FR2786583A1 - Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined - Google Patents
Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined Download PDFInfo
- Publication number
- FR2786583A1 FR2786583A1 FR9815040A FR9815040A FR2786583A1 FR 2786583 A1 FR2786583 A1 FR 2786583A1 FR 9815040 A FR9815040 A FR 9815040A FR 9815040 A FR9815040 A FR 9815040A FR 2786583 A1 FR2786583 A1 FR 2786583A1
- Authority
- FR
- France
- Prior art keywords
- bit
- value
- coefficients
- digital signal
- additional information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N19/00—Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
- H04N19/46—Embedding additional information in the video signal during the compression process
- H04N19/467—Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0028—Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
- G06T1/0035—Output size adaptive watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/005—Robust watermarking, e.g. average attack or collusion attack resistant
- G06T1/0057—Compression invariant watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/32187—Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32208—Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
- H04N1/32251—Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32277—Compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32352—Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Description
La présente invention concerne un procédé d'insertion d'une informationThe present invention relates to a method of inserting information
supplémentaire telle qu'une marque secrète dans un signal numérique. Elle concerne également un procédé d'authentification d'un signal additional such as a secret mark in a digital signal. It also relates to a method for authenticating a signal
numérique à partir d'une marque secrète insérée dans le signal. digital from a secret mark inserted in the signal.
Corrélativement, la présente invention concerne un dispositif d'insertion d'une information supplémentaire et un dispositif d'authentification d'un signal numérique adaptés respectivement à mettre en oeuvre les procédés Correlatively, the present invention relates to a device for inserting additional information and a device for authenticating a digital signal respectively adapted to implement the methods.
d'insertion et d'authentification conformes à l'invention. insertion and authentication according to the invention.
La présente invention concerne de manière générale I'authentification de données numériques, et plus particulièrement d'images numériques. Elle a pour but de permettre la détection des changements The present invention relates generally to the authentication of digital data, and more particularly of digital images. Its purpose is to allow the detection of changes
intervenus dans des données numériques originales. intervened in original digital data.
Plus précisément, le procédé d'authentification conforme à l'invention s'inscrit dans le domaine technique du marquage (watermarking en anglais) des données numériques qui peut s'interpréter comme l'insertion d'un sceau dans les données numériques, permettant d'authentifier le contenu d'un fichier de More specifically, the authentication method according to the invention is in the technical field of marking (watermarking in English) of digital data which can be interpreted as the insertion of a seal in the digital data, allowing authenticate the content of a file
données numériques original.original digital data.
De manière classique, et comme décrit par exemple dans la demande de brevet européen EP 0 766 468 déposée au nom de NEC CORPORATION, les techniques de marquage peuvent être utilisées pour la protection du droit d'auteur sur un document numérique. Dans un tel cas, la marque insérée doit entre autre être robuste aux différentes manipulations réalisées sur les données numériques, et notamment aux techniques Conventionally, and as described for example in European patent application EP 0 766 468 filed in the name of NEC CORPORATION, the marking techniques can be used for the protection of copyright on a digital document. In such a case, the mark inserted must, among other things, be robust to the various manipulations carried out on digital data, and in particular to the techniques
classiques de compression des données numériques. conventional digital data compression.
A la différence des techniques de marquage de données numériques visant à protéger l'auteur d'un document numérique, les techniques de marquage pour authentifier les données elles-mêmes doivent permettre de détecter tout changement ou manipulation des données, numériques. La marque insérée pour l'authentification de données numériques originales ne doit par conséquent pas être robuste aux diverses manipulations classiques de l'image. Outre sa fragilité à l'égard des modifications subies par le document, cette marque insérée doit être doit être imperceptible, dans le but de préserver la qualité du document numérique, et notamment la qualité visuelle lorsque le document à authentifier est une image numérique, et être difficile à contrefaire afin d'empêcher un faussaire de réinsérer la même marque dans des données Unlike digital data marking techniques aimed at protecting the author of a digital document, the marking techniques to authenticate the data themselves must make it possible to detect any change or manipulation of digital data. The mark inserted for the authentication of original digital data must therefore not be robust to the various conventional manipulations of the image. In addition to its fragility with regard to the modifications undergone by the document, this inserted mark must be must be imperceptible, in order to preserve the quality of the digital document, and in particular the visual quality when the document to be authenticated is a digital image, and be difficult to counterfeit in order to prevent a counterfeiter from reinserting the same mark into data
numériques qui ont été modifiées. that have been changed.
Un tel procédé d'authentification de données numérique par insertion d'une marque secrète dans les données est décrit dans l'article intitulé "Digital watermarking using multiresolution wavelet decomposition" (en français marquage numérique utilisant une décomposition multiresolution en ondelettes) de D. KUNDUR et D. HATZINAKOS, Proc. ICASSP, pages 2969 2972, Mai 1998. Cette méthode permet ainsi d'insérer une information supplémentaire, pouvant contenir par exemple des renseignements sur la provenance des données ou leur date de création, et de signer ces données Such a digital data authentication method by inserting a secret mark in the data is described in the article entitled "Digital watermarking using multiresolution wavelet decomposition" (in French digital marking using multiresolution decomposition in wavelets) by D. KUNDUR and D. HATZINAKOS, Proc. ICASSP, pages 2969 2972, May 1998. This method thus makes it possible to insert additional information, which may contain, for example, information on the source of the data or its creation date, and to sign this data.
originales.original.
Cependant, dans cet article, le procédé d'insertion et d'authentification décrit requiert la décomposition spectrale en ondelettes d'une image numérique à authentifier puis la recomposition spectrale en ondelettes However, in this article, the described insertion and authentication method requires the spectral decomposition in wavelets of a digital image to be authenticated then the spectral recomposition in wavelets
inverse de l'image numérique après insertion de la marque secrète. reverse of the digital image after insertion of the secret mark.
Outre le fait que cette décomposition spectrale est coûteuse en temps de calcul, le procédé décrit permet d'authentifier seulement une image numérique originale mais ne permet pas de protéger des données numériques In addition to the fact that this spectral decomposition is costly in computation time, the method described makes it possible to authenticate only an original digital image but does not make it possible to protect digital data
déjà compressées par diverses méthodes de codage. already compressed by various coding methods.
La présente invention a pour but notamment de proposer un procédé d'insertion d'une information supplémentaire en vue de l'authentification de données numériques qui permettent de protéger des données numériques dans The present invention aims in particular to propose a method of inserting additional information for the authentication of digital data which makes it possible to protect digital data in
divers domaines de représentation spatiale ou spectrale. various areas of spatial or spectral representation.
Elle permet notamment d'insérer une information supplémentaire dans des données numériques qui sont compressées pour être stockées ou In particular, it allows additional information to be inserted into digital data which is compressed to be stored or
transmises, de manière compatible avec la compression utilisée. transmitted, compatible with the compression used.
Le procédé d'insertion s'applique à un signal numérique décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, et permet d'insérer une information supplémentaire représentée par un ensemble de valeurs binaires de même taille que l'ensemble de coefficients The insertion method is applied to a digital signal broken down into a set of coefficients, each coefficient being represented on L bits, and makes it possible to insert additional information represented by a set of binary values of the same size as the set of coefficients
représentatifs du signal numérique à authentifier. representative of the digital signal to be authenticated.
Conformément à l'invention, le procédé d'insertion est caractérisé en ce qu'il comporte les étapes suivantes: - calcul, pour au moins un coefficient, d'un bit de contrôle suivant une opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient; - calcul de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle et d'une valeur binaire de l'information supplémentaire; et - substitution des M derniers plans de bits dudit coefficient par les M According to the invention, the insertion method is characterized in that it comprises the following steps: - calculation, for at least one coefficient, of a control bit according to a predetermined operation as a function of L - M foregrounds bits of said coefficient; - Calculation of M last bit plans according to a predetermined reversible rule as a function of the control bit and of a binary value of the additional information; and - substitution of the M last bit plans of said coefficient by the M
derniers plans de bits calculés.last calculated bit plans.
Ainsi, le procédé d'insertion d'une marque secrète conforme à l'invention s'applique à tout signal numérique dès lors qu'il est représenté par un Thus, the method of inserting a secret mark in accordance with the invention applies to any digital signal as soon as it is represented by a
ensemble de coefficients spatiaux ou spectraux. set of spatial or spectral coefficients.
Le procédé d'insertion peut ainsi s'appliquer notamment directement The insertion process can thus be applied in particular directly
sur une représentation compressée d'un signal numérique. on a compressed representation of a digital signal.
L'information supplémentaire est incorporée directement dans le signal numérique, par modification seulement des derniers plans de bits des coefficients, c'est-à-dire des bits les moins significatifs LSB (en anglais Least The additional information is incorporated directly into the digital signal, by modification only of the last bit planes of the coefficients, that is to say of the least significant bits LSB (in English Least
Significant Bits) des coefficients de telle sorte qu'elle demeure imperceptible. Significant Bits) coefficients so that it remains imperceptible.
En outre, le bit de contrôle calculé à partir du coefficient lui-même ne dépend que des premiers plans de bits, c'est-à-dire des plans de bits de poids fort du coefficient. Ces L - M premiers plans de bits ne sont pas modifiés lors de l'étape de substitution, ce qui présente l'avantage lors de l'authentification du signal numérique, de pouvoir recalculer pour chaque coefficient un bit de contrôle identique à celui calculé lors de l'insertion de l'information supplémentaire et de faciliter la détection des éventuelles modifications Furthermore, the control bit calculated from the coefficient itself only depends on the first bit planes, that is to say the most significant bit plans of the coefficient. These L - M first bit plans are not modified during the substitution step, which has the advantage during the authentication of the digital signal, of being able to recalculate for each coefficient a control bit identical to that calculated during the insertion of additional information and to facilitate the detection of possible modifications
apportées au signal numérique original. made to the original digital signal.
Selon un aspect symétrique de l'invention, un procédé d'authentification d'un signal numérique, à partir d'une information supplémentaire, telle qu'une marque secrète, insérée dans le signal numérique par le procédé d'insertion tel que décrit ci-dessus, est caractérisé en ce qu'il comporte les étapes suivantes: - calcul, pour au moins un coefficient, d'un bit de contrôle suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits dudit coefficient; - extraction de la valeur de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle et de M derniers plans de bits; - comparaison de la valeur extraite de l'information supplémentaire insérée et de la valeur binaire de l'information supplémentaire; et décision d'authentifier ou non le signal numérique en fonction de I'identité ou non de ladite valeur extraite et de ladite valeur binaire de According to a symmetrical aspect of the invention, a method of authenticating a digital signal, on the basis of additional information, such as a secret mark, inserted into the digital signal by the insertion method as described below. above, is characterized in that it comprises the following steps: - calculation, for at least one coefficient, of a control bit according to said predetermined operation as a function of L - M first bit planes of said coefficient; - Extraction of the value of the additional information inserted according to said predetermined reversible rule as a function of the control bit and of M last bit plans; - comparison of the value extracted from the additional information inserted and the binary value of the additional information; and decision whether or not to authenticate the digital signal as a function of the identity or not of said extracted value and said binary value of
l'information supplémentaire insérée. additional information inserted.
Comme décrit précédemment, le procédé d'authentification est d'autant plus simple à mettre en oeuvre que le bit de contrôle, calculé à partir de plans de bits non modifiés des coefficients, est identique à celui calculé lors de As described above, the authentication method is all the more simple to implement when the control bit, calculated from unmodified bit plans of the coefficients, is identical to that calculated during
l'étape de calcul du procédé d'insertion. the step of calculating the insertion process.
