Назад в библиотеку

Надежная и скрытая маркировка авторских прав


Автор перевода: Крахмаль Мария Вячеславовна

E. Koch & J. Zhao

Институт компьютерной графики им. Фраунгофера

Wilhelminenstr. 7, 64283 Дармштадт, Германия

email: {ekoch,zhao}@igd.fhg.de


Аннотация — в данном документе впервые представлен подход «скрытой метки» для идентификации собственности и распространения мультимедийной информации (изображение или видеоданные) в цифровой сетевой среде. Затем обсуждаются критерии и трудности в реализации подхода. В заключении описывается используемый метод, основанный на JPEG модели, скачкообразно изменяющийся по частоте, случайным образом упорядоченный импульсно-позиционный модулированный код (Randomly Sequenced Pulse Position Modulation Code — RSPPMC). Этот метод поддерживает устойчивость встроенных меток к нескольким повреждающим возможностям, таким как сжатие данных с потерями, фильтрация низких частот и/или преобразование цветового пространства.


1. Введение

Электронное представление и передача оцифрованной мультимедийной информации (текста, видео и аудио) повысили вероятность неправильного использования и кражи такой информации и значительно увеличили проблемы, связанные с обеспечением соблюдения авторских прав на мультимедийную информацию [1, 2]. Эти проблемы вытекают из особенностей информации, присущих цифровой форме: (1) создание копий является простым и недорогим; (2) каждый экземпляр точно идентичен оригиналу; и (3) распространение копий (например, через сеть или дискету) является простым и быстрым. По этой причине создатели или издатели мультимедийных материалов опасаются предоставлять свои произведения для использования в новых мультимедийных сервисах, а также ищут технические решения проблем, связанных с защитой авторских прав мультимедийных данных.

Эти проблемы недавно привлекли внимание национальных программ в области ИТ (информационных технологий), например, НИИ (Национальная информационная инфраструктура), запущенная в США в 1993 году, основала рабочую группу по правам интеллектуальной собственности, которая в основном занимается вопросами авторского права, его применением и эффективностью в контексте НИИ [3]. Несколько проектов в настоящее время или в последнее время занимаются проблемами авторского права и смежными вопросами в цифровом мире, например, проект EC ESPRIT CITED (Авторское право на передаваемые электронные данные) [4], COPICAT (Защита авторских прав при обучении с помощью компьютера) [5] и проект EC RACE ACCOPI (Контроль доступа и защита авторских прав на изображения) [6].

В [2] мы резюмировали, что технический механизм защиты авторских прав на информацию в цифровом виде можно разделить на три уровня: контроль доступа, контроль использования прав и механизм, основанный на маркировке. В этом документе рассматриваются проблемы разработки механизма последнего уровня и представлен метод маркировки изображения на основе JPEG для защиты авторских прав.

Хотя некоторое внимание было уделено стеганографической маркировке и аналогичным проблемам [7], не существует технологии, предназначенной для тайного встраивания надежной и невидимой (скрытой) метки авторского права в изображения. В частности, ни один из существующих способов не обеспечивает адекватного рассмотрения возможностей использования сжатия данных, фильтрации нижних частот и/или простого изменения формата файла для удаления внедренного кода. Поэтому одной из основных целей этой статьи является определение разумного набора функциональных требований и критериев проектирования для способа маркировки авторских прав на изображении, а также демонстрация того, что основные трудности, связанные с проектированием такой системы, могут быть решены.

Обсуждение начинается с раздела, в котором описываются функциональные возможности предлагаемой системы и общие критерии проектирования для новой технологии внедрения. Затем представлен конкретный метод, основанный на стандарте сжатия JPEG для встраивания меток авторских прав в данные изображения.


2. Требования и возможные атаки

Для того, чтобы быть эффективной и работоспособной в мультимедийной среде, авторскую метку должно быть трудно удалить и уцелеть от обработки, которая не приводит к серьезному снижению ценности изображения. Это охватывает широкий спектр возможностей, включая преобразование форматов, сжатие данных и низкочастотную фильтрацию. В дополнение к маркировке авторских прав на широковещательные изображения, области применения методов стеганографической маркировки включают в себя маркировку авторских прав и/или защищенных записей электронных публикаций, факсимиле, научных и медицинских изображений.

Требование, чтобы метка авторского права была надежным средством идентификации свойств, накладывает на систему следующие основные функциональные требования:
(1) Изображение должно содержать метку или код, который обозначает его как собственность владельца авторских прав.
(2) Данные изображения должны содержать код пользователя, который подтверждает, что пользователь имеет законное владение данными.
(3) Данные изображения маркируются таким образом, чтобы можно было отслеживать их распространение.

