FR2790124A1 - Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe - Google Patents

Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe Download PDF

Info

Publication number
FR2790124A1
FR2790124A1 FR9902154A FR9902154A FR2790124A1 FR 2790124 A1 FR2790124 A1 FR 2790124A1 FR 9902154 A FR9902154 A FR 9902154A FR 9902154 A FR9902154 A FR 9902154A FR 2790124 A1 FR2790124 A1 FR 2790124A1
Authority
FR
France
Prior art keywords
image
marking
document
point
imprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR9902154A
Other languages
English (en)
Inventor
Jean Luc Dugelay
Stephane Roche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institut Eurecom
Original Assignee
Institut Eurecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institut Eurecom filed Critical Institut Eurecom
Priority to FR9902154A priority Critical patent/FR2790124A1/fr
Priority to EP99480075A priority patent/EP1031944A1/fr
Publication of FR2790124A1 publication Critical patent/FR2790124A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32208Spatial or amplitude domain methods involving changing the magnitude of selected pixels, e.g. overlay of information or super-imposition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

Procédé de marquage par génération d'une empreinte externe d'un document multimédia initial Iorig et d'un fichier de marquage I inf-0, comportant les étapes suivantes :- décomposition (1) du document initial Iorig, - détermmation (2) d'une image de référence Iref, - soustraction (3) du document initial Iorig et de l'image de référence I ref, point à point et suivie d'une opération de seuillage sur le résultat pour produire une image de support Is de nature binaire;- mise en forme (4) du fichier de marquage I inf-0 de manière à aboutir à une image de taille comparable à celle de l'image de support Is; ;- combinaison (6), point par point, l'image de marquage I inf-0, préalablement mise en forme, avec l'image dite de support au moyen d'une opération logique, par exemple un XOR ou un XOR inversé, afin de générer une empreinte externe qui peut être archivée.