On peut ainsi à l'étape d'extraction utiliser une règle déterministe simple à inverser pour extraire la valeur binaire de l'information supplémentaire insérée. En outre, suivant la représentation spatiale ou spectrale du signal numérique par les coefficients, le procédé d'authentification permet de localiser dans l'espace de représentation les modifications apportées au signal numérique. Par ailleurs, comme précédemment, le procédé d'authentification permet d'authentifier une représentation compressée d'un signal numérique et est donc intrinsèquement robuste par rapport à l'algorithme de compression utilisé. Selon une caractéristique préférée de l'invention, à l'étape de calcul d'un bit de contrôle du procédé d'insertion et du procédé d'authentification, ladite opération prédéterminée est une fonction des L - M premiers plans de In the extraction step, it is therefore possible to use a deterministic rule which is simple to reverse in order to extract the binary value of the additional information inserted. In addition, according to the spatial or spectral representation of the digital signal by the coefficients, the authentication method makes it possible to locate in the representation space the modifications made to the digital signal. Furthermore, as before, the authentication method makes it possible to authenticate a compressed representation of a digital signal and is therefore intrinsically robust compared to the compression algorithm used. According to a preferred characteristic of the invention, in the step of calculating a control bit of the insertion method and of the authentication method, said predetermined operation is a function of the L - M foregrounds of
bits et d'une clé confidentielle représentée sur L bits. bits and a confidential key represented on L bits.
Bien qu'optionnelle, l'utilisation d'une clé confidentielle permet de rendre plus sûr et plus difficile à contrefaire l'insertion de l'information Although optional, the use of a confidential key makes it safer and more difficult to counterfeit the insertion of information
supplémentaire dans le signal numérique. additional in the digital signal.
De manière avantageuse, ladite opération prédéterminée consiste à effectuer une somme d'opérations binaires sur les L - M premiers plans de bits dudit coefficient et les L - M premiers plans de bits de ladite clé confidentielle et Advantageously, said predetermined operation consists in performing a sum of binary operations on the L - M first bit plans of said coefficient and the L - M first bit plans of said confidential key and
à calculer le bit de contrôle en fonction de la parité de ladite somme. calculating the control bit as a function of the parity of said sum.
L'étape de calcul d'un bit de contrôle est ainsi mise en oeuvre de The step of calculating a control bit is thus implemented
manière simple et rapide sur les coefficients représentatifs du signal numérique. simple and fast way on the coefficients representative of the digital signal.
Selon une caractéristique préférée de l'invention, qui permet de rendre au mieux imperceptible l'information supplémentaire insérée, le nombre According to a preferred characteristic of the invention, which makes it possible to make imperceptible at best the additional information inserted, the number
M de plans de bits substitués est égal à 1 ou 2. M of substituted bit plans is 1 or 2.
Selon une autre caractéristique préférée de l'invention, à l'étape de calcul des M derniers plans de bits du procédé d'insertion, la valeur du dernier plan de bit est égale à la valeur du bit de contrôle ou à la valeur alternative du According to another preferred characteristic of the invention, in the step of calculating the last M bit planes of the insertion method, the value of the last bit plan is equal to the value of the control bit or to the alternative value of the
bit de contrôle suivant l'état de la valeur binaire de l'information supplémentaire. control bit according to the state of the binary value of the additional information.
Corrélativement, à l'étape d'extraction du procédé d'authentification, la valeur de l'information supplémentaire est égale à un état ou un autre état suivant l'égalité ou non de la valeur du dernier plan de bit et de la valeur du bit Correlatively, at the extraction step of the authentication method, the value of the additional information is equal to a state or another state depending on whether or not the value of the last bit plane and the value of the bit
de contrôle.control.
La règle de calcul utilisée lors de l'insertion est particulièrement simple à mettre en oeuvre à partir de la valeur du bit de contrôle et de la valeur The calculation rule used during insertion is particularly simple to implement from the value of the control bit and the value
de l'information supplémentaire à insérer. additional information to insert.
Elle présente en outre l'avantage d'être simple à inverser pour l'authentification du signal numérique pour retrouver à partir de la valeur du bit de contrôle et de la valeur du dernier plan de bit, la valeur binaire de It also has the advantage of being simple to reverse for the authentication of the digital signal in order to find, from the value of the control bit and the value of the last bit plane, the binary value of
l'information qui est supposée avoir été insérée. the information that is supposed to have been inserted.
Selon une caractéristique avantageuse du procédé d'insertion, le nombre de plans de bits substitués est égal à 2 et, à l'étape de calcul des M derniers plans de bits, la valeur de l'avant-dernier plan de bit est égale à la According to an advantageous characteristic of the insertion method, the number of substituted bit plans is equal to 2 and, in the step of calculating the M last bit plans, the value of the penultimate bit plan is equal to the
valeur alternative du dernier plan de bit. alternative value of the last bit plane.
Corrélativement, à l'étape d'extraction du procédé d'authentification, le nombre de plans de bits est égal à 2 et la valeur de l'information supplémentaire est extraite seulement si la valeur de l'avant-dernier plan de bit Correlatively, at the extraction step of the authentication process, the number of bit plans is equal to 2 and the value of the additional information is extracted only if the value of the penultimate bit plan
est égale à la valeur alternative du dernier plan de bit. is equal to the alternative value of the last bit plane.
Cette caractéristique présente un intérêt lors de l'authentification du signal numérique puisque la probabilité pour qu'un coefficient modifié permette néanmoins d'extraire une valeur correcte de l'information insérée est plus faible dès lors que les deux derniers plans de bits doivent avoir été modifiés tout en This characteristic is of interest during the authentication of the digital signal since the probability that a modified coefficient nevertheless makes it possible to extract a correct value from the information inserted is lower since the last two bit planes must have been modified while
conservant des valeurs alternées.retaining alternate values.
Selon un mode de réalisation préféré de l'invention, lorsque le signal numérique est décomposé en un ensemble de coefficients spectraux quantifiés, le procédé d'insertion comporte en outre une étape préalable de choix d'un sous-ensemble de coefficients spectraux quantifiés, dans laquelle les coefficients choisis ont au moins une magnitude strictement supérieure à zéro, les étapes de calcul d'un bit de contrôle, de calcul des M derniers plans de bits According to a preferred embodiment of the invention, when the digital signal is broken down into a set of quantized spectral coefficients, the insertion method further comprises a prior step of choosing a subset of quantized spectral coefficients, in which the coefficients chosen have at least a magnitude strictly greater than zero, the steps of calculating a control bit, of calculating the M last bit plans
et de substitution étant mises en oeuvre pour chaque coefficient dudit sous- and of substitution being implemented for each coefficient of said sub-
ensemble.together.
La restriction des coefficients susceptibles d'être modifiés à un sous- The restriction of the coefficients liable to be modified to a sub-
ensemble de coefficients non nuls évite de modifier les coefficients mis à zéro lors de la quantification du signal numérique. On ne perd pas ainsi les set of non-zero coefficients avoids modifying the coefficients set to zero when quantizing the digital signal. We don't lose
avantages de la quantification du signal numérique pour sa compression. advantages of quantizing the digital signal for its compression.
Avantageusement, le sous-ensemble de coefficients comporte les coefficients spectraux quantifiés dont la magnitude est supérieure à une valeur seuil. La valeur seuil peut ainsi être fixée afin que les coefficients susceptibles d'être modifiés aient une magnitude suffisamment élevée pour que la substitution des derniers plans de bits soit peu significative par rapport à la Advantageously, the subset of coefficients comprises the quantized spectral coefficients whose magnitude is greater than a threshold value. The threshold value can thus be fixed so that the coefficients capable of being modified have a magnitude high enough for the substitution of the last bit planes to be insignificant compared to the
valeur du coefficient.coefficient value.
Dans ce mode de réalisation préféré de l'invention, I'ensemble de valeurs binaires représentatif de l'information supplémentaire est avantageusement généré par la répétition d'une information binaire initiale de In this preferred embodiment of the invention, the set of binary values representative of the additional information is advantageously generated by the repetition of an initial binary information of
taille plus petite que la taille de l'ensemble des coefficients spectraux quantifiés. size smaller than the size of the set of quantized spectral coefficients.
Cette disposition permet d'augmenter la probabilité pour que toute l'information binaire initiale soit insérée dans le signal numérique même si This arrangement increases the probability that all the initial binary information is inserted into the digital signal even if
certains coefficients ne sont pas susceptibles d'être modifiés. some coefficients are not subject to change.
Au contraire, si l'information supplémentaire a une résolution identique à celle du signal numérique à authentifier, certaines valeurs binaires ne sont pas insérées lorsqu'elles correspondent à des coefficients spectraux On the contrary, if the additional information has a resolution identical to that of the digital signal to be authenticated, certain binary values are not inserted when they correspond to spectral coefficients
quantifiés de magnitude inférieure à la valeur seuil prédéterminée. quantified magnitudes lower than the predetermined threshold value.
Corrélativement, le procédé d'authentification dans ce mode de Correlatively, the authentication process in this mode of
réalisation préféré, comporte en outre une étape préalable de choix d'un sous- preferred embodiment, furthermore comprises a prior step of choosing a sub-
ensemble de coefficients spectraux quantifiés, dans laquelle les coefficients choisis ont une magnitude supérieure à une valeur seuil, les étapes de calcul d'un bit de contrôle, d'extraction, de comparaison et de décision étant mises en set of quantized spectral coefficients, in which the chosen coefficients have a magnitude greater than a threshold value, the steps of calculating a control, extraction, comparison and decision bit being implemented
ceuvre pour chaque coefficient dudit sous-ensemble. works for each coefficient of said subset.
Cette caractéristique permet de ne mettre en oeuvre le procédé d'authentification que sur l'ensemble des coefficients susceptibles d'avoir été This characteristic makes it possible to implement the authentication method only on the set of coefficients likely to have been
modifiés lors de l'insertion de l'information supplémentaire. changed when inserting additional information.
Selon une caractéristique avantageuse de l'invention, qui permet une mise en oeuvre pratique de la présente invention pour l'authentification d'un signal numérique stocké dans un fichier compressé, le procédé d'insertion comporte en outre une étape préalable de décodage entropique adapté à extraire les coefficients spectraux quantifiés et une étape de codage entropique According to an advantageous characteristic of the invention, which allows a practical implementation of the present invention for the authentication of a digital signal stored in a compressed file, the insertion method further comprises a prior step of suitable entropy decoding extracting the quantized spectral coefficients and an entropy coding step
après ladite étape de substitution. after said substitution step.
De même, le procédé d'authentification pour authentifier un signal numérique stocké dans un fichier compressé comporte en outre une étape préalable de décodage entropique adapté à extraire les coefficients spectraux Likewise, the authentication method for authenticating a digital signal stored in a compressed file also comprises a prior step of entropy decoding adapted to extract the spectral coefficients
quantifiés.quantified.
Corrélativement, le présente invention concerne également un dispositif d'insertion d'une information supplémentaire telle qu'une marque secrète pour l'authentification d'un signal numérique décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, et ladite information supplémentaire étant représentée par un ensemble de valeurs binaires de même taille que ledit ensemble de coefficients, caractérisé en ce qu'il comporte: - des moyens de calcul d'un bit de contrôle suivant une opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient; - des moyens de calcul de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle et d'une valeur binaire de l'information supplémentaire; et - des moyens de substitution des M derniers plans de bits dudit Correlatively, the present invention also relates to a device for inserting additional information such as a secret mark for authenticating a digital signal broken down into a set of coefficients, each coefficient being represented on L bits, and said information additional being represented by a set of binary values of the same size as said set of coefficients, characterized in that it comprises: - means for calculating a control bit according to a predetermined operation as a function of L - M first planes of bits of a coefficient; means for calculating M last bit plans according to a predetermined reversible rule as a function of the control bit and of a binary value of the additional information; and - means for substituting the M last bit plans of said
coefficient par les M derniers plans de bits calculés. coefficient by the M last calculated bit plans.