Предполагается, что основной целью любой атаки было бы сделать встраиваемую метку непроверяемой. Существует два основных способа сделать встроенную метку непроверяемой: (1) изменить данные изображения, чтобы сделать метку авторских прав нечитаемой, и (2) показать, что метка не является надежным инструментом идентификации.

Кроме того, следует внимательно рассмотреть несколько свойств цифровых данных и ограничений дизайна, которые связаны с предотвращением атаки на авторскую метку. Во–первых, подделка цифрового авторского права может быть предотвращена только в том случае, если регистратор не может предоставить действительный код авторских прав. Во–вторых, основная природа цифровых изображений гарантирует, что метка авторских прав может быть легко изменена, если злоумышленник сможет идентифицировать данные метки. В–третьих, большинство цифровых изображений, найденных в мультимедийной среде, могут быть отфильтрованы с помощью низких частот, преобразованы в другой формат или цветовое пространство, тщательно подвергнуты квантованию и сжатию без существенного изменения внешнего вида изображений или влияния на его значение. Наконец, данные изображения являются единственной случайной последовательностью, доступной для маркировки данных и статистика изображений, хотя в целом неизвестна, не находится под контролем системы авторского права.

В итоге, каждый из этих пунктов представляет собой потенциальное средство для атаки на метку авторских прав и для предотвращения этих атак разработаны следующие функциональные спецификации:
(1) Код шифрования типа секретного ключа должен быть создан с использованием уникальной идентификации произведения и использоваться в качестве метки авторского права для предотвращения подделки маркировки.
(2) Данные изображения должны маскировать код метки авторских прав как визуально, так и статистически, чтобы не допустить его обнаружения и удаления злоумышленником. Функциональное требование, указывающее на то, что метка авторского права является частью обычной последовательности изображения и визуально прозрачна, предназначено для предотвращения этой атаки.
(3) Сигналы, используемые для встраивания метки авторского права, должны содержать запас по шуму, чтобы предотвратить повреждения, если изображение обрабатывается или сжимается.
(4) Система должна быть спроектирована таким образом, чтобы местоположения меток авторских прав, и один и тот же код авторских прав, не использовались повторно для встраивания кодов в различные изображения, чтобы предотвратить обнаружение метки путем сравнения различных изображений, подписанных одним и тем же владельцем

Запас шума, созданный путем моделирования сжатия с потерями, обеспечивает некоторую потерю энергии в импульсе до того, как импульс становится нечитаемым. Следовательно, если энергия импульса сконцентрирована на низких частотах, встроенный код должен быть относительно устойчивым. К сожалению, последнее соображение в отношении конструкции импульсов и визуального маскирования, находится в прямом противоречии с использованием низкочастотных форм импульсов. В частности, широко признано, что шум в низкочастотных компонентах изображения более заметен, чем шум в высокочастотных компонентах. Это основная концепция, которая лежит в основе методов очень эффективного преобразования кодирования поддиапазонов [8–10]. Разумный компромисс между защитой от атак обработки и видимостью встроенного кода состоит в том, чтобы сделать импульсы полосовыми процессами. Для одновременного выполнения обоих требований необходимо разработать некоторые дополнительные критерии проектирования.


3. Системная платформа

Предложенный подход, называемый случайным образом упорядоченный импульсно–позиционный модулированный код (RSPPMC), основан на хорошо известном факте, что типичные цифровые изображения людей, зданий и природных установок могут рассматриваться как нестационарные статистические процессы, которые являются крайне избыточными и толерантными к шуму [8]. Следовательно, изменения в данных изображения, вызванные умеренными уровнями широкополосного шума или контролируемой потерей информации, едва заметны, даже когда измененные изображения сравниваются непосредственно с исходными изображениями.

Кроме того, статистика последовательностей изображений является только локально стационарной и априори неизвестной. Более важно, процесс, который производит такую последовательность, имеет случайные свойства, которые препятствуют воспроизведению последовательности в точности вторым экспериментом. Этот тип случайного сигнала идеально подходит для целей статистической маскировки разреженной последовательности умеренно больших импульсов.

Метод RSPPMC заключается в разделении задачи на две составляющие. Первый компонент создает фактический код авторского права и случайную последовательность мест для встраивания кода в изображение. Этот компонент разработан с целью его реализации с использованием существующих методов шифрования и генерации псевдослучайных чисел [11, 12]. Фактически, эти способы обсуждаются только для создания основы для разработки нового метода встраивания данных в изображения. Второй компонент внедряет код в указанных местах, используя простой импульсный метод, предназначенный для того, чтобы казаться естественной частью изображения, которое, тем не менее, не подвержена повреждениям посредством простых методов обработки. Этот компонент состоит из четырех этапов:
(1) Последовательность позиций используется для генерации последовательности точек с отображением пикселей, в которые будет внедрен код.
(2) Блоки данных 2–D (двумерного) изображения, y(k, l), где k,l — индексы дискретных точек изображения, которые локально преобразуются и квантуются в местоположения, выбранные на этапе 1 способом, отражающим приемлемые потери информации в изображении для применения и получения 2-D изображения, n(k, l), в который фактически будет встроен RSPPMC.
(3) Кодовые импульсы, т.е. высокие или низкие, представляющие внедряемый двоичный код, накладываются на выбранные местоположения сигнала n(k, l).
(4) Квантованные данные декодируются и затем обратно преобразуют для получения маркированных данных изображения.

