DSU Seminar. Digital Watermark for Copyright Protection of Multimedia Contents Feb. 3, 2005 Dongeui...
-
Upload
blake-parsons -
Category
Documents
-
view
216 -
download
0
Transcript of DSU Seminar. Digital Watermark for Copyright Protection of Multimedia Contents Feb. 3, 2005 Dongeui...
.
DSU Seminar
Digital Watermark for Copyright Protection of
Multimedia Contents
Feb. 3, 2005
Dongeui UniversityJae-Gark [email protected]
.
DSU Seminar
Contents
Sec. 1 Introduction
Sec. 2 Overview of Digital Watermark
Sec. 3 An Improved Watermark Detection
Method based on Correlation Analysis
.
DSU Seminar
Sec. 1 Introduction
• 컴퓨터와 인터넷에 의한 MM 의 디지털화
• digital data 는 analog data 에 비해 저장 및 편집 용이
• 누구나 digital data 의 내용을 쉽게 변형 및 복제 가능
• digital data 는 원본과 복사본의 구분이 불가능
저작권 보호문제가 심각하게 대두 .
Ex. MP3 File: 저작권 보호 대책없이 대중화 , 해결노력
• MM 정보보호 새로운 수단으로서 Watermarking 등장
.
DSU Seminar
Sec. 2 Overview of Digital Watermark
• Definition – MM 에 지적 소유권자의 mark 를 삽입 , 저작권 확인시 삽입한 WM 를 검출 , MM 의 저작권을 주장– 삽입한 마크를 watermark– mark 를 삽입 및 검출하는 기술을 watermarking– 저작권 보호를 위해 MM 에 심어 두는 감지되지 않는 신호 /
정보– Audio, Image, Video, 3D Geometric model, Text 에 적용가능
.
DSU Seminar
History
• steganography(“covered” + “to write”) from Greek word
Covert(covered) Writing or Communication
• origin : paper watermarks in Fabriano, Italy
• Tirkel(1993) coined the word “digital watermark”
• Now, digital WM receive remarkable attention.
• Number of Publication on Digital Watermarking by INSPEC
Year 1992 1993 1994 1995 1996 1997 1998 1999
Publication 2 2 4 13 29 64 103 ?
.
DSU Seminar
Watermark Types• Visibility
– Visible: visual message like Logo– Invisible
• Robustness– Fragile– Robust
• Embedding domain– Spatial domain watermarking– Frequency domain watermarking(DCT, DFT, DWT)– Fractal domain watermarking
• Need of original content for watermark detection– Non-Blind watermarking : 원영상 필요– Blind watermarking: 원영상 불필요
• Readable 과 Detectable 기법– Detectable : 워터마크의 존재 여부만을 판단– Readable : 워터마크 내에 정보 삽입
.
DSU Seminar
Applications
• Copyright Protection
• Fingerprinting
• Copy Protection: DVD– CCI (Copy Control Information) : Never, One, No More, Free Copy
• Broadcast Monitoring
• Authentication and Integrity Check
• Medical Safety
• Data Hiding
• Etc.
.
DSU Seminar
Watermarking Requirements(1)• Imperceptibility ( 무감지성 )
– 워터마크의 삽입으로 인해 저작물의 품질이 저하되어서는 안됨 .
• Robustness ( 강인성 )– 삽입된 WM 는 의도 / 비의도적 영상 변형에 의해 삭제 불가능 해야
함 .
• Security ( 보안성 )– WM 삽입 과정이 알려진다 하더라도 key 를 모르는 상태에서는
불법적인 WM 삭제 불가능 ( 암호와 유사 )
• Unambiguousness ( 명확성 )– WM 삽입 영상에 대해 명확한 소유권 증명 방법이 있어야 함 .– non-blind 방식 : 명확성이 없음 .( 워터마크 검출시 원영상을 사용 )
• Number of bits which can be hidden ( 충분한 정보의 삽입 )– invisibility & roustness 를 고려한 정보량의 자동 결정 필요– 저작물의 번호 , 구매자에 대한 정보 수록 , 많은 정보 삽입 필요 invisibility & roustness 저하
• Low decision error probability ( 낮은 검출 오류 확률 )
.
