canny, J. (1986). A computational approach to edge detection. Pattern Analysis and Machine Intelligence, IEEE Transactions on, (6), 679-698.
5. Douglas, D. H., & Peucker, T. K. (1973). Algorithms for the reduction of the number of points required to represent a digitized line or its caricature.Cartographica: The International Journal for Geographic Information and Geovisualization, 10(2), 112-122.
6. Espejel-Trujillo, A., Castillo-Camacho, I., Nakano-Miyatake, M., & Perez-Meana, H. (2012). Identity Document Authentication Based on VSS and QR Codes. Procedia Technology, 3, 241-250.
7. Falkner, S., Kieseberg, P., Simos, D. E., Traxler, C., & Weippl, E. (2014). E-voting Authentication with QR-codes. Human Aspects of Information Security, Privacy, and Trust, 149-159.
8. Floyd, R.W. and L. Steinberg (1976). An adaptive algorithm for spatial gray-scale. In Proc. Soc. Inf. Disp. (Vol. 17, pp. 75-77).
9. Gonzalez, R. C., & Woods, R. E. (2007). Digital image processing 3rd edition.
10. Hawkes, L., Yasinsac, A., & Cline, C. (2000). An application of visual cryptography to financial documents. Florida State University, Florida, 1-7.
11. Hegde, C., Manu, S., Shenoy, P. D., Venugopal, K. R., & Patnaik, L. M. (2008, December). Secure authentication using image processing and visual cryptography for banking applications. In Advanced Computing and Communications, 2008. ADCOM 2008. 16th International Conference on (pp. 65-72). IEEE.
12. Hou, Y. C. (2003). Visual cryptography for color images. Pattern Recognition,36(7), 1619-1629.
13. ISO/IEC 18004:2000 - Information Technology - Automatic Identification and Data Capture Techniques - Bar Code Symbology - QR Code, 2000.
14. Ito, R., Kuwakado, H., & Tanaka, H. (1999). Image Size Invariant Visual Cryptography (Special Section on Information Theory and Its Applications).IEICE transactions on fundamentals of electronics, communications and computer sciences, 82(10), 2172-2177.
15. Moholkar, D., Kadam, N., Deokar, D., Kute, A., & Kadam, S. (2015). An Efficient Approach for Phishing Website Detection using Visual Cryptography (VC) and Quick Response Code (QR code). International Journal of Computer Applications, 115(12).
16. Naor, M., & Shamir, A. (1995). Visual cryptography. In Advances in Cryptology—EUROCRYPT'94 (pp. 1-12). Springer Berlin/Heidelberg.
17. Nixon, M. (2008). Feature extraction & image processing. Academic Press.
18. Nunamaker Jr, J. F., & Chen, M. (1990, January). Systems development in information systems research. In System Sciences, 1990., Proceedings of the Twenty-Third Annual Hawaii International Conference on (Vol. 3, pp. 631-640). IEEE.
19. Ramer, U. (1972). An iterative procedure for the polygonal approximation of plane curves. Computer graphics and image processing, 1(3), 244-256.
20. Rao, Y. S., Sukonkina, Y., Bhagwati, C., & Singh, U. K. (2008, November). Fingerprint based authentication application using visual cryptography methods (improved id card). In TENCON 2008-2008 IEEE Region 10 Conference (pp. 1-5). IEEE.
21. Reed, I. S., & Solomon, G. (1960). Polynomial codes over certain finite fields. Journal of the society for industrial and applied mathematics, 8(2), 300-304.
22. Sonka, M., Hlavac, V., & Boyle, R. (2014). Image processing, analysis, and machine vision. Cengage Learning.
23. Suzuki, S. (1985). Topological structural analysis of digitized binary images by border following. Computer Vision, Graphics, and Image Processing, 30(1), 32-46.
24. Wang, G. (2015). Content based authentication of Visual Cryptography (Doctoral dissertation, Auckland University of Technology).
25. Weir, J., & Yan, W. (2012). Authenticating visual cryptography shares using 2d barcodes. Digital Forensics and Watermarking, 196-210.

中文部份
1. 孔方正 (2008)。質性研究。孔方正老師個人研究團隊網,取自http://www.pws.stu.edu.tw/fckung/file/QR.pdf ,瀏覽日期:2015年10月10日。
2. 史元瑜 (2014)。探討消費者在智慧型手機上使用行動支付意願 -- 以NFC技術為例。東吳大學資訊管理學系碩士論文。
3. 林佳宏 (2002)。不需擴展的彩色視覺密碼。中央大學資訊管理學系碩士論文。
4. 林金定,嚴嘉楓 & 陳美花 (2005)。質性研究方法:訪談模式與實施步驟分析。身心障礙研究季刊, 3(2), 122-136。
5. 林佳穎 (2012)。以機率分配為基礎的有意義視覺祕密分享。淡江大學資訊管理學系碩士班碩士論文。
6. 林獻堂 (2010)。網路銀行消費者行為之研究 -- 創新擴散理論。臺灣海洋大學航運管理學系碩士學位論文。
7. 洪揚 (2014)。消費者對智慧型手機應用程式的使意願與使用行為研究。中華大學資訊管理學系碩士班碩士論文。
8. 徐敏瑄 (2013)。論行動行銷於使用情境上之應用 -- 以QR Code為例。世新大學傳播管理學系碩士學位論文。
9. 康皓鈞 (2010)。行動二維條碼在台灣的接受因素與發展應用之研究。政治大學資訊管理研究所學位論文。
10. 張兆源 (2000)。彩色影像視覺密碼之製作。中央大學資訊管理學系碩士論文。
11. 陳玉萍(2014)。QR Code對整合性行銷溝通效益之研究。逢甲大學企業管理學系碩士論文。
12. 陳鍾誠 (2010)。Android的核心設計理念。陳鍾誠的網站,取自http://ccckmit.wikidot.com/ga:principle,網頁修改第8版。
13. 曾素菁 (2012)。創新採用與擴散模式研究:以智慧型手機應用程式為例。國立東華大學運籌管理研究所碩士論文。
14. 曾婉瑜 (2012)。創新採用與擴散模式研究:以行動電子商務為例。國立東華大學運籌管理研究所碩士論文。
15. 黃昱霖 (2011)。多機密視覺機密分享機制與其在行動裝置上的應用。臺北市立教育大學資訊科學系碩士論文。
16. 黃敏惠 (2005)。使用區塊加密法於視覺密碼之研究。育達商業技術學院資訊管理研究所碩士學位論文。
17. 蔡松叡 (2015)。再探布林運算型態的視覺密碼。東華大學資訊工程學系碩士論文。
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信