RU2541865C1 - Method of forming digital watermark-certified electronic colour image - Google Patents
Method of forming digital watermark-certified electronic colour image Download PDFInfo
- Publication number
- RU2541865C1 RU2541865C1 RU2013153857/08A RU2013153857A RU2541865C1 RU 2541865 C1 RU2541865 C1 RU 2541865C1 RU 2013153857/08 A RU2013153857/08 A RU 2013153857/08A RU 2013153857 A RU2013153857 A RU 2013153857A RU 2541865 C1 RU2541865 C1 RU 2541865C1
- Authority
- RU
- Russia
- Prior art keywords
- image
- amplitude
- key
- watermark
- digital
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к области электросвязи и информационных технологий, а именно к защите идентификационных данных авторов электронных изображений, при передаче электронных изображений отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять несанкционированные действия по удалению идентификационных данных авторов электронных изображений.The invention relates to the field of telecommunications and information technology, namely, to the protection of the identity of the authors of electronic images when transmitting electronic images by the sender to the recipient through publicly available transmission channels in which the violator can carry out unauthorized actions to delete the identification data of the authors of electronic images.
Заявленный способ может быть использован для определения автора - владельца электронных изображений, передаваемых в современных информационно-телекоммуникационных системах.The claimed method can be used to determine the author - the owner of electronic images transmitted in modern information and telecommunication systems.
Известен способ вложения водяного знака в спектр дискретного преобразования цифровой информации (см. патент ЕР №0766468, М.кл. G06T 1/00, G09C 5/00, G10L 11/00, G10L 13/00, Н04Н 20/31, H04N 1/32, 1/387, 7/08, 7/24, 7/52, опубл. 02.04.1997 г.), который состоит в том что формируют спектральное разложение данных, вкладывают водяной знак в спектральное разложение данных таким образом, что энергия водяного знака в любой отдельной частотной компоненте мала и незаметна, а затем выполняют обратное преобразование для того, чтобы получить защищенные водяными знаками данные, после этого, используя исходное изображение и изображение, защищенное водяным знаком, проверяют наличие водяного знака в изображении.A known method of embedding a watermark in the spectrum of discrete conversion of digital information (see patent EP No. 0766468, M.cl.
Однако в данном способе исходное изображение не всегда является доступным, а для извлечения водяного знака требуется исходное изображение; например, для проверки авторства изображения, имея на руках только защищенное изображение и ключ, идентифицирующий автора.However, in this method, the original image is not always available, and the original image is required to extract the watermark; for example, to verify the authorship of an image, having only a protected image and a key identifying the author on hand.
В другом способе, использующем дискретное преобразование Фурье при формировании водяного знака (см. патент US 7376241, М.кл. G06K 9/00, опубл. 20.05.2008 г.), выбранном в качестве прототипа, осуществляют масштабирование цифровых данных к стандартному размеру, применяют дискретное преобразование Фурье к отмасштабированным цифровым данным, вычисляют амплитуду преобразования Фурье, производят вложение каждого бита водяного знака в особые элементы колец, созданных в амплитудном спектре, получая таким образом амплитуду с вложенным водяным знаком.In another method using a discrete Fourier transform when forming a watermark (see US patent 7376241, M.cl. G06K 9/00, published May 20, 2008), selected as a prototype, digital data is scaled to a standard size, apply the discrete Fourier transform to the scaled digital data, calculate the amplitude of the Fourier transform, embed each bit of the watermark in the special elements of the rings created in the amplitude spectrum, thus obtaining the amplitude with the embedded watermark.
В данном способе вложение водяного знака осуществляют в амплитудный спектр преобразования Фурье, при этом вложение производят в элементы концентрических колец, построенных в амплитудном спектре, и таким образом в исходный спектр вносятся большие локальные изменения, которые могут существенно ухудшить качество защищенного изображения.In this method, watermark embedding is carried out in the amplitude spectrum of the Fourier transform, and this embedding is made in the elements of concentric rings built in the amplitude spectrum, and thus large local changes are made to the original spectrum, which can significantly impair the quality of the protected image.
Техническим результатом заявляемого решения является повышение качества изображения, а также защищенности электронного изображения, заверенного цифровым водяным знаком автора (владельца) изображения, от преднамеренных действий нарушителя по удалению идентификационных данных автора изображения без необходимости использования исходного изображения.The technical result of the proposed solution is to improve the quality of the image, as well as the security of the electronic image, certified by a digital watermark of the author (owner) of the image, from the deliberate actions of the violator to remove the identification data of the author of the image without the need to use the original image.
