RU2541865C1 - Method of forming digital watermark-certified electronic colour image - Google Patents

Method of forming digital watermark-certified electronic colour image Download PDF

Info

Publication number
RU2541865C1
RU2541865C1 RU2013153857/08A RU2013153857A RU2541865C1 RU 2541865 C1 RU2541865 C1 RU 2541865C1 RU 2013153857/08 A RU2013153857/08 A RU 2013153857/08A RU 2013153857 A RU2013153857 A RU 2013153857A RU 2541865 C1 RU2541865 C1 RU 2541865C1
Authority
RU
Russia
Prior art keywords
image
amplitude
key
watermark
digital
Prior art date
Application number
RU2013153857/08A
Other languages
Russian (ru)
Inventor
Сергей Олегович АНФИНОГЕНОВ
Валерий Иванович Коржик
Original Assignee
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" filed Critical Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича"
Priority to RU2013153857/08A priority Critical patent/RU2541865C1/en
Application granted granted Critical
Publication of RU2541865C1 publication Critical patent/RU2541865C1/en

Links

Images

Abstract

FIELD: physics.
SUBSTANCE: method of forming a digital watermark-certified electronic colour image includes, at the transmitting side, scaling digital image data to a standard size, applying discrete Fourier transform (DFT) to said data and determining the DFT amplitude and simultaneously recording the phase, selecting local areas of the amplitude spectrum such that the positions of said centres coincide with the positions of nonzero key K values, selecting maximum values of the amplitude spectrum in each local area and correcting said values under the condition of maintaining acceptable image quality, placing the corrected maximum values of the amplitude spectrum at the centre of each local area by replacing initial values of the amplitude spectrum at said positions, embedding an identification key in the image, performing an operation to restore amplitude symmetry and, using the phase stored earlier, performing inverse DFT to obtain digital data with an embedded watermark.
EFFECT: improved protection of an electronic image certified by a digital watermark of the creator of the image from deliberate violation and improved image quality.
4 cl, 4 dwg

Description

Изобретение относится к области электросвязи и информационных технологий, а именно к защите идентификационных данных авторов электронных изображений, при передаче электронных изображений отправителем получателю по общедоступным каналам передачи, в которых нарушитель может осуществлять несанкционированные действия по удалению идентификационных данных авторов электронных изображений.The invention relates to the field of telecommunications and information technology, namely, to the protection of the identity of the authors of electronic images when transmitting electronic images by the sender to the recipient through publicly available transmission channels in which the violator can carry out unauthorized actions to delete the identification data of the authors of electronic images.

Заявленный способ может быть использован для определения автора - владельца электронных изображений, передаваемых в современных информационно-телекоммуникационных системах.The claimed method can be used to determine the author - the owner of electronic images transmitted in modern information and telecommunication systems.

Известен способ вложения водяного знака в спектр дискретного преобразования цифровой информации (см. патент ЕР №0766468, М.кл. G06T 1/00, G09C 5/00, G10L 11/00, G10L 13/00, Н04Н 20/31, H04N 1/32, 1/387, 7/08, 7/24, 7/52, опубл. 02.04.1997 г.), который состоит в том что формируют спектральное разложение данных, вкладывают водяной знак в спектральное разложение данных таким образом, что энергия водяного знака в любой отдельной частотной компоненте мала и незаметна, а затем выполняют обратное преобразование для того, чтобы получить защищенные водяными знаками данные, после этого, используя исходное изображение и изображение, защищенное водяным знаком, проверяют наличие водяного знака в изображении.A known method of embedding a watermark in the spectrum of discrete conversion of digital information (see patent EP No. 0766468, M.cl. G06T 1/00, G09C 5/00, G10L 11/00, G10L 13/00, H04H 20/31, H04N 1 / 32, 1/387, 7/08, 7/24, 7/52, publ. 04/02/1997), which consists in the fact that they form a spectral decomposition of the data, put a watermark in the spectral decomposition of the data in such a way that the energy the watermark in any single frequency component is small and invisible, and then perform the inverse transformation in order to obtain watermarked data, then using the original image and the watermarked image check for the presence of a watermark in the image.

Однако в данном способе исходное изображение не всегда является доступным, а для извлечения водяного знака требуется исходное изображение; например, для проверки авторства изображения, имея на руках только защищенное изображение и ключ, идентифицирующий автора.However, in this method, the original image is not always available, and the original image is required to extract the watermark; for example, to verify the authorship of an image, having only a protected image and a key identifying the author on hand.

