DSU Seminar. Digital Watermark for Copyright Protection of Multimedia Contents Feb. 3, 2005 Dongeui...

53
. DSU Seminar Digital Watermark for Copyright Protection of Multimedia Contents Feb. 3, 2005 Dongeui University Jae-Gark Choi [email protected]

Transcript of DSU Seminar. Digital Watermark for Copyright Protection of Multimedia Contents Feb. 3, 2005 Dongeui...

.

DSU Seminar

Digital Watermark for Copyright Protection of

Multimedia Contents

Feb. 3, 2005

Dongeui UniversityJae-Gark [email protected]

.

DSU Seminar

Contents

Sec. 1 Introduction

Sec. 2 Overview of Digital Watermark

Sec. 3 An Improved Watermark Detection

Method based on Correlation Analysis

.

DSU Seminar

Sec. 1 Introduction

• 컴퓨터와 인터넷에 의한 MM 의 디지털화

• digital data 는 analog data 에 비해 저장 및 편집 용이

• 누구나 digital data 의 내용을 쉽게 변형 및 복제 가능

• digital data 는 원본과 복사본의 구분이 불가능

저작권 보호문제가 심각하게 대두 .

Ex. MP3 File: 저작권 보호 대책없이 대중화 , 해결노력

• MM 정보보호 새로운 수단으로서 Watermarking 등장

.

DSU Seminar

Sec. 2 Overview of Digital Watermark

• Definition – MM 에 지적 소유권자의 mark 를 삽입 , 저작권 확인시 삽입한 WM 를 검출 , MM 의 저작권을 주장– 삽입한 마크를 watermark– mark 를 삽입 및 검출하는 기술을 watermarking– 저작권 보호를 위해 MM 에 심어 두는 감지되지 않는 신호 /

정보– Audio, Image, Video, 3D Geometric model, Text 에 적용가능

.

DSU Seminar

History

• steganography(“covered” + “to write”) from Greek word

Covert(covered) Writing or Communication

• origin : paper watermarks in Fabriano, Italy

• Tirkel(1993) coined the word “digital watermark”

• Now, digital WM receive remarkable attention.

• Number of Publication on Digital Watermarking by INSPEC

Year 1992 1993 1994 1995 1996 1997 1998 1999

Publication 2 2 4 13 29 64 103 ?

.

DSU Seminar

Watermark Types• Visibility

– Visible: visual message like Logo– Invisible

• Robustness– Fragile– Robust

• Embedding domain– Spatial domain watermarking– Frequency domain watermarking(DCT, DFT, DWT)– Fractal domain watermarking

• Need of original content for watermark detection– Non-Blind watermarking : 원영상 필요– Blind watermarking: 원영상 불필요

• Readable 과 Detectable 기법– Detectable : 워터마크의 존재 여부만을 판단– Readable : 워터마크 내에 정보 삽입

.

DSU Seminar

Applications

• Copyright Protection

• Fingerprinting

• Copy Protection: DVD– CCI (Copy Control Information) : Never, One, No More, Free Copy

• Broadcast Monitoring

• Authentication and Integrity Check

• Medical Safety

• Data Hiding

• Etc.

.

DSU Seminar

Watermarking Requirements(1)• Imperceptibility ( 무감지성 )

– 워터마크의 삽입으로 인해 저작물의 품질이 저하되어서는 안됨 .

• Robustness ( 강인성 )– 삽입된 WM 는 의도 / 비의도적 영상 변형에 의해 삭제 불가능 해야

함 .

• Security ( 보안성 )– WM 삽입 과정이 알려진다 하더라도 key 를 모르는 상태에서는

불법적인 WM 삭제 불가능 ( 암호와 유사 )

• Unambiguousness ( 명확성 )– WM 삽입 영상에 대해 명확한 소유권 증명 방법이 있어야 함 .– non-blind 방식 : 명확성이 없음 .( 워터마크 검출시 원영상을 사용 )

• Number of bits which can be hidden ( 충분한 정보의 삽입 )– invisibility & roustness 를 고려한 정보량의 자동 결정 필요– 저작물의 번호 , 구매자에 대한 정보 수록 , 많은 정보 삽입 필요 invisibility & roustness 저하

• Low decision error probability ( 낮은 검출 오류 확률 )

.