DSU Seminar
Watermarking Requirements(2)
모든 조건 만족 어려움 .
Watermark Type Application
Invisible & robust watermark
Right management, Identification
Invisible & fragile Integrity check, Authentication
Visible & non-reversible
Content distribution
Visible & reversible Ownership claiming
.
DSU Seminar
공격의 종류
• Waveform Attacks ( 파형공격 )– Lossy compression (JPEG, MPEG)– Filtering, Cropping, Thresholding– Analog to Digital Conversion
• Synchronization Attacks ( 동기공격 )– Geometric transformation
• rotation• translation• warping• resizing• enhancement• etc
특히 취약
.
DSU Seminar
The Relationship between Watermarking & Spread Spectrum
Communication
SS 통신에서 잡음 워터마킹에서 영상신호
SS 통신에서 정보 워터마킹에서 워터마크
대역확산전의 정보와 잡음
워터마킹전의 WM 와 영상
대역확산후의 정보와 잡음
워터마킹후의 WM 와 영상
pixelbitWCbitWCI
w
n
s /)1(logsec/)1(log2
2
22
2
2
pwr pwr
• Watermarking is similar to Spread Spectrum Communication.
.
DSU Seminar
Watermark Information Bit per Pixel (1)
• Reliable transmission of wm is possible, if its information rate does not exceed C
• Conditions to increase channnel capacity– Large w
2 : fixed value for invisibility
– Small variance of the original image (s2)
pixelbitWCbitWCI
w
n
s /)1(logsec/)1(log2
2
22
2
2
communication watermarkingC
채널용량에러없이 채널에 전송할 수 있는
최대 정보 전송률bit / sec
에러없이 영상에 삽입할 수 있는 최대 정보량bit / pixel
W
대역폭Hz
cycles / secW=Ws W• b
cycle / pixel Wb = 1Ws : 영상의 크기
SNR 신호 대 잡음비
s2 / n
2
워터마크전력 대 영상전력 비w
2 / I2
.
DSU Seminar
Watermark Information Bit per Pixel (2)
)2ln
log)1(loglog)1(log(
/ )(2ln
/ )(2ln
1
1 & 1 if
factor headroom is where/)1(log
/)1(log
/)1(log
222
2
2
2
2
2
2
2
2
2
2
2
2
2
2
2
xexxex
imagebitW
CpixelbitC
W
pixelbitWC
pixelbitWC
imagebitWWC
e
I
ws
I
wb
bI
w
I
wbb
I
wbb
I
wbs
• 512x512 Lenna image can carry 50, 200, 450 bits according to k=1, 2, 3 and =3 w
2=1 (k=1) & Ws=512x512 & I2=2521 C=50
w2=4 (k=2) & Ws=512x512 & I
2=2521 C=200 w
2=9 (k=3) & Ws=512x512 & I2=2521 C=450
.
DSU Seminar
Block Diagram of Watermark Embedding
WMed Image Iw(x,y)
Random Pattern{-1, 1}
Key
Readable
watermarking
Information (b0b1b2…bn-1) b=0: -1, b=1:
1
X
Xk
Original Image I(x,y)
+
+
RP: White Noise )()( 2 wwR
Watermark- Random Pattern- Binary Bit
f
N0
자기상관함수
)(wR )( fGw
에너지밀도함수
.
DSU Seminar
Block Diagram of Watermark Detection
Test Image Iw(x,y)
Random Pattern{-1, 1}
Key
Original Image I(x,y)
CorrelatorExistence
or/ not
Information b0b1b2…bn-1
Non-Blind/Private
Watermarking
+
-
RP: White Noise )()( 2 wwR
수신된 신호에서 잡음( 원영상 ) 제거후 신호검출하는 형태
.