Description

Procédé de marquage d'un document multimédia, telle qu'une image, par
génération d'une empreinte externe Domaine technique de l'invention La présente invention concerne le marquage d'un document informnatique, tel qu'un document multimédia, et notamment un procédé de marquage par génération d'une empreinte externe qui associe d'une manière très étroite le document multimédia à un signe ou une marque Etat de la technique La sécurité des documents informatiques, et notamment des documents contenant des images numérisées, implique que l'on puisse, à un moment ou à un autre, y introduire des données dissimulées, ou encore procéder à un marquage de ces documents de manière à pouvoir leur associer des informations qui leur sont extérieures, telles que des données d'identification,
d'authentification ou de signature ou toute autre donnée quelconque.
Deux approches bien distinctes permettent d'envisager un tel marquage.
Dans une première approche le marquage est effectué d'une manière interne en ce sens que le message d'identification est inscrit dans le document lui-même. Les techniques connues sous le vocable anglo-saxon de watermarking permettent la dissimulation d'un tatouage en filigrane dans une image afin de signer cette dernière. Une information numérique est insérée dans une image, de façon invisible à l'oeil. L'image peut ainsi être signée, par exemple par son auteur, le titulaire des droits sur celle-ci, ou encore un certificateur, avant sa transmission et sa commercialisation. Ces approches butent sur la difficulté de concevoir un tatouage qui respecte le compromis robustesse-visibilité. En effet, l'information de marquage qui est ajoutée doit être suffisamment discrète pour rester invisible à l'oeil car il n'est pas tolérable de dégrader la qualité de l'oeuvre originale. Mais l'information, si discrète soit-elle, doit cependant demeurer très - - présente dans l'image de manière à assurer sa parfaite restitution après que l'image ait subi diverses transformations et manipulations telles que des compressions Jpeg, des changements de résolution, ou des translations de quelques pixels. En pratique les techniques connues de
watermarking restent d'application limitée en raison des inconvénients qui suivent.
Un premier inconvénient des techniques de watermarking réside dans le faible nombre de bit que peut comporter l'information numérique qui est utilisée pour le marquage, ou encore le faible rapport du nombre de bits à cacher par rapport au nombre de bits de l'image, ou plus généralement du document à marquer. Par exemple, pour des images de 512x512 pixels, on est
souvent limité à une marque codée sur 64 bits seulement, ce qui limite la longueur de la marque.
Par exemple, si les 64 bits sont utilisés pour former des caractères alphanumériques utilisant chacun 8 bits (un octet), la marque ou la signature ne pourra alors comporter au plus 8 caractères et sera donc dépourvu de la convivialité et des degrés de liberté dont l'utilisateur pourrait
bénéficier avec un nombre beaucoup plus grand de bits.
Un autre inconvénient des procédés de marquage et de signature connus réside dans la dégradation visuelle relativement importante de l'image marquée dès que la taille en bits de la
marque tend à s'accroître.
Un autre inconvénient des procédés de marquage connue réside dans la faible robustesse des images signées, étant donné que bien souvent il n'est plus possible de retrouver la marque inscrite à partir de l'image marquée dès lors que cette dernière a subi un certain nombre de transformations, volontaires ou non, comme des translations, des rotations d'image, une coupure de quelques pixels etc... Enfin, les procédés de marquage connus souffrent également de ce que pour retrouver la signature ou la marque, il est en général nécessaire de disposer du document
d'origine, voire de la signature d'origine elle-même.
Les techniques de watermarking connues ont été substantiellement améliorées par une nouvelle technique qui permet de dissimuler un tatouage en filigrane constitué de plusieurs milliers d'octets. Cela permet d'envisager l'inscription, d'une manière robuste et très discrète, d'un logo de 64x64 pixels dans une image de 512x512 pixels par exemple. Cette technique fait l'objet de demandes de brevet françaises non publiées n FR 98 04 083 et FR 98 07 607, respectivement déposées le 5 mars 1998 et le 9 juin 1998 par le titulaire de la présente demande, et qui constituent de l'état de la technique au sens de l'article L. 611- 11, al. 3 du code de la propriété -2- intellectuelle. Si les techniques de watermarking les plus évoluées apportent une réponse efficace pour inscrire de façon interne dans un document informatique une donnée de marquage, telle qu'une image, on souhaitera, dans certaines situations, ne pas porter atteinte à l'intégrité du document original, ne ffit-ce que de manière minime. En outre, pour certaines applications très sécurisées, on souhaitera pouvoir échapper aux tentatives frauduleuses d'intrusion dans l'algorithme de marquage, et il faut bien admettre que les techniques de marquage interne présentent toutes une aptitude à cette intrusion par collusion. En effet, dans ces techniques, le signe de marquage se trouve dans l'image même qu'un observateur attentif peut examiner et, par suite, pénétrer le
mécanisme de l'algorithme de marquage.
On privilégiera alors une seconde approche, dite externe, qui consiste à générer une
empreinte caractéristique de la combinaison de l'image originelle avec le message de marquage.
Cette empreinte devra être autant que possible de format réduit afin d'être aisément stockée chez un tiers. Si la question de la visibilité ne se pose plus dans cette approche (puisque l'image originelle peut être commercialisée directement), il faut encore cependant pouvoir disposer d'un procédé efficace pour générer, d'une part, une empreinte externe qui présente un format suffisamment compact et qui mêle d'une manière suffisamment intime les caractéristiques propres de l'image originelle avec les données de l'information de marquage. D'autre part, le procédé devra permettre de reconstituer fidèlement l'information de marquage lorsque l'on présentera l'image originale qui a pu subir maintes transformations et manipulations complexes non destructives. Tel est le but de la présente invention qui propose une approche alternative aux techniques
classiques de watermarking.
Résumé de l'invention Le but de la présente invention est de proposer un procédé de marquage d'un document
informatique, notamment des images fixes ou animées, par génération d'une empreinte externe.
Un autre but de la présente invention est de proposer une technique de génération d'une -3 - empreinte extemrne, suffisamment compacte pour permettre un archivage aisé, et suffisamment robuste pour permettre la reconstitution des données de marquage même lorsque l'image originale
a subi maintes transformations de caractère non destructif.
Un but de l'invention est de fournir un procédé de génération d'une empreinte externe qui
présente un caractère suffisamment secret pour assurer un niveau de sécurité optimal.
Afin d'atteindre les buts fixés, la présente invention propose un procédé de marquage d'un document multimédia par génération d'une empreinte externe tel que défini dans la revendication 1. Plus particulièrement, le procédé produit une empreinte externe à partir d'un document original Ioig et d'un fichier comportant une image de marquage I inf O. Le procédé comporte les étapes suivantes: - décomposition du document initial Iog suivant une méthode d'analyse fractale en faisant apparaître un code IFS, notamment de type contractif; - détermination d'une image de référence I,nfassocié audit code IFS; - soustraction du du document initial I.g et de l'image de référence I,,f point à point, et suivant au moins un vecteur représentatif de l'image, suivie d'une opération de seuillage sur le résultat pour produire une image de support Is de nature binaire; - mise en forme du fichier de marquage I r o de manière à aboutir à une image de taille comparable à celle de l'image de support Is en introduisant préalablement au moins un niveau de redondance; - combinaison, point par point, de l'image de marquage I,,1 < préalablement mise en forme, avec l'image dite de support au moyen d'une opération logique, tel qu'un XOR ou un XOR
inversé. Le résultat produit alors une empreinte externe qui peut être archivée.
Ces données de marquage peuvent servir à toutes fins utiles. Il peut s'agir notamment de données d'identification de l'image, d'une notice de copyright ou encore précisant le genre de l'information qui est contenue dans le document informatique, voire d'une notice de
confidentialité à des fins d'interception automatique du document circulant dans un réseau.
Dans un autre mode de réalisation, le code IFS peut être choisi de type non contractif et
l'image I,f est alors calculée à partir de l'image originale I o.g par le code non contractif.
4- Dans un mode de réalisation préféré, l'invention utilise un dispositif à clé secrète permettant d'introduire un bruit pseudo- aléatoire dans l'image de marquage, avant sa
combinaison avec l'image support Is.
D'une manière correspondante, l'invention propose un procédé permettant de reconstituer, à partir de l'empreinte archivée, les données de marquage qui sont associées au document original même après que celui-ci a fait l'objet d'un certain nombre de transformations non destructives. Plus particulièrement, le procédé comprend une étape de décomposition du document multimédia 1' oeg suivant une méthode d'analyse fractale en faisant apparaître un code IFS, par exemple de type contractif. Dans le cas particulier o le code IFS choisi est contractif, l'image attracteur I'"f correspondante est ensuite générée. Il est alors procédé à la soustraction du document multimédia I'Fg et de l'image attracteur I'r, point à point, et suivant au moins un vecteur représentatif de l'image. Cette opération est ensuite suivie d'un seuillage sur le résultat pour produire une image de support I's de nature binaire. Le procédé comporte ensuite une étape de combinaison de l'empreinte débruitée au moyen d'une opération logique de type XOR ou XOR inversée avec ladite image de support I's en procédant au préalable à une opération de recalage de cette dernière pour tenir compte d'une éventuelle transformation intervenue dans ladite image I'og à analyser. Enfin le résultat de cette combinaison, après recalage, peut ensuite être mis en forme afin d'extraire, le cas échéant, l'image de marquage qui était contenue dans
l'empreinte externe.
Dans un mode de réalisation particulier, l'invention concerne un procédé de gestion de
droits d'auteurs et l'image de marquage porte le logo du titulaire des droits.
Dans une application particulière, l'image de marquage est utilisée à des fins de commande dans un noeud de réseau en coopération avec un dispositif de détection adéquat qui peut alors commander l'interception de l'image I oig originale ou une forme dérivée I' ong de cette dernière lorsque celle-ci a subi certaines transformations ou manipulations du fait de sa circulation au
travers le réseau.
Pour procéder au recalage, on effectue une combinaison, point par point, de l'empreinte débruitée au moyen d'une opération logique avec ladite image de support I's en procédant préalablement à une transformation élémentaire géométrique T sur ladite image de support I's. Un - 5 itération intervient sur les combinaisons précédentes pour toute une collection de transformations élémentaires extraites d'un dictionnaire et il est alors procédé au calcul, pour chacune d'entre elles, d'un score de cohérence qui est destiné à maximiser l'effet de redondance qui fut introduit à
un niveau local et global dans l'image de marquage.
Description des dessins
La figure 1 représente une vue schématique du procédé de génération de l'empreinte externe
conformément à la présente invention.
La figure 2 représente une vue schématique du procédé de reconstitution des données de
marquage à partir d'une image I og qui a pu subir diverses transformations et manipulations.
La figure 3 représente un exemple de signe à insérer dans une image, telle qu'une signature sous la forme d'un logo, ainsi que sa transformée à l'issue d'une première étape de pré traitement par grossissement; La figure 4 représente l'exemple de signature de la figure 3, après une seconde étape de
pré-traitement par duplication de la transformée.
La figure 5 illustre une application particulière du procédé de l'invention pour la constitution d'un protocole d'enregistrement d'images numériques dans un serveur de certification, par exemple sur
le réseau Internet.
La figure 6 illustre le protocole de vérification de l'image au sein du serveur de certification.
Description d'un mode réalisation préféré
Le marquage d'un document a notamment pour fonction d'inscrire, d'une manière interne suivant les techniques de watermarking, ou d'une manière externe suivant l'approche qui est proposée ci-après, une information numérique qui constitue un signe de marquage permettant de servir à des fins diverses. Une première utilisation qui vient immédiatement à l'esprit est le signe d'identification, tel qu'une signature ou un tatouage, qui permet de rapprocher le document -6- informatique d'une entité, un individu ou une société. Mais bien évidemment d'autres finalités pourront être envisagées, lesquelles dépendront de la fonction particulière que l'on assignera au signe de marquage: marquage d'un document en vue d'en caractériser le genre du document, notice de confidentialité etc... A titre d'exemple non limitatif, l'invention sera particulièrement décrite en relation avec l'utilisation d'une marque de signature d'un document informatique, laquelle marque sera constituée par le logo d'une société, par exemple celui de l'Institut Eurecom,