De même, la présente invention concerne un dispositif d'authentification d'un signal numérique à partir d'une information supplémentaire telle qu'une marque secrète insérée dans ledit signal numérique par le procédé d'insertion conforme à l'invention, ledit signal numérique étant décomposé en un ensemble de coefficients, chaque coefficient étant représenté sur L bits, caractérisé en ce qu'il comporte: - des moyens de calcul d'un bit de contrôle suivant ladite opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient; - des moyens d'extraction de la valeur de l'information supplémentaire insérée suivant ladite règle prédéterminée réversible en fonction du bit de contrôle et de M derniers plans de bits dudit coefficient; - des moyens de comparaison de la valeur extraite de l'information supplémentaire insérée et de la valeur binaire de l'information supplémentaire; et - des moyens de décision d'authentifier ou non le signal numérique en fonction de l'identité ou non de ladite valeur extraite et de ladite valeur Likewise, the present invention relates to a device for authenticating a digital signal from additional information such as a secret mark inserted into said digital signal by the insertion method according to the invention, said digital signal being broken down into a set of coefficients, each coefficient being represented on L bits, characterized in that it comprises: - means for calculating a control bit according to said predetermined operation as a function of L - M first bit plans d 'a coefficient; means for extracting the value of the additional information inserted according to said predetermined reversible rule as a function of the control bit and of M last bit plans of said coefficient; - means for comparing the value extracted from the additional information inserted and the binary value of the additional information; and - means for deciding whether or not to authenticate the digital signal as a function of the identity or not of said extracted value and of said value
binaire de l'information supplémentaire insérée. binary of additional information inserted.
Ces dispositifs d'insertion et d'authentification présentent des caractéristiques préférentielles et des avantages analogues à ceux décrits These insertion and authentication devices have preferential characteristics and advantages similar to those described.
précédemment pour le procédé d'insertion et le procédé d'authentification. previously for the insertion process and the authentication process.
La présente invention concerne également un ordinateur, un appareil de traitement d'un signal numérique, un appareil photographique numérique ou une caméra numérique comportant des moyens adaptés à mettre en oeuvre le procédé d'insertion et/ou des moyens adaptés à mettre en oeuvre le procédé d'authentification. Elle concerne également un ordinateur, un appareil de traitement d'un signal numérique, un appareil photographique numérique ou une caméra numérique comprenant un dispositif d'insertion et/ou un dispositif The present invention also relates to a computer, an apparatus for processing a digital signal, a digital photographic apparatus or a digital camera comprising means suitable for carrying out the insertion method and / or means adapted for carrying out the authentication process. It also relates to a computer, a digital signal processing apparatus, a digital still camera or a digital camera comprising an insertion device and / or a device
d'authentification conformes à l'invention. authentication according to the invention.
La présente invention vise également un moyen de stockage d'information, lisible par un ordinateur ou par un microprocesseur, intégré ou non à un dispositif d'insertion ou d'authentification, éventuellement amovible, qui mémorise un programme mettant en oeuvre le procédé d'insertion ou The present invention also relates to a means of storing information, readable by a computer or by a microprocessor, integrated or not in an insertion or authentication device, possibly removable, which stores a program implementing the method of insertion or
d'authentification conforme à l'invention. authentication according to the invention.
Les caractéristiques et avantages de cet ordinateur, appareil de traitement d'un signal numérique, appareil photographique numérique, caméra The characteristics and advantages of this computer, digital signal processing device, digital still camera, camera
numérique ou moyen de stockage sont identiques à ceux exposés ci-dessus. digital or storage medium are identical to those set out above.
D'autres particularités et avantages de l'invention apparaîtront Other features and advantages of the invention will become apparent
encore dans la description ci-après. again in the description below.
Aux dessins annexés, donnés à titre d'exemples non limitatifs: - la figure 1 est un diagramme blocs illustrant un dispositif d'insertion conforme à l'invention; - la figure 2 est un diagramme blocs illustrant un dispositif d'authentification conforme à l'invention; - la figure 3 est un diagramme blocs illustrant un dispositif d'insertion mis en oeuvre pour insérer une information supplémentaire dans un fichier compressé de données numériques; - la figure 4 est un diagramme blocs illustrant un dispositif d'authentification mis en oeuvre pour authentifier un fichier compressé; la figure 5 est un diagramme blocs illustrant un ordinateur adapté à mette en oeuvre le procédé d'insertion et/ou d'authentification conformes à l'invention; - la figure 6 est un algorithme du procédé d'insertion conforme à un premier mode de réalisation de l'invention; - la figure 7 est un algorithme du procédé d'authentification conforme au premier mode de réalisation; - la figure 8 est un schéma illustrant une représentation spectrale d'une image à authentifier; - la figure 9 est un schéma illustrant une étape du procédé d'insertion conforme au premier mode de réalisation; - la figure 10 est un schéma illustrant une étape du procédé d'insertion conforme à un deuxième mode de réalisation de l'invention; la figure 11 est un algorithme du procédé d'insertion conforme au deuxième mode de réalisation de l'invention; - la figure 12 est un algorithme du procédé d'authentification conforme au deuxième mode de réalisation; - la figure 13 est un algorithme du procédé d'insertion conforme à un troisième mode de réalisation de l'invention; et - la figure 14 est un algorithme du procédé d'authentification In the accompanying drawings, given by way of nonlimiting examples: - Figure 1 is a block diagram illustrating an insertion device according to the invention; - Figure 2 is a block diagram illustrating an authentication device according to the invention; - Figure 3 is a block diagram illustrating an insertion device used to insert additional information into a compressed digital data file; - Figure 4 is a block diagram illustrating an authentication device used to authenticate a compressed file; FIG. 5 is a block diagram illustrating a computer suitable for implementing the insertion and / or authentication method in accordance with the invention; - Figure 6 is an algorithm of the insertion method according to a first embodiment of the invention; - Figure 7 is an algorithm of the authentication method according to the first embodiment; - Figure 8 is a diagram illustrating a spectral representation of an image to be authenticated; - Figure 9 is a diagram illustrating a step of the insertion method according to the first embodiment; - Figure 10 is a diagram illustrating a step of the insertion method according to a second embodiment of the invention; FIG. 11 is an algorithm of the insertion method according to the second embodiment of the invention; - Figure 12 is an algorithm of the authentication method according to the second embodiment; - Figure 13 is an algorithm of the insertion method according to a third embodiment of the invention; and - Figure 14 is an algorithm of the authentication method
conforme au troisième mode de réalisation. according to the third embodiment.
On va décrire tout d'abord un dispositif d'insertion d'une information We will first describe a device for inserting information
supplémentaire dans des données numériques en référence à la figure 1. additional in digital data with reference to Figure 1.
Dans cet exemple, et à titre d'exemple non limitatif, le signal numérique est une image numérique I constituée d'une suite d'échantillons numériques. Une image originale I peut être représentée par une série de pixels codés par exemple sur 8 bits ou octets. L'image I noir et blanc peut ainsi être décomposée dans le domaine spatial en un ensemble de coefficients sur 256 niveaux de gris, chaque valeur de coefficient représentant un pixel de l'image I. De manière classique dans le domaine de traitement des données numériques, I'image I peut également être représentée dans un domaine spectral, après décomposition spectrale de l'image numérique, par un ensemble de coefficients spectraux, éventuellement quantifiés lorsque l'image I doit être stockée ou transmise dans un fichier de données compressées. Ces coefficients spectraux sont également représentés sur un nombre L de bits, par In this example, and by way of nonlimiting example, the digital signal is a digital image I consisting of a series of digital samples. An original image I can be represented by a series of pixels coded for example on 8 bits or bytes. The black and white image I can thus be decomposed in the spatial domain into a set of coefficients on 256 gray levels, each coefficient value representing a pixel of the image I. Conventionally in the digital data processing domain , The image I can also be represented in a spectral domain, after spectral decomposition of the digital image, by a set of spectral coefficients, possibly quantified when the image I must be stored or transmitted in a compressed data file. These spectral coefficients are also represented on a number L of bits, by
exemple L = 8 si le coefficient est représenté sur un octet. example L = 8 if the coefficient is represented on a byte.
Dans la suite de la description relative aux dispositifs d'insertion et In the following description relating to the insertion devices and
d'authentification, les coefficients spatiaux ou spectraux sont indifféremment notés Xj, avec i et j variant sur les dimensions de l'image décomposée suivant authentication, the spatial or spectral coefficients are indifferently noted Xj, with i and j varying on the dimensions of the image broken down according to
deux directions perpendiculaires.two perpendicular directions.
L'information supplémentaire à insérer pour authentifier l'image I est une marque secrète W. Cette marque secrète peut contenir une information sur la provenance des données numériques (identification de l'auteur ou du propriétaire de l'image) ou sur leur date de création. Elle est représentée également par un ensemble de valeurs binaires wuj, égales par exemple à 0 ou The additional information to be inserted to authenticate the image I is a secret mark W. This secret mark may contain information on the origin of the digital data (identification of the author or owner of the image) or on their date of creation. It is also represented by a set of binary values wuj, equal for example to 0 or
1, de même taille que l'ensemble de coefficients Xij. 1, of the same size as the set of coefficients Xij.
De manière générale, un dispositif d'insertion est assimilable à un codeur 20 qui code dans une image 1, en format compressé ou non, une In general, an insertion device can be likened to an encoder 20 which encodes in an image 1, in compressed or uncompressed format, a
marque W. Une image marquée 1' est fournie en sortie du codeur 20. mark W. An image marked 1 ′ is provided at the output of the encoder 20.
Conformément à l'invention, le dispositif d'insertion comporte: - des moyens de calcul 21 d'un bit de contrôle Cij suivant une opération prédéterminée en fonction de L - M premiers plans de bits d'un coefficient Xij; - des moyens de calcul 22 de M derniers plans de bits suivant une règle prédéterminée réversible en fonction du bit de contrôle Cij et d'une valeur binaire wij de l'information supplémentaire W; et - des moyens de substitution 23 des M derniers plans de bits du coefficient Xq par les M derniers plans de bits calculés. On modifie ainsi les M plans de bits de poids les plus faibles du coefficient Xij en fonction des autres L - M plans de bits du coefficient Xij et de According to the invention, the insertion device comprises: - means 21 for calculating a control bit Cij according to a predetermined operation as a function of L - M first bit plans of a coefficient Xij; - Means 22 for calculating M last bit planes according to a predetermined reversible rule as a function of the control bit Cij and of a binary value wij of the additional information W; and - means 23 for replacing the M last bit plans of the coefficient Xq by the M last calculated bit plans. The M least significant bit plans of the coefficient Xij are thus modified as a function of the other L - M bit plans of the coefficient Xij and of
l'information à insérer wij.the information to insert wij.
De préférence, le nombre de plans de bits modifiés est égal à 1 ou 2 de manière à limiter la modification des coefficients aux plans de bits très faibles et garantir l'imperceptibilité de la marque insérée dans l'image. On Preferably, the number of modified bit planes is equal to 1 or 2 so as to limit the modification of the coefficients to very low bit plans and guarantee the imperceptibility of the mark inserted in the image. We
préserve ainsi la qualité visuelle du document. preserves the visual quality of the document.