DSU Seminar
Watermarking Techniques According to Embeding Domain
• Spatial domain watermarking– 원영상에 직접 WM 를 삽입 ( 밝기세기를 직접 변화 )– 다양한 영상신호처리 ( 압축 , 필터링 등 ) 과정시 WM 손실 큼 .– 삽입되는 WM 신호의 양이 적음 .– 불건전한 제 3 자의 고의적 공격에 취약함 .
• Frequency domain watermarking– 주파수 변환 뒤 , 주파수 계수에 WM 를 삽입 – DCT, DFT, DWT– 인간의 시각특성 ( 저주파 민감 , 고주파 둔감 )– WM 가 삽입될 적절한 주파수 대역의 선택이 핵심 .– 저 / 고 중간대역에 WM 삽입 후 , 역변환 , WM 가 전영상에 분산– 화질저하감소 , 공격에 강함 .
H
L H
FrequencyTransformation
.
DSU SeminarSpatial Domain Watermarking(1)
Correlation-Based Detectable Watermark Technique
• Watermark Embedding Procedure: Iw(x,y)= I(x,y) + k W(x,y)
+
Xk
I(x,y)
Iw(x,y)
W(x,y): Pseudorandom pattern {-1, 1}
.
DSU Seminar
Spatial Domain Watermarking(2) Correlation-Based Detectable Watermark
Technique• Watermark Detectin Procedure:
– Correlation Response Z between Iw(x,y) and W(x,y)
– if z > threshold, watermark is said to be present, otherwise, watermark is said to be absent.
1
0
21
0
1
0
)(1
)()]())()([(1
)(1 L
i
L
i
L
i
iwL
iwiIiwiIL
idL
z
X )(id
I(i) w(i)
d(i)+
-
z
correlator
r(i) = I(i) + w(i)
.
DSU SeminarSpatial Domain Watermarking(3)
Correlation-Based Readable Watermark Technique
• Watermark Embedding Procedure: add wm to each subimage
+
Xk
I(x,y)Iw(x,y)=
I(x,y) + k W(x,y)
W(x,y): Pseudorandom pattern {-1, 1}
b0
b1
b2
b3b
4
b5
b6
b7
b1
5
b=0 : -1
b=1 : 1
X
I0 I1 I2 I3
I4 I5 I6 I7
I15
.
DSU SeminarSpatial Domain Watermarking(4)
Correlation-Based Readable Watermark Technique
• Watermark Detection Procedure:
I’(x,y)
Test Image
W(x,y): Pseudorandom pattern {-1, 1}
b0
b1
b2
b3b
4
b5
b6
b7
b1
5
I0 I1 I2 I3
I4 I5 I6 I7
I15
block-wisecorrelator
b0
b1
b2
b3b
4
b5
b6
b7
b1
5
b=0 : -1
b=1 : 1
.
DSU SeminarSpatial Domain Watermarking(5)
Correlation-Based Readable Watermark Technique
• Watermark Generation – Sequence of information bits (e.g. serial number) : aj {1, 1 }– Spread sequence : bj = aj, j cr i < (j+1) cr (cr=chip-rate)– Pseudo-noise sequence (PN seq.) : pj {1, 1 }– Watermark : wj = bj pj – Watermarked image : vj’ = vj + bj pj
bj
aj
cr=10
PN seq (pj)
PNbj (pjx bj)
.
DSU Seminar
• Detection of watermark - private version– Corrupt watermarked image : v”
– Information bit aj’=sign(sj)
• Detection of watermark - public version
ii
crjcrj ii
crjcrj
crjcrj iij
acrbcr
bpvpvps
1)1( 21)1( 1)1( )("
elserand
nofprobabiltypp ipublic
i },1,1{
)/1_(_,
n
acrs jpublic
j
Spatial Domain Watermarking(6)Correlation-Based Readable Watermark
Technique
.