titulaire de la présente demande de brevet.
On décrira également la réalisation de l'invention dans le cas du marquage d'un document contenant une image fixe, étant entendu que l'invention n'est pas limitée aux seules images fixes,
mais peut être adaptée à d'autres types de documents, par exemple audionumériques, vidéos etc..
Les seules contraintes qu'impose le présent algorithme sont de nature volumique. Pour donner un ordre de grandeur sur le volume d'information binaire, on a couramment utilisé en simulation des signes de marquage constitués de fichiers images contenant un logo de 64x64 pixels qui sont codés sur deux niveaux binaires. Cela représente un volume d'information de plusieurs milliers de bits que l'on envisage d'associer à des images de 512x512 pixels, chacun étant codé sur 3 octets, o néanmoins un seul octet (luminance) est réellement utilisé pour inscrire la signature dans l'empreinte externe. Ce choix particulier qui sera décrit est guidé par le souci de conserver la possibilité de marquer des images en niveaux de gris, ou de retrouver les données de marquage
lorsque l'image originelle, en couleur, est ramenée à sa représentation en noir et blanc.
Le procédé de génération de l'empreinte externe suivant l'invention sera particulièrement décrit en référence avec la figure 1. Suivant la présente invention, l'image originale I,,g est traitée suivant une première étape 1 afin de générer un code IFS qui est caractéristique de l'image originale. Ce traitement s'appuie sur l'analyse par autosimilarité qui est issue de la théorie des fractales. Alors que la notion d'auto-similarité est essentiellement utilisée en traitement d'image à des fins de compression (par exemple en codage fractal), on décrit ici comment l'apport des fractales peut être utilisé pour calculer d'une manière adéquate une image de référence I ef qui peut servir à générer une empreinte extemrne, présentant un format compact rendant plus aisé le stockage, et que l'on pourra avantageusement archiver, par exemple dans un serveur de certification. -7- L'invention sera particulièrement décrite en référence avec le traitement d'une image en niveaux de gris. L'autosimilarité implique de décrire une image non plus en termes de "pixels" associés à un niveau de gris, mais sous la forme: telle zone est "(similaire" à telle autre zone, modulo une transformation donnée. Nous appellerons dans la suite de ce document "contexte" le choix d'un certain nombre de primitives de découpage de l'image, la manière de les disposer, le critère d'appariement (c'est à dire la "distance" globale entre l'image de référence If et l'image initiale Iog dérivée des "distances" élémentaires entre les différentes zones), ainsi que l'ensemble
des transformations autorisées entre primitives.
L'image initiale à traiter, dénommée Io, est découpée en un ensemble de primitives, que l'on appellera range ou Cible, qui doivent couvrir la totalité de l'image (avec éventuellement un recouvrement). De plus, un dictionnaire de base Dbase est construit qui est constitué de primitives domain ou Source. Les éléments de ce dictionnaire sont également extraits (par défaut) de l'image elle-même, mais n'ont pas besoin de couvrir toute l'image à traiter. Il n'y a pas de contrainte particulière sur la répartition des primitives "domain". Le dictionnaire ainsi construit, est ensuite enrichi en utilisant des transformations géométriques et photométriques pour former un dictionnaire final Dfinal de transformations autorisées. A noter que des éléments peuvent être
ajoutés dans le dictionnaire Dfinal qui est tenu secret vis-à-vis d'utilisateurs externes.
Typiquement on emploiera des transformations de type affine pour créer de nouvelles primitives, mais d'autres transformations plus complexes peuvent également être utilisées. Les transformations peuvent inclure des opérations géométriques, telles qu'une isométrie (i.e. symétries, rotations, réflexions), ou des transformations photométriques, par exemple sur les valeurs de la luminance. En particulier, le contexte permettra de définir si le code IFS présente la qualité de contractivité. Il est à noter que pour la mise en oeuvre du procédé par l'intermédiaire d'un logiciel, le contexte défini est déclaré au logiciel chargé d'exécuter les calculs relatifs à la génération et à l'extraction de l'empreinte. Il s'agit ensuite d'apparier chacune des primitives range avec une primitive domain du dictionnaire selon un critère de distance, par exemple l'erreur quadradique minimum (EQM) bien connue d'un homme du métier. A l'inverse, on peut trouver un intérêt dans certains cas à éloigner l'image de référence Ir de l'image originale Ig. On
utilisera usuellement la distance euclidienne, mais d'autres distances peuvent être utilisées.
En indexant par i les primitives range, nous noterons w, la transformation qui lui est associée (i.e. la transformation qui définit un élément du dictionnaire de base, plus une transformation). Nous appellerons W, l'union des transformations locales w, WI l'image - 8- composée de l'ensemble des primitives range représentée approximativement à partir d'un élément de Dfinal, et A l'attracteur associé à W s'il existe. On rappelle à cet égard que si le code choisi est contractif, il est possible, en utilisant le théorème du collage, de considérer l'attracteur A (c'est-à-dire l'image obtenue en itérant n fois la transformation W) à partir de n'importe quelle image initiale I 0 ou li,,: A = W '(li,), à la place de la transformation WI, qui est la réunion des blocs range approximés à partir de L),g: WI est la transformée de lorig par la transformation W appliquée une fois: WI = W (Iog). Il est rappelé qu'une transformation W définit son attracteur A, puisque la transformation W appliquée n fois à une image quelconque donne l'image A lorsque le code IFS choisi est contractif. Lorsque le code IFS qui est choisi ne présente pas la qualité d'attractivité, alors l'image de référence If est dérivée directement de l'image originale I o1g par
la formule: I of= W (I oig).
A titre d'illustration, on peut considérer, dans un exemple de mise en oeuvre de l'invention, le contexte suivant qui peut être classiquement utilisé en compression d'image. Les primitives sont des blocs carrés, opérant ainsi un zonage matriciel de taille 8x8 pixels pour les range, et 16x16 pixels pour les domain. Les transformations autorisées des domaines sont: le sous-échantillonage par 2; la rotation à 0 (c'est à dire l'identité), 90 , 180 et 270 ; les symétries en ce qui concerne les transformations géométriques; et un décalage et mise à l'échelle sur les
valeurs de luminance.
En d'autres termes, chaque transformation locale wi peut s'écrire sous la forme: x X r ai bi O x ri w, Y = ci di 0 y + yi z 0 0 si z oi o a,, b,, c,, d, représentent la transformation géométrique (sous/sur-échantillonnage, plus rotation/réflexion,....); (x, y) représentent les coordonnées du point de l'image et z le niveau de gris associé; (u, v,) représente le déplacement nécessaire pour mettre en correspondance la position de la primitive domain avec la primitive range concernée; s, et oi représentent
respectivement la mise à l'échelle et le décalage sur les valeurs de luminance.
-9-
Ainsi, lors de l'étape 1 de la figure 1, le traitement vise à apporter une description de
l'image Iog au moyen du code IFS. A cet effet, comme on l'a évoqué, on découpe le document original Iong en un ensemble de primitives range(i), lesquelles couvrent la totalité du document original. On extrait ensuite un ensemble de primitives domain) de façon à constituer un dictionnaire de primitives domain ) de base (Dbase). A partir du dictionnaire de primitives domain de base (Dbase), on détermine un dictionnaire Dfinal de primitives de domain supplémentaires, par application, aux primitives de base, d'un ensemble de transformations géométriques et/ou photométriques locales w. Dans certains modes de réalisation, il est même envisageable d'introduire dans le dictionnaire Dfinal des éléments secrets afin de renforcer la sécurité du procédé de génération d'empreinte externe. Par la suite, chacune des primitives de base range(i) pourra être appariée avec une primitive Domaini) comprise dans le dictionnaire de primitives Dfinal, de telle manière que chaque primitive range(i) soit égale à la transformée d'une primitive domainO) par une transformation locale w, à une erreur près. On arrive ainsi à une
description de l'image qui est assez compacte, même si l'effet de compression n'est pas recherché
en soi. Cette description est un code IFS que l'on peut concrètement rassembler dans un fichier
sous une forme qui pourra varier selon le mode de réalisation choisi. Il faut noter que le code IFS est étroitement dépendant du contexte déterminé, c'est-à-dire du découpage en primitives qui est choisi, ainsi que du jeu de transformations affines qui est retenu. Ce contexte est particulièrement choisi en fonction de l'application particulière qui sera retenue pour le procédé de génération de l'empreinte externe. En particulier, il faut noter que, pour assurer une certaine robustesse au procédé de reconstitution de l'image de marquage, il faut que le dictionnaire des transformations géométriques soit choisi pour correspondre aux transformations élémentaires que pourra subir l'image et qui, lors du procédé d'extraction de l'image de marquage, permettra de reconstituer
alors le logo.
Le choix du dictionnaire, c'est à dire du contexte, permet d'ajuster l'écart qualitatif entre l'image I f et l'image long En outre, lorsque le code IFS choisi n'est pas contractif, alors, comme on l'a vu. l'image I f se déduit directement à partir de l'image originale I og par la formule I r= W (I e)- En revanche, lorsque le contexte est choisi tel que le code IFS satisfait à la condition de contractivité, l'image attracteur pourra alors être construite à partir de n'importe quelle image de départ Io ou I,-, par exemple noire -, au moyen d' une suite d'images WV(I0) qui convergeront vers une valeur limite qui est l'image attracteur Lef C'est une propriété qui découle de la théorie de l'attracteur de fractale, bien connue des hommes de l'art qui sont versés dans le traitement - 10d'images, et notamment la théorie mathématique fractale de Mandelbrot, et des systèmes de fonctions itérées de Hutchinson, tels qu'appliquées au traitement de l'image par Barnsley. Quel que soit le code choisi, attrateur ou non, l'étape 2 du procédé représenté sur la figure I permet donc de constituer cette image I,f nécessaire à la génération de l'image support I Le procédé selon l'invention utilise la particularité que l'image de référence qui est générée par le code IFS n'est pas très fidèle, selon le contexte choisi, ce qui permet de combler l'écart existant avec l'image originale, pour y inscrire des éléments d'information de la marque que l'on souhaite y inscrire. L'invention utilise particulièrement cet écart qui peut d'ailleurs être adapté en fonction des besoins et des applications particulières à partir du contexte et du code IFS qui sont retenus. Bien évidemment, une fois le code arrêté, il faudra en principe utiliser ce dernier tant pour le procédé de génération de l'empreinte externe, que pour le procédé de reconstitution
de l'image de marquage à partir de l'empreinte.
Dans une étape 3, l'image I,, et l'image Iong sont alors combinées afin de générer l'image support qui sera prête à recevoir l'image de marquage. A cet effet, l'on effectue une soustraction, point à point, des vecteurs représentatifs de l'image. Il faut noter que diverses compositions de vecteurs sont envisageables selon les circonstances. En particulier le vecteur peut être un vecteur de couleurs fondamentales rouge-vert-bleu, ou encore comprendre une composante caractéristique de la luminance permettant le traitement en niveau de gris - voire d'autres bandes pour le traitement des images multispectrales produite par l'imagerie satellite. Afin de simplifier l'exposer, et pour faire clairement comprendre les différentes étapes du mode opératoire de l'invention, on envisagera exclusivement le traitement de la composante caractéristique de la luminance, c'est-à-dire en niveaux de gris. Bien naturellement, l'homme du métier pourra sans difficulté reproduire les étapes de procédé pour d'autres composantes vectorielles. Dans l'étape 3 de génération de l'image support, on effectue une soustraction, point par point, des composantes de luminance. L'on obtient alors une image de différence avec des nombres caractéristiques des écarts en niveau de gris. Cette image est ensuite sourmise à un premier traitement de robustesse
au moyen d'une opération de seuillage, pour connaître le sens de l'écart, en positif ou en négatif.
Cette opération assure un premier niveau de robustesse de l'algorithme car, ainsi, seul le signe de l'écart est pris en compte et non son amplitude exacte. A la suite de ce traitement, l'image dite
Image Support est ainsi générée.