Для того, чтобы соответствовать функциональным требованиям, связанным с устойчивостью, преобразование, используемое на втором этапе, включает в себя преобразования цветового пространства и поддиапазонов и/или частотные преобразования для обеспечения прямого доступа к соответствующим полосам частот в компоненте серой шкалы изображения. Процесс квантования включен в этот этап, чтобы гарантировать, что метка выдержит определенную величину потери информации. Авторская метка RSPPMC на основе стандарта сжатия JPEG будет описана в следующем разделе.


4. Встраивание RSPPMC и квантованные коэффициенты JPEG

Учитывая функциональное требование устойчивости в мультимедийной среде, модель потерь на этапе 2 процесса маркировки должна основываться на промышленном стандарте. С этой точки зрения представляют интерес схемы сжатия изображений, используемые в GIF, TIFF, MPEG и JPEG. Однако, широкое распространение и рост форматов JPEG [9] и MPEG и их эффективность при сжатии изображений, делают кодирование очевидным выбором для разработки системы маркировки авторских прав. Кроме того, способы кодирования с преобразованием и/или кодирования поддиапазонов имеют преимущество, заключающееся в том, что они позволяют осуществлять прямой доступ к определенным полосам частот в изображении, где должен быть встроен RSPPMC. Это устраняет проблему проектирования и обнаружения полосовых вейвлетов.

Основными характеристиками изображений, которые делают квантование с преобразованием полезным инструментом сжатия данных изображения, являются (1) изображения, как правило, низкочастотные процессы, и (2) высокочастотные компоненты изображения оказывают незначительное визуальное воздействие.

Широко исследовано представление DCT изображений [10]. Также хорошо известны типичные характеристики DCT изображения. Читатели, незнакомые с DCT и квантованием изображений, должны обращаться к [8–10] для получения подробной информации.

Вторая точка позволяет грубо квантовать более высокие частотные коэффициенты, чем низкочастотные компоненты, с помощью квантователя преобразования. Как и следовало ожидать, квантователь преобразования JPEG использует этот факт, увеличивая qs(k, 1) как функцию нормального вектора возрастающей частоты.

Используя эти допущения, можно получить несколько сигналов из данных Y(i, j) изображения, которые, естественно, содержат импульсы, удовлетворяющие требованиям, изложенным в разделе 2. Одним из простейших является сигнал субблока,
N(k1, l1, k2, l2) = |YQ (k1, l1)| - |YQ(k2, l2)|, (1),
где YQ(k1, l1), YQ(k2, l2) — это квантованные значения коэффициентов в выбранных местах. Этот нестационарный вероятностный процесс должен иметь ожидаемое значение приблизительно равное нулю, если |k1, l1| приблизительно равно |k2, l2|. Кроме того, сигнал должен иметь умеренный уровень дисперсии в диапазонах средних частот, то есть 1,5 < |k, l| < 4,5, где рассеянные изменения в данных изображения не должны быть заметно видимы. Конкретные частоты, используемые для встраивания импульсов, будут «скачкообразны» в этом диапазоне, чтобы повысить надежность сигнала и затруднить его поиск. Используемый здесь принцип идентичен концепции связи с расширенным спектром со скачкообразной перестройкой частоты [13].

Логический выбор для обнаружения «максимумов» и «минимумов», основанный на сигнале, определенном в (1), принимается высоким, если:
N(k1, l1, k2, l2) > 0, (2a)
и принимается низким уровнем, если,
N(k1, l1, k2, l2) < 0. (2b)

Однако, встраивание кода в этот сигнал также должно учитывать процесс квантования JPEG и любой запас шума, добавляемый к импульсам в коде. Поэтому тест для записанного максимума устанавливается следующим образом:
|YQ(k1, l1)| > |YQ(k2, l2)| + p, (3a)
где p — коэффициент запаса шума. Соответствующее уравнение для записанного минимума:
|YQ(k2, l2)| > |YQ(k1, l1)| + p. (3b)

Стандартное сжатие JPEG использует «коэффициент качества» для масштабирования квантования, учитывая различные качества изображения и коэффициенты сжатия. Чтобы гарантировать, что метка авторского права выдержит сжатия до определенного уровня, таблица квантования должна быть масштабирована до требуемого коэффициента качества. Кроме того, из–за численных проблем (при вычислении размера шага квантования в соответствии с коэффициентом качества и в процессе квантования), которые могут возникнуть, если изображение квантовано с качеством JPEG, большим, чем рассчитанный коэффициент для встраивания кода авторских прав, должны быть выполнены некоторые условия. Они не обсуждаются в настоящем документе из–за ограниченного пространства.