L'image I' peut subir diverses distorsions (compression et décompression, filtrage, transformation numérique / analogique pour être visionnée.. .) de telle sorte qu'une image J est transmise en entrée d'un dispositif d'authentification assimilable en partie à un décodeur 30 tel que représenté à la figure 2. Le but du dispositif d'authentification est d'indiquer si The image I ′ can undergo various distortions (compression and decompression, filtering, digital / analog transformation to be viewed, etc.) so that an image J is transmitted at the input of an authentication device which can be assimilated in part to a decoder 30 as shown in FIG. 2. The purpose of the authentication device is to indicate whether
l'image J est bien l'image 1' qui a été transmise. image J is indeed image 1 'which has been transmitted.
Pour cela, le dispositif d'authentification conforme à l'invention comporte: - des moyens de calcul 31 d'un bit de contrôle Cij suivant la même opération prédéterminée, utilisée au codage, en fonction de L - M premiers plans de bits d'un coefficient X5j; - des moyens d'extraction 32 de la valeur w'ij de l'information supplémentaire insérée suivant la règle prédéterminée réversible en fonction du bit de contrôle Cij et de M derniers plans de bits du coefficient Xij; Le décodeur 30 permet ainsi de retrouver l'information supplémentaire w'1j insérée dans l'image bruitée J à partir des 1 ou 2 derniers For this, the authentication device according to the invention comprises: - means 31 for calculating a control bit Cij according to the same predetermined operation, used for coding, as a function of L - M first bit plans of a coefficient X5j; means of extraction 32 of the value w'ij of the additional information inserted according to the predetermined reversible rule as a function of the control bit Cij and of M last bit plans of the coefficient Xij; The decoder 30 thus makes it possible to find the additional information w'1j inserted in the noisy image J from the last 1 or 2
plans de bit du coefficient Xij.bit plans of the coefficient Xij.
Le dispositif d'authentification comporte également: - des moyens de comparaison 33 de la valeur extraite w'ij de l'information supplémentaire insérée et de la valeur binaire w1j de l'information supplémentaire W; et - des moyens de décision 34 d'authentifier ou non le signal numérique J en fonction de l'identité ou non de la valeur extraite w'1j et de la valeur binaire w de l'information supplémentaire insérée W. Les moyens de calcul 21 et 31 d'un bit de contrôle Cj pour chaque coefficient Xj sont identiques dans le dispositif d'insertion et dans le dispositif d'authentification. De préférence, I'opération prédéterminée mise en oeuvre par ces moyens de calcul 21, 31 est une fonction des L - M premiers plans de bits du The authentication device also includes: - comparison means 33 of the value extracted w'ij from the additional information inserted and the binary value w1j of the additional information W; and - decision means 34 to authenticate or not the digital signal J as a function of the identity or not of the extracted value w'1j and the binary value w of the additional information inserted W. The calculation means 21 and 31 of a control bit Cj for each coefficient Xj are identical in the insertion device and in the authentication device. Preferably, the predetermined operation implemented by these calculation means 21, 31 is a function of the L - M first bit planes of the
coefficient Xj et d'une clé confidentielle K représentée également sur L bits. coefficient Xj and a confidential key K also represented on L bits.
L'utilisation d'une clé confidentielle est utile pour sécuriser les informations insérées. A titre d'exemple, on peut disposer d'une clé par image I à authentifier, ou d'une clé pour un ensemble d'images 1, ou encore d'une clé unique par type d'appareil qui crée ou stocke les images, par exemple un The use of a confidential key is useful for securing the information entered. For example, you can have a key per image I to authenticate, or a key for a set of images 1, or a unique key for each type of device that creates or stores images. , for example a
appareil photographique numérique.digital camera.
Dans un mode de réalisation préféré de l'invention, qui est particulièrement intéressant lorsque l'on souhaite authentifier des images qui sont compressées pour être stockées dans un fichier compressé, le dispositif d'insertion comme illustré à la figure 3 comporte en outre des moyens de décodage entropique 25 adaptés à extraire les coefficients spectraux quantifiés Xij. En particulier, le dispositif d'insertion peut ainsi traiter un fichier compressé selon la norme JPEG (en anglais Joint Photographic Expert Group), dans lequel le signal numérique est décomposé par une transformation spectrale, puis quantifié et enfin codé par un procédé de codage entropique tel qu'un codage In a preferred embodiment of the invention, which is particularly advantageous when it is desired to authenticate images which are compressed to be stored in a compressed file, the insertion device as illustrated in FIG. 3 also comprises means of entropy decoding 25 adapted to extract the quantized spectral coefficients Xij. In particular, the insertion device can thus process a file compressed according to the JPEG standard (in English Joint Photographic Expert Group), in which the digital signal is decomposed by a spectral transformation, then quantified and finally coded by an entropy coding method. such as coding
arithmétique ou un codage d'Huffman. arithmetic or Huffman coding.
Le signal numérique étant décomposé en un ensemble de coefficients spectraux quantifiés en sortie des moyens de décodage entropique 25, des moyens de choix 26 d'un sous-ensemble de coefficients spectraux quantifiés sont adaptés à choisir des coefficients Xij ayant au moins une The digital signal being decomposed into a set of quantized spectral coefficients at the output of the entropy decoding means 25, selection means 26 of a subset of quantized spectral coefficients are adapted to choose coefficients Xij having at least one
magnitude strictement supérieure à zéro. magnitude strictly greater than zero.
On peut fixer une valeur seuil strictement positive et ne choisir que des coefficients spectraux quantifiés Xij dont la magnitude est supérieure à cette We can set a strictly positive threshold value and choose only quantized spectral coefficients Xij whose magnitude is greater than this
valeur seuil.threshold value.
Dans ce mode de réalisation, le dispositif d'insertion comporte également des moyens de codage entropique 27 qui permettent de compresser In this embodiment, the insertion device also comprises entropy coding means 27 which make it possible to compress
de nouveau le fichier numérique incluant la marque secrète. - again the digital file including the secret mark. -
Comme illustré à la figure 4, et de manière tout à fait similaire, le dispositif d'authentification comporte également des moyens de décodage 35, semblables aux moyens de décodage entropique 25, adaptés à extraire d'un As illustrated in FIG. 4, and in a completely similar manner, the authentication device also includes decoding means 35, similar to the entropy decoding means 25, adapted to extract from a
fichier compressé des coefficients spectraux quantifiés. compressed file of quantized spectral coefficients.
Des moyens de choix 36, identiques aux moyens de choix 26 du dispositif d'insertion associé, permettent de retrouver le sous-ensemble de Choice means 36, identical to choice means 26 of the associated insertion device, make it possible to find the subset of
coefficients Xij dans lesquels a été insérée l'information supplémentaire. Xij coefficients into which the additional information has been inserted.
Le dispositif d'insertion et le dispositif d'authentification peuvent être incorporés dans un microprocesseur 100 d'un ordinateur 10 tel qu'illustré à la The insertion device and the authentication device can be incorporated into a microprocessor 100 of a computer 10 as illustrated in the
figure 5. Une mémoire morte 102 ou mémoire ROM (en anglais Read Only Memory)figure 5. A read only memory 102 or ROM (in English Read Only Memory)
comprend un programme pour insérer une information supplémentaire dans un signal numérique et un programme pour authentifier le signal numérique à partir de l'information supplémentaire insérée, et une mémoire vive ou mémoire RAM (en anglais Random Access Memory) comporte des registres adaptés à enregistrer des variables modifiées au cours de l'exécution du programme. Notamment, la mémoire vive comprend un registre pour enregistrer I'ensemble des coefficients Xij représentatifs du signal numérique tel qu'une image I à authentifier, un registre pour enregistrer le bit de contrôle Cij et un includes a program for inserting additional information into a digital signal and a program for authenticating the digital signal from the inserted additional information, and a random access memory or RAM (in English Random Access Memory) comprises registers adapted to record variables changed during program execution. In particular, the random access memory comprises a register for recording all the coefficients Xij representative of the digital signal such as an image I to be authenticated, a register for recording the control bit Cij and a
registre pour enregistrer les M derniers plans de bits modifiés. register to save the M last modified bit plans.
Le microprocesseur 100 intégré à l'ordinateur 10 peut être connecté à différents périphériques, par exemple, une caméra numérique 107 ou un microphone 111 par l'intermédiaire d'une carte entrée/sortie 106 afin de The microprocessor 100 integrated into the computer 10 can be connected to various peripherals, for example, a digital camera 107 or a microphone 111 via an input / output card 106 in order to
réceptionner et stocker des documents (images, signal audio,...). receive and store documents (images, audio signal, ...).
Cet ordinateur 10 comporte une interface de communication 112 reliée à réseau de communication 113 adapté également à transférer des This computer 10 includes a communication interface 112 connected to the communication network 113 also suitable for transferring
documents à authentifier à l'ordinateur 10. documents to be authenticated on the computer 10.
L'ordinateur 10 comporte en outre des moyens de stockage de documents, tels qu'un disque dur 108. Il peut également être adapté à coopérer au moyen d'un lecteur de disquettes 109 par exemple avec des moyens de stockage de documents The computer 10 further comprises document storage means, such as a hard disk 108. It can also be adapted to cooperate by means of a floppy drive 109 for example with document storage means
amovibles tels que des disquettes 110. removable such as floppy disks 110.
Ces moyens de stockage fixes ou amovibles peuvent comporter en outre le code du procédé d'insertion ou d'authentification conforme à l'invention, qui, une fois lu par le microprocesseur 100, sera stocké dans le These fixed or removable storage means may also include the code of the insertion or authentication method according to the invention, which, once read by the microprocessor 100, will be stored in the
disque dur 108.hard drive 108.
A titre de variante, le programme permettant au dispositif d'insertion ou d'authentification de mettre en oeuvre l'invention pourra être As a variant, the program allowing the insertion or authentication device to implement the invention may be
stocké dans la mémoire morte 102.stored in ROM 102.
En seconde variante, le programme pourra être reçu pour être stocké comme décrit précédemment par l'intermédiaire du réseau de In the second variant, the program can be received to be stored as described above via the network of
communication 113.communication 113.
L'ordinateur 10 possède également un écran 104 permettant par exemple de servir d'interface avec un opérateur à l'aide du clavier 114 ou d'une souris ou tout autre moyen. L'opérateur peut ainsi modifier certains paramètres du dispositif d'insertion ou d'authentification, tels que par exemple la valeur The computer 10 also has a screen 104 allowing for example to serve as an interface with an operator using the keyboard 114 or a mouse or any other means. The operator can thus modify certain parameters of the insertion or authentication device, such as for example the value
seuil utilisée pour choisir un sous-ensemble de coefficients. threshold used to choose a subset of coefficients.
L'unité centrale 100 va exécuter les instructions relatives à la mise en oeuvre de l'invention. Lors de la mise sous tension, les programmes et méthodes relatives à l'invention stockés dans une mémoire non volatile, par exemple la mémoire morte 102, sont transférés dans la mémoire vive 103 qui contiendra alors le code exécutable de l'invention ainsi que les variables The central unit 100 will execute the instructions relating to the implementation of the invention. During power-up, the programs and methods relating to the invention stored in a non-volatile memory, for example read-only memory 102, are transferred to the random access memory 103 which will then contain the executable code of the invention as well as the variables
nécessaires à la mise en oeuvre de l'invention. necessary for the implementation of the invention.
Le bus de communication 101 permet la communication entre les différents sous-éléments de l'ordinateur 10 ou liés à lui. La représentation du bus 101 n'est pas limitative et notamment le microprocesseur 100 est susceptible de communiquer des instructions à tout sous-élément directement The communication bus 101 allows communication between the different sub-elements of the computer 10 or linked to it. The representation of the bus 101 is not limiting and in particular the microprocessor 100 is capable of communicating instructions to any sub-element directly
ou par l'intermédiaire d'un autre sous-élément. or through another sub-element.