Parallèlement aux étapes 1-2 et 3, le procédé réalise un traitement de l'image de marquage If o qui, comme on l'a mentionné, est une image qui présente une taille sensiblement inférieure à la taille de l'image lmi. Ce traitement est effectué lors des étapes 4 et 5 qui sont représentées sur
la figure 1.
La figure 3 présente un exemple d'information binaire 10, une image demarquage contenant le signe particulier qui sera associé au document informatique original I og. Dans le mode de réalisation préferré, le signe est constitué d'une image fixe qui peut présenter toutes sortes de formes en fonction des applications industrielles qui peuvent être envisagées. L'image de marquage fixe pourrait ainsi consister en du texte plein, mais également former le logo de société, comme cela est illustré en figure 3 qui montre l'exemple du logo de l'Institut Eurecom, titulaire de la présente demande de brevet. Nous désignerons cette image de marquage: Ino. En général, cette image de marquage est d'une taille qui est bien plus réduite que celle de l'image originale Iong. Une étape 4 intervient alors pour assurer la mise en forme de l'image de marquage Inf o A cet effet, cette dernière subit un traitement destiné, d'une part, à ramener sa taille à celle de l'image I <ig et d'autre part, à introduire des effets de redondance qui permettent d'accroître la robustesse du procédé de reconstitution de l'image de marquage. Un double effet de redondance
est inséré: une redondance au niveau local, suivie d'une autre à un niveau global.
A un niveau local, la redondance est faite au moyen d'un suréchantillonnage de l'image de marquage If o, constituée par le logo d'Eurecom. Ce sur-échantillonnage est réalisé suivant les directions verticales et horizontales à la manière d'un effet d'agrandissement ou de zoom. A cet effet, on agrandit le motif binaire représenté par l'image de marquage 10, en sorte que chaque pixel de I rfo se retrouve k fois dans une transformée intermédiaire 20, notée Iinf o0. Ainsi, dans la figure 3, on a représenté le logo Eurecom agrandi dans cette transformée intermédiaire I If 0l qui est issue du logo initial qui était plus petit. Chaque pixel de l'image de marquage primaire I,1 o a été dupliqué k fois dans un sens vertical et j fois dans un sens horizontal, de sorte qu'un pixel de
base du logo initial I m,_0 est maintenant représenté par k x j pixels identiques qui sont regroupés.
Ainsi un même pixel se trouve dupliqué plusieurs fois au niveau local. Ceci permet d'introduire un certain effet de répétition, lequel permettra la correction d'erreurs et, le cas échéant, la synchronization qui sera nécessaire lors de la reconstitution de l'image de marquage comme on le
verra plus loin.
- 12- /3 Il a été déterminé, au regard des filtrages passe-bas ne dégradant pas trop la qualité de l'image-signe de marquage, qu'un facteur k = j = 3 de sur-échantillonnage constituait en général un paramètre convenable. Ce sur-échantillonnage entraîne un décalage vers les basses fréquences du logo original, puisque le niveau d'un bit est maintenu à la même valeur pendant toute la durée du suréchantillonnage. Ce décalage fréquentiel est cohérent avec l'idée que les basses fréquences seront faiblement détériorées si l'image conserve une qualité acceptable et, qu'a contrario, les hautes fréquences risquent de disparaître lors d'un filtrage de type passe-bas qui n'entraîne pas une dégradation trop importante de l'image-signe de marquage primaire, ce qui est classiquement
admis dans le domaine du codage avec pertes.
Un second niveau de redondance est ensuite introduit à un niveau global lors de l'étape 4, qui s'appuie sur une duplication globale de la transformée intermédiaire I inf 0.1, c'est à dire l'image de marquage après agrandissement au niveau local du logo. Apparaît ainsi une image de marquage secondaire I inf 0.2, proprement mise en forme, qui apparaît tel un pavage comme cela est représenté sur la figure 4, après agrandissement au niveau local, et duplication du motif à un niveau global. Dans un mode réalisation particulier (qui ne correspond pas à la figure 4) l'image de marquage rmise en forme I f0.2 est générée au moyen d'une duplication de l'image de marquage sur-échantillonnée I wo0, faite treize fois dans un sens vertical et quatre fois dans un sens horizontal. Mais d'autres valeurs sont possibles. En particulier, le nombre de duplications à réaliser pour former l'image de marquage secondaire I mf 02 peut être choisi de façon à ce que cette dernière ait la taille de l'image originale à marquer I og. Dans le cas général o la duplication de l'image-signe de marquage primaire que l'on souhaite inscrire dans l'empreinte externe, c'est à dire le message binaire, a lieu 1 fois, chaque pixel de l'image de marquage primaire (ces pixels étant au nombre de n) se retrouve donc k x I fois dans l'image de marquage
secondaire redondante I f 0.2.
Le second niveau de redondance par duplication est recommandée pour pallier à une défaillance de l'algorithme au niveau local. Il est en effet essentiel de se prémunir contre les effets résultant d'une perte d'information à un niveau local - dans un voisinage de quelques pixels due à un traitement particulier sur l'image. Lors de manipulations, telles que le cropping des régions de l'image originale disparaissent et il serait ainsi fort préjudiciable que toute l'information permettant de reconstituer l'image de marquage - i.e. le logo de l'Institut Eurecom soit contenue dans une région unique de l'image. Cette seconde duplication qui est effectuée cette fois
- 13 -
tl// à un niveau global, par reproduction du logo agrandi, accroit encore la possibilité de synchronization et de correction d'erreurs que facilitait déjà l'étape d'agrandissement du pixel au niveau local. Ce double traitement de l'image de marquage, par agrandissement local et duplication globale du motif, convient parfaitement au traitement d'une image fixe mais pourra être facilement adaptée au traitement de fichiers de nature différente, et notamment des fichiers vidéo. Le double effet de redondance qui résulte de l'étape de mise en forme 4 vient ajouter un élément de robustesse supplémentaire à celui qui découlait déjà de l'opération de seuillage qui était effectuée dans l'étape 3 du calcul de l'image support. Plus particulièrement, le dosage entre les composantes du traitement de l'étape 4 qui est décrit ci- dessus, à savoir l'agrandissement du logo et sa duplication, dépend des objectifs de robustesse que l'on souhaite obtenir pour le procédé. La mise au point définitive, notamment la détermination des valeurs k et 1 est parfaitement à la portée d'un homme du métier dans le traitement numérique des images. Ainsi, dans le cas de fichiers vidéos, on pourra se satisfaire de valeur k et I moindre - et plus généralement d'une redondance moindre au niveau du traitement de mise en forme de l'image. En effet, en raison du volume des informations à traiter - i.e. plusieurs dizaines d'images fixes par seconde - on pourra retrouver ailleurs un effet de redondance que l'on réduirait au niveau du
traitement de mise en forme du logo.
Après l'ajout de redondance, tant au niveau local que global, on dispose d'une image de marquage secondaire I, 0.2 qui est parfaitement adaptée à la taille de l'image Iog à marquer, et binaire de surcroît. Comme on l'a vu, l'étape de mise en forme de l'image de marquage vient apporter un facteur de robustesse qui vient s'ajouter à l'effet de robustesse que l'on avait déjà
observé dans l'étape 3 lors de la génération de l'image support.
A la suite de l'étape 4, le procédé de génération d'empreinte peut comporter, à titre optionnel, un élément de bruitage lors d'une étape facultative 5. Cette étape 5 dépend en effet du niveau de sécurité que l'on souhaite atteindre et de la puissance de calcul que l'on dispose. Si l'on désire que toute personne puisse régénerer, lors du procédé de reconstitution de l'image de
marquage, le logo sans devoir recourir à une clé quelconque, alors cette étape 5 peut être omise.
En revanche, il peut paraître fort opportun, afin d'accroître la sécurité du dispositif, de réserver la possibilité de reconstituer l'image de marquage, i.e. le logo, à une petit nombre de personnes,
voire un unique individu.
- 14- -'/5 A cet effet, on génère un bruit aléatoire de la même taille que l'image de marquage secondaire Iinf 02. Ensuite, on introduit le bruitage dans l'image de marquage secondaire au moyen d'une opération de OU EXCLUSIF, notée XOR, entre, d'une part, l'image de marquage secondaire Iinf 02 et, d'autre part, le signal de bruit aléatoire, noté B. Ce bruit aléatoire peut être notamment généré par un algorithme à clé secrète K,. Dans un mode de réalisation particulier, la clé K, pourra se constituer de deux parties: une première partie dite publique qui permet un relatif large accès à une partie du message, par exemple pour révéler une notice de copyright, complétée par une seconde partie qui demeurera plus confidentielle, et qui sera par exemple réservée au titulaire des droits ou l'organisme de certification par exemple. Dans un autre mode de réalisation, la clé pourra comprendre une donnée de datage de l'empreinte externe permettant notamment d'établir d'une façon sécurisée le moment de la création du document informatique Iog Le résultat du traitement de l'étape 5 conduit à une image de marquage bruitée I,nL, qui est dépourvue de répétivité. La présence du bruit dans cette image I inf l présente un double avantage. D'une part celui-ci supprime toute périodicité qui pouvait résulter de la double redondance qui était introduite lors de l'étape 4 et, d'autre part, le bruit permet d'uniformiser la répartition de l'image de marquage que l'on doit incruster dans l'empreinte externe. En effet, par le biais de ce bruit B, l'information I, est rendue parfaitement aléatoire et statistiquement indépendante de l'image de marquage If o. En pratique, on peut utiliser un bruit uniforme sur l'intervalle [0;.1/période de sur- échantillonnage,]. La fréquence maximale est imposée par la période qui est adoptée lors du sur-échantillonnage de l'image-signe primaire, c'est- a-dire le logo initial. En effet, l'on sait qu'il est préjudiciable d'introduire un signal de fréquence supérieure à
1/période de sur-échantillonnage, car ce signal serait très sensible au filtrage passe-bas de l'image.
Plus généralement, le choix du bruit est une question d'optimisation à la portée de l'homme du
métier.
Le procédé de génération de l'empreinte externe se poursuit ensuite par une étape 6 au cours de laquelle l'image support et l'image de marquage secondaire If 02, mise en forme et éventuellement bruitée suivant l'étape 5, sont combinées pour produire l'empreinte externe suivant l'invention. Cette combinaison se fait au moyen d'une opération de XOR, éventuellement inversé. Par exemple, au niveau de chaque pixel, on réalise une comparaison et, si les bits apparaissent égaux, l'empreinte externe se verra attribuer un " 1)" logique et, dans le cas contraire, - 15- un "0". On obtient ainsi une image binaire qui est un résultat hybride, composé de l'image originale I^, et de l'image de marquage Io, que l'on pourra alors avantageusement archiver
dans une base de dornnées, par exemple auprès d'un serveur de certification.
On observe déjà un premier avantage de l'invention, qui découle de fait que, l'empreinte externe étant binaire, on obtient une réduction substantielle de l'espace de stockage au sein du serveur de certification. De plus, par rapport à un système ayant recours à une empreinte interne, comme dans le watermarking traditionnel, l'image originale Ig, reste intacte et peut être
commercialisée et rendue publique telle quelle, sans aucune restriction.
Mais sans doute, l'avantage le plus important réside dans la possibilité qui est apportée de pouvoir retrouver, d'une manière automatique, au sein du serveur de certification une association qui existe entre deux images I g et Il' g dont l'une est dérivée de l'autre, grâce au procédé de reconstitution de l'image de marquage selon l'invention. On peut ainsi analyser une première image suspecte dont on a quelque raison de penser qu'elle est dérivée d'une image originelle, avec cette image originelle quand bien même on ne détient qu'une empreinte réduite de cette image. Il en résulte un allègement considérable de la charge de stockage au sein du serveur de certification, ce qui permet d'envisager l'archivage d'un grand nombre d'empreintes d'image
au sein d'une même base de données.
Un avantage supplémentaire réside dans le fait que, dans le procédé suivant l'invention, tous les pixels sont porteurs d'image ce qui accroit la robustesse de l'extraction du message. Cet avantage est essentiel par rapport aux autres techniques de watermarking internes dans lesquelles, pour préserver la qualité de l'image signée, seul un petit nombre de pixels pouvait servir de support à un élément d'information de l'image de marquage. Le procédé de génération d'empreinte suivant l'invention apparaît ainsi incontestablement plus robuste à cet égard car, d'une part, tous les pixels de l'empreinte servent à inscrire des éléments de l'image-signe de marquage, c'est à dire le message binaire et que, d'autre part, la redondance au sein de l'empreinte externe pourra être plus
aisément accrue.
D'une manière complémentaire l'invention propose un procédé de vérification d'une image I'olg, laquelle est potentiellement dérivée d'une image originale Iog par un certain nombre transformations élémentaires géométriques ou photométriques, et de rapprocher cette image à vérifier des données de marquage qui sont associées et inscrites dans l'empreinte externe de - 16-