В другом способе, использующем дискретное преобразование Фурье при формировании водяного знака (см. патент US 7376241, М.кл. G06K 9/00, опубл. 20.05.2008 г.), выбранном в качестве прототипа, осуществляют масштабирование цифровых данных к стандартному размеру, применяют дискретное преобразование Фурье к отмасштабированным цифровым данным, вычисляют амплитуду преобразования Фурье, производят вложение каждого бита водяного знака в особые элементы колец, созданных в амплитудном спектре, получая таким образом амплитуду с вложенным водяным знаком.In another method using a discrete Fourier transform when forming a watermark (see US patent 7376241, M.cl. G06K 9/00, published May 20, 2008), selected as a prototype, digital data is scaled to a standard size, apply the discrete Fourier transform to the scaled digital data, calculate the amplitude of the Fourier transform, embed each bit of the watermark in the special elements of the rings created in the amplitude spectrum, thus obtaining the amplitude with the embedded watermark.

В данном способе вложение водяного знака осуществляют в амплитудный спектр преобразования Фурье, при этом вложение производят в элементы концентрических колец, построенных в амплитудном спектре, и таким образом в исходный спектр вносятся большие локальные изменения, которые могут существенно ухудшить качество защищенного изображения.In this method, watermark embedding is carried out in the amplitude spectrum of the Fourier transform, and this embedding is made in the elements of concentric rings built in the amplitude spectrum, and thus large local changes are made to the original spectrum, which can significantly impair the quality of the protected image.

Техническим результатом заявляемого решения является повышение качества изображения, а также защищенности электронного изображения, заверенного цифровым водяным знаком автора (владельца) изображения, от преднамеренных действий нарушителя по удалению идентификационных данных автора изображения без необходимости использования исходного изображения.The technical result of the proposed solution is to improve the quality of the image, as well as the security of the electronic image, certified by a digital watermark of the author (owner) of the image, from the deliberate actions of the violator to remove the identification data of the author of the image without the need to use the original image.

Достижение указанного технического результата обеспечивается в способе формирования заверенного цифровым водяным знаком цветного электронного изображения, при котором на передающей стороне осуществляют масштабирование цифровых данных изображения к стандартному размеру, после чего применяют дискретное преобразование Фурье (ДПФ) к отмасштабированным цифровым данным и определяют амплитуду ДПФ, при одновременном запоминании фазы, далее формируют идентифицирующий собственника изображения ключ К, соответствующий размеру амплитудного спектра, выполняют вложение сформированного ключа в изображение, после чего осуществляют восстановление симметрии амплитудного спектра, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, отличающийся тем, что после определения амплитуды ДПФ, осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров совпадали с позициями ненулевых значений ключа К, после чего выбирают максимальные значения амплитудного спектра в каждой локальной области и осуществляют корректировку этих значений путем умножения максимальных значений в каждой локальной области на коэффициент β, выбранный в интервале 1<β≤2, при котором выполняется условие сохранения приемлемого качества изображения, скорректированные максимальные значения амплитудного спектра помещают в центр каждой локальной области, замещая исходные значения амплитудного спектра на этих позициях, осуществляя таким образом вложение идентификационного ключа в изображение, после этого выполняют упомянутые операции восстановления симметрии амплитуды и, используя ранее сохраненную фазу, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, а на приемной стороне осуществляют проверку наличия водяного знака в виде идентификационного ключа, при которой масштабируют цифровые данные изображения к стандартному размеру, применяют дискретное преобразование к отмасштабированным цифровым данным, определяют амплитуду дискретного преобразования, осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров соответствовали позициям ненулевых значений ключа К, использованного при формировании изображения, затем вычисляют позиции максимальных значений амплитудного спектра в каждой локальной области и осуществляют проверку соответствия позиции максимума каждой локальной области центру этой области, положительные ответы суммируют для всех локальных областей и делят полученную сумму на общее число локальных областей амплитудного спектра ДПФ, результат сравнивают с пороговым значением, которое выбирают таким образом, чтобы вероятность обнаружения водяного знака при ложном ключе равнялась нулю, причем, если упомянутое пороговое значение превышено, принимают решение о наличии водяного знака в изображении и проверку считают пройденной, если же пороговое значение не превышено, изображение поворачивают на фиксированные углы в пределах от 1° до 180°, и процесс обнаружения повторяют для каждого угла, если после полного поворота изображения пороговое значение не было превышено, принимают решение об отсутствии водяного знака в изображении.The achievement of the indicated technical result is provided by the method of generating a digital electronic image certified by a digital watermark, in which the digital image data is scaled to the standard size on the transmitting side, after which the discrete Fourier transform (DFT) is applied to the scaled digital data and the DFT amplitude is determined, while storing the phase, then form key K identifying the owner of the image, corresponding to the size of the amplitude of the spectrum, they embed the generated key into the image, then restore the symmetry of the amplitude spectrum, perform the inverse DFT to obtain digital data with an embedded watermark, characterized in that after determining the amplitude of the DFT, local regions of the amplitude spectrum are selected so that their positions of the centers coincided with the positions of nonzero values of the key K, after which the maximum values of the amplitude spectrum in each local region are selected and correlated coding of these values by multiplying the maximum values in each local region by a coefficient β selected in the interval 1 <β≤2, under which the condition for maintaining acceptable image quality is satisfied, the adjusted maximum values of the amplitude spectrum are placed in the center of each local region, replacing the original values of the amplitude spectrum at these positions, thus embedding the identification key in the image, then perform the above operations to restore the symmetry of the amplitude and, using the previously saved phase, the inverse DFT is performed to obtain digital data with an embedded watermark, and on the receiving side, the presence of a watermark is checked in the form of an identification key, at which digital image data is scaled to a standard size, a discrete conversion is applied to the scaled digital data, determine the amplitude of the discrete transformation, carry out the allocation of local regions of the amplitude spectrum so that the positions of their centers correspond the positions of nonzero values of the key K used in the image formation, then the positions of the maximum values of the amplitude spectrum in each local region are calculated and the correspondence of the maximum position of each local region to the center of this region is checked, the positive responses are summed up for all local regions and the resulting amount is divided by the total number of local areas of the amplitude spectrum of the DFT, the result is compared with a threshold value that is selected so that the probability of detecting water if the false key is exceeded, the decision is made on the presence of a watermark in the image and the check is considered passed, if the threshold value is not exceeded, the image is rotated at fixed angles ranging from 1 ° to 180 °, and the detection process is repeated for each angle, if after a complete rotation of the image the threshold value has not been exceeded, a decision is made on the absence of a watermark in the image.