DSU Seminar
Spatial Domain Watermarking(7)Direct Sequence CDMA Spread Spectrum watermaring
-1 1
-1
1 -1
-1-1 -1
1 1
1
-1 -1
11 1
1 -1
-1
-1 1
1-1 1
-1 -1
-1
1 -1
11 -1
-1 1
1
-1 -1
-11 1
1 -1
1
-1 1
1-1 -1
-1 -1
-1
1 1
-11 -1
b0:0 b1:0 b2:1 b3:1 b4:0 b5:1 b6:0
RP0 RP1 RP2 RP3 RP4 RP5 RP6
-3 5
1
1 -3
-73 1
+ + - - + - +
W
98
98
97
97
98
97
96
96+
I
95
103
98
98
95
90
99
97=
Iw
.
DSU Seminar
Spatial Domain Watermarking(8)Direct Sequence CDMA Spread Spectrum watermaring
E[ (RP0-E[RP0])•(IW-E[IW]) ] = +15.6 b0 = 0
E[ (RP1-E[RP1])•(IW-E[IW]) ] = +16.4 b0 = 0
E[ (RP2-E[RP2])•(IW-E[IW]) ] = -26.4 b0 = 1
E[ (RP3-E[RP3])•(IW-E[IW]) ] = - 3.1 b0 = 1
E[ (RP4-E[RP4])•(IW-E[IW]) ] = +21.6 b0 = 0
E[ (RP5-E[RP5])•(IW-E[IW]) ] = -23.6 b0 = 1
E[ (RP6-E[RP6])•(IW-E[IW]) ] = + 0.4 b0 = 0
.
DSU Seminar
Watermarking in Frequency Domain
• 주파수 변환 (DCT) 뒤 , 주파수 계수에 WM 를 삽입 • 인간의 시각특성상 중간 주파수 대역에 삽입 • 주파수영역의 WM 는 제 3 자의 고의적 공격 , 영상처리에 강한
특성• 주 연구 대상 (WM in S. Domain WM in F. Domain)
• 주파수 변환 방법으로 DCT 가 가장 보편적으로 사용 .
• DCT DWT• 기존연구 :
– Ingemar J. Cox: address WM in DCT Domain– M. Barni– Adrian G. Bors– Michell D. Swanson
.
DSU Seminar
대표적인 워터마킹 기법 -Cox 방식 (1)
• 현재 가장 널리 사용되는 워터마킹 기법– Spread spectrum 의 원리에 기반한 방법– Cox 방식
• 특징– 알고리즘 공개 기반– 워터마크 = 백색잡음 (white noise) : detectable watermarking
• Pseudo-random number– Key = random number 의 seed value– 워터마크의 검출
• Correlation-based technique
• 원영상의 차신호 이용 올바른 저작권 증명 불가능– 강인성 (robustness)
• 시각적으로 중요한 부분에 워터마크 삽입– 주파수 영역에서 중간 대역 & 크기가 큰 계수 에 삽입
워터마크의 제거 시 현저한 화질 저하 초래
.
DSU Seminar
• 워터마크의 삽입– 워터마크의 자기 상관 함수
– Invisibility 와 Robustness 를 고려한 워터마크의 변조
• Robustness : 원 신호의 크기와 워터마크의 크기가 비례하도록 변조
• Invisibility : 눈에 띄지 않고 조절– 워터마킹된 영상 :
)()]()([)( 2 ww nwnwER
)(|)(|)()(' nwnXnXnX
)(|)(|)(' nwnXnw
대표적인 워터마킹 기법 -Cox 방식 (2)
.
DSU Seminar
• 워터마크의 검출
– 입력신호 :
– Correlator 의 출력 :
+ X r(n)
X(n) w(n)
d(n)
Correlator
+
-
1
0
1
0
2
1
0
)()(1
)(1
)()]())()()([(1
)(
L
n
L
n
L
n
nwnNL
nwL
nwnXnNnwnXL
nO
대표적인 워터마킹 기법 -Cox 방식 (3)
))()(|)(|)()((
)()()()(
nNnwnxnxnr
nNnwnxnr
.