l'image originale Io, g par exemple le logo d'une société titulaire des droits sur l'image originale.
Le procédé de vérification permet de tester une image a priori inconnue, et de rapprocher celle-ci d'une empreinte qui est stockée dans une base de données pour, finalement, y extraire
automatiquement le message ou le logo qui y sont associés.
L'image à tester I'og peut être une image nouvelle, auquel cas aucun message ne pourra être rapporté puisqu'elle sera entièrement originale. Mais l'image I'o.g pourra également être dérivée d'une image antérieure Io.g dont l'empreinte aura été archivée dans la base de données du serveur de certification. Lorsqu'à un moment donné, le titulaire des droits sur l'image originale liong, ou encore un tiers quelconque qui est intéressé, se trouve en présence d'une image I'og, celui-ci cherchera à vérifier si cette image I'"gest issue d'une image antérieure originale. Il faudra donc tester l'image I',g pour voir s'il est possible de la rapprocher d'une empreinte déjà stockée et, le
cas échéant, y extraire le logo qui est contenu dans l'image de marquage I io 0.
Le procédé de vérification d'une image et d'extraction de l'image de marquage sera plus
particulièrement décrit en relation avec la figure 2.
Lors d'une étape 11, l'image 'og à tester fait l'objet d'un calcul du code IFS, lequel calcul est semblable à celui qui a présidé le procédé de génération de l'empreinte externe lors de l'étape i du procédé décrit en référence avec la figure 1. A cet effet, on emploie en principe le même jeu de primitives et le même dictionnaire de fonctions affines, bien que cela ne soit pas absolument nécessaire. En effet, il pourrait apparaître que des dissymétries entre les deux dictionnaires
pourraient permettre une optimisation du système d'empreinte et de reconnaissance.
Puis, lors d'une étape 12, le procédé de vérification effectue une reconstruction de l'image
attracteur I',,fà partir du code IFS.
Dans une étape 13, l'image attracteur I'gr et l'image à tester sont ensuite combinées au moyen d'une soustraction, point à point, suivant les vecteurs représentatifs de l'image, par exemple les composantes de luminance. Une phase de seuillage est ensuite introduite pour connaître le signe de l'écart, et l'on aboutit finalement à une image support I', qui est binaire et
qui présente la même taille que l'image de base I'org.
Lorsque les empreintes qui sont archivées sont bruités et cryptées suivant l'étape 5 du procédé de géneration de l'empreinte externe de la figure 1, alors le procédé de vérification - 17- d'image est associée d'une manière correspondante à une opération de débruitage réalisée dans
les étapes 14 et 15.
A cet effet, la clé K. est introduite pour générer la suite pseudoaléatoire qui fut utilisée lors du
bruitage de l'image de marquage secondaire I in, 0.2.
Après la génération de la séquence pseudo-aléatoire, dans l'étape 14, le procédé selon l'invention provoque alors l'extraction du bruit qui était contenue dans l'empreinte archivée. A cet effet, lors d'une étape 15, chaque bit de cette séquence pseudo-aléatoire est associé à un pixel correspondant de l'empreinte bruitée archivée, et fait l'objet d'une opération logique de type XOR par exemple. Il est à noter que la même loi d'association entre les pixels de l'image et les
bits de la séquence pseudo-aléatoire est utilisée que lors de l'étape de génération de l'empreinte.
Par exemple, la loi pourra être une loi de balayage de l'image, de la gauche vers la droite, et de haut en bas, comme celle que l'on connait dans le balayage du signal de télévision. Mais d'autres
possibilités sont envisageables.
Après le traitement de l'étape 15, on aboutit ainsi à une empreinte dans laquelle se trouve
extrait tout bruit.
Une étape 16 est alors réalisée, au cours de laquelle une séquence de traitements successifs est effectuée pour permettre, d'une part, la synchronization de l'image support, puis, d'autre part, sa combinaison avec l'empreinte générée à l'étape 15. Chaque traitement élémentaire implique l'utilisation d'une fonction T choisie parmi un ensemble de fonctions géométriques effectuant des modifications de positionnement de l'image support. Des fonctions T telles que des translations, des rotations, des homothéties, des changements d'échelles peuvent ainsi être
successivement employées.
Par exemple, lors d'un premier traitement élémentaire, l'image support fait l'objet d'un première translation de 2 pixels à droite. Le résultat est ensuite combiné, pixel par pixel, avec l'empreinte débruitée qui fut générée à l'étape 5. A la fin de cette combinaison, un test est effectué sur le résultat destiné à mesurer un score de vraisemblance qui prend la mesure du degré de redondance que présente le résultat: par exemple le nombre de motifs élémentaires faits de pixels de même valeurs, tels que des paquets de pixels de 4 bitsx4bits à intervalle de 32 pixels par exemple, répétés tous les 32 pixels par exemple. La mesure de l'indice de reconnaissance dépend étroitement du procédé d'agrandissement et de duplication qui a été utilisé lors de la mise en - 18-
forme du message ou de logo dans le procédé de génération de l'empreinte.
Puis, lors d'un second traitement élémentaire, l'image support fait l'objet d'une seconde fonction géométrique, introduisant par exemple une translation de 2 pixels supplémentaires vers la droite, et l'indice de reconnaissance correspondant à cette nouvelle fonction t est alors générée et comparée à l'indice précédent. Toutes les fonctions T conduisant à un déplacement de pixels vers la droite peuvent ainsi être faire
l'objet d'un semblable traitement, puis celles conduisant à un déplacement vers la gauche...
Les autres fonctions géométriques, telles que rotations, homothéties et symétries peuvent ainsi faire l'objet d'un semblable traitement et conduire à une mesure de l'indice de reconnaissance, caractéristique de la perception d'un message ou d'un logo mise en forme dans l'image support
qui est testée.
Lorsque toutes les fonctions T appartenant au dictionnaire sont épuisées, le procédé fait appel à un élément de décision qui va déterminer si la valeur de l'indice le plus élevé qui a été généré correspond à une probabilité suffisante de reconnaissance d'une empreinte archivée. En général,
un mécanisme à seuil peut être utilisé pour effectuer une telle décision.
Ainsi la comparaison successive de tous les indices permet d'aboutir à une mesure représentative
de la probabilité de correspondance entre l'empreinte archivée et l'image à tester.
On va maintenant décrire plus en détail l'étape 16 qui assure la synchronisation qui est un préalable nécessaire à la reconstruction du logo original Iirnf o qui fut utilisé pour générer l'empreinte externe. Si cette reconstruction aboutit à un logo I'f o qui est lisible visuellement et qui correspond sensiblement au logo initial Ia_ o, éventuellement à quelques bits près, on pourra en déduire que l'image modifiée ',,ig a bien été obtenue par des manipulations de l'image originelle IoLg, dont l'empreinte a été archivée. Lors de la reconstruction du logo original I,.r0O il est nécessaire de procéder à une resynchronization entre l'empreinte exempte de tout bruit que produit l'étape 15 et l'image support produite par l'étape 13. En effet, du fait des manipulations intentionnelles ou non qu'a pu subir l'image modifiée I'ong, le résultat de l'image support pourrait être une version translatée, coupée, de l'image support originelle I s qui a servi à générer l'empreinte. Dans le cas trivial o il n'y aurait pas eu de modifications de l'image, ou encore lorsque le codage fractal permettrait à lui seul d'absorber les transformations subies par l'image originale, les deux images supports seraient identiques, en sorte que le message binaire de l'image-signe de marquage serait extraite immédiatement sans difficulté. C'est également le cas, -19-
par exemple, d'un accroissement uniforme de la luminosité sur toute la surface de l'image.
Globalement, afin de reconstruire le logo initial Iino, il faut opérer une inversion du processus de mise en forme du logo ainsi que du processus de modulation de l'image In, par le contenu de l'image support, en définissant pour chaque étape, des estimateurs utilisant au mieux la redondance de l'information malgré les perturbations qui furent potentiellement subies par l'image. En d'autres termes, s'il est possible de recaler relativement l'empreinte débruitée (issue de l'étape 15) avec l'image support I', de telle manière qu'après une série de transformations simples de cette image support calculée à partir de l'image analysée I'oig, on retrouve un logo qui soit proche du logo initial inf m0, alors on saura que l'image modifiée I'oig aura été obtenue à partir d'une image originale In,g et par la même occasion on aura retrouvé la signature du titulaire de l'image, ou encore l'information pertinente qui y était associée, telle
qu'une notice de confidentialité.
L'étape 16 débute d'abord par un recalage de l'empreinte débruitée avec l'image support résultant du traitement de l'image analysée I'oi afin d'assurer l'opération logique de combinaison des deux entités, notamment un XOR. La technique de recalage est basée sur une recherche de cohérence entre les différents bits contribuant à la reconstruction d'un pixel du logo de l'image de marquage I f o. A cet effet, on procède à la maximisation d'un critère construite sur la base de deux sous- critères en relation avec les deux niveaux de traitement utilisant dans l'opération de mise en forme de l'étape 4, à savoir les étapes d'agrandisssement local d'un facteur k, et de
réplication global I fois de la transformée intermédiaire ILr o contenant le logo agrandi.
Le premier sous-critère, dit local, est lié au sur-échantillonnage du logo et vérifie que la valeur du bit est constante sur la période de sur-échantillonnage. Cette condition est remplie uniquement si l'on a bien recalé, lors de l'opération XOR effectuée dans l'étape 16, l'empreinte débruitée avec l'image support I', issue de l'analyse de l'image à tester I'o g En effet, avant bruitage de l'image de marquage secondaire I inf r02. la valeur d'un bit de l'image I,nfI est reproduite à l'identique k fois localement autour de ce bit, et la valeur de ce bit est encore reproduite 1 fois au niveau global, du fait de l'opération de réplication qui est introduite sur la
transformée intermédiaire I if01o pour produire l'image de marquage secondaire I,f 02.
Par conséquent, on doit pouvoir retrouver le même type de cohérence locale et globale sur le résultat de l'opération logique XOR qui intervient dans l'étape 16. Il suffit donc de tester
- 20 -
plusieurs transformations possibles portant sur I'. lesquelles correspondent à des manipulations inverses de celles qu'auraient pu subir l'image Iog avant de devenir I'o.g et plusieurs types de recalage relatif en préalable à l'opération logique de XOR. En fonction du résultat de ces opérations, on saura donc si l'image I'og peut être associée à une empreinte archivée et, dans ce cas, extraire l'image de marquage initiale I mf 0o Par conséquent, le recalage des images I'F et de l'empreinte débruitée se fait par une série d'itérations par lesquelles on applique à I' s une succession de transformations et, pour chacune d'entres elles, on examine son effet sur la cohérence du résultat du XOR entre, d'une part, l'image support I', et, d'autre part, l'empreinte archivée exempte de bruit. Comme on l'a mentionné, lorsque l'image I'o,g à tester et l'empreinte archivée sont liée par une même image originelle Ior. le résultat de l'étape 16 aboutit à une image de marquage secondaire I' inf 02 qui est très proche de l'image de marquage secondaire Iin 02 qui à servi à créer l'empreinte externe. Lorsque le décalage est correct, l'image de marquage secondaire I'_ 0.2. que produit l'étape 16 présente un fort degré de redondance, tant au niveau local qu'au niveau global, que l'on peut utiliser comme critère de décision. En pratique, afin de tester la cohérence du résultat produit par l'étape 16, c'est à dire une image de marquage secondaire I', nf 02 produite par l'étape 16, on construit une fonction dite de cohérence sur la base des deux sous-critères au niveau local et global. On calcule un score de cohérence que l'on cherchera à maximiser, de la manière suivante. Pour chaque élément binaire de base du logo, on calcule sur l'ensemble de ses occurences dans I'. L2, la différence en valeur absolue entre les pixels dont la valeur binaire est à zéro avec ceux dont la valeur binaire est à un, puis on effectue la somme sur l'ensemble des n pixels du logo de base I t o. cette somme constituant un score de cohérence à maximiser par l'intermédiaire des transformations possibles appliquées à l'image support 1', Le recalage s'apparente alors à la maximisation de cette fonction par rapport à la variable des transformations qui prend ses valeurs dans un ensemble prédéfini: décalage, facteur d'échelle, rotation... En pratique, cela revient à tester de façon itérative la valeur de la fonction de cohérence pour toute une série de transformations T de l'image, et de retenir la transformation ou la combinaison de transformations qui maximise la fonction de cohérence. Il est à noter que le calcul de chaque score est indépendant des autres, et l'ensemble des calculs peut être fait en parallèle. En -21 - d'autres termes, l'ensemble des transformations T que l'on souhaite tester, à chacune desquelles