При этом в предлагаемом способе формирование ключа К может быть осуществлено из псевдослучайной последовательности таким образом, чтобы центры соседних областей находились вне пределов каждой локальной области.Moreover, in the proposed method, the formation of the key K can be carried out from a pseudo-random sequence so that the centers of neighboring regions are outside the limits of each local region.

Кроме того, вложение ключа К при его формировании может быть осуществлено в область средних частот ДПФ.In addition, the embedding of the key K during its formation can be carried out in the medium frequency range of the DFT.

Способ также может характеризоваться тем, что в качестве цифровых данных используется синяя компонента цветного цифрового изображения.The method may also be characterized in that the digital component of the color digital image is used as digital data.

В предлагаемом способе распределяют изменившиеся коэффициенты амплитуды по всей области средних частот, что позволяет улучшить качество получившегося изображения. Действительно, операции формирования ключа К из псевдослучайной последовательности позволяют получить равномерное распределение изменений по всей области средних частот, а вложение ключа в виде положения максимумов обеспечивает высокую устойчивость к искажениям.In the proposed method, the distributed amplitude coefficients are distributed over the entire mid-frequency region, which improves the quality of the resulting image. Indeed, the operations of generating the key K from a pseudo-random sequence make it possible to obtain a uniform distribution of changes over the entire mid-frequency region, and embedding the key in the form of the position of the maxima provides high distortion resistance.

Предлагаемое изобретение поясняется чертежами, где на Фиг.1 представлена блок-схема алгоритма формирования цифрового водяного знака на передающей стороне, на Фиг.2 представлена блок-схема алгоритма проверки цифрового водяного знака на приемной стороне, на Фиг.3 представлена блок-схема устройства для реализации вложения цифрового водяного знака, а на Фиг.4 - блок-схема устройства для осуществления проверки наличия цифрового водяного знака.The invention is illustrated by drawings, where FIG. 1 is a flowchart of a digital watermark generation algorithm on a transmitting side, FIG. 2 is a flowchart of a digital watermark verification algorithm at a receiving side, FIG. 3 is a flowchart of a device for implement embedding a digital watermark, and FIG. 4 is a block diagram of a device for verifying the presence of a digital watermark.