DSU Seminar

Watermarking Requirements(2)

모든 조건 만족 어려움 .

Watermark Type Application

Invisible & robust watermark

Right management, Identification

Invisible & fragile Integrity check, Authentication

Visible & non-reversible

Content distribution

Visible & reversible Ownership claiming

.

DSU Seminar

공격의 종류

• Waveform Attacks ( 파형공격 )– Lossy compression (JPEG, MPEG)– Filtering, Cropping, Thresholding– Analog to Digital Conversion

• Synchronization Attacks ( 동기공격 )– Geometric transformation

• rotation• translation• warping• resizing• enhancement• etc

특히 취약

.

DSU Seminar

The Relationship between Watermarking & Spread Spectrum

Communication

SS 통신에서 잡음 워터마킹에서 영상신호

SS 통신에서 정보 워터마킹에서 워터마크

대역확산전의 정보와 잡음

워터마킹전의 WM 와 영상

대역확산후의 정보와 잡음

워터마킹후의 WM 와 영상

pixelbitWCbitWCI

w

n

s /)1(logsec/)1(log2

2

22

2

2

pwr pwr

• Watermarking is similar to Spread Spectrum Communication.

.

DSU Seminar

Watermark Information Bit per Pixel (1)

• Reliable transmission of wm is possible, if its information rate does not exceed C

• Conditions to increase channnel capacity– Large w

2 : fixed value for invisibility

– Small variance of the original image (s2)

pixelbitWCbitWCI

w

n

s /)1(logsec/)1(log2

2

22

2

2

communication watermarkingC

채널용량에러없이 채널에 전송할 수 있는

최대 정보 전송률bit / sec

에러없이 영상에 삽입할 수 있는 최대 정보량bit / pixel

W

대역폭Hz

cycles / secW=Ws W• b

cycle / pixel Wb = 1Ws : 영상의 크기

SNR 신호 대 잡음비

s2 / n

2

워터마크전력 대 영상전력 비w

2 / I2

.

DSU Seminar

Watermark Information Bit per Pixel (2)

)2ln

log)1(loglog)1(log(

/ )(2ln

/ )(2ln

1

1 & 1 if

factor headroom is where/)1(log

/)1(log

/)1(log

222

2

2

2

2

2

2

2

2

2

2

2

2

2

2

2

xexxex

imagebitW

CpixelbitC

W

pixelbitWC

pixelbitWC

imagebitWWC

e

I

ws

I

wb

bI

w

I

wbb

I

wbb

I

wbs

• 512x512 Lenna image can carry 50, 200, 450 bits according to k=1, 2, 3 and =3 w

2=1 (k=1) & Ws=512x512 & I2=2521 C=50

w2=4 (k=2) & Ws=512x512 & I

2=2521 C=200 w

2=9 (k=3) & Ws=512x512 & I2=2521 C=450

.

DSU Seminar

Block Diagram of Watermark Embedding

WMed Image Iw(x,y)

Random Pattern{-1, 1}

Key

Readable

watermarking

Information (b0b1b2…bn-1) b=0: -1, b=1:

1

X

Xk

Original Image I(x,y)

+

+

RP: White Noise )()( 2 wwR

Watermark- Random Pattern- Binary Bit

f

N0

자기상관함수

)(wR )( fGw

에너지밀도함수

.

DSU Seminar

Block Diagram of Watermark Detection

Test Image Iw(x,y)

Random Pattern{-1, 1}

Key

Original Image I(x,y)

CorrelatorExistence

or/ not

Information b0b1b2…bn-1

Non-Blind/Private

Watermarking

+

-

RP: White Noise )()( 2 wwR

수신된 신호에서 잡음( 원영상 ) 제거후 신호검출하는 형태

.