Достижение указанного технического результата обеспечивается в способе формирования заверенного цифровым водяным знаком цветного электронного изображения, при котором на передающей стороне осуществляют масштабирование цифровых данных изображения к стандартному размеру, после чего применяют дискретное преобразование Фурье (ДПФ) к отмасштабированным цифровым данным и определяют амплитуду ДПФ, при одновременном запоминании фазы, далее формируют идентифицирующий собственника изображения ключ К, соответствующий размеру амплитудного спектра, выполняют вложение сформированного ключа в изображение, после чего осуществляют восстановление симметрии амплитудного спектра, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, отличающийся тем, что после определения амплитуды ДПФ, осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров совпадали с позициями ненулевых значений ключа К, после чего выбирают максимальные значения амплитудного спектра в каждой локальной области и осуществляют корректировку этих значений путем умножения максимальных значений в каждой локальной области на коэффициент β, выбранный в интервале 1<β≤2, при котором выполняется условие сохранения приемлемого качества изображения, скорректированные максимальные значения амплитудного спектра помещают в центр каждой локальной области, замещая исходные значения амплитудного спектра на этих позициях, осуществляя таким образом вложение идентификационного ключа в изображение, после этого выполняют упомянутые операции восстановления симметрии амплитуды и, используя ранее сохраненную фазу, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, а на приемной стороне осуществляют проверку наличия водяного знака в виде идентификационного ключа, при которой масштабируют цифровые данные изображения к стандартному размеру, применяют дискретное преобразование к отмасштабированным цифровым данным, определяют амплитуду дискретного преобразования, осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров соответствовали позициям ненулевых значений ключа К, использованного при формировании изображения, затем вычисляют позиции максимальных значений амплитудного спектра в каждой локальной области и осуществляют проверку соответствия позиции максимума каждой локальной области центру этой области, положительные ответы суммируют для всех локальных областей и делят полученную сумму на общее число локальных областей амплитудного спектра ДПФ, результат сравнивают с пороговым значением, которое выбирают таким образом, чтобы вероятность обнаружения водяного знака при ложном ключе равнялась нулю, причем, если упомянутое пороговое значение превышено, принимают решение о наличии водяного знака в изображении и проверку считают пройденной, если же пороговое значение не превышено, изображение поворачивают на фиксированные углы в пределах от 1° до 180°, и процесс обнаружения повторяют для каждого угла, если после полного поворота изображения пороговое значение не было превышено, принимают решение об отсутствии водяного знака в изображении.The achievement of the indicated technical result is provided by the method of generating a digital electronic image certified by a digital watermark, in which the digital image data is scaled to the standard size on the transmitting side, after which the discrete Fourier transform (DFT) is applied to the scaled digital data and the DFT amplitude is determined, while storing the phase, then form key K identifying the owner of the image, corresponding to the size of the amplitude of the spectrum, they embed the generated key into the image, then restore the symmetry of the amplitude spectrum, perform the inverse DFT to obtain digital data with an embedded watermark, characterized in that after determining the amplitude of the DFT, local regions of the amplitude spectrum are selected so that their positions of the centers coincided with the positions of nonzero values of the key K, after which the maximum values of the amplitude spectrum in each local region are selected and correlated coding of these values by multiplying the maximum values in each local region by a coefficient β selected in the
При этом в предлагаемом способе формирование ключа К может быть осуществлено из псевдослучайной последовательности таким образом, чтобы центры соседних областей находились вне пределов каждой локальной области.Moreover, in the proposed method, the formation of the key K can be carried out from a pseudo-random sequence so that the centers of neighboring regions are outside the limits of each local region.
Кроме того, вложение ключа К при его формировании может быть осуществлено в область средних частот ДПФ.In addition, the embedding of the key K during its formation can be carried out in the medium frequency range of the DFT.
Способ также может характеризоваться тем, что в качестве цифровых данных используется синяя компонента цветного цифрового изображения.The method may also be characterized in that the digital component of the color digital image is used as digital data.
В предлагаемом способе распределяют изменившиеся коэффициенты амплитуды по всей области средних частот, что позволяет улучшить качество получившегося изображения. Действительно, операции формирования ключа К из псевдослучайной последовательности позволяют получить равномерное распределение изменений по всей области средних частот, а вложение ключа в виде положения максимумов обеспечивает высокую устойчивость к искажениям.In the proposed method, the distributed amplitude coefficients are distributed over the entire mid-frequency region, which improves the quality of the resulting image. Indeed, the operations of generating the key K from a pseudo-random sequence make it possible to obtain a uniform distribution of changes over the entire mid-frequency region, and embedding the key in the form of the position of the maxima provides high distortion resistance.