Согласно Фиг.3, устройство для реализации формирования цифрового водяного знака на передающей стороне содержит генератор 1 ключа, блок 2 запоминания ключа, блок 3 вычисления дискретного преобразования Фурье, блок 4 вычисления амплитуды преобразования Фурье, блок 5 выделения локальных областей, блок 6 поиска максимального значения амплитуды, блок 7 замены значения амплитуды, блок 8 вычисления фазы преобразования Фурье и блок 9 вычисления обратного преобразования Фурье. При этом выход генератора 1 ключа подключен ко входу блока 2 запоминания ключа и к первому входу блока 5 выделения локальных областей, на вход блока 3 вычисления дискретного преобразования Фурье поступает одна из компонент исходного изображения, его первый выход подключен ко входу блока 4 вычисления амплитуды преобразования Фурье, его второй выход - ко входу блока 8 вычисления фазы преобразования Фурье, а выход подключен ко второму входу блока 5 выделения локальных областей, выход которого подключен ко входу блока 6 поиска максимального значения амплитуды, выход которого подключен ко входу блока 7 замены значения амплитуды, выход которого подключен к первому входу блока 9 вычисления обратного преобразования Фурье, второй вход которого подключен к выходу блока 8 вычисления фазы преобразования Фурье. На выходе блока 9 вычисления обратного преобразования Фурье имеем одну из компонент изображения, защищенную водяным знаком.According to Figure 3, the device for implementing the formation of a digital watermark on the transmitting side comprises a key generator 1, a key memory unit 2, a discrete Fourier transform calculation unit 3, a Fourier transform amplitude calculation unit 4, a local area allocation unit 5, a maximum value search unit 6 amplitudes, an amplitude value replacement unit 7, a Fourier transform phase calculation unit 8, and an inverse Fourier transform calculation unit 9. The output of the key generator 1 is connected to the input of the key storage unit 2 and to the first input of the local area allocation block 5, one of the components of the original image is input to the discrete Fourier transform calculation unit 3, its first output is connected to the input of the Fourier transform amplitude calculation unit 4 , its second output is to the input of the Fourier transform phase calculation unit 8, and the output is connected to the second input of the local area allocation unit 5, the output of which is connected to the input of the maximum value search unit 6 amplitude, the output of which is connected to the input of the unit 7 replacing the amplitude value, the output of which is connected to the first input of the inverse Fourier transform calculation unit 9, the second input of which is connected to the output of the Fourier transform phase calculation unit 8. At the output of the inverse Fourier transform calculation unit 9, we have one of the image components protected by a watermark.

Согласно Фиг.4 устройство для реализации проверки цифрового водяного знака на приемной стороне содержит блок 10 загрузки ключа, блок 11 вычисления дискретного преобразования Фурье, блок 12 вычисления амплитуды преобразования Фурье, блок 13 выделения локальных областей, блок 14 поиска максимального значения амплитуды, блок 15 сравнения положений максимумов с ключом, блок 16 поворота изображения и блок 17 сравнения с пороговым значением, при этом выход блока 10 загрузки ключа подключен к первому входу блока 13 выделения локальных областей и первому входу блока 15 сравнения положений максимумов с ключом, на первый вход блока 11 вычисления дискретного преобразования Фурье поступает одна из компонент изображения, защищенная водяным знаком, его второй вход подключен к выходу блока 16 поворота изображения, а выход блока 11 подключен ко входу блока 12 вычисления амплитуды преобразования Фурье, выход которого соединен со входом блока 13 выделения локальных областей, выход которого подключен ко входу блока 14 поиска максимального значения амплитуды, выход которого подключен ко второму входу блока 15 сравнения положений максимумов с ключом, выход которого подключен ко входу блока 17 сравнения с пороговым значением, один выход которого подключен ко входу блока 16 поворота изображения, выход которого подключен ко второму входу блока 11 вычисления дискретного преобразования Фурье, а на втором выходе блока 17 сравнения с пороговым значением получают решение о наличии или отсутствии водяного знака.According to Fig. 4, a device for realizing a digital watermark check on the receiving side includes a key loading unit 10, a discrete Fourier transform calculation unit 11, a Fourier transform amplitude calculation unit 12, a local area allocation unit 13, a maximum amplitude value search unit 14, a comparison unit 15 the positions of the maxima with the key, the image rotation unit 16 and the comparison unit 17 with the threshold value, while the output of the key loading unit 10 is connected to the first input of the local area allocation unit 13 and the first the input of the block 15 comparing the positions of the maxima with the key, the first input of the block 11 for calculating the discrete Fourier transform receives one of the image components protected by a watermark, its second input is connected to the output of the block 16 of the image rotation, and the output of block 11 is connected to the input of the amplitude calculation block 12 Fourier transform, the output of which is connected to the input of the block 13 of the selection of local areas, the output of which is connected to the input of the block 14 of the search for the maximum amplitude, the output of which is connected to the second input of the block 15, comparing the positions of the maxima with a key whose output is connected to the input of the comparison unit 17 with a threshold value, one output of which is connected to the input of the image rotation unit 16, the output of which is connected to the second input of the discrete Fourier transform calculation unit 11, and at the second output of the block 17 comparisons with a threshold value decide whether or not a watermark exists.

