Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
スポンサーリンク
概要
- 論文の詳細を見る
A reversible watermark algorithm with large capacity has been developed by applying the difference expansion of a generalized integer transform. In this algorithm, a watermark signal is inserted in the LSB of the difference values among pixels. In this paper, we apply the prediction errors calculated by a predictor in JPEG-LS for embedding watermark, which contributes to increase the amount of embedded information with less degradation. As one of the drawbacks discovered in the above conventional method is the large size of the embedded location map introduced to make it reversible, we decrease the large size of the location map by vectorization, and then modify the composition of the map using the local characteristics. We also exclude the positions such that the modification in the embedding operation cannot increase the capacity but merely degrade the image quality, which can be applicable to the conventional methods.
- 社団法人電子情報通信学会の論文
- 2008-07-01
著者
-
栗林 稔
神戸大学大学院工学研究科電気電子工学専攻
-
栗林 稔
神戸大学工学部電気電子工学科
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Tanaka Hatsukazu
Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Tanaka Hatsukazu
Kobe Institute Of Computing
-
KURIBAYASHI Minoru
Graduate School of Engineering, Kobe University
-
Kuribayashi Minoru
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi M
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi Minoru
Graduate School Of Engineering Kobe University
関連論文
- 非対称電子指紋プロトコルの実装について
- 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術(ネットワークセキュリティ,情報システムを支えるコンピュータセキュリティ技術の再考)
- 結託耐性を考慮した電子指紋方式の検出率改善
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 時間限定サービスのための鍵管理技術(Webサービスベースのオフィスアプリケーション・ネットワーキング・マネジメント及び一般)
- 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式
- 幾何学的歪み補正を用いた電子透かし検出能力の改善法
- 分散サーバに基づく oblivious transfer を用いた電子指紋技術
- 可逆電子透かしにおける埋め込み容量の向上について
- カオス写像を利用した期間限定サービス用鍵更新方式
- 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善(画像)
- 予測符号化を用いた可逆電子透かし
- A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)
- A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)
- A-7-3 A Broadcasting System Based on the Watermarking
- 電子透かし検出のための幾何学的歪み補正法
- DCT係数間の加法特性に基づく電子透かし
- 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法
- IDベース署名を利用した画像情報の著作権保護方式
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 一方向性関数を用いた時限付き鍵管理技術の提案
- An Efficient Protocol for Anonymous Fingerprinting
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 電子マネーの取引を利用した電子指紋プロトコル
- 予測符号化を用いた可逆電子透かし
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- QRコードへの画像埋め込みに関する検討と提案(ヒューマンインターフェース,情報通信マネジメント,ライフログ活用技術,オフィス情報システム,一般)
- Collusion-Attack Free ID-Based Non-interactive Key Sharing(Information Security)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Threshold Ring Signature Scheme Based on the Curve (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
- A New Digital Watermarking Scheme Applying Locally the Wavelet Transform
- Rotary Ultrasonic Motor using Extensional Vibration of a Ring : High Power Ultrasonics
- Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- Secure Length-Preserving All-or-Nothing Transform (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Visual Commitment Using the Trusted Initializer
- O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- Secure Length-Preserving All-or-Nothing Transform
- Secure Length-Preserving All-or-Nothing Transform
- Anonymous Authentication Scheme without Verification Table for Wireless Environments