correspondra un score, pourra être réalisé en parallèle.
En outre, on peut accorder plus ou moins de confiance aux occurences créées par agrandissement du logo (par exemple), qu'à celles crées par duplication, ou réciproquement. Par défaut, on peut ne pas les distinguer. Par ailleurs, dans la présente implémentation, l'ensemble des transformations est constitué de toutes les opérations de translation de l'image, d'effet miroir, de zoom positif et négatif, ou des combinaisons.La méthode pourrait être immnnédiatement étendue à d'autres transformations, si le besoin en robustesse par rapport à des transformations supplémentaires le justifiait, autorisant
ainsi une plus grande compensation des manipulations de l'image marquée.
Lorsque la synchronisation a abouti, le logo I'mf o peut alors être extrait de manière à permettre, finalement, la comparaison visuelle de celui-ci avec le logo initial Iinf O. Cette construction consiste à inverser l'ajout de redondance qui a caractérisée l'étape 4 de mise en forme du logo initial. Pour ce faire, on emploie un module de décision basé sur un vote des différents pixels de l'image de marquage secondaire I'f 02: on remplace les k x 1 pixels qui votent d'une certaine manière, par un pixel unique, afin de passer de I'f 0o.2à I'fr 0. Pour un pixel du logo donné, parmi les bits qui sont considérés valides, on organise un vote qui est éventuellement pondéré par les informations qui sont issues du recalage, portant sur la valeur des occurences (0, 1, indéterminé en raison du caractère non significatif de l'amplitude mesurée) parmi l'ensemble des occurrence de cet élément dans l'image de marquage secondaire. Le recalage effectué, on peut alors distinguer les zones des images auxquelles on peut accorder un degré de confiance
élevé, des autres, et définir ainsi une pondération qui est prise en compte lors du vote.
Si le score obtenu est supérieur à un certain seuil prédéeterminé, c'est à dire que l'on arrive à dégager une majorité suffisamment large, le pixel du logo prend la valeur du groupe dominant de pixels. Il est à noter que le seuil auquel le score doit être comparé est une question de mise au
point qui est à la portée de l'homme du métier.
A l'issue de l'étape de vote, on obtient une image binaire I'inf o. Si l'image I'g à analyser est une image qui est obtenue à partir de transformations de l'image Iong qui est associée à l'empreinte externe stockée, alors I'nf o est identique à quelques bits près à Iinr o En cas d'utilisation d'un logo visuel, certains points erronés peuvent être corrigés à l'aide d'un critère de cohérence de voisinage: un point blanc seul ne peut pas être isolé dans une zone entièrement noire.
- 22 -
Ainsi, concrètement, si l'image de marquage qui est construite dans l'étape 17 apparaît sous la forme d'un logo visible - par exemple le logo de l'Institut Eurecom -, cela voudra signifier que l'image de marquage I'm O est très proche de l'image de marquage originelle I 0 o que l'on a utiliser pour construire l'empreinte externe qui est archivée dans la base de donnée, et qui a servi à analyser l'image I'oXg Ceci permet alors de constater simplement et immédiatement que l'image modifiée I' o,g n'est qu'une simple transformation d'une image originale dont l'empreinte a été stockée dans la base de données du serveur d'authentification. Si l'image analysée ne peut être associée à l'empreinte archivée, il est alors clair que rien de cohérent ne pourra être extrait de
l'image à analyser qui sera alors une image parfaitement originale.
L'invention permet ainsi de d'analyser toute image et de déterminer si cette dernière est associée à une empreinte qui est archivée dans une base de données, sans qu'il soit nécessaire de disposer d'une copie de l'image originelle qui a servi à produire l'empreinte considérée. Suivant un mode de réalisation de l'invention, l'image à analyser est examinée d'une manière itérative à toute une serie d'empreintes qui sont stockées dans la base de donnée de manière à produire, d'une façon quasi- automatique, le logo de la société ou de l'individu qui l'a créé ou, d'une manière plus générale, l'information de marquage à laquelle l'image peut être associée. On peut envisager, conmme application particulière de l'invention, la possibilité de tester automatiquement des documents informatiques qui transitent sur un réseau, pour déterminer et au besoin pour
intercepter certains types de documents.
Comrnme on l'a constaté, l'invention permet d'utiliser des images de marquage de taille relative élevée, tout en assurant une bonne robustesse par rapport à des transformations de l'image. En effet, en raison du degré de robustesse du procédé, un dictionnaire relativement restreint de fonctions T de base peut convenir. Ainsi un jeu réduit de translations et de rotations peut permettre la synchronisation et la reconstitution du logo ou du message. Ainsi, par exemple, il ne sera pas nécessaire d'envisager toutes les translations, pixel par pixel, pour permettre la resynchronisation de l'image. Au contraire, un jeu limité de translation, présentant un pas de
quelques pixels, pourrait s'avérer suffisant.
La figure 5 illustre l'application de l'invention dans la constitution d'un protocole de transaction sur le réseau Internet par exemple, qui permet l'enregistrement des données -23 - d'identification du titulaire des droits d'auteur dans un serveur automatisé. Le protocole se compose d'une phase d'initialisation et d'une phase d'enregistrement des images soumises par le demandeur. Il est à noter que cette transaction intervient en général sur un réseau téléinformatique et met en oeuvre un certain nombre de messages qui doivent être échangés et dont la mise au point est à la portée de l'homme du métier. La première phase d'initialisation débute avec une étape 21 au cours de laquelle le titulaire des droits sur une ou plusieurs images effectue une demande d'enregistrement au moyen d'un réseau de télécommunication. Le serveur de certification répond à cette demande par l'envoi d'un message de demande d'identification dans une étape 22. Puis, lors d'une étape 23, le titulaire des droits envoie ses données d'identification ainsi qu'un mot de passe permettant au serveur d'accréditer la demande d'enregistrement. Dès la réception des données d'identification du demandeur, le serveur envoie un accusé de réception confirmant le début de la session
d'enregistrement des images lors d'une étape 24.
La seconde phase permet alors l'enregistrement successifs de toutes les images soumises par le demandeur. Dans une étape 25, le demandeur envoie par le réseau la première image qui est alors analysée suivant le procédé de l'invention. L'empreinte peut alors être générée, et le serveur de certification peut alors retourner, lors d'une étape 26, le numéro d'identification de l'empreinte correspondant à cette première image. Lors d'une étape 27, le serveur invite le demandeur à produire, le cas échéant, d'autres images aux fins d'un enregistrement, et chaque image fait l'objet d'un traitement automatique qui permet le renvoi du numéro d'identification de l'empreinte au demandeur. Lorsque la dernière image a été traitée, le serveur de certification retourne lors d'une
étape alors un message de fin de session qui permet de cloturer la transaction, lors d'une étape 28.
La figure 6 illustre à présent le protocole de vérification automatique des données de marquage d'une image auprès d'un serveur de certification accessible par un réseau de télécommunication. Dans ce protocole, une première étape 31 permet à un tiers intéressé par une image de soumettre celle-ci ainsi que les données d'identification de l'empreinte au serveur. Dans un mode de réalisation particulier, les données d'identification de l'empreinte peuvent apparaître dans un entête de l'image de manière à permettre à n'importe quel interessé de s'assurer de l'existence de droits sur l'image. Notons que la falsification de ces données d'identification n'entraîne aucun avantage pour une personne malveillante. Dans une étape 32, le logo du titulaire
- 24 -
des droits est renvoyé par le serveur de certification après la mise en oeuvre de l'algorithme
d'analyse d'image selon l'invention.
D'une manière générale, dans une telle application de gestion de droits d'auteur, les deux procédés de génération d'empreinte et de vérification d'image sont exécutés dans un espace qui est en principe protégé, à l'abri des regards indiscrets. De cette manière, l'empreinte qui est générée n'est à aucun moment rendu publique contrairement aux procédés de type watermarking
qui impliquent l'inscription de l'empreinte dans l'image avant sa commercialisation et sa diffusion.
Ceci rend difficile les tentatives de pénétration du code l'algorithme de type "à texte clair choisbi".
En effet, une personne externe au serveur de certification ne possède aucun moyen d'observer les relations de dépendance entre une image et son empreinte; elle ne peut donc soumettre un ensemble d'images et observer les modification qui sont générées au niveau des empreintes afin de tenter de pénétrer l'algorithme de génération de l'empreinte. Dans le mode de réalisation qui est décrit, la seule information qui est renvoyée par le serveur de certification suite à l'analyse d'une image est le logo du titulaire des droits. Or la correspondance: modification de l'empreinte, modification du logo extrait n'est absolument pas trivial du fait des mécanismes de très forte redondance qui ont été décrits précédemment et qui sont impliqués dans cette relation. Beacoup de modifications de l'empreinte préservent en effet le logo intact. Dans un mode de réalisation, le serveur de certification peut être programmé de manière à retourner le logo stocké dans la base de données que lorsque les mécanismes de recherche de cohérence montrent l'existence de ce dernier pour une très forte part. Dans le cas contraire, une simple mire pêut être retournée afin d'informer que le document considéré n'a pas fait l'objet d'un enregistrement. Dans cette situation, la relation modification de l'empreinte, modification du logo disparaît ainsi complètement pour une personne qui reste extérieure au serveur de certification, accentuant ainsi l'efficacité du secret de l'algorithme. Ceci accroît encore d'avantage la sécurité du protocole par rapport aux techniques classiques de watermarking internes qui, pour les raisons évoquées précédemment, présentent un
secret bien plus relatif.
Par rapport aux techniques de watermarking, le procédé de l'invention assure la possibilité de commercialiser telles quelles les images par les titulaires de droits, sans perte de qualité, tout en aménageant la possibilité de démontrer, par voie téléinformatique, la preuve de
l'existence des droits sur cette image au moyen du protocole de vérification selon l'invention.
Lorsqu'un tiers s'interroge sur une image particulière, il lui est ainsi donné la possibilité, grâce
- 25 -
aux moyens de l'invention, de pouvoir accéder directement au logo du titulaire des droits d'une
manière sûre et efficace, tel que cela est décrit plus haut.
Le procédé de l'invention présente en outre un double avantage au niveau de l'archivage des images. Chez le titulaire des droits, tout d'abord, celui-ci n'est tenu de conserver que les images originales. C'est une opération à laquelle il se livre très spontanément. Avec les techniques classiques de watermarking, le titulaire était au contraire tenu de procéder à un double archivage: archivage de l'image originale, archivage de l'image signée par la technique de watermarking. Le second avantage intervient ensuite chez le serveur de certification puisque celui-ci est déchargé de l'archivage de l'image originale. Il n'est tenu que de stocker une empreinte qui présente un format compact et réduit par rapport à cette dernière. Si l'on considère par exemple le traitement d'une image couleur de 24 bits par le serveur de certification, on aboutit alors à l'archivage d'une empreinte binaire, plus éventuellement une clé secrète, ce qui représente 24 fois moins d'informations que l'image originale. Dans un mode de réalisation particulier, on peut envisager de réduire davantage la quantité d'information stockée au moyen d'un codage sans perte adapté aux images binaires. Un tel codage est à la portée d'un homme du métier et ne sera pas décrit plus avant. Pour mettre en oeuvre le procédé de vérification d'images selon l'invention, il suffit d'utiliser cette empreinte sans qu'il soit nécessaire de disposer ni de l'image originale, ni de la signature elle-même. L'invention est ainsi bien adaptée à une possibilité d'extraction aveugle des
signatures.
Les deux protocoles qui viennent d'être exposés sont adaptés à la gestion des données d'identification des titulaires de droits d'auteur sur les images. Mais le procédé de génération de l'empreinte par l'invention est utilisable dans d'autres applications industrielles. En particulier, le procédé pourrait être utilisé à des fins de contrôle de circulation des données d'une entreprise, laquelle pourrait inscrire des données de marquage sur les images sensibles susceptibles de circuler sur son réseau interne entreprise. A chaque point d'entrée et de sortie du réseau d'entreprise, un dispositif automatique de détection pourrait employer le procédé d'analyse d'images de l'invention pour s'assurer la diffusion contrôlée des images à l'extérieur de son
réseau.
- 26 -