Предлагаемое изобретение поясняется чертежами, где на Фиг.1 представлена блок-схема алгоритма формирования цифрового водяного знака на передающей стороне, на Фиг.2 представлена блок-схема алгоритма проверки цифрового водяного знака на приемной стороне, на Фиг.3 представлена блок-схема устройства для реализации вложения цифрового водяного знака, а на Фиг.4 - блок-схема устройства для осуществления проверки наличия цифрового водяного знака.The invention is illustrated by drawings, where FIG. 1 is a flowchart of a digital watermark generation algorithm on a transmitting side, FIG. 2 is a flowchart of a digital watermark verification algorithm at a receiving side, FIG. 3 is a flowchart of a device for implement embedding a digital watermark, and FIG. 4 is a block diagram of a device for verifying the presence of a digital watermark.
Согласно Фиг.3, устройство для реализации формирования цифрового водяного знака на передающей стороне содержит генератор 1 ключа, блок 2 запоминания ключа, блок 3 вычисления дискретного преобразования Фурье, блок 4 вычисления амплитуды преобразования Фурье, блок 5 выделения локальных областей, блок 6 поиска максимального значения амплитуды, блок 7 замены значения амплитуды, блок 8 вычисления фазы преобразования Фурье и блок 9 вычисления обратного преобразования Фурье. При этом выход генератора 1 ключа подключен ко входу блока 2 запоминания ключа и к первому входу блока 5 выделения локальных областей, на вход блока 3 вычисления дискретного преобразования Фурье поступает одна из компонент исходного изображения, его первый выход подключен ко входу блока 4 вычисления амплитуды преобразования Фурье, его второй выход - ко входу блока 8 вычисления фазы преобразования Фурье, а выход подключен ко второму входу блока 5 выделения локальных областей, выход которого подключен ко входу блока 6 поиска максимального значения амплитуды, выход которого подключен ко входу блока 7 замены значения амплитуды, выход которого подключен к первому входу блока 9 вычисления обратного преобразования Фурье, второй вход которого подключен к выходу блока 8 вычисления фазы преобразования Фурье. На выходе блока 9 вычисления обратного преобразования Фурье имеем одну из компонент изображения, защищенную водяным знаком.According to Figure 3, the device for implementing the formation of a digital watermark on the transmitting side comprises a
Согласно Фиг.4 устройство для реализации проверки цифрового водяного знака на приемной стороне содержит блок 10 загрузки ключа, блок 11 вычисления дискретного преобразования Фурье, блок 12 вычисления амплитуды преобразования Фурье, блок 13 выделения локальных областей, блок 14 поиска максимального значения амплитуды, блок 15 сравнения положений максимумов с ключом, блок 16 поворота изображения и блок 17 сравнения с пороговым значением, при этом выход блока 10 загрузки ключа подключен к первому входу блока 13 выделения локальных областей и первому входу блока 15 сравнения положений максимумов с ключом, на первый вход блока 11 вычисления дискретного преобразования Фурье поступает одна из компонент изображения, защищенная водяным знаком, его второй вход подключен к выходу блока 16 поворота изображения, а выход блока 11 подключен ко входу блока 12 вычисления амплитуды преобразования Фурье, выход которого соединен со входом блока 13 выделения локальных областей, выход которого подключен ко входу блока 14 поиска максимального значения амплитуды, выход которого подключен ко второму входу блока 15 сравнения положений максимумов с ключом, выход которого подключен ко входу блока 17 сравнения с пороговым значением, один выход которого подключен ко входу блока 16 поворота изображения, выход которого подключен ко второму входу блока 11 вычисления дискретного преобразования Фурье, а на втором выходе блока 17 сравнения с пороговым значением получают решение о наличии или отсутствии водяного знака.According to Fig. 4, a device for realizing a digital watermark check on the receiving side includes a