DSU Seminar
Watermark Embedding in DCT by J. Cox
• Procedure– NxN 원영상 I NxN DCT coefficients
– DCT 계수를 zig-zag sacn: T={ t1 , t2 , … , tL , tL+1 , … , tL+M , … , tNxN }– WM 신호 삽입 대역 선택 (L & M 결정 ): TT = { tL , tL+1 , … , tL+M }
• L 이 작아지면 저주파 영역에 , M 이 커지면 고주파 영역에 WM 가 삽입
• L & M 의 적절한 선택이 매우 중요
– T T 에 WM 신호 삽입 : t’L+i = tL+i + tL+iwi , i = 1, 2, 3, … , M
• WM W = { w1 , w2 , w3, … , wM }: N(0,1) 로 발생된 랜덤한 실수값
– T’T’ = { t’L , t’L+1 , … , t’L+M } 를 T 에 포함하여 WM 가 삽입된 DCT 계수
T’={ t1 , t2 , … , t’L , t’L+1 , … , t’L+M , … , tNxN } 를 생성 .
– 계수 T’을 inverse zig-zag scan– IDCT 하면 WM 가 삽입된 영상 I’을 생성
• WM 삽입 대역 L&M 선택과 설정이 매우 중요
DCTNxN
.
DSU Seminar
Watermark Detection in DCT by J. Cox
• WM detection– 검출시 원영상이 필요한 경우 : Ingemar J. Cox
보다 효율적인 WM 삽입 가능 (WM 삽입 대역을 적응적으로 선택가 )
WM 검출시 원영상이 있어야 함 .
– 검출시 원영상이 필요없는 경우 : M. Barni
• Procedure– Test 영상 J NxN DCT coefficients – zig-zag scan 하여 T* = { t*1 , t*2 , … , t*L , t*L+1 , … , t*L+M , … , t*NxN }– T* 중 WM 가 삽입되는 대역인 {tL , tL+1 , … , tL+M }에 대해 WM 를 검출
WM 신호 W 는 소유자 만이 아는 M개의 실수로 security 를 결정 삽입에 사용된 WM W 와 같은 WM W 로 검출시 Detect Response Z 가 큰 값을 보임 . (WM 는 whiteness 를 가지므로 )
DCTNxN
M
ii
M
iiiL wwtZ
1
2
1
*
.
DSU Seminar
WM 시스템 설계시의고려 사항• WM 신호 크기와 영상화질 저하 관계
– WM 신호 크기 클수록 다양한 공격로부터 강한 특성 & WM 검출 용이 .– WM 크기가 너무 크면 화질저하 초래 , WM 삽입됨을 쉽게 감지– 적절한 WM 신호크기 선택이 중요
• WM 를 삽입할 적절한 주파수 영역의 선택– 인간의 시각특성 : 고주파에 둔감 , 저주파에 민감– 현재의 영상압축기술은 고주파 신호의 중복성 제거 이용– WM 를 저주파 대역에 삽입 : 압축시 WM 손실적지만 , 화질저하발생– WM 를 고주파 대역에 삽입 : 화질저하 적어지지만 , 압축시 WM 손실– 따라서 중간대역에 WM 삽입
• WM 시스템의 안정성– WM 시스템도 알고리즘 공개 , 안정성은 key 에 의존– WM 는 특정 key 로 부터 발생 , 발생된 WM 나 WM 삽입 영상부터 key
유추불가
.
DSU Seminar
Rightful Ownership Ensurence(1)against insertion of illegal
watermarks• Watermark algorithm
– Type 1 : detection using original image– Type 2 : detection not using original image
• Is rightful ownership ensured if owner preserves the original image ?