Claims (10)

Revendications
1. Procédé de marquage d'un document multimédia Iong, tel qu'une image fixe ou animée, par génération d'une empreinte externe à partir dudit document et d'un fichier de marquage inf 0, caractérisé en ce que le procédé comporte les étapes suivantes: - décomposition (1) du document initial lonigsuivant une méthode d'analyse fractale en faisant apparaître un code IFS; - détermination (2) d'une image de référence If correspondant audit code IFS; - soustraction (3) du document initial Iong, et de l'image de référence I ç,f point à point, et suivant au moins un vecteur représentatif de l'image, suivie d'une opération de seuillage sur le résultat pour produire une image de support 1, de nature binaire; mise en forme (4) du fichier de marquage I _f 0 de manière à aboutir à une image de taille comparable à celle de l'image de support Is en introduisant préalablement au moins un niveau de redondance; - combinaison (6), point par point, de l'image de marquage I inf O, préalablement mise en forme, avec l'image dite de support au moyen d'une opération logique, par exemple un XOR ou un XOR
inversé, afin de générer une empreinte externe qui peut être archivée.
2. Procédé selon la revendication 1 caractérisé en ce le code IFS est de type contractif et que la mise en forme du fichier de marquage est ensuite suivie d'une opération de bruitage au moyen
d'une clé secrète Ks.
3. Procédé de marquage d'un document multimédia Iog par génération d'une empreinte externe à partir dudit document et d'un fichier de marquage I inf o, caractérisé en ce que le procédé comporte les étapes suivantes:
- 27 -
- décomposition (1) du document initialIo, suivant une méthode d'analyse fractale en faisant apparaître un code IFS; - détermination (2) d'une image de référence Itcorrespondant audit code IFS; - soustraction (3) du document initial Io, et de l'image de référence If, point à point, et suivant au moins un vecteur représentatif de l'image, suivie d'une opération de seuillage sur le résultat pour produire une image de support I, de nature binaire; - mise en forme (4) du fichier de marquage I inf ode manière à aboutir à une image de taille comparable à celle de l'image de support I, en introduisant préalablement au moins un niveau de redondance; - combinaison (6), point par point, de l'image de marquage I. 0,o. préalablement mise en forme, avec l'image dite de support au moyen d'une opération logique, par exemple un XOR ou un XOR inversé, afin de générer une empreinte externe qui peut être archivée,
et en ce que le fichier de marquage est constitué d'un logo de société.
4. Procédé selon la revendication 3 caractérisé en ce que l'étape de mise en forme du fichier de marquage I mf comprend: - une première étape de duplication de chaque pixel de l'image de marquage de manière à introduire, à un niveau local dans un voisinage de chaque pixel, une redondance réalisée verticalement et horizontalement; - une seconde étape de duplication à un niveau global consistant à reproduire plusieurs fois le
résultat de la dite première étape.
5. Procédé selon la revendication 1 caractérisé en ce que pour déterminer l'image de référence I e à partir du document initial Ionig, on utilise la méthode des fractales consistant à:
- 28 -
- découper le document initial Io.g en un ensemble de primitives range(i) couvrant la totalité du document initial; - extraire du document initial I og un ensemble de primitives domainû), de façon à constituer un dictionnaire de primitives domain) de base (Dbase); - déterminer à partir du dictionnaire de primitives domain de base (Dbase) un dictionnaire de primitive domain supplémentaire (Dfinal), en appliquant aux primitives de base, un ensemble de transformations géométriques et/ou photométriques locales Wi; - apparier chacune des primitives de base range(i) avec un élément du dictionnaire (Dfinal), de telle manière que chaque primitive range(i) soit égale à la transformée d'une primitive domain() par une transformation locale w1, à une une erreur (epsilon) près, l'image composée de l'ensemble des primitives range(i) approximées à partir d'une primitive domainq) constituant l'image de
référence Ief.
6. Procédé de vérification d'un document multimédia I'oIlg destiné à rapprocher celui-ci d'une empreinte générée suivant le procédé selon la revendication I et stockée dans une base de donnée, caractérisé en ce qu'il comporte les étapes suivantes: - décomposition (I11) du document multimédia I'oj. suivant une méthode d'analyse fractale en faisant apparaître un code IFS, notamment de type contractif; - détermination (12) une image attracteur I',efcorrespondant audit code IFS; - soustraction (13) du document multimédia I"og et de l'image attracteur I'er, point à point, et suivant au moins un vecteur représentatif de l'image, puis à un seuillage sur le résultat pour produire une image de support I's de nature binaire; - combinaison (16, 17) de l'empreinte débruitée au moyen d'une opération logique de type XOR ou XOR inversée avec ladite image de support I's en procédant au préalable à une opération de recalage de cette dernière pour tenir compte d'une éventuelle transformation intervenue dans
- 29 -
3o
ladite image I'oàg à analyser.
- mise en forme du résultat de la combinaison de manière à extraire l'image de marquage inscrite
dans la dite empreinte.
7. Procédé selon la revendication 6 caractérisé en ce que l'opération de recalage comporte les étapes suivantes: - combiner (16), point par point, l'empreinte débruitée au moyen d'une opération logique avec ladite image de support I's en procédant préalablement à une transformation élémentaire géométrique T sur ladite image de support I',; - procéder à une itération de combinaisons pour toute une collection de transformations élémentaires définies dans un dictionnaire et calculer, pour chacune d'entre elles, le résultat d'un score de cohérence destiné à maximiser l'effet de redondance existant potentiellement à un niveau
local et également global.
8. Utilisation du procédé de génération d'une empreinte selon la revendication 1 dans un serveur de certification permettant l'enregistrement automatique de documents multimédias, par l'intermédiaire d'un réseau de télécommunications au moyen d'un procédé qui comporte: réception (21) d'une demande d'enregistrement arrivant par le réseau dans le serveur de certification; - émission (22) d'une requête invitant le demandeur à produire ses données d'identification personnelles, accompagnées, le cas échéant, d'un mot de passe; - établissement (23) de la transaction d'enregistrement d'une image numérique; - réception (24) d'une image numérique produite par le demandeur, et génération de l'empreinte correspondante à ladite image, puis archivage de ladite empreinte; - transmission (25) au demandeur des données d'identification de la dite empreinte archivées, - poursuite de l'enregistrement jusqu'à l'enregistrement de la dernière image soumise par le demandeur, et fermeture de la session d'enregistrement.
9. Procédé selon la revendication 1 caractérisé en ce que le fichier de marquage I if o porte une information de commande destinée à être insérée dans l'empreinte externe, et susceptible d'être détectée dans un système de controle d'un réseau de télécommunication aux fins de l'interception
du document multimédia lors de sa circulation au sein du réseau.
10. Dispositif comportant les moyens de mise en oeuvre du procédé de marquage selon la
revendication 1 ou du procédé de vérification selon la revendication 6.
-31 -
FR9902154A 1999-02-22 1999-02-22 Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe Withdrawn FR2790124A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR9902154A FR2790124A1 (fr) 1999-02-22 1999-02-22 Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe
EP99480075A EP1031944A1 (fr) 1999-02-22 1999-07-30 Procédé de marquage d'un document multimedia tel qu'une image par génération d'une marque