Осуществление предлагаемого способа в соответствии с Фиг.1, 2, 3, 4 происходит следующим образом. На передающей стороне компонента исходного изображения поступает на вход блока 3, где выполняется дискретное преобразование Фурье. Результат поступает на блок 4, где вычисляется амплитуда, и блок 8, где вычисляется фаза дискретного преобразования Фурье. Далее в блоках 5, 6 и 7 происходит вложение цифрового водяного знака, для этого в блоке 5 выделяют локальные области таким образом, чтобы центры областей соответствовали ненулевым значениям ключа К полученного из генератора 1 ключа. Затем в блоке 6 выбирают максимальные значения амплитудного спектра в каждой локальной области и осуществляют корректировку этих значений в блоке 7 путем умножения максимальных значений в каждой локальной области на коэффициент β, выбранный в интервале 1<β≤2, при котором выполняется условие сохранения приемлемого качества изображения. Далее происходит восстановление симметрии амплитудного спектра. При этом генерация ключа в блоке 1 происходит следующим образом. Сначала происходит генерация матрицы случайных чисел, равномерно распределенных в интервале от нуля до единицы, в которой число столбцов и число строк равны ширине и высоте изображения соответственно. Полученная матрица сравнивается с пороговым значением, которое определяет, сколько коэффициентов амплитуды будет заменено; в результате сравнения получают матрицу двоичных чисел. Далее производят выбор области вложения путем ограничения диапазона позиций, в которых могут содержаться ненулевые значения матрицы. Нижнюю половину полученной матрицы также обнуляют, это обеспечивает возможность восстановления симметрии амплитуды преобразования Фурье после вложения. Полученную матрицу сохраняют в качестве ключа в блоке 2 запоминания ключа. Полученная матрица поступает также в блок 5 выделения локальных областей. После восстановления симметрии в блоке 9 вычисляют результат обратного преобразования Фурье, используя амплитуду с вложением и фазу из блока 8. В этом же блоке 9 выполняют округление до целых значений, получая на выходе цветовую компоненту изображения с вложением.The implementation of the proposed method in accordance with figure 1, 2, 3, 4 is as follows. On the transmitting side, the component of the original image is input to
На приемной стороне в блоке 10 получают позиции вложенных максимумов, которые в дальнейшем будут использованы для поиска максимумов амплитуды. Цветовая компонента изображения с вложением поступает на вход блока 11, где вычисляется дискретное преобразование Фурье. Результат поступает на вход блока 12, где вычисляется амплитуда преобразования Фурье. Далее с помощью ключа, загруженного в блоке 10, в блоках 13, 14 и 15 выполняют поиск максимумов амплитуды. Далее в блоке 17 выполняют подсчет числа распознанных максимумов и путем сравнения числа распознанных максимумов с порогом находится отношение общего числа вложенных максимумов к числу распознанных максимумов. Далее, если пороговое значение превышено - принимается решение о наличии водяного знака в данном изображении, если пороговое значение не превышено, проверяется текущий угол поворота изображения. Если угол поворота превышает 180 градусов, принимается решение об отсутствии водяного знака в данном изображении, если угол поворота меньше 180 градусов, то далее в блоке 16 выполняется поворот изображения на угол в пределах от 0.5 до 3 градусов и блок 11 снова выполняет преобразование Фурье для повернутого изображения. Таким образом, процесс обнаружения повторяют до тех пор, пока водяной знак не будет распознан, или угол поворота изображения не достигнет 180 градусов.At the receiving side, in
Рассмотрим пример выполнения блоков устройства для реализации предлагаемого способа.Consider an example of the execution of the device blocks to implement the proposed method.