X )(idr(i)
x(i)w(i)
d(i)+
-
z
correlator
X )(idr(i)
w(i)
d(i) z
correlator
(a) type1 (b) type2
r(i) = x(i) + w(i)
.
DSU Seminar
• Type 1– 원소유주의 경우 : [(x+w)- x] w = w2 소유권 증명– 해적의 경우 : [(x+w)- (x+w-wf )] wf = wf
2 소유권 증명
– 원소유주 , 해적 모두 소유권 주장 가능 원영상이 필요 원영상에 상대방의 워터마크가 없는 자가 진짜 소유자
원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :
[x- (x+w-wf )] wf = wf2 원소유자의 원영상에 wf 가 존재로 판정
해적의 원영상 x+w-wf 에 원소유주의 w 가 있는지 확인 :
[(x+w-wf )-x] w = w2 해적의 원영상에 w 가 존재로 판정
Type 1 의 경우 Rightful Ownership 증명이 불가능
x+wx+w워터마킹된 영상
wfw워터마크x+w-wfx원영상해 적원소유주
Rightful Ownership Ensurence(2)
.
DSU Seminar
• Type 2– 원소유주의 경우 : [(x+w)] w = w2 소유권 증명– 해적의 경우 : [(x+w)] wf = 0 소유권 증명 불가능– 만일 해적이 x+w+wf 을 자기의 것이라고 주장하는 경우
원소유주의 경우 : [(x+w+wf )] w = w2 소유권 증명해적의 경우 : [(x+w+wf )] wf = wf
2 소유권 증명 각자의 원영상에 상대방의 워터마크가 있는지 확인원소유자의 원영상 x 에 해적의 wf 가 있는지 확인 :
(x) wf = 0 원소유자의 원영상에 wf 가 없음으로 판정해적의 원영상 x+w+wf 에 원소유주의 w 가 있는지 확인 :
(x+w+wf ) w = w2 해적의 원영상에 w 가 존재로 판정 Type 2 의 경우 Rightful Ownership 증명이 가능
x+wx+w워터마킹된 영상
wfw워터마크x+w-wfx원영상
해 적원소유주
Rightful Ownership Ensurence(3)
.
DSU Seminar
An Improved Watermark Detection
Method Through Correlation Analysis
This work was supported by Korea Research Foundation Grant
KRF-1999-041-E00253
.
DSU Seminar
Watermark Detection• Watermark detection
– correlation response,
– if z > threshold, watermark is said to be present, otherwise, watermark is said to be
absent.
• Types of watermark detectors
w
N
iEiwirz /)()(
1
0
X )(idr(i)
x(i)w(i)
d(i)+
-
z
correlator
X )(idr(i)
w(i)
d(i) z
correlator
(a) type1 (b) type2
r(i) = x(i) + w(i)
1
0
2
1
0
1
0
)(1
)()]())()([(1
)(1
L
i
L
i
L
i
iwL
iwixiwixL
idL
z
1
0
1
0
2
1
0
1
0
)()(1
)(1
)())()((1
)(1
L
i
L
i
L
i
L
i
iwixL
iwL
iwiwixL
idL
z
Goal of this work is to develop type 2 detector with smaller error prob.
.
DSU Seminar
Decision Error Probability in Type 2
• Assumptions– whiteness of a watermark
• white noise (mean = 0, variance = w2 )
– an original image, x(i) and a watermark, w(i) are independent, stationary, and ergodic
• Decision error probability– false negative: wm is present, but decide it is not.– false positive: wm is absent, but decide it is.
• Problem– for an input image without any attack (i.e., r(i) = x(i) + w(i)),
what is error probability? probability of false negative ?
)()]()([),( 2 nmnwmwEnmR ww
.