Осуществление предлагаемого способа в соответствии с Фиг.1, 2, 3, 4 происходит следующим образом. На передающей стороне компонента исходного изображения поступает на вход блока 3, где выполняется дискретное преобразование Фурье. Результат поступает на блок 4, где вычисляется амплитуда, и блок 8, где вычисляется фаза дискретного преобразования Фурье. Далее в блоках 5, 6 и 7 происходит вложение цифрового водяного знака, для этого в блоке 5 выделяют локальные области таким образом, чтобы центры областей соответствовали ненулевым значениям ключа К полученного из генератора 1 ключа. Затем в блоке 6 выбирают максимальные значения амплитудного спектра в каждой локальной области и осуществляют корректировку этих значений в блоке 7 путем умножения максимальных значений в каждой локальной области на коэффициент β, выбранный в интервале 1<β≤2, при котором выполняется условие сохранения приемлемого качества изображения. Далее происходит восстановление симметрии амплитудного спектра. При этом генерация ключа в блоке 1 происходит следующим образом. Сначала происходит генерация матрицы случайных чисел, равномерно распределенных в интервале от нуля до единицы, в которой число столбцов и число строк равны ширине и высоте изображения соответственно. Полученная матрица сравнивается с пороговым значением, которое определяет, сколько коэффициентов амплитуды будет заменено; в результате сравнения получают матрицу двоичных чисел. Далее производят выбор области вложения путем ограничения диапазона позиций, в которых могут содержаться ненулевые значения матрицы. Нижнюю половину полученной матрицы также обнуляют, это обеспечивает возможность восстановления симметрии амплитуды преобразования Фурье после вложения. Полученную матрицу сохраняют в качестве ключа в блоке 2 запоминания ключа. Полученная матрица поступает также в блок 5 выделения локальных областей. После восстановления симметрии в блоке 9 вычисляют результат обратного преобразования Фурье, используя амплитуду с вложением и фазу из блока 8. В этом же блоке 9 выполняют округление до целых значений, получая на выходе цветовую компоненту изображения с вложением.The implementation of the proposed method in accordance with figure 1, 2, 3, 4 is as follows. On the transmitting side, the component of the original image is input to block 3, where the discrete Fourier transform is performed. The result goes to block 4, where the amplitude is calculated, and block 8, where the phase of the discrete Fourier transform is calculated. Next, in blocks 5, 6 and 7, a digital watermark is embedded; for this, local areas are allocated in block 5 so that the centers of the areas correspond to non-zero values of the key K obtained from the key generator 1. Then, in block 6, the maximum values of the amplitude spectrum in each local region are selected and these values are corrected in block 7 by multiplying the maximum values in each local region by a coefficient β selected in the interval 1 <β≤2, under which the condition for maintaining an acceptable image quality is satisfied . Next, the symmetry of the amplitude spectrum is restored. In this case, the key generation in block 1 occurs as follows. First, a matrix of random numbers is generated, uniformly distributed in the interval from zero to one, in which the number of columns and the number of rows are equal to the width and height of the image, respectively. The resulting matrix is compared with a threshold value that determines how many amplitude coefficients will be replaced; as a result of the comparison, a matrix of binary numbers is obtained. Next, a selection of the attachment area is made by limiting the range of positions in which nonzero matrix values can be contained. The lower half of the resulting matrix is also nullified, this provides the opportunity to restore the symmetry of the amplitude of the Fourier transform after embedding. The resulting matrix is stored as a key in the key storage unit 2. The resulting matrix also enters the block 5 allocation of local areas. After the restoration of symmetry in block 9, the result of the inverse Fourier transform is calculated using the amplitude with the embedding and the phase from block 8. In the same block 9, rounding to integer values is performed, obtaining the color component of the image with the embedding at the output.