Метод, используемый для встраивания метки авторского права в последовательность N(k1, l2, k1, l2), не сложный. Шаблон высокого/низкого импульса кода авторской метки принудительно вводится в естественную последовательность в выбранных местоположениях группы с использованием подхода с минимальной среднеквадратичной погрешностью, если это не происходит естественным образом. Более сложный шаблон импульсов может быть разработан для представления старшего/младшего бита, например, для использования комбинаций (то есть отношений) трех квантованных элементов YQ(k1,l1), YQ(k2, l2), YQ(k3, l3) для замены уравнения (3).

Таким образом, случайный импульсный сигнал и условия для обнаружения естественных максимумов и минимумов, описанные в уравнениях (1) — (3), предназначены для сохранения сжатия JPEG до заданного уровня качества. Очевидно, что уменьшение коэффициента качества для кода авторских прав сделает сигнал более устойчивым. Однако это также уменьшит количество природных битов в последовательности. Кроме того, более низкий коэффициент качества увеличит вероятность того, что изменения, необходимые для наложения встроенного кода на сигнал, будут заметно видны.


5. Заключение
Используя разработанные нами прототипы, результаты экспериментов показывают, что требования к дизайну, разработанные в разделе 2, для встраивания метки авторского права в данные изображения, могут быть выполнены с использованием метода RSPPMC на основе модели JPEG, разработанной в разделе 4. Было продемонстрировано, что код метки авторского права может быть встроен в несколько изображений с использованием импульсов с достаточным запасом шума, чтобы выдержать обычную обработку, такую как сжатие с потерями, преобразование цветового пространства и фильтрация низких частот.

Однако, эти результаты также указывают на значительные возможности для совершенствования метода. Одной из возможностей улучшения может быть использование различных наборов частотных диапазонов для кодирования высоких и низких импульсов. Кроме того, могут быть разработаны методы для использования методов восстановления изображений и методов распознавания шаблонов для проверки авторских прав. Например, методы распознавания шаблонов могут быть использованы для считывания авторских прав из изображений, которые были обрезаны. Кроме того, в настоящее время изучают методы, подходящие для приложений с особыми требованиями, таких как картография и медицинская визуализация.

Авторы хотели бы поблагодарить Скотта Бергетта и Джохена Риндфри за их вклад в эту работу.


Литература

  1. B. Kahin, «The strategic environment for protecting multimedia», IMA Intellectual Property Project Proceedings, vol. 1, no.1, 1994. pp.1–8.
  2. E. Koch, J. Rindfrey, J. Zhao. «Copyright Protection for Multimedia Data», Proceedings of the International Conference on Digital Media and Electronic Publishing (6–8 December 1994, Leeds, UK).
  3. B.A. Lehman, R.H. Brown, «Intellectual Property and the National Information Infrastructure». Preliminary draft of the working group on intellectual property rights, July 1994.
  4. G. Van Slype. Natural language version of the generic CITED model. ESPRIT II CITED Project 5469, June 28, 1994.
  5. A.J. Kitson and D.T. Seaton (eds.). Copyright Ownership Protection in Computer Assisted Training (COPICAT), Esprit Project 8195, Workpackage 2 (Requirements Analysis), Deliverable 1, June 2, 1994.
  6. RACE M 1005: Access control and copyright protection for images (ACCOPI), Workpackage 1 Deliverable, July 1994.
  7. K. Mantusi and K. Tanaka, «Video-Steganography: How to secretly embed a signature in a picture», IMA Intellectual Property Project Proceedings, vol. 1, no. 1, 1994.
  8. A.K. Jain, Fundamentals of Digital Image Processing, Prentice Hall, Englewood Cliffs, NJ, 1989.
  9. G.K. Wallace, «The JPEG still picture compression standard», Communications of the ACM, vol. 34, no. 4, April 1991. pp.30–40.
  10. K.R. Rao and P. Yip Discrete Cosine Transform: Algorithms Advantages, Applications, Academic Press. 1990.
  11. G.J. Simmons, Contemporary Cryptology: The Science of Information Integrity, IEEE Press, New York, 1994.
  12. B. Schneier, Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley & Son, Inc., New York et al., 1994.
  13. R.C. Dixon, Spread Sprectrum Systems, 2nd ed., Wiley, New York, NY, 1984.



Назад в библиотеку