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9902154A FR2790124A1 (fr) 1999-02-22 1999-02-22 Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe

Publications (1)

Publication Number Publication Date
FR2790124A1 true FR2790124A1 (fr) 2000-08-25

Family

ID=9542348

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9902154A Withdrawn FR2790124A1 (fr) 1999-02-22 1999-02-22 Procede de marquage d'un document multimedia, tel qu'une image, par generation d'une empreinte externe

Country Status (2)

Country Link
EP (1) EP1031944A1 (fr)
FR (1) FR2790124A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002220563A1 (en) * 2000-10-25 2002-05-06 Koninklijke Philips Electronics N.V. Method, device and arrangement for inserting extra information
EP1259078A1 (fr) * 2001-05-14 2002-11-20 Institut Eurecom G.I.E. Méthode de marquage d'un document multimédia avec robustesse améliorée
US7124442B2 (en) 2001-07-25 2006-10-17 440 Pammel, Inc. System and method for insertion and retrieval of microthreads in transmitted data
US8566857B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast advertising and other broadcast content performance verification utilizing digital artifacts
US8966517B2 (en) 2005-09-20 2015-02-24 Forefront Assets Limited Liability Company Method, system and program product for broadcast operations utilizing internet protocol and digital artifacts
WO2007035817A2 (fr) 2005-09-20 2007-03-29 Celodata, Inc. Procede systeme et progiciel pour l'insertion et l'extraction d'artefacts d'identification dans des donnees transmises avec perte et sans perte
US8566858B2 (en) 2005-09-20 2013-10-22 Forefront Assets Limited Liability Company Method, system and program product for broadcast error protection of content elements utilizing digital artifacts
RU2527731C2 (ru) * 2012-08-14 2014-09-10 Александр Иванович Иванов Способ формирования электронного документа

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAVERN P ET AL: "FRACTAL BASED IMAGE STEGANOGRAPHY", INFORMATION HIDING. INTERNATIONAL WORKSHOP PROCEEDINGS, 30 May 1996 (1996-05-30), pages 279 - 294, XP002048612 *
PUATE JOAN ET AL: "Using Fractal Compression Scheme to Embed a Digital Signature into an Image", PROCEEDINGS OF THE SPIE, vol. 2915, 21 November 1996 (1996-11-21), pages 108 - 118, XP002085678 *

Also Published As

Publication number Publication date
EP1031944A1 (fr) 2000-08-30

Similar Documents

Publication Publication Date Title
Redi et al. Digital image forensics: a booklet for beginners
CA2957774C (fr) Procede de securisation et de verification d&#39;un document
EP2171913B1 (fr) Traitement de donnees biometriques par transformation
EP3552129B1 (fr) Procédé d&#39;enregistrement d&#39;un contenu multimédia, procédé de détection d&#39;une marque au sein d&#39;un contenu multimédia, dispositifs et programme d&#39;ordinateurs correspondants
EP2661715A1 (fr) Dispositif et procède de stockage en ligne, dispositif et procède d&#39;émission, dispositif et procède de réception
EP1473944A2 (fr) Procédé de tatouage d&#39;une séquence vidéo à sélection adaptative de la zone d&#39;insertion du tatouage, procédé de détection, dispositifs, support de données et programmes d&#39;ordinateur correspondants.
EP3731117B1 (fr) Procedes d&#39;enrolement de donnees d&#39;un document d&#39;identite d&#39;un individu et d&#39;authentification d&#39;un document d&#39;identite
EP3742699B1 (fr) Procédé d&#39;authentification forte d&#39;un individu
FR2790124A1 (fr) Procede de marquage d&#39;un document multimedia, tel qu&#39;une image, par generation d&#39;une empreinte externe
CN101816007A (zh) 动画数据的核对系统、动画数据库的制作方法以及用于向动画数据库登录动画数据的登录系统及程序
EP3731116B1 (fr) Procédé d&#39;authentification d&#39;un document d&#39;identité d&#39;un individu et d&#39;authentification dudit individu
CA2589223A1 (fr) Procede d&#39;identification d&#39;un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
WO1999045696A1 (fr) Procede de dissimulation d&#39;informations binaires dans une image numerique
FR2896938A1 (fr) Procede de tatouage de donnees numeriques
EP2815378A1 (fr) Procede d&#39;insertion d&#39;une marque numerique dans une image, et procede correspondant de detection d&#39;une marque numerique dans une image a analyser
WO2009083528A1 (fr) Procédé et système pour générer des données biométriques stables
WO2009083527A1 (fr) Procede et systeme pour authentifier des individus a partir de donnees biometriques
EP1289261A1 (fr) Procédé d&#39;insertion de messages binaires dans une image numérique
EP2073175A1 (fr) Support d&#39;identification sécurisé et procédé de sécurisation d&#39;un tel support
FR2789783A1 (fr) Procede d&#39;insertion et d&#39;extraction d&#39;une signature numerique
FR3135544A1 (fr) Procédé d’authentification d’un document d’identité d’un individu et éventuellement d’authentification dudit individu et d’authentification d’un individu présentant un document d’identité comme étant le sien
Hussein et al. Fragile Watermarks Detecting Forged Images
Boato et al. A multilevel asymmetric scheme for digital fingerprinting
WO2023144016A1 (fr) Procédé de traitement d&#39;un flux vidéo.
Ahmad et al. A spread spectrum based scalable blind digital watermarking technique for multi-purpose multimedia applications

Legal Events

Date Code Title Description
ST Notification of lapse