На приемной стороне в блоке 10 получают позиции вложенных максимумов, которые в дальнейшем будут использованы для поиска максимумов амплитуды. Цветовая компонента изображения с вложением поступает на вход блока 11, где вычисляется дискретное преобразование Фурье. Результат поступает на вход блока 12, где вычисляется амплитуда преобразования Фурье. Далее с помощью ключа, загруженного в блоке 10, в блоках 13, 14 и 15 выполняют поиск максимумов амплитуды. Далее в блоке 17 выполняют подсчет числа распознанных максимумов и путем сравнения числа распознанных максимумов с порогом находится отношение общего числа вложенных максимумов к числу распознанных максимумов. Далее, если пороговое значение превышено - принимается решение о наличии водяного знака в данном изображении, если пороговое значение не превышено, проверяется текущий угол поворота изображения. Если угол поворота превышает 180 градусов, принимается решение об отсутствии водяного знака в данном изображении, если угол поворота меньше 180 градусов, то далее в блоке 16 выполняется поворот изображения на угол в пределах от 0.5 до 3 градусов и блок 11 снова выполняет преобразование Фурье для повернутого изображения. Таким образом, процесс обнаружения повторяют до тех пор, пока водяной знак не будет распознан, или угол поворота изображения не достигнет 180 градусов.At the receiving side, in block 10, the positions of the nested maxima are obtained, which will be further used to search for amplitude maxima. The color component of the image with the attachment goes to the input of block 11, where the discrete Fourier transform is calculated. The result is input to block 12, where the amplitude of the Fourier transform is calculated. Next, using the key loaded in block 10, in blocks 13, 14 and 15 search for maximum amplitudes. Next, in block 17, the number of recognized maxima is calculated, and by comparing the number of recognized maxima with a threshold, the ratio of the total number of nested maxima to the number of recognized maxima is found. Further, if the threshold value is exceeded, a decision is made on the presence of a watermark in the image, if the threshold value is not exceeded, the current image rotation angle is checked. If the rotation angle exceeds 180 degrees, a decision is made about the absence of a watermark in this image, if the rotation angle is less than 180 degrees, then in block 16 the image is rotated by an angle in the range from 0.5 to 3 degrees and block 11 again performs the Fourier transform for the rotated Images. Thus, the detection process is repeated until the watermark is recognized or the image rotation angle reaches 180 degrees.

Рассмотрим пример выполнения блоков устройства для реализации предлагаемого способа.Consider an example of the execution of the device blocks to implement the proposed method.

Блок 3 дискретного преобразования Фурье и блок 9 обратного преобразования Фурье могут быть реализованы на цифровом процессоре обработки сигналов TMS32010.The discrete Fourier transform unit 3 and the inverse Fourier transform unit 9 can be implemented on a TMS32010 digital signal processor.

Генератор 1 ключа может быть реализован на микросхеме Xilinx XC4005XL.The key generator 1 can be implemented on the Xilinx XC4005XL chip.

Блок 2 запоминания ключа и блок 10 загрузки ключа могут быть реализованы на микросхеме AT45DB021D-SSH-B.The key storage unit 2 and the key loading unit 10 can be implemented on the AT45DB021D-SSH-B chip.

Блок 4 вычисления амплитуды преобразования Фурье, блок 8 вычисления фазы преобразования Фурье, блок 9 вычисления обратного преобразования Фурье, блоки 3 и 11 вычисления дискретного преобразования Фурье и блок 12 вычисления амплитуды преобразования Фурье могут быть реализованы на микросхемах TMS32010.The Fourier transform amplitude calculation unit 4, the Fourier transform phase calculation unit 8, the inverse Fourier transform calculation unit 9, the discrete Fourier transform calculation units 3 and 11, and the Fourier transform amplitude calculation unit 12 can be implemented on the TMS32010 chips.

Блок 5 выделения локальных областей, блок 6 поиска максимального значения амплитуды, блок 7 замены значения амплитуды, блок 8 вычисления фазы преобразования Фурье, блок 13 выделения локальных областей, блок 14 поиска максимального значения амплитуды, блок 15 сравнения положений максимумов с ключом, блок 16 поворота изображения и блок 17 сравнения с пороговым значением могут быть реализованы на микросхемах ATmega16-16AU.Block 5 of the selection of local areas, block 6 of the search for the maximum amplitude value, block 7 of the replacement of the amplitude value, block 8 of the calculation of the phase of the Fourier transform, block 13 of the selection of local areas, block 14 of the search for the maximum value of the amplitude, block 15 comparing the positions of the maxima with the key, block 16 rotation images and a comparison unit 17 with a threshold value can be implemented on the ATmega16-16AU chips.

Claims (4)