En pratique, le dispositif d'insertion et le dispositif d'authentification peuvent être incorporés dans un même ordinateur 10 ou bien dans deux ordinateurs distincts 10 reliés par exemple par le réseau de communication 113. De manière générale, le dispositif d'insertion et le dispositif d'authentification sont incorporés ensemble ou séparément dans un appareil de traitement d'un signal numérique, tel qu'un appareil photographique numérique ou une caméra numérique qui créent et stockent une image numérique, sous In practice, the insertion device and the authentication device can be incorporated in the same computer 10 or else in two separate computers 10 connected for example by the communication network 113. In general, the insertion device and the authentication device are incorporated together or separately in a digital signal processing apparatus, such as a digital still camera or a digital camera which create and store a digital image, under
forme compressée.compressed form.
On va décrire à présent un premier mode de réalisation du procédé d'insertion et du procédé d'authentification associé en référence aux figures 6 à 9. Dans cet exemple, on considère que le signal numérique est une image I stockée dans un fichier compressé. Cette image I a été compressée en utilisant un algorithme de compression basé sur la norme JPEG comme couramment mis en oeuvre dans divers appareils de traitement d'images, notamment dans un appareil photographique numérique. L'image est ainsi décomposée dans un domaine spectral par une transformation en cosinus discrète DCT (en anglais Discrete Cosine Transform), puis quantifiée par exemple par une technique de quantification scalaire. L'ensemble des We will now describe a first embodiment of the insertion method and the associated authentication method with reference to FIGS. 6 to 9. In this example, we consider that the digital signal is an image I stored in a compressed file. This image I was compressed using a compression algorithm based on the JPEG standard as commonly implemented in various image processing devices, in particular in a digital camera. The image is thus decomposed in a spectral domain by a transformation into a discrete cosine DCT (in English Discrete Cosine Transform), then quantified for example by a scalar quantification technique. All of the
coefficients spectraux quantifiés, notés Xij dans la suite de cette description, est quantized spectral coefficients, noted Xij in the remainder of this description, is
ensuite codé par un codage entropique. then coded by an entropy coding.
Le procédé d'insertion conforme à l'invention comporte tout d'abord une étape préalable de décodage entropique E1 adapté à extraire les The insertion method according to the invention firstly comprises a prior step of entropy decoding E1 adapted to extract the
coefficients spectraux quantifiés Xij. quantized spectral coefficients Xij.
On obtient ainsi un ensemble de coefficients Xij structuré comme illustré à la figure 8 pour une image I de dimension N1 sur N2 avec N1 et N2 divisibles par 8. L'image I est ainsi décomposée en un ensemble de blocs de 64 coefficients Xij, un premier coefficient étant le coefficient continu DC (coefficient basse fréquence dans la décomposition spectrale DCT) suivi de 63 autres We thus obtain a set of coefficients Xij structured as illustrated in FIG. 8 for an image I of dimension N1 on N2 with N1 and N2 divisible by 8. The image I is thus decomposed into a set of blocks of 64 coefficients Xij, a first coefficient being the DC continuous coefficient (low frequency coefficient in the DCT spectral decomposition) followed by 63 others
coefficients AC (coefficients haute fréquence). AC coefficients (high frequency coefficients).
Dans cet exemple, on suppose que chaque coefficient Xij est représenté sur 16 bits et que l'on dispose d'une clé confidentielle K également définie sur 16 bits. La marque secrète est dans cet exemple une image binaire, représentant un logo par exemple, générée par la répétition d'une information binaire initiale de taille plus petite que la taille N1 sur N2 de l'ensemble des In this example, it is assumed that each coefficient Xij is represented on 16 bits and that there is a confidential key K also defined on 16 bits. The secret mark is in this example a binary image, representing a logo for example, generated by the repetition of an initial binary information of size smaller than the size N1 on N2 of the set of
coefficients spectraux quantifiés Xij. quantized spectral coefficients Xij.
L'information binaire initiale peut ainsi avoir une résolution 8 fois plus petite que l'image I à traiter. Chaque bit de l'information binaire initiale est répété 8 fois dans chaque direction de façon à avoir une image binaire à insérer W de la même taille que l'image I à traiter et telle que chaque bloc 8 sur 8 de The initial binary information can thus have a resolution 8 times smaller than the image I to be processed. Each bit of the initial binary information is repeated 8 times in each direction so as to have a binary image to be inserted W of the same size as the image I to be processed and such that each block 8 of 8 of
l'image binaire W contienne le même bit d'information. the binary image W contains the same bit of information.
L'image binaire W est ainsi formée d'un ensemble de coefficients wij en nombre égal à celui des coefficients spectraux quantifiés Xij représentant The binary image W is thus formed of a set of coefficients wij in number equal to that of the quantized spectral coefficients Xij representing
l'image I à traiter.the image I to process.
L'intérêt d'utiliser une telle image binaire W pour l'insertion de la The advantage of using such a binary image W for the insertion of the
marque secrète sera mieux compris dans la suite de la description du procédé secret mark will be better understood in the following description of the process
d'insertion.of insertion.
On considère tout d'abord, dans une étape de lecture E2, le premier coefficient Xij dans un ordre de balayage prédéterminé de l'ensemble des First of all, in a reading step E2, the first coefficient Xij is considered in a predetermined scanning order of the set of
coefficients Xj, o i varie entre 1 et N1 et j entre 1 et N2. coefficients Xj, where i varies between 1 and N1 and j between 1 and N2.
Dans une étape de choix E3, on compare la magnitude du coefficient à une valeur seuil T. Si la magnitude du coefficient est inférieure à cette valeur seuil T, on ne modifie pas ce coefficient Xj et on lit directement le coefficient suivant dans In a choice step E3, the magnitude of the coefficient is compared to a threshold value T. If the magnitude of the coefficient is less than this threshold value T, this coefficient Xj is not modified and the following coefficient is read directly in
une étape E4.a step E4.
La suite des étapes du procédé d'insertion n'est ainsi mise en oeuvre que pour les coefficients Xij dont la magnitude est supérieure à cette valeur seuil T. Au minimum, on ne choisira que les coefficients Xj qui ont une magnitude strictement supérieure à zéro afin de ne pas modifier les coefficients spectraux qui sont mis à zéro par le procédé de quantification utilisé lors de la compression de l'image I. Cette précaution permet de conserver les coefficients nuls de la décomposition spectrale quantifiée de l'image et ainsi de ne pas augmenter sensiblement la taille du fichier compressé par l'insertion d'une The following steps of the insertion process are thus only implemented for the coefficients Xij whose magnitude is greater than this threshold value T. At a minimum, only the coefficients Xj which have a magnitude strictly greater than zero will be chosen. so as not to modify the spectral coefficients which are set to zero by the quantification process used during the compression of the image I. This precaution makes it possible to keep the zero coefficients of the quantized spectral decomposition of the image and thus to not not significantly increase the size of the compressed file by inserting a
information supplémentaire.additional information.
De préférence, on choisit une valeur seuil T strictement positive, par exemple égale à 3, afin que la modification des plans de bits les plus faibles soit Preferably, a strictly positive threshold value T is chosen, for example equal to 3, so that the modification of the weakest bit plans is
peu importante au regard de la magnitude du coefficient. unimportant given the magnitude of the coefficient.
En outre, la valeur de seuil choisie doit permettre de retrouver, lors de l'authentification de l'image 1, tous les coefficients qui ont pu être modifiés par l'insertion de la marque secrète. Cette valeur seuil T doit ainsi être choisie de telle sorte que tous les coefficients, même après modification des M derniers plans de bits, aient toujours une magnitude strictement supérieure à cette In addition, the selected threshold value must make it possible to find, during the authentication of image 1, all the coefficients which could have been modified by the insertion of the secret mark. This threshold value T must therefore be chosen so that all the coefficients, even after modification of the last M bit plans, always have a magnitude strictly greater than this
valeur seuil.threshold value.
De manière générale, cette valeur seuil T répond à la règle: T = k.2M - 1 o M est le nombre de plans de bits à modifier dans les coefficients In general, this threshold value T meets the rule: T = k.2M - 1 o M is the number of bit planes to be modified in the coefficients
Xi et k un entier quelconque strictement positif. Xi and k any strictly positive integer.
La valeur choisie dans cet exemple, égale à 3, convient parfaitement The value chosen in this example, equal to 3, is perfectly suitable
pour la modification d'un ou deux derniers plans de bits. for the modification of one or two last bit plans.
On peut également décréter que tous les coefficients basse fréquence DC seront choisis pour l'insertion de l'information supplémentaire, It can also be decreed that all the low frequency DC coefficients will be chosen for the insertion of the additional information,
indépendamment de leur magnitude.regardless of their magnitude.
On comprend ainsi qu'au moins un coefficient Xij de chaque bloc 8 sur 8 de la décomposition spectrale DCT de l'image est modifié de telle sorte que l'information binaire contenue dans chaque bloc 8 sur 8 de l'image binaire W à insérer peut être insérée. Ainsi, grâce à la construction d'une image binaire W comme décrit précédemment, contenant le même bit d'information dans chaque bloc 8 sur 8, on est assuré que ce bit d'information sera inséré au moins It is thus understood that at least one coefficient Xij of each block 8 of 8 of the DCT spectral decomposition of the image is modified so that the binary information contained in each block 8 of 8 of the binary image W to be inserted can be inserted. Thus, thanks to the construction of a binary image W as described above, containing the same information bit in each block 8 of 8, it is ensured that this information bit will be inserted at least
une fois dans l'image I à traiter.once in frame I to process.
Conformément à l'invention, pour chaque coefficient choisi Xij, on calcule, dans les étapes de calcul E5 et E6, un bit de contrôle Cij, suivant une opération prédéterminée en fonction de L - M premiers plans de bits du coefficient Xij, et dans cet exemple, également en fonction de la clé confidentielle K. Cette opération prédéterminée consiste par exemple à effectuer dans une première étape E5 une somme S d'opérations binaires sur les L - M premiers plans de bits du coefficient Xij et les L - M premiers plans de bits de la clé confidentielle K et à calculer dans une seconde étape E6 le bit de contrôle Cij en fonction de ta parité de cette somme S. On choisit dans cet exemple de réalisation un nombre M égal à 1 de bits de poids faible à modifier de telle sorte qu'on utilise les 15 premiers plans According to the invention, for each chosen coefficient Xij, a control bit Cij is calculated in the calculation steps E5 and E6, according to a predetermined operation as a function of L - M first bit plans of the coefficient Xij, and in this example, also as a function of the confidential key K. This predetermined operation consists for example in carrying out in a first step E5 a sum S of binary operations on the L - M first bit plans of the coefficient Xij and the L - M first bit plans of the confidential key K and to calculate in a second step E6 the control bit Cij as a function of your parity of this sum S. In this example of embodiment, a number M equal to 1 of least significant bits is chosen to modify so that the first 15 shots are used
de bits du coefficient Xj pour calculer le bit de contrôle Cij. of bits of the coefficient Xj to calculate the control bit Cij.
