文献
J-GLOBAL ID:201402225512348118   整理番号:14A1397987

JPEG2000を備えた離散ウェーブレット領域において指紋法を用いた著作権および個人情報保護画像取引システム

A Copyright- and Privacy-Protected Image Trading System Using Fingerprinting in Discrete Wavelet Domain with JPEG 2000
著者 (4件):
資料名:
巻: E97.A  号: 11  ページ: 2107-2113 (J-STAGE)  発行年: 2014年 
JST資料番号: U0466A  ISSN: 1745-1337  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: 日本 (JPN)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
本論文では,圧縮に適した著作権および個人情報保護画像取引システムを提案する。画像取引システムにおいて,画像の著作権と消費者の個人情報が重要である。加えて,既存の画像圧縮標準を維持しなければならない。提案した方法では,個人情報保護の為,視覚的暗号化画像を生成するためにコンテンツプロバイダ(CP)は不規則信号を画像の離散ウェーブレット変換(DWTed)係数に乗算する。提案する視覚的保護画像はDWTed領域でも画像を圧縮するJPEG2000を用いることにより効率的に圧縮可能である。個人情報保護のため,信頼できる第三者機関(TTP)はディジタル指紋を暗号化領域内の画像に適用する。従来システムにおいては,画像の逆変換振幅スペクトルである振幅専用画像(AOI)を個人情報保護に使用する。AOIを格納,送信するためにAOIは実数から構成されるため,圧縮前に量子化されている。従って,従来システムにおいて量子化誤りが回避できなかった。一方,提案した方法はDWTed領域においてディジタル指紋を適用し,TTPによる画像の復号化において切り抜き誤りが回避される。また,従来システムにおいては追加画像が共有されるのに対して,疑似乱数生成器に入力される種子数のみがCPと消費者間で共有される。実験結果は,提案したシステムが個人情報保護,圧縮性能,指紋画像品質,訂正指紋抽出性能に関して効率的であることを示す。(翻訳著者抄録)
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
図形・画像処理一般  ,  データ保護 
引用文献 (16件):
  • [1] S. Imaizumi, M. Fujiyoshi, Y. Abe, and H. Kiya, “Collusion attack-resilient hierarchical encryption of JPEG 2000 codestreams with scalable access control,” Proc. IEEE ICIP, pp.II-137-II-140, San Antonio, TX, the U.S., Sept. 2007.
  • [2] I. Ito and H. Kiya, “A new class of image registration for guaranteeing secure data management,” Proc. IEEE ICIP, pp.269-272, San Diego, CA, the U.S., Oct. 2008.
  • [3] R.L. Lagendijk, Z. Erkin, and M. Barni, “Encrypted signal processing for privacy protection: Conveying the utility of homomorphic encryption and multiparty computation,” IEEE Signal Process. Mag., vol.30, no.1, pp.82-105, Jan. 2013.
  • [4] B. Schneier, Applied cryptography: Protocols, algorithms, and source code in C, 2nd ed., John Wiley & Sons, 1996.
  • [5] M. Okada, Y. Okabe, and T. Uehara, “A web-based privacy-secure content trading system for small content providers using semi-blind digital watermarking,” Proc. IEEE CCNC, pp.1-2, Las Vegas, NV, Jan. 2010.
もっと見る

前のページに戻る