1. Способ формирования заверенного цифровым водяным знаком цветного электронного изображения, при котором на передающей стороне осуществляют масштабирование цифровых данных изображения к стандартному размеру, после чего применяют дискретное преобразование Фурье (ДПФ) к отмасштабированным цифровым данным и определяют амплитуду ДПФ при одновременном запоминании фазы, далее формируют идентифицирующий собственника изображения ключ K, соответствующий размеру амплитудного спектра, выполняют вложение сформированного ключа в изображение, после чего осуществляют восстановление симметрии амплитудного спектра, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, отличающийся тем, что после определения амплитуды ДПФ осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров совпадали с позициями ненулевых значений ключа K, после чего выбирают максимальные значения амплитудного спектра в каждой локальной области и осуществляют корректировку этих значений путем умножения максимальных значений в каждой локальной области на коэффициент β, выбранный в интервале 1<β≤2, при котором выполняется условие сохранения приемлемого качества изображения, скорректированные максимальные значения амплитудного спектра помещают в центр каждой локальной области, замещая исходные значения амплитудного спектра на этих позициях, осуществляя таким образом вложение идентификационного ключа в изображение, после этого выполняют упомянутые операции восстановления симметрии амплитуды и, используя ранее сохраненную фазу, выполняют обратное ДПФ для получения цифровых данных с вложенным водяным знаком, а на приемной стороне осуществляют проверку наличия водяного знака в виде идентификационного ключа, при которой масштабируют цифровые данные изображения к стандартному размеру, применяют дискретное преобразование к отмасштабированным цифровым данным, определяют амплитуду дискретного преобразования, осуществляют выделение локальных областей амплитудного спектра таким образом, чтобы позиции их центров соответствовали позициям ненулевых значений ключа K, использованного при формировании изображения, затем вычисляют позиции максимальных значений амплитудного спектра в каждой локальной области и осуществляют проверку соответствия позиции максимума каждой локальной области центру этой области, положительные ответы суммируют для всех локальных областей и делят полученную сумму на общее число локальных областей амплитудного спектра ДПФ, результат сравнивают с пороговым значением, которое выбирают таким образом, чтобы вероятность обнаружения водяного знака при ложном ключе равнялась нулю, причем, если упомянутое пороговое значение превышено, принимают решение о наличии водяного знака в изображении и проверку считают пройденной, если же пороговое значение не превышено, изображение поворачивают на фиксированные углы в пределах от 1° до 180°, и процесс обнаружения повторяют для каждого угла, если после полного поворота изображения пороговое значение не было превышено, принимают решение об отсутствии водяного знака в изображении.1. The method of forming a digital electronic watermark certified by a digital watermark, in which the digital image data is scaled to the standard size on the transmitting side, after which a discrete Fourier transform (DFT) is applied to the scaled digital data and the DFT amplitude is determined while the phase is stored, then they form key K identifying the owner of the image, corresponding to the size of the amplitude spectrum, embed the generated key in the image and then the symmetry of the amplitude spectrum is restored, the inverse DFT is performed to obtain digital data with an embedded watermark, characterized in that after determining the DFT amplitude, local regions of the amplitude spectrum are selected so that the positions of their centers coincide with the positions of nonzero values of the key K, after which the maximum values of the amplitude spectrum in each local region are selected and these values are adjusted by multiplying the maximum values in After the local region by the coefficient β, selected in the range 1 <β≤2, under which the condition for maintaining acceptable image quality is satisfied, the adjusted maximum values of the amplitude spectrum are placed in the center of each local region, replacing the initial values of the amplitude spectrum at these positions, thus embedding identification key into the image, then perform the mentioned operations to restore the amplitude symmetry and, using the previously saved phase, perform the inverse DFT for the floor digital data with an embedded watermark, and on the receiving side they check for the presence of a watermark in the form of an identification key, in which digital image data is scaled to a standard size, a discrete conversion is applied to the scaled digital data, the amplitude of the discrete conversion is determined, and local areas of the amplitude are selected spectrum so that the positions of their centers correspond to the positions of nonzero values of the key K used in the formation image of the image, then the positions of the maximum values of the amplitude spectrum in each local region are calculated and the correspondence of the maximum position of each local region to the center of this region is checked, the positive responses are summarized for all local regions and the resulting amount is divided by the total number of local regions of the DFT amplitude spectrum, the result is compared with the threshold value, which is chosen so that the probability of detecting a watermark with a false key is equal to zero, moreover, if the threshold value is exceeded, a decision is made about the presence of a watermark in the image and the check is considered passed, if the threshold value is not exceeded, the image is rotated at fixed angles from 1 ° to 180 °, and the detection process is repeated for each angle if after a complete rotation image threshold value has not been exceeded, decide on the absence of a watermark in the image. 2. Способ по п.1, отличающийся тем, что формирование ключа K осуществляют из псевдослучайной последовательности таким образом, чтобы центры соседних областей находились вне пределов каждой локальной области.2. The method according to claim 1, characterized in that the key K is formed from a pseudo-random sequence so that the centers of neighboring regions are outside of each local region. 3. Способ по п.1, отличающийся тем, что вложение ключа K при его формировании осуществляют в область средних частот ДПФ.3. The method according to claim 1, characterized in that the embedding of the key K during its formation is carried out in the medium frequency range of the DFT. 4. Способ по п.1, отличающийся тем, что в качестве цифровых данных используют синюю компоненту цветного цифрового изображения. 4. The method according to claim 1, characterized in that the digital component of the color digital image is used as digital data.
RU2013153857/08A 2013-12-04 2013-12-04 Method of forming digital watermark-certified electronic colour image RU2541865C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013153857/08A RU2541865C1 (en) 2013-12-04 2013-12-04 Method of forming digital watermark-certified electronic colour image

