DOI QR코드

DOI QR Code

Study on the Correlation between Digital Images using ICOR

이미지 상관관계함수를 이용한 디지털 영상의 유사도 비교에 관한 연구

  • 양형규 (강남대학교 컴퓨터미디어정보공학부) ;
  • 최종호 (강남대학교 전자공학과)
  • Published : 2009.03.31

Abstract

The comparison of images uses PSNR generally. In the case that PSNR value is above 35, it is hard to distinguish the quality of images. In 2006 Lee has proposed the protocol to be able to prove ownership of image using publishing MSB bit strings of original image instead of original images and used the new function to measure correlation of MSB bit strings of two images. In the view of measuring the quality of images, correlation is a bit different from PSNR. That is, if an object image to gene ate from an original image has lower quality, PSNR has very low value, but though the quality is bad, correlation of the images is very high in the view of similarity. In this paper, we modify MSB comparison function that LEE suggested and propose the ICOR function, then analyze the possibility to decide correlation of two images.

영상의 비교는 PSNR을 이용하는 것이 일반적이다. PSNR이 35이상일 경우 육안으로 품질 차이를 구분하기 어렵다고 판단한다. 2006년 Lee 등은 원본 이미지 대신 원본 이미지의 MSB 비트열을 공개함으로써 소유권을 증명할 수 있는 프로토콜을 제안하면서, 두 이미지의 MSB 비트열의 유사도를 측정하기 위한 새로운 함수를 사용하였다. 이때의 유사도는 품질을 측정하기 위한 PSNR과는 그 의미가 조금 다른 측면이 있다. 즉, 원본 이미지로부터 생성된 대상 이미지가 현저히 떨어질 경우, PSNR은 매우 낮은 값을 보이지만 품질이 떨어지더라도 유사도 측면에서 본다면 두 영상의 상관관계는 매우 높게 나와야 할 것이다. 본 논문에서는 Lee 등이 제안한 MSB 비교 함수를 수정한 후, ICOR함수를 제안하였으며, 이 함수를 이용하여 두 이미지의 상관관계 판단에 적용할 수 있는지 분석하였다.

Keywords

References

  1. Cox I. J., Kilian J., Leighton F. T., and Shamoon T., "Secure Spread Spectrum Watermarking for Multimedia," IEEE Trans, on Image Processing, Vol.6, pp. 1673-1687, 1997. https://doi.org/10.1109/83.650120
  2. Lee Y., Kim S., Won D., "An Efficient Dispute Resolving Method for Digital Images," OTM Workshops 2006, LNCS 3823, pp. 331-341, 2006.
  3. Craver S., Memon N., Yeo B., and Yeung M., "Can Invisible Watermarks Resolve Rightful Ownership?" IBM Research Division, Tech. Rep., RC20509, 1996.
  4. Craver S., Memon N., Yeo B., and Yeung M., "Resolving Rightful Ownerships with Invisible Watermarking Techniques: Limitations, Attacks and Implications," IEEE J. on Selected Areas of Communications, Vol. 16, No. 4, pp. 573-586, 1998. https://doi.org/10.1109/49.668979
  5. Qiao L.T. and Nahrstedt K., "Water- marking Schemes and Protocols for Protecting Rightful Ownership and Customer's Rights," Journal of Visual Communication and Image Representation, Vol. 9, No. 3, pp. 194-210, 1998. https://doi.org/10.1006/jvci.1998.0391
  6. Ramkumar M. and Akansu A. N., "Image Watermarks and Counterfeit Attacks: Some Problems and Solutions," Proc. of Content Security and Data Hiding in Digital Media, pp. 102-112, 1999.
  7. Craver S., "Zero Knowledge Watermark Detection," Proc. of Information Hiding 99, LNCS 1768, pp. 101-116, 2000.
  8. Adelsbach A., Katzenbeisser S., and Sadeghi A. R., "Watermark Detection with Zero-Knowledge Disclosure," ACM Multimedia Systems Journal, Special Issue on Multimedia Security, Vol.9, No.3, pp. 266-278, 2003.
  9. Li Q. and Chang E. C, "On the Possibility of Non-Invertible Watermarking Schemes," Information Hiding 2004, LNCS 3200, pp. 13-24, 2004.
  10. Adelsbach A., Katzenbeisser S., and Sadeghi A. R., "On the Insecurity of Noninvertible Watermarking Schemes for Dispute Resolving," Proc. of International Workshop on Digital Watermarking 2003, LNCS 2939, pp. 355-369, 2003.
  11. 강기준, 서영건, "JPEG200의 관심영역 부호화를 위한 적응적인 관심영역 마스크 생성 방법," 한국컴퓨터정보학회 논문지, 제12권 제5호, 39-47쪽, 2007년 11월.