En référence à la figure 9, et en notant Xkj les plans de bits du coefficient Xij, avec k variant de 0 à 15 du plan de bit le plus faible au plan de bit le plus fort, on calcule par exemple la somme bit à bit entre les 15 premiers plans de bits de Xij et les 15 premiers plans de bits de K. On note S le résultat: S = E X, XORKk k=l Dans cet exemple, I'opérateur XOR est l'opération "OU" binaire exclusif (le résultat est égal à 0 si les bits sont différents et à 1 si les bits sont identiques). Bien entendu, d'autres opérateurs classiques pourraient être utilisés, comme par exemple l'opérateur "ET" (le résultat est égal à 1 si les deux bits sont égaux à 1 et à 0 sinon) ou l'opérateur "OU" non exclusif (le résultat est égal à 0 si les deux bits sont égaux à 0 et à 1 sinon). Toute opération binaire With reference to FIG. 9, and noting Xkj the bit plans of the coefficient Xij, with k varying from 0 to 15 from the weakest bit plane to the strongest bit plane, we calculate for example the bitwise sum between the first 15 bit plans of Xij and the first 15 bit plans of K. We denote by S the result: S = EX, XORKk k = l In this example, the operator XOR is the exclusive binary "OR" operation (the result is equal to 0 if the bits are different and to 1 if the bits are identical). Of course, other conventional operators could be used, such as for example the "AND" operator (the result is equal to 1 if the two bits are equal to 1 and to 0 otherwise) or the non-exclusive operator "OR" (the result is equal to 0 if the two bits are equal to 0 and to 1 otherwise). Any binary operation
reproductible au décodeur est utilisable. reproducible at the decoder can be used.
On calcule ensuite le bit de contrôle Cij comme étant la parité de la somme S: Cij = 0 si S est paire et Cij = 1 si S est impaire. On peut écrire The control bit Cij is then calculated as being the parity of the sum S: Cij = 0 if S is even and Cij = 1 if S is odd. We can write
également Cj = S (modulo) 2.also Cj = S (modulo) 2.
On calcule ensuite dans une étape de calcul et de substitution E7 le dernier plan de bit X jj suivant une règle prédéterminée réversible en fonction du bit de contrôle C1j et de la valeur binaire wij de l'information supplémentaire W, ayant la même localisation dans la matrice de représentation de l'image binaire W que le coefficient Xij dans la matrice de représentation spectrale de l'image I et on remplace le bit de poids faible du coefficient Xi par le dernier plan de bit calculé X jj. Dans cet exemple, la valeur du dernier plan de bit.XX j est égale à la valeur du bit de contrôle Cij ou à la valeur alternative 1 - Cij du bit de contrôle suivant l'état de la valeur binaire wij de l'information supplémentaire W. On teste par exemple dans une étape E8 si la valeur binaire wij est The last bit plane X jj is then calculated in a calculation and substitution step E7 according to a predetermined reversible rule as a function of the control bit C1j and the binary value wij of the additional information W, having the same location in the binary image representation matrix W as the coefficient Xij in the spectral representation matrix of image I and the least significant bit of the coefficient Xi is replaced by the last calculated bit plane X jj. In this example, the value of the last bit plane.XX j is equal to the value of the control bit Cij or to the alternative value 1 - Cij of the control bit depending on the state of the binary value wij of the additional information. W. We test for example in a step E8 if the binary value wij is
égale à 0. Dans l'affirmative, Xjj = Cij. equal to 0. If so, Xjj = Cij.
Sinon, c'est-à-dire si w1j est égale à 1, X jj = 1 - Cij. Otherwise, i.e. if w1j is equal to 1, X jj = 1 - Cij.
Toute règle réversible, permettant ensuite de connaître la valeur de wij à partir des valeurs du dernier plan de bit X ej et du bit de contrôle Cj peut Any reversible rule, then making it possible to know the value of wij from the values of the last bit plane X ej and the control bit Cj can
être utilisée.be used.
Une étape de test E9 permet de vérifier si tous les coefficients Xij ont été envisagés. Sinon, on considère le coefficient suivant dans l'ordre de balayage à l'étape de lecture E4 et on réitère les étapes E3 à E9 du procédé d'insertion. Lorsque tous les coefficients spectraux quantifiés Xij ont été balayés, on procède de nouveau au codage entropique dans une étape de codage E10 de l'ensemble des coefficients de manière à reconstituer un fichier compressé A test step E9 makes it possible to check whether all the coefficients Xij have been considered. Otherwise, the following coefficient is considered in the scanning order in the reading step E4 and the steps E3 to E9 of the insertion process are repeated. When all the quantized spectral coefficients Xij have been scanned, entropy coding is again carried out in a coding step E10 of all the coefficients so as to reconstruct a compressed file
contenant l'image marquée.containing the marked image.
Grâce au procédé d'insertion conforme à l'invention, l'information supplémentaire insérée W est imperceptible et ne modifie pas la perception visuelle de l'image. Cette marque secrète peut en outre véhiculer avec l'image Thanks to the insertion method according to the invention, the additional information inserted W is imperceptible and does not modify the visual perception of the image. This secret mark can also convey with the image
des informations supplémentaires.additional information.
Bien que seul le dernier plan de bit soit porteur de l'information, étant donné que la règle de substitution des derniers plans de bits prend en compte Although only the last bit plan carries the information, since the last bit plan substitution rule takes into account
plusieurs paramètres, la distribution de ces bits modifiés sera du type aléatoire. several parameters, the distribution of these modified bits will be of the random type.
Une modification frauduleuse de ces derniers plans de bits, pour masquer une modification de l'image, sera très difficile à réaliser puisqu'il est impossible de déduire le lien existant entre un bit d'information inséré, égal à 0 ou 1, et le ou A fraudulent modification of these last bit plans, to mask a modification of the image, will be very difficult to achieve since it is impossible to deduce the link existing between an inserted information bit, equal to 0 or 1, and the or
les bit(s) modifié(s).the modified bit (s).
On notera également que les opérations mises en oeuvre directement sur les coefficients spectraux quantifiés présentent une faible complexité algorithmique, d'o une insertion rapide de l'information It will also be noted that the operations implemented directly on the quantized spectral coefficients present a low algorithmic complexity, hence a rapid insertion of the information.
supplémentaire dans un fichier compressé. additional in a compressed file.
Elle permet directement d'authentifier une image dans son format compressé et elle est robuste intrinsèquement aux méthodes de compression It directly authenticates an image in its compressed format and it is intrinsically robust to compression methods
basées sur la norme JPEG.based on the JPEG standard.
Cette marque secrète insérée W est en outre fragile à toutes les modifications que peut subir, intentionnellement ou non, I'image I sous sa forme compressée de sorte qu'elle peut bien servir ensuite à authentifier ou non l'image. Pour cela, et comme illustré à la figure 7, le procédé d'authentification associé au procédé d'insertion dans ce mode de réalisation comporte tout d'abord une étape de décodage entropique Ell afin d'extraire l'ensemble des coefficients spectraux quantifiés Y1 du fichier compressé fourni en entrée du décodeur. Il est nécessaire que l'image J à authentifier soit exactement au même format que l'image originale I. Comme précédemment, on considère le premier coefficient Yj dans un ordre de balayage prédéterminé à l'étape de lecture E12 et on compare dans une étape de test E13 la magnitude de ce coefficient Y1j à une valeur seuil T identique à celle utilisée dans le procédé d'insertion. Si la magnitude de ce coefficient Yj est inférieure à la valeur seuil T, on considère dans une étape de This inserted secret mark W is moreover fragile to all the modifications which the image I can undergo, intentionally or not, in its compressed form so that it can then serve to authenticate the image or not. For this, and as illustrated in FIG. 7, the authentication method associated with the insertion method in this embodiment firstly comprises an entropy decoding step Ell in order to extract all of the quantized spectral coefficients Y1 of the compressed file supplied as input to the decoder. The image J to be authenticated must be in exactly the same format as the original image I. As before, the first coefficient Yj is considered in a predetermined scanning order in the reading step E12 and compared in a step E13 test the magnitude of this coefficient Y1j at a threshold value T identical to that used in the insertion process. If the magnitude of this coefficient Yj is less than the threshold value T, we consider in a step of
lecture E14 le coefficient suivant.reading E14 the following coefficient.
On reconstitue ainsi le sous-groupe de coefficients Yjj dans lesquels a été insérée l'information supplémentaire W. On procède ensuite dans les étapes de calcul E15 et E16 au calcul du bit de contrôle Cij suivant la même opération prédéterminée que précédemment en fonction des 15 premiers plans de bits du coefficient Yij et The subgroup of coefficients Yjj into which the additional information W has been inserted is thus reconstituted. In the calculation steps E15 and E16, the control bit Cij is then calculated according to the same predetermined operation as previously as a function of the 15 first bit planes of the coefficient Yij and
des 15 premiers plans de bits de la clé confidentielle. of the first 15 bit plans of the confidential key.
Comme précédemment l'opération prédéterminée consiste à effectuer une somme S d'opérations binaires, par l'opérateur "OU" binaire exclusif, sur les 15 premiers plans de bits du coefficient et les 15 premiers plans de bits de la clé confidentielle K et à calculer le bit de contrôle Cj en fonction de la parité de cette somme S. On notera que grâce au procédé d'insertion conforme à l'invention, le bit de contrôle Cij est calculé à partir des plans de bits du coefficient qui n'ont pas été modifiés pour insérer l'information supplémentaire. On retrouve donc à l'étape de calcul E16 un bit de contrôle Cij identique au bit de contrôle Cj calculé lors du procédé d'insertion si l'image à authentifier J est identique à l'image originale I. Le procédé d'authentification comporte ensuite une étape d'extraction E1 7 de la valeur de l'information supplémentaire insérée w'ij suivant la règle prédéterminée réversible utilisée lors de l'insertion, en fonction du bit de As previously, the predetermined operation consists in performing a sum S of binary operations, by the exclusive binary "OR" operator, on the first 15 bit planes of the coefficient and the first 15 bit plans of the confidential key K and at calculating the control bit Cj as a function of the parity of this sum S. It will be noted that thanks to the insertion method according to the invention, the control bit Cij is calculated from the bit plans of the coefficient which have no not changed to insert additional information. We therefore find in the calculation step E16 a control bit Cij identical to the control bit Cj calculated during the insertion process if the image to be authenticated J is identical to the original image I. The authentication process comprises then an extraction step E1 7 of the value of the additional information inserted w'ij according to the predetermined reversible rule used during the insertion, as a function of the bit of
contrôle Cij et de la valeur du dernier plan de bit Yoj du coefficient Yjj. check Cij and the value of the last bit plane Yoj of the coefficient Yjj.
La valeur de l'information supplémentaire w'ij est égale à un état ou un autre état, par exemple égale à 0 ou 1, suivant l'égalité ou non de la valeur The value of the additional information w'ij is equal to a state or another state, for example equal to 0 or 1, depending on whether or not the value is equal
du dernier plan de bit Y ij et de la valeur du bit de contrôle Cij. of the last bit plane Y ij and of the value of the control bit Cij.
Avec la règle utilisée précédemment, on a: - Si YOj = Cij, alors w'ij = 0; et With the rule used previously, we have: - If YOj = Cij, then w'ij = 0; and
- si Y 1ij = 1 - Cij, alors w'ij = 1. - if Y 1ij = 1 - Cij, then w'ij = 1.
On peut également noter en résumé w'1j = Cij XOR Yjj. We can also note in summary w'1j = Cij XOR Yjj.
On peut ainsi extraire toutes les valeurs w'ij de l'information supplémentaire W qui sont censées avoir été insérées par modulation du We can thus extract all the values w'ij from the additional information W which are supposed to have been inserted by modulation of the
dernier plan de bit Y0j des coefficients Y1j. last bit plane Y0j of the coefficients Y1j.