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013153857/08A RU2541865C1 (en) 2013-12-04 2013-12-04 Method of forming digital watermark-certified electronic colour image

Publications (1)

Publication Number Publication Date
RU2541865C1 true RU2541865C1 (en) 2015-02-20

Family

ID=53288813

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013153857/08A RU2541865C1 (en) 2013-12-04 2013-12-04 Method of forming digital watermark-certified electronic colour image

Country Status (1)

Country Link
RU (1) RU2541865C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2765871C1 (en) * 2020-11-25 2022-02-04 Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В.А. Трапезникова Российской академии наук Method for forming and embedding digital watermark into digital image

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766468A2 (en) * 1995-09-28 1997-04-02 Nec Corporation Method and system for inserting a spread spectrum watermark into multimedia data
US7376241B2 (en) * 2003-08-06 2008-05-20 The Boeing Company Discrete fourier transform (DFT) watermark
RU2393538C1 (en) * 2008-10-24 2010-06-27 Открытое Акционерное Общество "Конструкторское Бюро "Луч" Method for generation and verification of electronic image cartified with digital watermark
RU2419149C9 (en) * 2009-09-14 2011-08-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766468A2 (en) * 1995-09-28 1997-04-02 Nec Corporation Method and system for inserting a spread spectrum watermark into multimedia data
US7376241B2 (en) * 2003-08-06 2008-05-20 The Boeing Company Discrete fourier transform (DFT) watermark
RU2393538C1 (en) * 2008-10-24 2010-06-27 Открытое Акционерное Общество "Конструкторское Бюро "Луч" Method for generation and verification of electronic image cartified with digital watermark
RU2419149C9 (en) * 2009-09-14 2011-08-20 Российская Федерация, от имени которой выступает Министерство обороны Российской Федерации Method for generation and verification of electronic image certified with digital watermark

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2765871C1 (en) * 2020-11-25 2022-02-04 Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В.А. Трапезникова Российской академии наук Method for forming and embedding digital watermark into digital image

Similar Documents

Publication Publication Date Title
Ahmed et al. A secure and robust hash-based scheme for image authentication
Panchal et al. A comprehensive survey on digital image watermarking techniques
Lin et al. A novel hybrid image authentication scheme based on absolute moment block truncation coding
Loukhaoukha et al. A robust SVD-based image watermarking using a multi-objective particle swarm optimization
Trivedi et al. Analysis of several image steganography techniques in spatial domain: A survey
Seyyedi et al. A Secure Steganography Method Based on Integer Lifting Wavelet Transform.
Singh Optical cryptosystem of color images using random phase masks in the fractional wavelet transform domain
Hanchinamani et al. Image encryption based on 2-D Zaslavskii chaotic map and pseudo Hadmard transform
Sikder et al. A semi-fragile watermarking method using slant transform and LU decomposition for image authentication
Ahmed et al. Hash-based authentication of digital images in noisy channels
Chen et al. Reversible data hiding in JPEG images under multi-distortion metric
Preda Self-recovery of unauthentic images using a new digital watermarking approach in the wavelet domain
Islam et al. An imperceptible & robust digital image watermarking scheme based on DWT, entropy and neural network
Agradriya et al. Audio watermarking technique based on Arnold transform
RU2541865C1 (en) Method of forming digital watermark-certified electronic colour image
Wu et al. A novel active image authentication scheme for block truncation coding
Kamila et al. A DWT based steganography scheme with image block partitioning
Barani et al. Image forgery detection in contourlet transform domain based on new chaotic cellular automata
Rejani et al. Comparative study of spatial domain image steganography techniques
Qin et al. Effective fragile watermarking for image authentication with high-quality recovery capability
Nguyen et al. Effective reversible image steganography based on rhombus prediction and local complexity
Hanchinamani et al. A novel approach for image encryption based on parametric mixing chaotic system
Habbouli et al. A secure, self-recovery, and high capacity blind digital image information hiding and authentication scheme using DCT moments
Chaurasia et al. Retinal Biometric for Securing JPEG Codec Hardware IP core for CE systems
D'Silva et al. Data security using SVD based digital watermarking technique

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20171205