DSU Seminar
• Correlation Response, Z
• Distribution of Z : – Approachs to Gaussian by the central limit theorem, if N is sufficiently large
• Mean of Response Z
1/)()(/)()( 10
10
wNiw
Ni EiwixEiwirz
11/)]([)]([1/)()( 10
10
wNiw
Ni EiwEixEEiwixE
1][ zE
1
0
2 )( w(i), x(i)r(i) whereN
iw iwE
Probability of False Negative
.
DSU Seminar
) ( 8 2
12 2x x
w Eerfc P P
• Variance of the Response Z
• Error probability
0 10.5
zz
r ( i)= x ( i)+ w ( i)r ( i)= x ( i)
where P+ = prob. of false positive, P = prob. of false negative
210
10
210
10
2210
2
/),(),(
/)()()()(
/)()(]])[[(
wNi
Nj wx
wNi
Nj
wNi
EjiRjiR
EjwiwjxixE
EiwixEzEzE
w
xx
w
xxz EN
22
2
222
x
u duexerfc0
221)(
z
.
DSU Seminar
• Conditions for a smaller error probability– Large Ew : fixed value for invisibility
– Small mean value of the original image (x)
– Small variance of the original image (x2)
Reduction of Error Probability
) ( 8 2
12 2x x
w Eerfc P P
0 10.5
zz
r ( i)= x ( i)+ w ( i)r ( i)= x ( i)
w
xx
w
xxz EN
22
2
222
z
.
DSU Seminar
• Proposition 1 : small mean value of the original image (x)
– Solution : x2 = 0, when
– Error probability
0)(10
Ni iw
1
01
01
0 )()()())(()()( Ni ac
Ni acx
Ni iwixiwixmiwix
wxw
N
i acw
N
iz EEiwixEEiwixE //)()(/)()( 2221
0
221
0
2
282
1
x
wEerfcPP
) ( 8 2
12 2x x
w Eerfc P P
w
xxz E
222
w
x
Ez
22
.
DSU Seminar
• Proposition 2 : small variance of the original image (x
2)
– Solution : classification of signal according to its magnitude
• Variance of x(i) for a uniform distribution
• Variance of x(i) included in a certain class
MclassMxx
xixMclass ixix
)(
minmax
min)( 1 ,,1
))((min
minmax
22 where,
12xxL
Lx
2
2
2
22
12 MM
L xxk
282
1
x
wMEerfcPP
) ( 8 2
12 2x x
w Eerfc P P
.
DSU Seminar
c lass 1
c lass 2
c lass 3
0 5 10 15 20 25 30 35
8 1523
35 0
2 7
1621
22
3 6
17 20 3637
c lass 3
c lass 2
c lass 1
w1( i) is applied w2( i) is applied w3( i) is applied
Example of Classification
.
DSU Seminar
Step 1: Generate random sequence w(i) with length N and a prefixed variance
Step 2: Classify x(i) into the corresponding class Sk.
Let xk(i) denote a set of x(i)’s in Sk.
Step 3: Obtain wk(i) partitioning w(i) sequentially by the size of Nk,
which denotes the number of elements in Sk.
Step 4: Remove the DC component of wk(i), k=1,2,,M. Let wk'(i) denote dc-free wk(i).Step 5: Obtain a watermarked signal for class k, i.e,
yk(i)= xk(i)+ |xk(i)| wk'(i) Finally, entire watermarked signal is
If x(i) and y(i) are in the frequency domain, perform inverse transform
M
k k iyiy1
)()(
Watermark Embedding Procedure
.
DSU Seminar
Watermark Detection Procedure
Step 1: Obtain the information about the classification
from original image.
Step 2: Obtain the response
Step 3: Decide whether watermark is present or not.
.))('()(')( 21
01
1
0
N
i
M
k
N
ikk iwiwirz
k
.
DSU Seminar
Error probability by attack• Model of attack
r(i)= x(i)+w(i)+e(i)
• correlation response, Z
• Error probability
• Error probability in the proposed method
1/)())()((/)())()()((1
0
1
0
w
N
iw
N
iEiwieixEiwieiwixz
)(82
1222exx
wEerfcPP
)(82
1
)/(82
12222ex
w
ex
w
M
EMerfc
M
EerfcPP
w
exxz E
zE222
2&1][
w
exxz E
2222
w
exz E
M 222 /
.