Блок 3 дискретного преобразования Фурье и блок 9 обратного преобразования Фурье могут быть реализованы на цифровом процессоре обработки сигналов TMS32010.The discrete Fourier
Генератор 1 ключа может быть реализован на микросхеме Xilinx XC4005XL.The
Блок 2 запоминания ключа и блок 10 загрузки ключа могут быть реализованы на микросхеме AT45DB021D-SSH-B.The
Блок 4 вычисления амплитуды преобразования Фурье, блок 8 вычисления фазы преобразования Фурье, блок 9 вычисления обратного преобразования Фурье, блоки 3 и 11 вычисления дискретного преобразования Фурье и блок 12 вычисления амплитуды преобразования Фурье могут быть реализованы на микросхемах TMS32010.The Fourier transform
Блок 5 выделения локальных областей, блок 6 поиска максимального значения амплитуды, блок 7 замены значения амплитуды, блок 8 вычисления фазы преобразования Фурье, блок 13 выделения локальных областей, блок 14 поиска максимального значения амплитуды, блок 15 сравнения положений максимумов с ключом, блок 16 поворота изображения и блок 17 сравнения с пороговым значением могут быть реализованы на микросхемах ATmega16-16AU.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013153857/08A RU2541865C1 (en) | 2013-12-04 | 2013-12-04 | Method of forming digital watermark-certified electronic colour image |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013153857/08A RU2541865C1 (en) | 2013-12-04 | 2013-12-04 | Method of forming digital watermark-certified electronic colour image |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2541865C1 true RU2541865C1 (en) | 2015-02-20 |
Family
ID=53288813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013153857/08A RU2541865C1 (en) | 2013-12-04 | 2013-12-04 | Method of forming digital watermark-certified electronic colour image |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2541865C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2765871C1 (en) * | 2020-11-25 | 2022-02-04 | Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В.А. Трапезникова Российской академии наук | Method for forming and embedding digital watermark into digital image |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0766468A2 (en) * | 1995-09-28 | 1997-04-02 | Nec Corporation | Method and system for inserting a spread spectrum watermark into multimedia data |
US7376241B2 (en) * | 2003-08-06 | 2008-05-20 | The Boeing Company | Discrete fourier transform (DFT) watermark |
RU2393538C1 (en) * | 2008-10-24 | 2010-06-27 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method for generation and verification of electronic image cartified with digital watermark |
RU2419149C9 (en) * | 2009-09-14 | 2011-08-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Method for generation and verification of electronic image certified with digital watermark |
-
2013
- 2013-12-04 RU RU2013153857/08A patent/RU2541865C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0766468A2 (en) * | 1995-09-28 | 1997-04-02 | Nec Corporation | Method and system for inserting a spread spectrum watermark into multimedia data |
US7376241B2 (en) * | 2003-08-06 | 2008-05-20 | The Boeing Company | Discrete fourier transform (DFT) watermark |
RU2393538C1 (en) * | 2008-10-24 | 2010-06-27 | Открытое Акционерное Общество "Конструкторское Бюро "Луч" | Method for generation and verification of electronic image cartified with digital watermark |
RU2419149C9 (en) * | 2009-09-14 | 2011-08-20 | Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации | Method for generation and verification of electronic image certified with digital watermark |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2765871C1 (en) * | 2020-11-25 | 2022-02-04 | Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В.А. Трапезникова Российской академии наук | Method for forming and embedding digital watermark into digital image |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ahmed et al. | A secure and robust hash-based scheme for image authentication | |
Panchal et al. | A comprehensive survey on digital image watermarking techniques | |
Lin et al. | A novel hybrid image authentication scheme based on absolute moment block truncation coding | |
Loukhaoukha et al. | A robust SVD-based image watermarking using a multi-objective particle swarm optimization | |
Trivedi et al. | Analysis of several image steganography techniques in spatial domain: A survey | |
Seyyedi et al. | A Secure Steganography Method Based on Integer Lifting Wavelet Transform. | |
Singh | Optical cryptosystem of color images using random phase masks in the fractional wavelet transform domain | |
Hanchinamani et al. | Image encryption based on 2-D Zaslavskii chaotic map and pseudo Hadmard transform | |
Sikder et al. | A semi-fragile watermarking method using slant transform and LU decomposition for image authentication | |
Ahmed et al. | Hash-based authentication of digital images in noisy channels | |
Chen et al. | Reversible data hiding in JPEG images under multi-distortion metric | |
Preda | Self-recovery of unauthentic images using a new digital watermarking approach in the wavelet domain | |
Islam et al. | An imperceptible & robust digital image watermarking scheme based on DWT, entropy and neural network | |
Agradriya et al. | Audio watermarking technique based on Arnold transform | |
RU2541865C1 (en) | Method of forming digital watermark-certified electronic colour image | |
Wu et al. | A novel active image authentication scheme for block truncation coding | |
Kamila et al. | A DWT based steganography scheme with image block partitioning | |
Barani et al. | Image forgery detection in contourlet transform domain based on new chaotic cellular automata | |
Rejani et al. | Comparative study of spatial domain image steganography techniques | |
Qin et al. | Effective fragile watermarking for image authentication with high-quality recovery capability | |
Nguyen et al. | Effective reversible image steganography based on rhombus prediction and local complexity | |
Hanchinamani et al. | A novel approach for image encryption based on parametric mixing chaotic system | |
Habbouli et al. | A secure, self-recovery, and high capacity blind digital image information hiding and authentication scheme using DCT moments | |
Chaurasia et al. | Retinal Biometric for Securing JPEG Codec Hardware IP core for CE systems | |
D'Silva et al. | Data security using SVD based digital watermarking technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20171205 |