Le procédé d'authentification comporte ensuite une étape de comparaison E18 de la valeur extraite w'ij de l'information supplémentaire The authentication process then includes a step of comparison E18 of the value extracted w'ij from the additional information.
insérée et de la valeur binaire wuj de l'information supplémentaire. inserted and binary value wuj for additional information.
Si ces deux valeurs w'j et w1j sont différentes, on incrémente dans If these two values w'j and w1j are different, we increment in
une étape E19 un compteur d'erreurs. a step E19 an error counter.
On vérifie ensuite dans une étape de test E20 si tous les coefficients Yij ont été envisagés et dans la négative, on considère le coefficient suivant dans l'ordre de balayage et on réitère les étapes E13 à E20 du procédé d'authentification. Ce dernier comporte enfin une étape de décision E21 qui permet d'authentifier ou non l'image J comme étant l'image originale I en fonction du nombre d'erreurs enregistrées dans le compteur d'erreurs. Si le nombre total d'erreurs est égal à zéro, on. peut conclure de façon fiable que l'image traitée J est bien l'image originale I. Si le nombre d'erreurs est différent de zéro, on en déduit que l'image a été manipulée. On peut éventuellement adopter une règle de décision majoritaire et décider que l'image a été manipulée seulement si la majorité des valeurs extraites w'jj sont différentes des valeurs wij de l'information It is then checked in a test step E20 if all the coefficients Yij have been considered and if not, the following coefficient is considered in the scanning order and the steps E13 to E20 of the authentication process are repeated. The latter finally comprises a decision step E21 which makes it possible to authenticate or not the image J as being the original image I as a function of the number of errors recorded in the error counter. If the total number of errors is zero, on. can reliably conclude that the processed image J is indeed the original image I. If the number of errors is different from zero, we deduce that the image has been manipulated. We can possibly adopt a majority decision rule and decide that the image has been manipulated only if the majority of the values extracted w'jj are different from the values wij of the information
supplémentaire W censée avoir été insérée. additional W supposed to have been inserted.
Un avantage du procédé d'insertion et d'authentification conforme à l'invention réside dans la possibilité de localiser en fréquence (en fonction du support spatial du coefficient X1j dans la représentation spectrale de l'image) les éventuelles modifications qui ont été réalisées sur l'image et de connaître An advantage of the insertion and authentication method according to the invention lies in the possibility of locating in frequency (as a function of the spatial support of the coefficient X1j in the spectral representation of the image) the possible modifications which have been carried out on the picture and know
* éventuellement le type de distorsion appliquée à l'image.* possibly the type of distortion applied to the image.
On va décrire maintenant en référence aux figures 10 à 12 un We will now describe with reference to FIGS. 10 to 12 a
deuxième mode de réalisation de l'invention. second embodiment of the invention.
Seules les étapes modifiées des procédés d'insertion et d'authentification, par rapport au premier exemple de réalisation décrit précédemment, seront décrites en détails ci-dessus, les étapes identiques Only the modified steps of the insertion and authentication methods, compared to the first embodiment described above, will be described in detail above, the identical steps
portant des références numériques identiques sur les figures. bearing identical reference numbers in the figures.
Dans ce deuxième mode de réalisation l'insertion de l'information supplémentaire W est réalisée également dans un fichier compressé en utilisant un procédé de codage basé sur le standard JPEG, mais à la différence de l'exemple précédent, le nombre M de plans de bits substitués lors de l'insertion In this second embodiment, the insertion of the additional information W is also carried out in a compressed file using a coding method based on the JPEG standard, but unlike the previous example, the number M of planes of bits substituted during insertion
est égal à 2.is equal to 2.
L'image secrète à insérer W est créée comme dans l'exemple précédent à partir d'une image de résolution 8 fois plus petite que l'image à traiter I. Comme précédemment, une étape de décodage entropique E1 permet d'extraire les coefficients spectraux quantifiés Xij et une étape de test E3 permet de choisir un sous-ensemble de coefficients Xu dont la magnitude est supérieure à une valeur seuil T. On décrète en outre dans cet exemple que tous les coefficients The secret image to be inserted W is created as in the previous example from an image with a resolution 8 times smaller than the image to be processed I. As before, an entropy decoding step E1 makes it possible to extract the coefficients quantized spectral Xij and a test step E3 makes it possible to choose a subset of coefficients Xu whose magnitude is greater than a threshold value T. It is further decreed in this example that all the coefficients
basse fréquence DC seront maintenus inchangés. low frequency DC will be kept unchanged.
Comme précédemment, les coefficients Xij sont représentés sur 16 As before, the coefficients Xij are represented on 16
bits et une clé confidentielle K, également représentée sur 16 bits, est utilisée. bits and a confidential key K, also represented on 16 bits, is used.
Comme illustré à la figure 10, on calcule un bit de contrôle Cuj aux As illustrated in Figure 10, we calculate a control bit Cuj aux
étapes de calcul E5 et E6.calculation steps E5 and E6.
On calcule à l'étape E5 une somme S bit à bit entre les 14 premiers plans de bits du coefficient Xj et les 14 premiers plans de bits de la clé confidentielle K: S = E X, XORKk k=2 On calcule ensuite le bit de contrôle Cij en fonction de la parité de la In step E5, a bit-by-bit sum S is calculated between the first 14 bit plans of the coefficient Xj and the first 14 bit plans of the confidential key K: S = EX, XORKk k = 2 Then the bit of Cij control according to the parity of the
somme S, c'est-à-dire que Cij = 0 si S est paire et Cij = 1 si S est impaire. sum S, that is to say that Cij = 0 if S is even and Cij = 1 if S is odd.
A l'étape de calcul et de substitution des deux derniers plans de bits xjj et Xlij, on utilise la règle déterminisme suivante: - si Wij = 0, Xiij = Cij et X q = 1 - Xlij; et - si wij = 1, Xlij = 1 - Cij et X qj = 1 - X1 j Ainsi, dans ce mode de réalisation dans lequel le nombre M de plans de bits substitués est égal à 2, la valeur de l'avant- dernier plan de bit Xlj est In the step of calculating and substituting the last two bit planes xjj and Xlij, the following determinism rule is used: - if Wij = 0, Xiij = Cij and X q = 1 - Xlij; and - if wij = 1, Xlij = 1 - Cij and X qj = 1 - X1 j Thus, in this embodiment in which the number M of substituted bit plans is equal to 2, the value of the penultimate bit plan xlj is
égale à la valeur alternative du dernier plan de bit X jj. equal to the alternative value of the last bit plane X jj.
On vérifie dans une étape de test E9 que tous les coefficients Xij ont été traités puis une étape de codage entropique E10 permet de compresser de It is verified in a test step E9 that all the coefficients Xij have been processed and then an entropy coding step E10 makes it possible to compress by
nouveau l'image marquée 1' dans un fichier. new image marked 1 'in a file.
Comme illustré à la figure 12, on procède ensuite, pour authentifier une image J stockée dans un fichier compressé, de nouveau à un décodage entropique El 1 du fichier pour extraire les coefficients spectraux quantifiés Yij du fichier et on choisit de nouveau un sous-ensemble de coefficients dont la magnitude est supérieure à la valeur seuil T utilisée lors de l'insertion de l'information supplémentaire W. On calcule ensuite comme précédemment le bit de contrôle Cij à partir des 14 premiers plans de bit d'un coefficient Yij et des 14 premiers plans de bit de la clé confidentielle K. On inverse ensuite la règle déterministe utilisée lors de la substitution des deux derniers plans de bits pour extraire la valeur w'j de l'information As illustrated in FIG. 12, we then proceed, to authenticate an image J stored in a compressed file, again to an entropy decoding El 1 of the file to extract the quantized spectral coefficients Yij from the file and we again choose a subset coefficients whose magnitude is greater than the threshold value T used when inserting the additional information W. Then, as before, the control bit Cij is calculated from the first 14 bit plans of a coefficient Yij and the First 14 bit plans of the confidential key K. We then reverse the deterministic rule used when substituting the last two bit plans to extract the value w'j from the information
binaire insérée.binary inserted.
- si Ylij = Cij, et Y ij = 1 - Ylij, alors w'j = 0 - si Ylij = 1 - Cij et Y ij = 1 - Ylij, alors w'j = 1 - si Y11j = Y ij, alors on ne peut pas décoder l'information w'j Ainsi, à l'étape d'extraction E17, lorsque le nombre M de plans de bits substitués est égal à 2, la valeur w'1j de l'information supplémentaire est extraite seulement si la valeur de l'avant-dernier plan de bit Y1j est égale à la - if Ylij = Cij, and Y ij = 1 - Ylij, then w'j = 0 - if Ylij = 1 - Cij and Y ij = 1 - Ylij, then w'j = 1 - if Y11j = Y ij, then we cannot decode the information w'j Thus, in the extraction step E17, when the number M of substituted bit plans is equal to 2, the value w'1j of the additional information is extracted only if the value of the penultimate bit plane Y1j is equal to the
valeur alternative du dernier plan de bit Y j. alternative value of the last bit plane Y j.
Les étapes de comparaison E18 des valeurs de l'information extraite w'j et de l'information binaire insérée wij, d'incrémentation E19 d'un compteur d'erreurs et de décision E21 sont identiques à celles décrites dans le premier The steps of comparison E18 of the values of the information extracted w'j and of the binary information inserted wij, of incrementation E19 of an error counter and of decision E21 are identical to those described in the first
mode de réalisation.embodiment.
Ce mode de réalisation présente surtout de l'intérêt lorsqu'une décision majoritaire est prise sur les résultats obtenus à partir des étapes This embodiment is especially of interest when a majority decision is taken on the results obtained from the stages
d'extraction E17 et de comparaison E18. E17 extraction and E18 comparison.
En utilisant ainsi les deux derniers plans de bits de chaque coefficient pour insérer la modulation, la probabilité pour qu'un coefficient spectral qui n'existait pas dans l'image originale I (donc provenant d'une modification de l'image 1) permette quand même d'extraire une valeur correcte By thus using the last two bit planes of each coefficient to insert the modulation, the probability that a spectral coefficient which did not exist in the original image I (therefore coming from a modification of image 1) allows anyway to extract a correct value
de l'information insérée w'ij est plus faible. of the information inserted w'ij is weaker.
On peut dans ce mode de réalisation envisager la distinction entre des erreurs importantes dues à de véritables modifications de l'image I et les erreurs faibles dues à de faibles variations de luminance (provenant par In this embodiment, it is possible to envisage the distinction between large errors due to real modifications of image I and small errors due to small variations in luminance (originating from
exemple d'une légère surcompression du fichier). example of a slight overcompression of the file).
Un troisième mode de réalisation va être décrit à présent en A third embodiment will now be described in
référence aux figues 13 et 14.reference to figs 13 and 14.
Seules les étapes modifiées des procédés d'insertion et d'authentification, par rapport aux exemples de réalisation décrits précédemment, seront décrites en détails ci-dessus, les étapes identiques Only the modified steps of the insertion and authentication methods, compared to the embodiments described above, will be described in detail above, the identical steps
portant des références numériques identiques sur les figures.. - bearing identical reference numbers in the figures. -
Dans ce mode de réalisation, on considère que l'image originale I est représentée dans son domaine spatial, en données brutes, par un ensemble de In this embodiment, it is considered that the original image I is represented in its spatial domain, in raw data, by a set of
pixel lIj dont la valeur varie sur 256 niveaux de gris par exemple. pixel lIj whose value varies on 256 gray levels for example.
L'image I de taille N1 sur N2 comprend un ensemble de pixels Ii, The image I of size N1 on N2 comprises a set of pixels Ii,
situés sur la ième ligne et jème colonne, et codés dans cet exemple sur 8 bits. located on the ith row and jth column, and coded in this example on 8 bits.