DSU Seminar
Simulation Results
• Performance Evaluation– test for a great deal of signals to show statistically improvements.
– performance measure
• estimated variance of z for L’s test signals
– test signals
• cosine functions having various frequencies
• 3 real images (Lenna, Airplane, Baboon)
21
0
21
0
1
0
2 )1(1
/)()(1
ˆ
L
ll
L
l
N
i wllz zL
EiwixL l
.
DSU Seminar
Test for Cosine Functions
• are chosen because they are basis of DCT.
• are generated by
– A: peak of cosine (A=1000) decided so that magnitude of signals are larger than that of watermark.
– N: length (N=100000) so that watermark may be long enough.
– f: frequency (N/8 < f < N/2) so that signals have middle band.
• totally, 375 signals, xN/8(i), xN/8+100(i), xN/8+200(i)… are used.
• watermarks: N(m = 0, 2 = 64)
NiN
ifAix f
0,2
)12(cos)(
.
DSU Seminar
• estimated variance of z,
• error probability
• M=1 corresponds to conventional schemes.
• False positive/negative error probability are reduced as M increases from 1 to 20.
• The value are saturated for more than a certain M.
• M at the beginning of saturation is chosen because a large M causes to degrade the whiteness.
0
0.01
0.02
0.03
0.04
0.05
0.06
0.07
1 3 5 7 9 11 13 15 17 19
M
Est
imat
ed V
aria
nce
of
z
-350
-300
-250
-200
-150
-100
-50
0
1 3 5 7 9 11 13 15 17 19
M
log1
0 (P
+)2ˆz
σ
2812
1z
erfcP
1%210 6316.1 Mfor 2%0075.010 1205.4 Mfor 3%107.710 91134.10 Mfor
.
DSU Seminar
Test for Real Images• test images: Lenna, Airplane, Baboon (256 x 256)
• watermark casting for each images is performed 200 times.
• watermark cast (embedding) : similar to I. J. Cox– was performed in the DCT domain: image, (n,m) transformed DCT image, (u,v) 1-d signal, x(i)– watermark is embedded on 37000 coefficients of the midd
le frequency band.– watermark: N(m = 0, 2 = 1)– perform classification process by proposition 2.– perform dc removal of watermark in each class by proposit
ion 1.– watermark is embedded in each class xk(i) by
yk (i) = xk(i) + | xk(i) |wk'(i), 0 i < Nk
.
DSU Seminar
• shows estimated variance of z and error prob. (P+).
• they are reduced remarkably as M increases.
• determination of M, a number of classes– M should not be excessively large because of whiteness.
– if M = 1, the strength of the proposed method disappears.
– It is under investigation how to determine the optimal M.
Image Measure M=1 M=2 M=4 M=8 M=16 M=32
2z 0.006977 0.0058980.001596 0.000247 0.000086 0.000022Lena
Log10 P+ -8.9684 -10.4267-35.5136 -221.6868 -Inf -Inf
2z 0.006036 0.003709 0.001711 0.000419 0.000109 0.000023Airplane
Log10 P+ -10.2114 -15.9562 -33.2125 -131.3505 -Inf -Inf
2z 0.002923 0.001117 0.000614 0.000202 0.000039 0.000007Baboon
Log10 P+ -19.9424 -50.1765 -90.1200 -270.6923 -Inf -Inf
.
DSU Seminar
Conclusions
• Propose a new method to improve the reliability of watermark detector.
• Point out that cross-correlation should not be ignored in the type2 detector.
• Propose 2 propositions to reduce the probability of false decision.
• Show theoretically and experimentally that the proposed method improve the reliability of detection.
• Can be applied into both spatial and frequency watermarking.