DSU Seminar

Watermarking Techniques According to Embeding Domain

• Spatial domain watermarking– 원영상에 직접 WM 를 삽입 ( 밝기세기를 직접 변화 )– 다양한 영상신호처리 ( 압축 , 필터링 등 ) 과정시 WM 손실 큼 .– 삽입되는 WM 신호의 양이 적음 .– 불건전한 제 3 자의 고의적 공격에 취약함 .

• Frequency domain watermarking– 주파수 변환 뒤 , 주파수 계수에 WM 를 삽입 – DCT, DFT, DWT– 인간의 시각특성 ( 저주파 민감 , 고주파 둔감 )– WM 가 삽입될 적절한 주파수 대역의 선택이 핵심 .– 저 / 고 중간대역에 WM 삽입 후 , 역변환 , WM 가 전영상에 분산– 화질저하감소 , 공격에 강함 .

H

L H

FrequencyTransformation

.

DSU SeminarSpatial Domain Watermarking(1)

Correlation-Based Detectable Watermark Technique

• Watermark Embedding Procedure: Iw(x,y)= I(x,y) + k W(x,y)

+

Xk

I(x,y)

Iw(x,y)

W(x,y): Pseudorandom pattern {-1, 1}

.

DSU Seminar

Spatial Domain Watermarking(2) Correlation-Based Detectable Watermark

Technique• Watermark Detectin Procedure:

– Correlation Response Z between Iw(x,y) and W(x,y)

– if z > threshold, watermark is said to be present, otherwise, watermark is said to be absent.

1

0

21

0

1

0

)(1

)()]())()([(1

)(1 L

i

L

i

L

i

iwL

iwiIiwiIL

idL

z

X )(id

I(i) w(i)

d(i)+

-

z

correlator

r(i) = I(i) + w(i)

.

DSU SeminarSpatial Domain Watermarking(3)

Correlation-Based Readable Watermark Technique

• Watermark Embedding Procedure: add wm to each subimage

+

Xk

I(x,y)Iw(x,y)=

I(x,y) + k W(x,y)

W(x,y): Pseudorandom pattern {-1, 1}

b0

b1

b2

b3b

4

b5

b6

b7

b1

5

b=0 : -1

b=1 : 1

X

I0 I1 I2 I3

I4 I5 I6 I7

I15

.

DSU SeminarSpatial Domain Watermarking(4)

Correlation-Based Readable Watermark Technique

• Watermark Detection Procedure:

I’(x,y)

Test Image

W(x,y): Pseudorandom pattern {-1, 1}

b0

b1

b2

b3b

4

b5

b6

b7

b1

5

I0 I1 I2 I3

I4 I5 I6 I7

I15

block-wisecorrelator

b0

b1

b2

b3b

4

b5

b6

b7

b1

5

b=0 : -1

b=1 : 1

.

DSU SeminarSpatial Domain Watermarking(5)

Correlation-Based Readable Watermark Technique

• Watermark Generation – Sequence of information bits (e.g. serial number) : aj {1, 1 }– Spread sequence : bj = aj, j cr i < (j+1) cr (cr=chip-rate)– Pseudo-noise sequence (PN seq.) : pj {1, 1 }– Watermark : wj = bj pj – Watermarked image : vj’ = vj + bj pj

bj

aj

cr=10

PN seq (pj)

PNbj (pjx bj)

.

DSU Seminar

• Detection of watermark - private version– Corrupt watermarked image : v”

– Information bit aj’=sign(sj)

• Detection of watermark - public version

ii

crjcrj ii

crjcrj

crjcrj iij

acrbcr

bpvpvps

1)1( 21)1( 1)1( )("

elserand

nofprobabiltypp ipublic

i },1,1{

)/1_(_,

n

acrs jpublic

j

Spatial Domain Watermarking(6)Correlation-Based Readable Watermark

Technique

.

DSU Seminar

Spatial Domain Watermarking(7)Direct Sequence CDMA Spread Spectrum watermaring

-1 1

-1

1 -1

-1-1 -1

1 1

1

-1 -1

11 1

1 -1

-1

-1 1

1-1 1

-1 -1

-1

1 -1

11 -1

-1 1

1

-1 -1

-11 1

1 -1

1

-1 1

1-1 -1

-1 -1

-1

1 1

-11 -1

b0:0 b1:0 b2:1 b3:1 b4:0 b5:1 b6:0

RP0 RP1 RP2 RP3 RP4 RP5 RP6

-3 5

1

1 -3

-73 1

+ + - - + - +

W

98

98

97

97

98

97

96

96+

I

95

103

98

98

95

90

99

97=

Iw

.

DSU Seminar

Spatial Domain Watermarking(8)Direct Sequence CDMA Spread Spectrum watermaring

E[ (RP0-E[RP0])•(IW-E[IW]) ] = +15.6 b0 = 0

E[ (RP1-E[RP1])•(IW-E[IW]) ] = +16.4 b0 = 0

E[ (RP2-E[RP2])•(IW-E[IW]) ] = -26.4 b0 = 1

E[ (RP3-E[RP3])•(IW-E[IW]) ] = - 3.1 b0 = 1

E[ (RP4-E[RP4])•(IW-E[IW]) ] = +21.6 b0 = 0

E[ (RP5-E[RP5])•(IW-E[IW]) ] = -23.6 b0 = 1

E[ (RP6-E[RP6])•(IW-E[IW]) ] = + 0.4 b0 = 0

.

DSU Seminar

Watermarking in Frequency Domain

• 주파수 변환 (DCT) 뒤 , 주파수 계수에 WM 를 삽입 • 인간의 시각특성상 중간 주파수 대역에 삽입 • 주파수영역의 WM 는 제 3 자의 고의적 공격 , 영상처리에 강한

특성• 주 연구 대상 (WM in S. Domain WM in F. Domain)

• 주파수 변환 방법으로 DCT 가 가장 보편적으로 사용 .

• DCT DWT• 기존연구 :

– Ingemar J. Cox: address WM in DCT Domain– M. Barni– Adrian G. Bors– Michell D. Swanson

.

DSU Seminar

대표적인 워터마킹 기법 -Cox 방식 (1)

• 현재 가장 널리 사용되는 워터마킹 기법– Spread spectrum 의 원리에 기반한 방법– Cox 방식

• 특징– 알고리즘 공개 기반– 워터마크 = 백색잡음 (white noise) : detectable watermarking

• Pseudo-random number– Key = random number 의 seed value– 워터마크의 검출

• Correlation-based technique

• 원영상의 차신호 이용 올바른 저작권 증명 불가능– 강인성 (robustness)

• 시각적으로 중요한 부분에 워터마크 삽입– 주파수 영역에서 중간 대역 & 크기가 큰 계수 에 삽입

워터마크의 제거 시 현저한 화질 저하 초래

.

DSU Seminar

• 워터마크의 삽입– 워터마크의 자기 상관 함수

– Invisibility 와 Robustness 를 고려한 워터마크의 변조

• Robustness : 원 신호의 크기와 워터마크의 크기가 비례하도록 변조

• Invisibility : 눈에 띄지 않고 조절– 워터마킹된 영상 :

)()]()([)( 2 ww nwnwER

)(|)(|)()(' nwnXnXnX

)(|)(|)(' nwnXnw

대표적인 워터마킹 기법 -Cox 방식 (2)

.

DSU Seminar

• 워터마크의 검출

– 입력신호 :

– Correlator 의 출력 :

+ X r(n)

X(n) w(n)

d(n)

Correlator

+

-

1

0

1

0

2

1

0

)()(1

)(1

)()]())()()([(1

)(

L

n

L

n

L

n

nwnNL

nwL

nwnXnNnwnXL

nO

대표적인 워터마킹 기법 -Cox 방식 (3)

))()(|)(|)()((

)()()()(

nNnwnxnxnr

nNnwnxnr

.

DSU Seminar

Watermark Embedding in DCT by J. Cox

• Procedure– NxN 원영상 I NxN DCT coefficients

– DCT 계수를 zig-zag sacn: T={ t1 , t2 , … , tL , tL+1 , … , tL+M , … , tNxN }– WM 신호 삽입 대역 선택 (L & M 결정 ): TT = { tL , tL+1 , … , tL+M }

• L 이 작아지면 저주파 영역에 , M 이 커지면 고주파 영역에 WM 가 삽입

• L & M 의 적절한 선택이 매우 중요

– T T 에 WM 신호 삽입 : t’L+i = tL+i + tL+iwi , i = 1, 2, 3, … , M

• WM W = { w1 , w2 , w3, … , wM }: N(0,1) 로 발생된 랜덤한 실수값

– T’T’ = { t’L , t’L+1 , … , t’L+M } 를 T 에 포함하여 WM 가 삽입된 DCT 계수

T’={ t1 , t2 , … , t’L , t’L+1 , … , t’L+M , … , tNxN } 를 생성 .

– 계수 T’을 inverse zig-zag scan– IDCT 하면 WM 가 삽입된 영상 I’을 생성

• WM 삽입 대역 L&M 선택과 설정이 매우 중요

DCTNxN

.

DSU Seminar

Watermark Detection in DCT by J. Cox

• WM detection– 검출시 원영상이 필요한 경우 : Ingemar J. Cox

보다 효율적인 WM 삽입 가능 (WM 삽입 대역을 적응적으로 선택가 )

WM 검출시 원영상이 있어야 함 .

– 검출시 원영상이 필요없는 경우 : M. Barni

• Procedure– Test 영상 J NxN DCT coefficients – zig-zag scan 하여 T* = { t*1 , t*2 , … , t*L , t*L+1 , … , t*L+M , … , t*NxN }– T* 중 WM 가 삽입되는 대역인 {tL , tL+1 , … , tL+M }에 대해 WM 를 검출

WM 신호 W 는 소유자 만이 아는 M개의 실수로 security 를 결정 삽입에 사용된 WM W 와 같은 WM W 로 검출시 Detect Response Z 가 큰 값을 보임 . (WM 는 whiteness 를 가지므로 )

DCTNxN

M

ii

M

iiiL wwtZ

1

2

1

*

.

DSU Seminar

WM 시스템 설계시의고려 사항• WM 신호 크기와 영상화질 저하 관계

– WM 신호 크기 클수록 다양한 공격로부터 강한 특성 & WM 검출 용이 .– WM 크기가 너무 크면 화질저하 초래 , WM 삽입됨을 쉽게 감지– 적절한 WM 신호크기 선택이 중요

• WM 를 삽입할 적절한 주파수 영역의 선택– 인간의 시각특성 : 고주파에 둔감 , 저주파에 민감– 현재의 영상압축기술은 고주파 신호의 중복성 제거 이용– WM 를 저주파 대역에 삽입 : 압축시 WM 손실적지만 , 화질저하발생– WM 를 고주파 대역에 삽입 : 화질저하 적어지지만 , 압축시 WM 손실– 따라서 중간대역에 WM 삽입

• WM 시스템의 안정성– WM 시스템도 알고리즘 공개 , 안정성은 key 에 의존– WM 는 특정 key 로 부터 발생 , 발생된 WM 나 WM 삽입 영상부터 key

유추불가

.

DSU Seminar

Rightful Ownership Ensurence(1)against insertion of illegal

watermarks• Watermark algorithm

– Type 1 : detection using original image– Type 2 : detection not using original image

• Is rightful ownership ensured if owner preserves the original image ?

X )(idr(i)

x(i)w(i)

d(i)+

-

z

correlator

X )(idr(i)

w(i)

d(i) z

correlator

(a) type1 (b) type2

r(i) = x(i) + w(i)

.

DSU Seminar

• Type 1– 원소유주의 경우 : [(x+w)- x] w = w2 소유권 증명– 해적의 경우 : [(x+w)- (x+w-wf )] wf = wf

2 소유권 증명

– 원소유주 , 해적 모두 소유권 주장 가능 원영상이 필요 원영상에 상대방의 워터마크가 없는 자가 진짜 소유자

원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :

[x- (x+w-wf )] wf = wf2 원소유자의 원영상에 wf 가 존재로 판정

해적의 원영상 x+w-wf 에 원소유주의 w 가 있는지 확인 :

[(x+w-wf )-x] w = w2 해적의 원영상에 w 가 존재로 판정

Type 1 의 경우 Rightful Ownership 증명이 불가능

x+wx+w워터마킹된 영상

wfw워터마크x+w-wfx원영상해 적원소유주

Rightful Ownership Ensurence(2)

.

DSU Seminar

• Type 2– 원소유주의 경우 : [(x+w)] w = w2 소유권 증명– 해적의 경우 : [(x+w)] wf = 0 소유권 증명 불가능– 만일 해적이 x+w+wf 을 자기의 것이라고 주장하는 경우

원소유주의 경우 : [(x+w+wf )] w = w2 소유권 증명해적의 경우 : [(x+w+wf )] wf = wf

2 소유권 증명 각자의 원영상에 상대방의 워터마크가 있는지 확인원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :

(x) wf = 0 원소유자의 원영상에 wf 가 없음으로 판정해적의 원영상 x+w+wf 에 원소유주의 w 가 있는지 확인 :

(x+w+wf ) w = w2 해적의 원영상에 w 가 존재로 판정 Type 2 의 경우 Rightful Ownership 증명이 가능

x+wx+w워터마킹된 영상

wfw워터마크x+w-wfx원영상

해 적원소유주

Rightful Ownership Ensurence(3)

.

DSU Seminar

System Demo

.

DSU Seminar

An Improved Watermark Detection

Method Through Correlation Analysis

This work was supported by Korea Research Foundation Grant

KRF-1999-041-E00253

.

DSU Seminar

Watermark Detection• Watermark detection

– correlation response,

– if z > threshold, watermark is said to be present, otherwise, watermark is said to be

absent.

• Types of watermark detectors

w

N

iEiwirz /)()(

1

0

X )(idr(i)

x(i)w(i)

d(i)+

-

z

correlator

X )(idr(i)

w(i)

d(i) z

correlator

(a) type1 (b) type2

r(i) = x(i) + w(i)

1

0

2

1

0

1

0

)(1

)()]())()([(1

)(1

L

i

L

i

L

i

iwL

iwixiwixL

idL

z

1

0

1

0

2

1

0

1

0

)()(1

)(1

)())()((1

)(1

L

i

L

i

L

i

L

i

iwixL

iwL

iwiwixL

idL

z

Goal of this work is to develop type 2 detector with smaller error prob.

.

DSU Seminar

Decision Error Probability in Type 2

• Assumptions– whiteness of a watermark

• white noise (mean = 0, variance = w2 )

– an original image, x(i) and a watermark, w(i) are independent, stationary, and ergodic

• Decision error probability– false negative: wm is present, but decide it is not.– false positive: wm is absent, but decide it is.

• Problem– for an input image without any attack (i.e., r(i) = x(i) + w(i)),

what is error probability? probability of false negative ?

)()]()([),( 2 nmnwmwEnmR ww

.

DSU Seminar

• Correlation Response, Z

• Distribution of Z : – Approachs to Gaussian by the central limit theorem, if N is sufficiently large

• Mean of Response Z

1/)()(/)()( 10

10

wNiw

Ni EiwixEiwirz

11/)]([)]([1/)()( 10

10

wNiw

Ni EiwEixEEiwixE

1][ zE

1

0

2 )( w(i), x(i)r(i) whereN

iw iwE

Probability of False Negative

.

DSU Seminar

) ( 8 2

12 2x x

w Eerfc P P

• Variance of the Response Z

• Error probability

0 10.5

zz

r ( i)= x ( i)+ w ( i)r ( i)= x ( i)

where P+ = prob. of false positive, P = prob. of false negative

210

10

210

10

2210

2

/),(),(

/)()()()(

/)()(]])[[(

wNi

Nj wx

wNi

Nj

wNi

EjiRjiR

EjwiwjxixE

EiwixEzEzE

w

xx

w

xxz EN

22

2

222

x

u duexerfc0

221)(

z

.

DSU Seminar

• Conditions for a smaller error probability– Large Ew : fixed value for invisibility

– Small mean value of the original image (x)

– Small variance of the original image (x2)

Reduction of Error Probability

) ( 8 2

12 2x x

w Eerfc P P

0 10.5

zz

r ( i)= x ( i)+ w ( i)r ( i)= x ( i)

w

xx

w

xxz EN

22

2

222

z

.

DSU Seminar

• Proposition 1 : small mean value of the original image (x)

– Solution : x2 = 0, when

– Error probability

0)(10

Ni iw

1

01

01

0 )()()())(()()( Ni ac

Ni acx

Ni iwixiwixmiwix

wxw

N

i acw

N

iz EEiwixEEiwixE //)()(/)()( 2221

0

221

0

2

282

1

x

wEerfcPP

) ( 8 2

12 2x x

w Eerfc P P

w

xxz E

222

w

x

Ez

22

.

DSU Seminar

• Proposition 2 : small variance of the original image (x

2)

– Solution : classification of signal according to its magnitude

• Variance of x(i) for a uniform distribution

• Variance of x(i) included in a certain class

MclassMxx

xixMclass ixix

)(

minmax

min)( 1 ,,1

))((min

minmax

22 where,

12xxL

Lx

2

2

2

22

12 MM

L xxk

282

1

x

wMEerfcPP

) ( 8 2

12 2x x

w Eerfc P P

.

DSU Seminar

c lass 1

c lass 2

c lass 3

0 5 10 15 20 25 30 35

8 1523

35 0

2 7

1621

22

3 6

17 20 3637

c lass 3

c lass 2

c lass 1

w1( i) is applied w2( i) is applied w3( i) is applied

Example of Classification

.

DSU Seminar

Step 1: Generate random sequence w(i) with length N and a prefixed variance

Step 2: Classify x(i) into the corresponding class Sk.

Let xk(i) denote a set of x(i)’s in Sk.

Step 3: Obtain wk(i) partitioning w(i) sequentially by the size of Nk,

which denotes the number of elements in Sk.

Step 4: Remove the DC component of wk(i), k=1,2,,M. Let wk'(i) denote dc-free wk(i).Step 5: Obtain a watermarked signal for class k, i.e,

yk(i)= xk(i)+ |xk(i)| wk'(i) Finally, entire watermarked signal is

If x(i) and y(i) are in the frequency domain, perform inverse transform

M

k k iyiy1

)()(

Watermark Embedding Procedure

.

DSU Seminar

Watermark Detection Procedure

Step 1: Obtain the information about the classification

from original image.

Step 2: Obtain the response

Step 3: Decide whether watermark is present or not.

.))('()(')( 21

01

1

0

N

i

M

k

N

ikk iwiwirz

k

.

DSU Seminar

Error probability by attack• Model of attack

r(i)= x(i)+w(i)+e(i)

• correlation response, Z

• Error probability

• Error probability in the proposed method

1/)())()((/)())()()((1

0

1

0

w

N

iw

N

iEiwieixEiwieiwixz

)(82

1222exx

wEerfcPP

)(82

1

)/(82

12222ex

w

ex

w

M

EMerfc

M

EerfcPP

w

exxz E

zE222

2&1][

w

exxz E

2222

w

exz E

M 222 /

.

DSU Seminar

Simulation Results

• Performance Evaluation– test for a great deal of signals to show statistically improvements.

– performance measure

• estimated variance of z for L’s test signals

– test signals

• cosine functions having various frequencies

• 3 real images (Lenna, Airplane, Baboon)

21

0

21

0

1

0

2 )1(1

/)()(1

ˆ

L

ll

L

l

N

i wllz zL

EiwixL l

.

DSU Seminar

Test for Cosine Functions

• are chosen because they are basis of DCT.

• are generated by

– A: peak of cosine (A=1000) decided so that magnitude of signals are larger than that of watermark.

– N: length (N=100000) so that watermark may be long enough.

– f: frequency (N/8 < f < N/2) so that signals have middle band.

• totally, 375 signals, xN/8(i), xN/8+100(i), xN/8+200(i)… are used.

• watermarks: N(m = 0, 2 = 64)

NiN

ifAix f

0,2

)12(cos)(

.

DSU Seminar

• estimated variance of z,

• error probability

• M=1 corresponds to conventional schemes.

• False positive/negative error probability are reduced as M increases from 1 to 20.

• The value are saturated for more than a certain M.

• M at the beginning of saturation is chosen because a large M causes to degrade the whiteness.

0

0.01

0.02

0.03

0.04

0.05

0.06

0.07

1 3 5 7 9 11 13 15 17 19

M

Est

imat

ed V

aria

nce

of

z

-350

-300

-250

-200

-150

-100

-50

0

1 3 5 7 9 11 13 15 17 19

M

log1

0 (P

+)2ˆz

σ

2812

1z

erfcP

1%210 6316.1 Mfor 2%0075.010 1205.4 Mfor 3%107.710 91134.10 Mfor

.

DSU Seminar

Test for Real Images• test images: Lenna, Airplane, Baboon (256 x 256)

• watermark casting for each images is performed 200 times.

• watermark cast (embedding) : similar to I. J. Cox– was performed in the DCT domain: image, (n,m) transformed DCT image, (u,v) 1-d signal, x(i)– watermark is embedded on 37000 coefficients of the midd

le frequency band.– watermark: N(m = 0, 2 = 1)– perform classification process by proposition 2.– perform dc removal of watermark in each class by proposit

ion 1.– watermark is embedded in each class xk(i) by

yk (i) = xk(i) + | xk(i) |wk'(i), 0 i < Nk

.

DSU Seminar

• shows estimated variance of z and error prob. (P+).

• they are reduced remarkably as M increases.

• determination of M, a number of classes– M should not be excessively large because of whiteness.

– if M = 1, the strength of the proposed method disappears.

– It is under investigation how to determine the optimal M.

Image Measure M=1 M=2 M=4 M=8 M=16 M=32

2z 0.006977 0.0058980.001596 0.000247 0.000086 0.000022Lena

Log10 P+ -8.9684 -10.4267-35.5136 -221.6868 -Inf -Inf

2z 0.006036 0.003709 0.001711 0.000419 0.000109 0.000023Airplane

Log10 P+ -10.2114 -15.9562 -33.2125 -131.3505 -Inf -Inf

2z 0.002923 0.001117 0.000614 0.000202 0.000039 0.000007Baboon

Log10 P+ -19.9424 -50.1765 -90.1200 -270.6923 -Inf -Inf

.

DSU Seminar

Conclusions

• Propose a new method to improve the reliability of watermark detector.

• Point out that cross-correlation should not be ignored in the type2 detector.

• Propose 2 propositions to reduce the probability of false decision.

• Show theoretically and experimentally that the proposed method improve the reliability of detection.

• Can be applied into both spatial and frequency watermarking.