Une clé confidentielle K, également représentée sur 8 bits, est utilisée. Dans cet exemple, on utilise une marque à insérer W formée d'une image binaire de la même taille et même résolution que l'image originale I. Ainsi, la marque W comprend un ensemble de bits d'information wij, A confidential key K, also represented on 8 bits, is used. In this example, an insert mark W is used formed of a binary image of the same size and same resolution as the original image I. Thus, the mark W comprises a set of information bits wij,
situés sur la ième ligne et jème colonne, i etj variant de 1 à N1 et de 1 à N2. located on the ith row and jth column, i andj varying from 1 to N1 and from 1 to N2.
Comme décrit plus loin, chaque bit d'information w1j, de la marque secrète sera modulé dans l'image originale I et pourra par conséquent être As described below, each bit of information w1j of the secret mark will be modulated in the original image I and may therefore be
extraite pour l'authentification de l'image J en entrée d'un décodeur. extracted for authentication of image J at the input of a decoder.
Comme illustré à la figure 13, pour insérer l'information supplémentaire, on considère dans une première étape E2 un premier pixel lIj, lu dans un ordre de balayage prédéterminé de l'image I. On choisit dans cet exemple de ne moduler que le dernier plan de As illustrated in FIG. 13, to insert the additional information, in a first step E2, a first pixel lIj is considered, read in a predetermined scanning order of the image I. In this example, we choose to modulate only the last plan of
bits l j de chaque pixel lIj.bits l j of each pixel lIj.
On calcule dans une étape de calcul E5 une somme S d'opérations binaires effectuées sur les 7 premiers plans de bits d'un pixel Iij et sur les 7 premiers plans de bits de la clé confidentielle K. On obtient ainsi la somme S S = Ei I'ORKk k=l In a calculation step E5, a sum S of binary operations performed on the first 7 bit planes of a pixel Iij and on the first 7 bit planes of the confidential key K is calculated. The sum SS = Ei is thus obtained I'ORKk k = l
o "OR" représente le "OU" binaire. o "OR" represents the binary "OR".
On calcule ensuite dans une étape de calcul E6 le bit de contrôle Cj comme précédemment, en fonction de la parité de la somme S. On lit ensuite à l'étape de test E8 la valeur de l'information binaire à insérer wij et on utilise la règle suivante pour calculer et substituer le plan de bit de poids faible à l'étape de substitution E7: -si wj = 0, alors li = Cij, et - si wj = 1, alors l 0j = 1 - Cij Une étape de test E9 permet de vérifier si tous les pixels Ij ont été envisagés et dans la négative, on considère le pixel suivant à l'étape de lecture Then, in a calculation step E6, the control bit Cj is calculated as before, as a function of the parity of the sum S. Then, in test step E8, the value of the binary information to be inserted wij is read and used the following rule for calculating and substituting the least significant bit plan in the substitution step E7: -if wj = 0, then li = Cij, and - if wj = 1, then l 0j = 1 - Cij A step of test E9 makes it possible to check whether all the pixels Ij have been considered and if not, the next pixel is considered in the reading step
E4 et on réitère les étapes E5 à E9 du procédé d'insertion. E4 and the steps E5 to E9 of the insertion process are repeated.
On obtient ainsi une image marquée 1' qui permet de protéger l'image This gives an image marked 1 'which protects the image
originale I dans sa représentation spatiale initiale. original I in its initial spatial representation.
Pour authentifier une image J, comme illustré à la figure 14, on effectue les opérations inverses sur chaque pixel Ji de l'image J pour extraire la To authenticate an image J, as illustrated in FIG. 14, the reverse operations are carried out on each pixel Ji of the image J to extract the
valeur w'; du bit d'information inséré. value w '; of the information bit inserted.
On considère à l'étape E12 le premier pixel Jj dans l'ordre de balayage prédéterminé et on calcule, comme précédemment, aux étapes de calcul E15 et E16, le bit de contrôle Cj à partir des 7 premiers plans de bits du pixel Jj1 et des 7 premiers plans de bits de la clé confidentielle K. On inverse la règle utilisée lors de la substitution du dernier plan de bit 1 j de chaque coefficient Iu pour retrouver la valeur w'j du bit d'information inséré: - si J ij = Cij, alors w'i = 0; et The first pixel Jj is considered in step E12 in the predetermined scanning order and the control bit Cj is calculated, as before, in the calculation steps E15 and E16 from the first 7 bit planes of the pixel Jj1 and of the first 7 bit planes of the confidential key K. We reverse the rule used during the substitution of the last bit plan 1 j of each coefficient Iu to find the value w'j of the information bit inserted: - if J ij = Cij, then w'i = 0; and
- si J0j = 1 - Cij, alors w'j = 1.- if J0j = 1 - Cij, then w'j = 1.
La valeur extraite w'j à l'étape d'extraction E17 est alors comparée avec la valeur wij qui a été effectivement inséré dans une étape de comparaison E18. Une étape d'incrémentation E19 permet pour chaque pixel Ju d'incrémenter un compteur d'erreurs lorsque les valeurs extraite w'; et insérée The value extracted w'j in the extraction step E17 is then compared with the value wij which has actually been inserted in a comparison step E18. An incrementing step E19 makes it possible for each pixel Ju to increment an error counter when the values extracted w '; and inserted
wij de l'information W sont différentes. wij of the information W are different.
On vérifie à l'étape de test E20 si tous les pixels Jij de l'image J ont été traités, et dans la négative, on considère dans une étape de lecture E14, le pixel suivant. On réitère les étapes E15 à E20 du procédé d'authentification sur In the test step E20, it is checked whether all the pixels Jij of the image J have been processed, and if not, the next pixel is considered in a reading step E14. We repeat steps E15 to E20 of the authentication process on
tous les pixels Ij. Une étape de décision stricte E21 permet d'authentifier l'imageall pixels Ij. A strict decision step E21 authenticates the image
lorsque le nombre d'erreurs est égal à 0. when the number of errors is 0.
Comme dans les exemples précédents, toute manipulation locale de As in the previous examples, any local manipulation of
l'image initiale I peut être localisée au niveau de chaque pixel.. - the initial image I can be located at the level of each pixel. -
La présente invention permet ainsi d'authentifier des données The present invention thus makes it possible to authenticate data
numériques tant sous forme compressée que non compressée. digital in both compressed and uncompressed form.
Elle s'applique en particulier aux appareils photographiques It applies in particular to cameras
numériques qui stockent des images numériques dans un fichier compressé. digital images that store digital images in a compressed file.
Bien entendu, de nombreuses modifications pourraient être Of course, many modifications could be
apportées aux exemples décrits ci-dessus sans sortir du cadre de l'invention. made to the examples described above without departing from the scope of the invention.
Ainsi, I'insertion de la marque secrète peut également être mise en oeuvre sur des coefficients spectraux obtenus par une décomposition spectrale multi-résolution du signal numérique, tel qu'une image, par exemple par une Thus, the insertion of the secret mark can also be implemented on spectral coefficients obtained by a multi-resolution spectral decomposition of the digital signal, such as an image, for example by a
décomposition spectrale en ondelettes. spectral decomposition in wavelets.
On peut également, afin de mieux dissimuler l'information insérée, utiliser une règle de calcul plus complexe pour calculer le bit de contrôle en fonction de la clé confidentielle, dès lors que cette règle de calcul peut être One can also, in order to better hide the information inserted, use a more complex calculation rule to calculate the control bit as a function of the confidential key, since this calculation rule can be
reproduite au décodeur.reproduced at the decoder.
Claims (46)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9815040A FR2786583A1 (en) | 1998-11-30 | 1998-11-30 | Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined |
FR9913826A FR2787604B1 (en) | 1998-11-30 | 1999-11-04 | METHOD FOR INSERTING A SECRET MARK AND AUTHENTICATING A DIGITAL SIGNAL |
JP11338616A JP2000228721A (en) | 1998-11-30 | 1999-11-29 | Method for inserting watermark and authenticating digital signal |
US09/450,750 US6633652B1 (en) | 1998-11-30 | 1999-11-30 | Method of inserting a watermark and authenticating a digital signal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9815040A FR2786583A1 (en) | 1998-11-30 | 1998-11-30 | Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2786583A1 true FR2786583A1 (en) | 2000-06-02 |
Family
ID=9533339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9815040A Withdrawn FR2786583A1 (en) | 1998-11-30 | 1998-11-30 | Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2786583A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837039A1 (en) * | 2002-03-11 | 2003-09-12 | Canon Kk | Digital signal watermark insertion having step calculating first control bit representing key and step supplementary insertion information bits with insertion supplementary information bits/different calculation operation |
-
1998
- 1998-11-30 FR FR9815040A patent/FR2786583A1/en not_active Withdrawn
Non-Patent Citations (2)
Title |
---|
COX I J ET AL: "A SECURE, ROBUST WATERMARK FOR MULTIMEDIA", INFORMATION HIDING. INTERNATIONAL WORKSHOP PROCEEDINGS, 30 May 1996 (1996-05-30), pages 185 - 206, XP000646359 * |
RUANAIDH J J K O ET AL: "WATERMARKING DIGITAL IMAGES FOR COPYRIGHT PROTECTION", IEE PROCEEDINGS: VISION, IMAGE AND SIGNAL PROCESSING, vol. 143, no. 4, 1 August 1996 (1996-08-01), pages 250 - 256, XP000613938 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2837039A1 (en) * | 2002-03-11 | 2003-09-12 | Canon Kk | Digital signal watermark insertion having step calculating first control bit representing key and step supplementary insertion information bits with insertion supplementary information bits/different calculation operation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mandal et al. | Digital image steganography: A literature survey | |
Korus | Digital image integrity–a survey of protection and verification techniques | |
Katzenbeisser et al. | Information hiding | |
Kim et al. | Lossless data hiding for absolute moment block truncation coding using histogram modification | |
FR2787604A1 (en) | Insertion of secret mark and authentication of compressed digital image | |
Valsesia et al. | User authentication via PRNU-based physical unclonable functions | |
US8194917B2 (en) | Progressive image quality control using watermarking | |
US7187780B2 (en) | Image processing methods using reversible watermarking | |
US7389420B2 (en) | Content authentication and recovery using digital watermarks | |
Butora et al. | Reverse JPEG compatibility attack | |
JP4568732B2 (en) | Method and system for processing digital images | |
Tagliasacchi et al. | Hash-based identification of sparse image tampering | |
Hajduk et al. | Image steganography with using QR code and cryptography | |
Qin et al. | Adaptive self-recovery for tampered images based on VQ indexing and inpainting | |
JP2004163855A (en) | Electronic watermark embedding method, and encoder and decoder capable of utilizing such method | |
Lefèvre et al. | Efficient image tampering localization using semi-fragile watermarking and error control codes | |
US7720305B2 (en) | System and method for robust lossless data hiding and recovering from the integer wavelet representation | |
Yang et al. | Adaptive real-time reversible data hiding for JPEG images | |
Preda | Self-recovery of unauthentic images using a new digital watermarking approach in the wavelet domain | |
US20050257099A1 (en) | Information embedding method | |
Ling et al. | Watermarking for image authentication | |
Ghosh et al. | Watermark based image authentication using integer wavelet transform | |
El-Din et al. | Fragile and semi-fragile image authentication based on image self-similarity | |
FR2786583A1 (en) | Procedure for insertion of a secret authentication mark, such as a digital watermark, into a digital data signal, where the signal is broken down into a collection of coefficients and a control bit is determined | |
D’Angelo et al. | Watermark-based authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |