FR2986890A1 - Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser - Google Patents

Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser Download PDF

Info

Publication number
FR2986890A1
FR2986890A1 FR1251325A FR1251325A FR2986890A1 FR 2986890 A1 FR2986890 A1 FR 2986890A1 FR 1251325 A FR1251325 A FR 1251325A FR 1251325 A FR1251325 A FR 1251325A FR 2986890 A1 FR2986890 A1 FR 2986890A1
Authority
FR
France
Prior art keywords
fourier
coefficients
tattoo
mark
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1251325A
Other languages
English (en)
Other versions
FR2986890B1 (fr
Inventor
Florent Autrusseau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
Original Assignee
Centre National de la Recherche Scientifique CNRS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National de la Recherche Scientifique CNRS filed Critical Centre National de la Recherche Scientifique CNRS
Priority to FR1251325A priority Critical patent/FR2986890B1/fr
Priority to US14/378,502 priority patent/US9401002B2/en
Priority to PCT/EP2013/052787 priority patent/WO2013120850A1/fr
Priority to EP13703611.7A priority patent/EP2815378A1/fr
Publication of FR2986890A1 publication Critical patent/FR2986890A1/fr
Application granted granted Critical
Publication of FR2986890B1 publication Critical patent/FR2986890B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/3216Transform domain methods using Fourier transforms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32154Transform domain methods
    • H04N1/32187Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients
    • H04N1/32197Transform domain methods with selective or adaptive application of the additional information, e.g. in selected frequency coefficients according to the spatial domain characteristics of the transform domain components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0052Embedding of the watermark in the frequency domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0601Image watermarking whereby calibration information is embedded in the watermark, e.g. a grid, a scale, a list of transformations

Abstract

Il est proposé un procédé d'insertion, par un dispositif d'insertion, d'une marque numérique dans une image, comprenant les étapes suivantes : - application d'une transformée de Fourier à ladite image, délivrant un spectre de Fourier en deux dimensions ; - insertion de ladite marque dans ledit spectre de Fourier, délivrant un spectre de Fourier modifié ; - application d'une transformée de Fourier inverse audit spectre de Fourier modifié, délivrant une image tatouée ; ladite marque comprenant des coefficients de tatouage (W ) associés chacun à une position déterminée distincte (u, v) d'un quadrant donné parmi les quadrants du domaine de Fourier, dont les coordonnées spectrales u et v, exprimées en pourcentage des dimensions U et V du quadrant donné , sont telles que : u > 66%xU et v > 66%xV, et l'ensemble des positions associées auxdits coefficients de tatouage définissant un motif convexe déterminé dans le quadrant donné.

Description

Procédé d'insertion d'une marque numérique dans une image, et procédé correspondant de détection d'une marque numérique dans une image à analyser. 1. DOMAINE DE L'INVENTION Le domaine de l'invention est celui du tatouage numérique (ou « watermarking » en anglais) d'image. Il s'agit d'une technique permettant d'ajouter des informations de copyright ou d'autres messages de vérification à une image. Le message inclus dans l'image hôte, généralement appelé marque, tatouage ou watermark, est un ensemble de bits, dont le contenu dépend de l'application. La marque est par exemple le nom ou un identifiant du créateur, du propriétaire, de l'acheteur ou encore une forme de signature décrivant le signal hôte. Plus précisément, l'invention concerne une technique d'insertion d'une marque numérique dans une image, ainsi que la technique correspondante de détection d'une marque numérique dans une image à analyser. L'invention a de nombreuses applications, telles que par exemple l'insertion et la détection d'une marque dans une image fixe, en couleur ou niveaux de gris (notamment, mais non exclusivement selon l'un des formats d'entrée suivants : bmp, jpg, tif, gif, png...). Les images sont par exemple des images de type texte (des signatures notamment). Cependant, des images naturelles peuvent aussi être utilisées. 2. ARRIÈRE-PLAN TECHNOLOGIQUE La robustesse aux distorsions géométriques est l'un des plus grands challenges du tatouage d'images et de vidéos. L'attaque dite d'impression et re-numérisation (« print & scan » en anglais) est l'une des attaques les plus dévastatrices connues. Dans une problématique de protection de droits d'auteurs, lorsqu'une image est tatouée, une marque, présentant des informations de copyright, est insérée dans l'image. Cette image, ainsi protégée, risque d'être soumise à des modifications (intentionnelles ou non-intentionnelles). Ces modifications sont appelées des "attaques" sur le document tatoué. Toute attaque peut entraîner un effacement partiel du watermark (tatouage). Plus l'attaque est virulente, plus la qualité de l'image tatouée s'en trouve dégradée, et plus grandes sont les chances que le détecteur perde le watermark. Il existe donc un besoin de proposer une technique de tatouage d'images (incluant les images de type texte) qui soit robuste à l'attaque d'impression et re-numérisation (« print & scan »). Le fait d'imprimer et de scanner un document (une image) entraîne une multitude d'attaques : ^ addition de bruit, dû au scanner et à l'imprimante ; ^ re-dimensionnement (« Scaling » en anglais), dû au scanner et à l'imprimante ; ^ cisaillement (« Shearing » en anglais), dû au scanner et à l'imprimante ; ^ conversion de couleur vers niveaux de gris, due au scanner et à l'imprimante ; ^ conversion de profondeur (par exemple de 255 bpp vers 2, 8, 16... bpp), due au scanner et à l'imprimante ; ^ conversion analogique vers numérique ; ^ rotation, due au scanner et à l'imprimante ; ^ translation (« shift » en anglais), due au scanner et à l'imprimante ; ^ changement de format d'image (tif/pdf/jpg/...), dû au scanner ; ^ découpage (« cropping » en anglais), dû au scanner ; ^ compression, typiquement JPG ou J2K, due au scanner ; À Tout d'abord, un des articles pionniers sur l'utilisation du tatouage multiplicatif (et sa comparaison avec le tatouage additif) a été présenté dans l'article suivant : I. J. Cox, J. Kilian, T. Leighton, and T. Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12):1673 - 1687, 1997. Les auteurs de cet article ont principalement présenté trois équations d'insertion de watermarks : ^ v;= y, x, ^ v;=v,(1-hot)x, ^ v;= (e"') Ici, Y, est une image (ou un coefficient d'image) tatouée, y est l'image (ou un coefficient d'image) originale, x, est un watermark (ou un coefficient de watermark) inséré dans l'image (ou le coefficient d'image), et « est un facteur de pondération (souvent une simple valeur numérique, parfois dépendant de l'image, on parle alors de coefficient de pondération de la marque). Plus la force du watermark a est élevée, plus l'image tatouée risque d'être dégradée, et plus la robustesse du watermark sera importante La mesure de similarité utilisée dans cet article (et très souvent reprise dans les autres travaux sur le tatouage) est la suivante : sirn(X,X*)- X. X '\/X*. X* X* représentant la marque extraite, et X la marque originale. Ces travaux ont introduit le concept de tatouage par étalement spectral. Ce concept vient de la théorie de la communication et se traduit en watermarking par un étalement du watermark dans toute l'image (ou tous ses coefficients transformés), ceci conduit en général à un watermark de très faible amplitude occupant tous les coefficients de l'image. On connaît également l'article suivant : V. Solachidis and I. Pitas. Circularly symmetric watermark embedding in 2-d dit domain. IEEE Transactions on Image Processing, 10(11):1741 -1753,2001. Dans cet article : ^ l'insertion du watermark se fait de façon additive ou multiplicative, dans le domaine de Fourier, et les bits de watermark sont distribués sur des segments de cercle concentriques formant une couronne dans les moyennes fréquences. Il est prévu une pondération du watermark (pour augmenter la force d'insertion " a ") ; ^ la détection du watermark utilise un calcul d'inter-corrélation 2D et normalisée, entre les coefficients potentiellement marqués et le watermark. La détection est dite "aveugle", le détecteur n'ayant besoin que de l'image tatouée et de la marque originale. La méthode de corrélation employée par Solachidis & Pitas est la suivante : N N c= 1 yW(kl,k2)/11'(kl,k1) kl=1 k2=1 ou W représente le watermark et M' représente les coefficients tatoués. Ce calcul de corrélation fournit une seule valeur (le scalaire c) et cette dernière sera utilisée pour déterminer si la marque est présente dans l'image en fonction du seuil de détection. Cette valeur (scalaire) ne permet pas de prendre une décision de manière optimale, comparée à la solution proposée par l'invention (qui fournit une carte de corrélation en deux dimensions). Par ailleurs, la position et la forme du watermark dans le domaine de Fourier sont deux aspects cruciaux. Concernant la position du watermark, la communauté scientifique du tatouage a pour habitude de chercher à modifier (à tatouer) les coefficients de moyennes ou basses fréquences des domaines transformés (DCT, ondelettes, Fourier). La modification des coefficients de hautes fréquences est réputée entraîner une marque invisible, mais une telle modification (des hautes fréquences) est supposée offrir une faible robustesse face aux distorsions (et notamment face aux algorithmes de compression). A l'inverse, un tatouage des coefficients basses fréquences (proche du centre du domaine de Fourier) est supposé être très robuste face à tout type de distorsions, mais aussi très rapidement visible. Pour résumer, si l'on place un watermark dans les hautes fréquences, sa force d'insertion ( a dans les équations 1 et 2) pourra être très importante sans pour autant dégrader la qualité de l'image tatouée, mais offrira une faible robustesse ; alors qu'un tatouage placé dans les basses fréquences sera beaucoup plus robuste mais devra être modulé par une force très faible, sans quoi, il sera visible. Pour ces raisons, et comme dans la plupart des méthodes de tatouage de la littérature, Solachidis et Pitas ont opté dans la technique présentée dans leur article pour un tatouage dans les moyennes fréquences. Concernant la forme du watermark, Solachidis et Pitas proposent un watermark en forme de couronne dans le domaine de Fourier. Un inconvénient est que la corrélation entre le watermark original et le watermark extrait (watermark à tester) est biaisée par la forme en couronne. En résumé, la corrélation indique que les deux bruits "se ressemblent", mais cette ressemblance est due à la forme de la couronne. En pratique, le seuil de détection devra être augmenté pour tenir compte de ce biais. En effet, si le seuil de détection n'est pas correctement fixé, on risque d'obtenir des faux négatifs ou des faux positifs (qui sont des erreurs de détection). Pour mémoire, le seuil de détection permet de déterminer si l'image est tatouée ou pas : si la corrélation dépasse ce seuil, l'image est considérée comme tatouée, si la corrélation est inférieure au seuil, le détecteur déclarera l'image non tatouée. Plusieurs scénarios peuvent être envisagés : À une image tatouée entraîne une corrélation en dessus du seuil, on parle de "vrai positif" (on a correctement détecté la marque) ; À une image tatouée entraîne une corrélation en dessous du seuil, on parle de "faux négatif" (on a "raté" une marque) ; À une image non tatouée entraîne une corrélation en dessous du seuil, on parle de "vrai négatif" (on a pas détecté la marque car elle n'est pas présente) ; À une image non tatouée entraîne une corrélation en dessus du seuil, on parle de "faux positif" (on a détecté une marque qui n'est pas présente). 3. OBJECTIFS DE L'INVENTION L'invention, dans au moins un mode de réalisation, a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. Plus précisément, dans au moins un mode de réalisation de l'invention, un objectif est de fournir une technique de tatouage d'images (incluant les images de type texte) qui soit robuste à l'attaque d'impression et re-numérisation (« print & scan »). Au moins un mode de réalisation de l'invention a également pour objectif de fournir une telle technique qui soit plus simple à mettre en oeuvre que la technique précitée de Solachidis et Pitas. Un autre objectif d'au moins un mode de réalisation de l'invention est de fournir une telle technique permettant une meilleure qualité d'images tatouées qu'avec la technique précitée de Solachidis et Pitas. Un objectif complémentaire d'au moins un mode de réalisation de l'invention est de fournir une telle technique permettant de garantir l'invisibilité (ou une faible visibilité) du watermark, tout en offrant une bonne robustesse. Un autre objectif d'au moins un mode de réalisation de l'invention est de fournir une telle technique permettant d'améliorer la détection par rapport à la technique précitée de Solachidis et Pitas. 4. EXPOSÉ DE L'INVENTION Dans un mode de réalisation particulier de l'invention, il est proposé un procédé d'insertion, par un dispositif d'insertion, d'une marque numérique dans une image, du type comprenant les étapes suivantes : application d'une transformée de Fourier à ladite image, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; insertion de ladite marque dans ledit spectre de Fourier par modification de coefficients de Fourier dudit spectre de Fourier, en fonction de coefficients de tatouage compris dans la marque, permettant d'obtenir un spectre de Fourier modifié ; application d'une transformée de Fourier inverse audit spectre de Fourier modifié, permettant d'obtenir une image tatouée ; ladite marque comprenant un ensemble de coefficients de tatouage (w',') associés chacun à une position déterminée distincte (u, y) d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V du quadrant donné , sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées auxdits coefficients de tatouage définissant un motif convexe déterminé dans le quadrant donné. Le principe général de l'invention consiste donc à choisir de manière particulière, dans le domaine de Fourier, la position de la marque (elle est insérée dans les hautes fréquences, et non pas en moyennes fréquences comme dans la technique précitée de Solachidis et Pitas) et la forme de la marque (motif convexe, et non pas une couronne comme dans la technique précitée de Solachidis et Pitas). Cette combinaison particulière de position et de forme permet de garantir l'invisibilité (ou une faible visibilité) de la marque, tout en offrant une bonne robustesse, notamment à une attaque d'impression et re-numérisation (« print & scan »). Selon une caractéristique particulière, ledit motif convexe est un carré ou un rectangle . Ainsi, on optimise l'implémentation la technique d'insertion proposée est plus rapide que celle de Solachidis et Pitas. En outre, une marque (watermark) en forme de carré (ou de rectangle) ne biaise pas la détection, contrairement à une marque modulée sur une forme en anneau (comme c'est le cas dans la technique de Solachidis et Pitas).
Selon une caractéristique particulière, ledit motif convexe est un carré de 2n x 2n positions, avec n un entier supérieur à deux. Ainsi, on optimise encore l'implémentation. Selon une caractéristique particulière, 3 n 6. Ainsi, on optimise encore l'implémentation. Selon une caractéristique particulière, ladite marque est insérée en respectant la symétrie centrale du spectre de Fourier : pour chaque coefficient de Fourier qui est situé dans le quadrant donné à une position (u, y) et qui subit une modification en fonction d'un coefficient de tatouage donné, le coefficient de Fourier qui est situé à la position (u, -y) dans le quadrant symétrique du quadrant donné, par rapport au centre du domaine de Fourier, subit également une modification en fonction dudit coefficient de tatouage donné. Ceci permet de reconstruire une image réelle lors de la transformation de Fourier inverse. Selon une caractéristique particulière, ledit motif convexe est centré sur une diagonale du quadrant donné, orientée à 45° par rapport à deux axes de référence servant à définir les coordonnées spectrales u et y d'une position (u, y) dans le quadrant donné. Ainsi, on tient compte du fait que le système visuel humain (SVH) est moins sensible aux signaux ayant une orientation oblique (45°) dans le domaine de Fourier. Dans une première mise en oeuvre du procédé de détection, la marque est insérée selon l'équation d'insertion suivante : )),,,v = xll,v + a X x',v X w',v, où : Yll,v est un coefficient de Fourier modifié, à la position (u, y) dans le quadrant donné du domaine de Fourier ; x',v est un coefficient de Fourier original à la position (u, y) dans le quadrant donné du domaine de Fourier ; a est un coefficient de pondération de la force du tatouage ; et wll,v est un coefficient de tatouage prenant la valeur +1 ou -1. Cette première mise en oeuvre est un tatouage semi-aveugle : le détecteur a besoin, en plus de l'image à analyser (potentiellement tatouée) et de la marque originale (aussi appelée marque de référence), de l'image originale.
Dans une deuxième mise en oeuvre du procédé de détection, la marque est insérée selon l'équation d'insertion suivante : ., v ,,v = a x x'v x w,,v, où Yll,v est un coefficient de Fourier modifié à la position (u, y) dans le quadrant donné du domaine de Fourier ; x',v est un coefficient de Fourier original à la position (u, y) dans le quadrant donné du domaine de Fourier ; a est un coefficient de pondération de la force du tatouage ; et w,,,v est un coefficient de tatouage prenant la valeur +1 ou -1. Cette deuxième mise en oeuvre est également un tatouage semi-aveugle. Dans une troisième mise en oeuvre du procédé de détection, la marque est insérée selon l'équation d'insertion suivante : yll,v = wll,v, où : yll,v est un coefficient de Fourier modifié à la position (u, y) dans le quadrant donné du domaine de Fourier ; w,,,v est un coefficient de tatouage compris dans une plage prédéterminée. Cette troisième mise en oeuvre est un tatouage aveugle, donc plus avantageux : le détecteur a besoin uniquement de l'image à analyser (potentiellement tatouée) et de la marque originale (aussi appelée marque de référence). En outre, cette troisième mise en oeuvre permet d'améliorer la sécurité. En effet, elle rend la marque moins facilement détectable dans le domaine de Fourier. Selon une caractéristique particulière de la troisième mise en oeuvre du procédé de détection, les valeurs minimale et maximale de ladite plage prédéterminée sont fonction des valeurs des parties réelles des coefficients de Fourier subissant chacun une modification en fonction d'un desdits coefficients de tatouage. Ainsi, on réduit encore les traces d'insertion de la marque dans le domaine de Fourier. Selon une caractéristique particulière, la marque est insérée en modifiant uniquement la partie réelle de chaque coefficient de Fourier subissant une modification en fonction d'un desdits coefficients de tatouage. En d'autres termes, l'insertion de la marque se fait uniquement sur la partie réelle du spectre de Fourier.
Dans un autre mode de réalisation de l'invention, il est proposé un procédé de détection, par un dispositif de détection, d'une marque numérique dans une image à analyser, du type comprenant les étapes suivantes : application d'une transformée de Fourier à l'image à analyser, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; mesure de similarités entre deux portions de spectre de Fourier : une portion de référence et une portion à analyser, extraite dudit spectre de Fourier de l'image à analyser ; prise d'une décision, de présence ou absence d'une marque dans ladite portion à analyser, en fonction du résultat de l'étape de mesure de similarités ; le dispositif de détection disposant de : - une marque de référence comprenant un ensemble de coefficients de tatouage (w',,) associés chacun à une position déterminée distincte (u, y) du premier quadrant du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées aux coefficients de tatouage, qui définissent un motif convexe déterminé dans le quadrant donné du domaine de Fourier, l'étape de mesure de similarités comprenant : une étape de détermination de ladite portion de référence, en fonction des coefficients de tatouage de ladite marque de référence ; une étape de détermination de ladite portion à analyser (y*), consistant à obtenir les coefficients de Fourier situés, dans le quadrant donné, aux positions associées aux coefficients de tatouage de ladite marque de référence ; une étape de calcul d'une inter-corrélation normalisée en deux dimensions entre la portion de référence et la portion à analyser, fournissant une carte de corrélation en deux dimensions ; et une décision de présence étant prise si au moins une valeur de la carte de corrélation en deux dimensions est supérieure à un seuil prédéterminé. Ce procédé de détection est complémentaire du procédé d'insertion présenté ci-dessus. Il utilise comme marque de référence la marque insérée par le procédé d'insertion. Pour mémoire, l'avantage principale de cette marque, qui est particulière en termes de position et de forme dans le domaine de Fourier, est de garantir l'invisibilité (ou une faible visibilité) de la marque, tout en offrant une bonne robustesse, notamment à une attaque d'impression et re-numérisation (« print & scan »). Un autre avantage du procédé de détection proposé est de permettre une bonne prise de décision, puisque celle-ci est basée sur une carte de corrélation en deux dimensions (et non pas en une dimension comme la plupart des procédés de détection existants). Dans une première mise en oeuvre du procédé de détection, l'étape de détermination de ladite portion de référence consiste à prendre, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, le coefficient de tatouage (w,,,) associé à ladite position donnée dans ladite marque de référence. Cette première mise en oeuvre du procédé de détection s'applique par exemple quand le procédé d'insertion est réalisé selon l'une des premières et deuxième mises en oeuvre mentionnées plus haut. Dans une deuxième mise en oeuvre du procédé de détection, l'étape de détermination de ladite portion de référence consiste à prendre, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, le résultat d'une pondération : du coefficient de tatouage (w',') associé à ladite position donnée, par un coefficient de Fourier de référence (x',,) situé, dans le quadrant donné du domaine de Fourier, à ladite position donnée, ledit coefficient de Fourier de référence appartenant à un spectre de Fourier en deux dimensions résultant d'une transformée de Fourier d'une image originale, le dispositif de détection disposant dudit coefficient de Fourier de référence. Cette deuxième mise en oeuvre du procédé de détection s'applique par exemple quand le procédé d'insertion est réalisé selon la troisième mise en oeuvre mentionnée plus haut.
Selon une caractéristique particulière, l'étape de calcul d'une inter-corrélation normalisée en deux dimensions est effectuée selon l'équation suivante : où : f est la portion de référence ; g est la portion à analyser ; représente la transformée de Fourier inverse ; est le complexe conjugué de la transformée de Fourier de f ; et G (y) est la transformée de Fourier de g. Comme détaillé par la suite, une différence majeure avec la méthode de corrélation employée par Solachidis & Pitas est que l'inter-corrélation qui est utilisée dans l'invention renvoie une carte 2D et non pas un scalaire. Ceci permet non seulement d'évaluer un éventuel déplacement du pic de corrélation dû à une distorsion géométrique, mais aussi de pouvoir re-synchroniser l'image en fonction de ce déplacement. Selon une caractéristique particulière, ledit motif convexe est un carré ou un rectangle. Ainsi, on optimise l'implémentation. Selon une caractéristique particulière, ledit motif convexe est un carré de 2n x 2n positions, avec n un entier supérieur à deux. Ainsi, on optimise encore l'implémentation. Selon une caractéristique particulière, 3 n 6. Ainsi, on optimise encore l'implémentation. Selon une caractéristique particulière, ledit motif convexe est centré sur une diagonale du quadrant donné du domaine de Fourier, orientée à 45° par rapport à deux axes de référence servant à définir les coordonnées spectrales u et y d'une position (u, y) dans le quadrant donné du domaine de Fourier. Ainsi, on tient compte du fait que le système visuel humain (SVH) est moins sensible aux signaux ayant une orientation oblique (45°) dans le domaine de Fourier. Dans un autre mode de réalisation de l'invention, il est proposé un produit programme d'ordinateur qui comprend des instructions de code de programme pour la mise en oeuvre du procédé précité (dans l'un quelconque de ses différents modes de réalisation), lorsque ledit programme est exécuté sur un ordinateur. Dans un autre mode de réalisation de l'invention, il est proposé un médium de stockage lisible par ordinateur et non transitoire (, stockant un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur pour mettre en oeuvre le procédé précité (dans l'un quelconque de ses différents modes de réalisation). Dans un autre mode de réalisation de l'invention, il est proposé un dispositif d'insertion d'une marque numérique dans une image, du type comprenant : des moyens d'application d'une transformée de Fourier à ladite image, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; des moyens d'insertion de ladite marque dans ledit spectre de Fourier par modification de coefficients de Fourier dudit spectre de Fourier, en fonction de coefficients de tatouage compris dans la marque, permettant d'obtenir un spectre de Fourier modifié ; des moyens d'application d'une transformée de Fourier inverse audit spectre de Fourier modifié, permettant d'obtenir une image tatouée ; ladite marque comprenant un ensemble de coefficients de tatouage (w',') associés chacun à une position déterminée distincte (u, y) d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V du quadrant donné , sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées auxdits coefficients de tatouage définissant un motif convexe déterminé dans le quadrant donné. Dans un autre mode de réalisation de l'invention, il est proposé un dispositif de détection d'une marque numérique dans une image à analyser, du type comprenant : des moyens d'application d'une transformée de Fourier à l'image à analyser, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; des moyens de mesure de similarités entre deux portions de spectre de Fourier : une portion de référence et une portion à analyser, extraite dudit spectre de Fourier de l'image à analyser ; des moyens de prise d'une décision, de présence ou absence d'une marque dans ladite portion à analyser, en fonction du résultat de l'étape de mesure de similarités ; le dispositif de détection disposant de : une marque de référence comprenant un ensemble de coefficients de tatouage (w.,) associés chacun à une position déterminée distincte (u, y) du premier quadrant du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées aux coefficients de tatouage, qui définissent un motif convexe déterminé dans le quadrant donné du domaine de Fourier, les moyens de mesure de similarités comprenant : des moyens de détermination de ladite portion de référence, en fonction des coefficients de tatouage de ladite marque de référence ; des moyens de détermination de ladite portion à analyser (y*), permettant d'obtenir les coefficients de Fourier situés, dans le quadrant donné, aux positions associées aux coefficients de tatouage de ladite marque de référence ; des moyens de calcul d'une inter-corrélation normalisée en deux dimensions entre la portion de référence et la portion à analyser, fournissant une carte de corrélation en deux dimensions ; et les moyens de décision étant adaptés pour prendre une décision de présence si au moins une valeur de la carte de corrélation en deux dimensions est supérieure à un seuil prédéterminé. Avantageusement, le dispositif d'insertion et le dispositif de détection comprennent des moyens de mise en oeuvre des étapes qu'ils effectuent dans le procédé d'insertion et le procédé de détection, tels que décrits précédemment, dans l'un quelconque de ses différents modes de réalisation. . LISTE DES FIGURES D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée à titre d'exemple indicatif et non limitatif, et des dessins annexés, dans lesquels : la figure 1 présente un organigramme d'un mode de réalisation particulier du procédé d'insertion selon l'invention ; la figure 2 illustre un exemple d'insertion d'une marque dans le domaine de Fourier ; la figure 3 présente un organigramme d'un mode de réalisation particulier du procédé de détection selon l'invention ; les figures 4A, 4B et 4C présentent trois exemples de cartes de corrélation correspondant à trois scénarios différents pour une même image à analyser (de signature) : recherche du bon watermark à la bonne position (figure 4A), recherche du mauvais watermark à la bonne position (figure 4B) et recherche du bon watermark à la mauvaise position (figure 4C) ; les figures 5A et 5B présentent deux exemples de cartes de corrélation correspondant à deux scénarios différents en partant d'une même première image originale (de signature) : image à analyser tatouée et non attaquée (figure 5A) et image à analyser tatouée et attaquée par « impression et re-numérisation » (figure 5B) ; les figures 6A et 6B présentent deux exemples de cartes de corrélation correspondant à deux scénarios différents en partant d'une même deuxième image originale (de signature) : image à analyser tatouée et non attaquée (figure 6A) et image à analyser tatouée et attaquée par « impression et re-numérisation » ainsi que par rotation de 180° (figure 6B) ; la figure 7A est une représentation 2D de la Fonction de Sensibilité au Contraste (CSF, voir explication détaillée ci-après), et la figure 7B est une découpe horizontale 1D de la CSF ; la figure 8 présente, dans la partie gauche, une représentation 2D de la Fonction de Sensibilité au Contraste (CSF), dans la partie centrale, le watermark en forme de couronne proposé dans la technique précitée de Solachidis et Pitas, et dans la partie droite, un exemple de watermark selon l'invention ; la figure 9 présente la structure d'un dispositif d'insertion selon un mode de réalisation particulier de l'invention ; la figure 10 présente la structure d'un dispositif de détection selon un mode de réalisation particulier de l'invention. 6. DESCRIPTION DÉTAILLÉE On présente maintenant, en relation avec la figure 1, un mode de réalisation particulier du procédé d'insertion selon l'invention. Ce procédé d'insertion est mis en oeuvre par un dispositif d'insertion (voir ci-après la description de la figure 9). On suppose que le procédé d'insertion reçoit en entrée une image originale 1 (couleur ou niveaux de gris) et des informations 2 relatives au watermark (marque) à insérer. Si l'image originale 1 est chromatique au format RGB, une conversion vers le format YcrCb est effectuée, puis tous les traitements de tatouage sont effectués sur la luminance de l'image originale (composante « Y»), les autres composantes chromatiques (« Cr » et « Cb ») étant inchangées. Si l'image originale est achromatique (composante de luminance uniquement), tous les traitements de tatouage sont effectués directement sur la luminance. Les informations 2 relatives au watermark à insérer précisent notamment : À la position et la forme du watermark dans le domaine de Fourier ; À une clef de création du watermark, permettant de déterminer les coefficients de tatouage compris dans le watermark ; et À la force d'insertion a du watermark (optionnellement, si l'insertion est réalisée avec l'équation d'insertion de l'une des méthodes FMC et FMP discutées ci-après). Le watermark à insérer comprend un ensemble de coefficients de tatouage (notés w',,) associés chacun à une position déterminée distincte (u, y) d'un quadrant donné d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre.
L'ensemble des positions associées à ces coefficients de tatouage définissent un motif convexe déterminé dans le quadrant donné du domaine de Fourier (quadrant supérieur droit dans l'exemple de la figure 2 décrit ci-après). Ce motif convexe, qui définit la forme du watermark, est préférentiellement un carré ou un rectangle. Dans le cas d'un carré, il s'agit préférentiellement d'un carré de 2n X 2n positions, avec n un entier supérieur à deux, et préférentiellement tel que : 3 n 6 (c'est-à-dire un carré de 8x8, 16x16, 32x32 ou 64x64). La position du watermark dans le quadrant donné du domaine de Fourier est telle que les coordonnées spectrales u et v de chaque coefficient de tatouage (noté w11,,), exprimées en pourcentage des dimensions U et V du quadrant donné du domaine de Fourier, vérifient les relations : u > 66%xU et v > 66%xV. On notera que le watermark est positionné dans les hautes fréquences, et non pas en moyennes fréquences comme dans la technique précitée de Solachidis et Pitas. Les avantages liés à ce choix sont discutés en détail par la suite, en relation avec les figures 7A, 7B et 8. En outre, préférentiellement, le motif convexe est centré sur une diagonale du quadrant donné du domaine de Fourier, orientée à 45° par rapport à deux axes de référence servant à définir les coordonnées spectrales u et v d'une position (u, y) dans le quadrant donné du domaine de Fourier. La position du watermark dans le quadrant donné du domaine de Fourier est par exemple définie par la position du centre du motif convexe (centre du carré par exemple) ou par la position d'un point particulier du motif (coin inférieur gauche par exemple). Par abus de langage, le centre du motif convexe est aussi appelé la « fréquence porteuse » du motif convexe (il s'agit en réalité d'un couple de fréquences définissant un point du domaine de Fourier à deux dimensions). Dans le cas d'une insertion selon la Forme Multiplicative Classique (FMC) ou la Forme Multiplicative Pure (FMP) détaillées ci-après, la clef de création du watermark est par exemple une séquence numérique de 15 chiffres codés chacun sur un octet (cette séquence est basée sur le format du numéro de sécurité sociale français, incluant la clef). Pour déterminer les coefficients de tatouage à partir de cette clef, on procède par exemple comme suit. La séquence numérique est convertie en 15x8 bits, avec une binaire ±1 (chaque bit prenant la valeur +1 ou -1), puis étendue sur les dimensions du motif définissant la forme du watermark. Pour un motif carré de 32x32 points, l'algorithme d'extension est par exemple le suivant (multiplication de la valeur courante i par plusieurs valeurs déjà déterminées) : for (i=15*8 ; i<32*32 ; i++) Image1i1=Image1i-1191*Image1i-1011*Image1i-961*Image1i-631*Image1i-291 ; Dans une variante, l'algorithme d'extension est basé sur l'algorithme « Tausworthe ». On décrit maintenant en détails les étapes du procédé d'insertion de la figure 1. Le domaine transformé choisi ici est le domaine de Fourier. La transformée de Fourier est définie comme suit : F(u,Y)=In)LA,T=0.f ).e-j27-c(u x/M+v y/N) et son inverse : f( N ) x/ x Y)=Iu=0Iv=0F ,v.ej2z(u A,I+vy/N) avec F(11, ) le coefficient de Fourier à la position fréquentielle ( u, y) et f (x, y) la valeur de l'image d'entrée définie à la position spatiale (c'est-à-dire au pixel) ( x, Y) . Dans une étape 11, on applique une transformée de Fourier à l'image originale 1. Ceci permet d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions du domaine de Fourier précité (dont les quatre quadrants sont échangés pour que la composante continue soit au centre). Dans une étape 12, on insère le watermark dans le spectre de Fourier résultant de l'étape 11. Ceci est effectué en modifiant les coefficients de Fourier de ce spectre de Fourier, en fonction des coefficients de tatouage compris dans le watermark. Le résultat de l'étape 12 est un spectre de Fourier modifié. Dans une étape 13, on applique une transformée de Fourier inverse au spectre de Fourier modifié. Ceci permet d'obtenir une image tatouée 3. Lors de l'étape 12, le watermark est inséré en respectant la symétrie centrale du spectre de Fourier : pour chaque coefficient de Fourier (noté x',') qui est situé dans le quadrant donné du domaine de Fourier à une position (u, y) et qui subit une modification en fonction d'un coefficient de tatouage donné (noté wu,,), le coefficient de Fourier qui est situé à la position (-u, -y), dans le quadrant symétrique du quadrant donné par rapport au centre du domaine de Fourier , subit également une modification en fonction de ce coefficient de tatouage donné. En outre, le watermark est inséré en modifiant uniquement la partie réelle de chaque coefficient de Fourier (noté x',,) subissant une modification en fonction d'un des coefficients de tatouage (noté w','). En d'autres termes, un coefficient de Fourier d'un spectre de Fourier est habituellement complexe, de la forme z=a+i.b, et la modification de ce coefficient de Fourier lors de l'insertion (par exemple selon l'une des méthodes FMC, FMP ou FSS présentées ci-dessous) se fait uniquement sur sa partie réelle (a), la partie imaginaire (b) restant inchangée. L'insertion est par exemple selon l'une des trois méthodes suivantes : À Forme Multiplicative Classique (FMC) ; À Forme Multiplicative Pure (FMP) ; et À Forme Substitutive Simple (FSS). Dans la Forme Multiplicative Classique (FMC), l'équation d'insertion est la suivante : 3),,,v=x,,v+axx,,,xw,,v (1) où : À Yu,v est un coefficient de Fourier modifié (coefficient tatoué) à la position ( u , y) dans le quadrant donné du domaine de Fourier ; À xu,v est un coefficient de Fourier original à la position ( u, y) dans le quadrant donné du domaine de Fourier ; À a est un coefficient de pondération de la force du tatouage ; À leu,v est un coefficient de tatouage prenant la valeur +1 ou -1. La Forme Multiplicative Pure (FMP) est une technique de tatouage simplifiée. C'est une simple multiplication des coefficients de Fourier de la transformée de l'image originale par les coefficients de tatouage (coefficients du watermark). L'équation d'insertion est la suivante : y,,,v = a X x,,,v X w,,,, (2) où a , Yu,v , Xu,v et leu,v ont déjà été définis ci-dessus. Dans la Forme Substitutive Simple (FSS), une portion du spectre de Fourier est tout simplement remplacée par un bruit représentant le watermark. L'équation d'insertion est la suivante : .Y.,v wa,v (3) où Yu,v a déjà été défini ci-dessus, et 112.,v est un coefficient de tatouage compris dans une plage prédéterminée dont les valeurs minimale et maximale (typiquement dans un intervalle : H-8000, -+8000]) sont fonction des valeurs des parties réelles des coefficients de Fourier subissant chacun une modification en fonction d'un des coefficients de tatouage. Ici les coefficients de tatouage ne sont plus bipolaires (i.e. prenant la valeur +1 ou -1) mais respectent par exemple une distribution Gaussienne dans la plage précitée. La Forme Substitutive Simple (FSS) permet d'améliorer la sécurité et de proposer un tatouage aveugle. Pour les deux premières formes d'insertion (FMC et FMP), le watermark peut être visible dans le spectre de Fourier, cela ne pose en général pas de problème tant qu'un piratage de l'image n'est pas envisagé. L'insertion de type FSS rend le watermark moins décelable dans le domaine de Fourier. Si la problématique de la sécurité rentre en jeux, nous devons envisager le scénario où un pirate (hacker) va tenter de supprimer le watermark. Il est bien évidemment souhaité que l'image tatouée soit de (très) bonne qualité, mais il faut aussi que le domaine transformé ne présente pas de traces de l'insertion du watermark, sinon, le pirate pourra aisément localiser le watermark et donc sera potentiellement à même de le supprimer. Un tatouage est dit « aveugle » lorsque le détecteur a uniquement besoin de l'image tatouée et du watermark original (on parle également de détection « aveugle »). Lorsque le détecteur a besoin en plus de l'image originale, on parle alors de tatouage « non-aveugle ». Lorsqu'une partie de l'image originale (ou des coefficients de Fourier d'une partie de celle-ci avant insertion du watermark) est nécessaire le tatouage est dit « semi-aveugle ». Pour les méthodes d'insertion FMC et FMP, le détecteur a besoin de l'image tatouée, du watermark original et de la portion originale du spectre où le watermark a été inséré. C'est donc un tatouage « semi-aveugle ». Ceci peut être contraignant dans certains cas (nécessité de stocker une grande quantité d'informations pour toutes les images tatouées). Dans la méthode FSS, nous avons uniquement besoin de conserver le watermark original, pour l'appliquer sur l'image tatouée, la méthode est donc de type tatouage « aveugle ». La figure 2 illustre un exemple d'insertion d'un watermark dans le domaine de Fourier, et plus précisément dans le spectre résultant d'une transformée de Fourier appliquée à une image originale. Dans cet exemple, le watermark est inséré dans un quadrant donné qui est le quadrant supérieur droit 21 du domaine de Fourier (ce quadrant donné étant de dimensions U et V). Il est de forme carré, de taille 32x32, et centré sur la diagonale 22 du quadrant donné du domaine de Fourier. Un zoom sur ce carré de bruit (si on suppose que l'insertion est réalisée selon la Forme Substitutive Simple (FSS)) est référencé 23. Le coin inférieur gauche de ce carré possède des coordonnées spectrales u et y telles que : u = 66%xU et y = 66%xV. Chacun des autres points de ce carré possède donc également des coordonnées spectrales u et y telles que : u> 66%xU et y > 66%xV. Par ailleurs, dans l'exemple de la figure 2, le watermark est inséré en respectant la symétrie centrale du spectre de Fourier afin de pouvoir reconstruire une image réelle lors de la transformation de Fourier Inverse. Tout point dans le quadrant donné 21 du domaine de Fourier, de coordonnées (u, y) telles que : zu,v=a+i.b doit automatiquement être représenté sous la forme z v'a-i - b au point (-il,- v) du quadrant symétrique 25. Dans l'exemple de la figure 2, à chaque coefficient de Fourier modifié (coefficient tatoué compris dans le carré référencé 23) zu,v'aw+ i - b à la position (u, -1') dans le quadrant donné 21 du domaine de Fourier, correspond un coefficient de Fourier modifié (coefficient tatoué compris dans le carré référencé 26) - b à la position (-u, -y) dans le quadrant symétrique 25 du domaine de Fourier. Tous les autres coefficients de Fourier (en dehors des carrés référencés 23 et 26) restent inchangés lors de l'insertion.
On présente maintenant, en relation avec la figure 3, un mode de réalisation particulier du procédé de détection selon l'invention. Ce procédé de détection est mis en oeuvre par un dispositif de détection (voir ci-après la description de la figure 10). On suppose que le procédé de détection reçoit en entrée une image à analyser (image potentiellement tatouée) 31 (couleur ou niveaux de gris) et des informations 32a relatives à un watermark (marque) de référence (c'est-à-dire le watermark supposé être inséré dans l'image à analyser). Si l'insertion a été réalisée avec l'équation d'insertion de la méthode FSS discutée ci-dessus, les informations 32a relatives au watermark de référence précisent notamment : À la position et la forme du watermark dans le domaine de Fourier ; et À une clef de création du watermark, permettant de déterminer les coefficients de tatouage compris dans le watermark. Les différentes caractéristiques (notamment la position et la forme) du watermark ont déjà été discutées ci-dessus, pour le procédé d'insertion. Elles ne sont donc pas décrites à nouveau. Si l'insertion a été réalisée avec l'équation d'insertion de l'une des méthodes FMC et FMP discutées ci-dessus : À les informations 32a relatives au watermark de référence précisent en outre la force d'insertion a du watermark, et À le procédé de détection reçoit également en entrée les coefficients de Fourier de référence 32b, qui occupent dans le spectre de Fourier en deux dimensions de l'image originale (c'est-à-dire le spectre résultant de la transformée de Fourier de l'image originale) les mêmes positions que celles occupées dans le domaine de Fourier par les coefficients du watermark de référence. On décrit maintenant en détail les étapes du procédé de détection de la figure 3. Dans une étape 33, on applique une transformée de Fourier à l'image à analyser 31. Ceci permet d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions du domaine de Fourier (dont les quatre quadrants sont échangés pour que la composante continue soit au centre).
Dans une étape 34, on effectue une mesure de similarités entre deux portions de spectre de Fourier : une portion de référence et une portion à analyser, extraite du spectre de Fourier de l'image à analyser. La portion de référence est déterminée en fonction des coefficients de tatouage du watermark de référence : si l'insertion a été réalisée avec l'équation d'insertion de l'une des méthodes FMC et FMP précitées, on détermine la portion de référence en prenant, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, le résultat d'une pondération du coefficient de tatouage (w',') associé à cette position donnée, par le coefficient de Fourier de référence (x',') également situé à cette position donnée : w',, x xll,v; si l'insertion a été réalisée avec l'équation d'insertion de la méthode FSS précitée, on détermine la portion de référence en prenant, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, directement le coefficient de tatouage (w',') associé à cette position donnée dans le watermark de référence (pas de pondération). La portion à analyser est déterminée en obtenant les coefficients de Fourier (du spectre de Fourier, en deux dimensions, de l'image à analyser) situés, dans le quadrant donné du domaine de Fourier, aux positions associées aux coefficients de tatouage du watermark de référence. La portion à analyser est la portion du spectre de Fourier (de l'image à analyser) que l'on soupçonne de contenir le watermark. On note Y *.,v le coefficient de Fourier de la portion à analyser qui occupe la position (u, y). La mesure de similarités entre la portion de référence et la portion à analyser revient au calcul d'une inter-corrélation normalisée en deux dimensions entre la portion de référence et la portion à analyser, fournissant une carte de corrélation en deux dimensions (appelée ci-après carte 2D). Ce calcul d'inter-corrélation est préférentiellement effectué selon l'équation suivante : où : f est la portion de référence ; g est la portion à analyser ; W.- représente la transformée de Fourier inverse ; est le complexe conjugué de la transformée de Fourier de f ; et G( -1) ) est la transformée de Fourier de g. Une différence majeure avec la méthode de corrélation employée par Solachidis & Pitas est que l'inter-corrélation qui est utilisée dans l'invention renvoie une carte 2D (c(u,v)) et non pas un scalaire. L'obtention de cette carte 2D permet non seulement d'évaluer un éventuel déplacement du pic de corrélation dû à une distorsion géométrique, mais aussi de pouvoir re-synchroniser l'image en fonction de ce déplacement. Par exemple, si le pic de corrélation se trouve décalé de quelques coefficients vers la droite à partir du centre de la carte de corrélation, il suffit de recalculer la corrélation en ajustant la fréquence (u,v) vers la gauche. De plus, lorsque l'image a subi des distorsions géométriques, il arrive fréquemment que trois ou quatre pics de corrélation apparaissent dans la carte de corrélation 2D. Ces pics sont positionnés sur les coins d'un rectangle/carré qui grandit au fur et à mesure que la distorsion est sévère. Dans une étape 35, on effectue une prise de décision, de présence ou absence d'un watermark dans la portion à analyser, en fonction du résultat de l'étape 34 de mesure de similarités. La décision prise, référencée 36, est une décision de présence si au moins une valeur de la carte de corrélation en deux dimensions est supérieure à un seuil prédéterminé. En d'autres termes, la détection du watermark dans l'image à analyser est fructueuse lorsqu'un pic apparaît dans la carte de corrélation. Normalement, si ce n'est pas le bon watermark de référence qui est donné en entrée au détecteur, la corrélation est alors faible et le détecteur prend une décision d'absence du watermark. C'est le cas, par exemple, si le détecteur cherche un watermark généré avec la clef « 132456789101112» alors que l'image à analyser a en réalité été tatouée avec un watermark généré avec la clef « 123456789101112 ». De la même façon, si ce n'est pas la bonne position du watermark de référence qui est donnée en entrée au détecteur, la corrélation est alors faible et le détecteur prend une décision d'absence du watermark. C'est le cas, par exemple, si le détecteur cherche un watermark centré sur une position (u , y ) , alors que l'image à analyser a en réalité été tatouée avec un watermark centré sur une position (u , v) . Les figures 4A, 4B et 4C présentent trois exemples de cartes de corrélation correspondant à trois scénarios différents pour une même image à analyser (de signature) : recherche du bon watermark à la bonne position (figure 4A), recherche du mauvais watermark à la bonne position (figure 4B) et recherche du bon watermark à la mauvaise position (figure 4C). On voit que dans la carte de corrélation de la figure 4A, il y a un pic 41 d'amplitude égale à environ 0,94638. Cette valeur est supérieure à un seuil prédéterminé Si qui dans cet exemple est égal à 0,2 Le détecteur en déduit donc, de manière correcte, la présence d'un watermark. En revanche, dans les cartes de corrélation des figures 4B et 4C, il n'y a pas de pic supérieur au seuil Si précité. Il y a seulement un bruit inférieur à 0,11047 sur la figure 4B et 0,10340 sur la figure 4C. Le détecteur en déduit donc, de manière correcte, l'absence de watermark. Les figures 5A et 5B présentent deux exemples de cartes de corrélation correspondant à deux scénarios différents en partant d'une même première image originale (de signature) : image à analyser tatouée et non attaquée (figure 5A) et image à analyser tatouée et attaquée par « impression et re-numérisation » (figure 5B). On voit que dans la carte de corrélation de la figure 5A, comme dans la carte de corrélation de la figure 4A (même image originale), il y a un pic 51 d'amplitude égale à environ 0,99946. Cette valeur est supérieure au seuil précité Si. Le détecteur en déduit donc, de manière correcte, la présence d'un watermark. On voit que dans la carte de corrélation de la figure 5B, il y a également un pic 52 d'amplitude égale à environ 0,71457. Cette valeur est un peu plus faible que celle du pic 51 de la figure 5A, mais néanmoins supérieure au seuil précité Si. Le détecteur en déduit donc, de manière correcte (et malgré l'attaque par « impression et renumérisation »), la présence d'un watermark.
Les figures 6A et 6B présentent deux exemples de cartes de corrélation correspondant à deux scénarios différents en partant d'une même deuxième image originale (de signature) : image à analyser tatouée et non attaquée (figure 6A) et image à analyser tatouée et attaquée par « impression et re-numérisation » ainsi que par rotation de 180° (la feuille d'impression était placée à l'envers sur le scanner) (figure 6B). On voit que dans la carte de corrélation de la figure 6A, il y a un pic 61 d'amplitude égale à environ 0,99768. Cette valeur est supérieure à un second seuil prédéterminé S2 qui dans cet exemple est égal à S1 (c'est-à-dire 0,2). Le détecteur en déduit donc, de manière correcte, la présence d'un watermark. On voit que dans la carte de corrélation de la figure 6B, il y a également un pic 62 d'amplitude égale à environ 0,28465. Cette valeur est plus faible que celle du pic 61 de la figure 6A, mais néanmoins supérieure au seuil précité S2. Le détecteur en déduit donc, de manière correcte (et malgré les attaques par « impression et re-numérisation » et rotation), la présence d'un watermark. On discute maintenant, en relation avec les figures 7A, 7B et 8, les avantages liés au choix du positionnement dans les hautes fréquences, et non pas en moyennes fréquences comme dans la technique précitée de Solachidis et Pitas. Dans l'invention, le watermark est volontairement inséré dans des fréquences très élevées. La principale motivation est de garantir l'invisibilité du watermark, notamment (mais non exclusivement) quand les images considérées sont des images de texte (par exemple des images de signatures). Il est à noter que les images de texte (signature, facture, bulletin de salaire, etc .)sont particulièrement difficiles à modifier sans engendrer d'artéfacts visibles, puisque ce sont des images binaires ou alors ayant une palette de couleurs très faible, de très forts contrastes et surtout des zones uniformes importantes. La Fonction de Sensibilité au Contraste (ou CSF pour « Contrast Sensitivity Function » en anglais) permet de déterminer la sensibilité de notre système visuel en fonction de la fréquence des stimuli que nous percevons. Elle est à appliquer sur le spectre de Fourier. Sur la figure 7A, qui est une représentation 2D de cette CSF, plus un pixel est lumineux, plus notre système visuel (ou SVH pour « Système Visuel Humain ») sera sensible à cette gamme de fréquence. Plus un pixel est sombre, moins notre système visuel sera sensible aux distorsions dans cette gamme de fréquence. La figure 7A représente la CSF en 2D, comme elle serait appliquée sur un spectre de Fourier 2D d'une image. On suppose ici que le centre du spectre de Fourier (centre de la figure 7A) représente les basses fréquences, et plus on s'éloigne du centre, plus on se déplace vers les hautes fréquences. La figure 7B est une découpe horizontale 1D de la CSF (coupée en son milieu), et nous montre que vers les basses fréquences ( )c = 0 ) le SVH est peu sensible, puis, lorsque la fréquence augmente (jusqu'à x =4 0 environ), le SVH est de plus en plus sensible aux modifications de fréquences, puis finalement, lorsque x > 4 0 , notre sensibilité décroît. Il est important de noter que malgré une CSF très faible aux fréquences proches de zéro, un tatouage à de telles fréquences est quasi-impossible car la force du watermark devrait être très faible pour garantir l'invisibilité de la marque. De ce fait, la robustesse ne serait pas assurée. La figure 8 présente, dans la partie gauche, une représentation 2D de la Fonction de Sensibilité au Contraste (CSF) (comme sur la figure 7A), dans la partie centrale, le watermark (référencé 83) en forme de couronne proposé dans la technique précitée de Solachidis et Pitas, et dans la partie droite, un exemple de watermark selon l'invention inséré dans le spectre de Fourier d'une image. Dans cet exemple, le watermark selon l'invention est de forme carrée (voir le carré référencé 81 dans le quadrant donné du domaine de Fourier, et son pendant référencé 82 dans le quadrant symétrique) et dont le coin inférieur gauche est à la position (u =66%U, y =66%V). On voit que le watermark 83 de Solachidis et Pitas est positionné à des fréquences pour lesquelles notre SVH est très sensible, alors que le watermark 81, 82 selon un exemple de l'invention est positionné dans une gamme de fréquences pour laquelle notre SVH a du mal à discriminer les fréquences. On voit également que le watermark 81, 82 selon un exemple de l'invention, en étant positionné sur la diagonale du spectre (orientation à 45°), est positionné dans une gamme de fréquences pour laquelle notre SVH est moins sensible. La figure 9 présente la structure simplifiée d'un dispositif d'insertion 90 mettant en oeuvre le procédé d'insertion selon l'invention (par exemple le mode de réalisation particulier décrit ci-dessus en relation avec la figure 1). Ce dispositif d'insertion comprend une mémoire RAM 93, une unité de traitement 91, équipée par exemple d'un processeur, et pilotée par un programme d'ordinateur stocké dans une mémoire ROM 92. A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire RAM 93 avant d'être exécutées par le processeur de l'unité de traitement 91. L'unité de traitement 91 reçoit en entrée une image originale 94a et des informations 94b relatives au watermark à insérer. Le processeur de l'unité de traitement 91 génère en sortie une image tatouée 95, selon les instructions du programme 92. La figure 10 présente la structure simplifiée d'un dispositif de détection (ou détecteur) 100 mettant en oeuvre le procédé de détection selon l'invention (par exemple le mode de réalisation particulier décrit ci-dessus en relation avec la figure 3). Ce dispositif de détection comprend une mémoire RAM 103, une unité de traitement 101, équipée par exemple d'un processeur, et pilotée par un programme d'ordinateur stocké dans une mémoire ROM 102. A l'initialisation, les instructions de code du programme d'ordinateur sont par exemple chargées dans la mémoire RAM 103 avant d'être exécutées par le processeur de l'unité de traitement 101. L'unité de traitement 101 reçoit en entrée une image à analyser 104a et des informations 104b relatives au watermark de référence. Dans une variante (si l'insertion a été réalisée avec l'équation d'insertion de l'une des méthodes FMC et FMP discutées ci-dessus), l'unité de traitement 101 reçoit en outre en entrée des coefficients de Fourier de référence (voir définitions et explications plus haut). Le processeur de l'unité de traitement 101 génère en sortie une décision 105 (indiquant si un watermark est présent ou non dans l'image à analyser), selon les instructions du programme 102. La figure 9 (respectivement 10) illustre seulement une manière particulière, parmi plusieurs possibles, de réaliser l'algorithme de la figure 1 (respectivement 3). En effet, la technique d'insertion (respectivement de détection) de l'invention se réalise indifféremment : À sur une machine de calcul re-programmable (un ordinateur PC, un processeur DSP ou un micro-contrôleur) exécutant un programme comprenant une séquence d' instructions , ou À sur une machine de calcul dédiée (par exemple un ensemble de portes logiques comme un FPGA ou un ASIC, ou tout autre module matériel). Dans le cas où la technique d'insertion (respectivement de détection) de l'invention est implantée sur une machine de calcul re-programmable, le programme correspondant (c'est-à-dire la séquence d'instructions) pourra être stocké dans un médium de stockage amovible (tel que par exemple une disquette, un CD-ROM ou un DVD-ROM) ou non, ce médium de stockage étant lisible partiellement ou totalement par un ordinateur ou un processeur.

Claims (23)

  1. REVENDICATIONS1. Procédé d'insertion, par un dispositif d'insertion, d'une marque numérique dans une image, du type comprenant les étapes suivantes : application d'une transformée de Fourier à ladite image, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; insertion de ladite marque dans ledit spectre de Fourier par modification de coefficients de Fourier dudit spectre de Fourier, en fonction de coefficients de tatouage compris dans la marque, permettant d'obtenir un spectre de Fourier modifié ; application d'une transformée de Fourier inverse audit spectre de Fourier modifié, permettant d'obtenir une image tatouée ; caractérisé en ce que ladite marque comprend un ensemble de coefficients de tatouage (w',') associés chacun à une position déterminée distincte (u, y) d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V du quadrant donné , sont telles que : u > 66%xU et y > 66%xV, et en ce que l'ensemble des positions associées auxdits coefficients de tatouage définissent un motif convexe déterminé dans le quadrant donné.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que ledit motif convexe est un carré ou un rectangle.
  3. 3. Procédé selon la revendication 2, caractérisé en ce que ledit motif convexe est un carré de 2n x 2n positions, avec n un entier supérieur à deux.
  4. 4. Procédé selon la revendication 3, caractérisé en ce que : 3 n 6.
  5. 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite marque est insérée en respectant la symétrie centrale du spectre de Fourier : pour chaque coefficient de Fourier qui est situé dans le quadrant donné à une position (u, y) et qui subit une modification en fonction d'un coefficient de tatouage donné, le coefficient de Fourier qui est situé à la position (-u, -y) dans le quadrant symétrique duquadrant donné, par rapport au centre du domaine de Fourier, subit également une modification en fonction dudit coefficient de tatouage donné.
  6. 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ledit motif convexe est centré sur une diagonale du quadrant donné, orientée à 45° par rapport à deux axes de référence servant à définir les coordonnées spectrales u et y d'une position (u, y) dans le quadrant donné.
  7. 7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la marque est insérée selon l'équation d'insertion suivante : ., v ,,,v = x'v + a x x'v x w,,v, où yll,v est un coefficient de Fourier modifié, à la position (u, y) dans le quadrant donné du domaine de Fourier ; x',v est un coefficient de Fourier original à la position (u, y) dans le quadrant donné du domaine de Fourier ; a est un coefficient de pondération de la force du tatouage ; et w,,,v est un coefficient de tatouage prenant la valeur +1 ou -1.
  8. 8. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la marque est insérée selon l'équation d'insertion suivante : y',v = a x x',v x wll,v, où : Yll,v est un coefficient de Fourier modifié à la position (u, y) dans le quadrant donné du domaine de Fourier ; x',v est un coefficient de Fourier original à la position (u, y) dans le quadrant donné du domaine de Fourier ; a est un coefficient de pondération de la force du tatouage ; et w,,,v est un coefficient de tatouage prenant la valeur +1 ou -1.
  9. 9. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que la marque est insérée selon l'équation d'insertion suivante : yll,v = wll,v, où : yll,v est un coefficient de Fourier modifié à la position (u, y) dans le quadrant donné du domaine de Fourier ; wll,v est un coefficient de tatouage compris dans une plage prédéterminée.
  10. 10. Procédé selon la revendication 9, caractérisé en ce que les valeurs minimale et maximale de ladite plage prédéterminée sont fonction des valeurs des parties réelles des coefficients de Fourier subissant chacun une modification en fonction d'un desdits coefficients de tatouage.
  11. 11. Procédé selon l'une quelconque des revendications 1 à 10, caractérisé en ce que la marque est insérée en modifiant uniquement la partie réelle de chaque coefficient de Fourier subissant une modification en fonction d'un desdits coefficients de tatouage.
  12. 12. Procédé de détection, par un dispositif de détection, d'une marque numérique dans une image à analyser, du type comprenant les étapes suivantes : application d'une transformée de Fourier à l'image à analyser, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; mesure de similarités entre deux portions de spectre de Fourier : une portion de référence et une portion à analyser, extraite dudit spectre de Fourier de l'image à analyser ; prise d'une décision, de présence ou absence d'une marque dans ladite portion à analyser, en fonction du résultat de l'étape de mesure de similarités ; caractérisé en ce que le dispositif de détection dispose de : une marque de référence comprenant un ensemble de coefficients de tatouage (\v',,) associés chacun à une position déterminée distincte (u, y) du premier quadrant du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées aux coefficients de tatouage, qui définissent un motif convexe déterminé dans le quadrant donné du domaine de Fourier, en ce que l'étape de mesure de similarités comprend : une étape de détermination de ladite portion de référence, en fonction des coefficients de tatouage de ladite marque de référence ; une étape de détermination de ladite portion à analyser (y*), consistant à obtenir les coefficients de Fourier situés, dans le quadrant donné, aux positions associées aux coefficients de tatouage de ladite marque de référence ;une étape de calcul d'une inter-corrélation normalisée en deux dimensions entre la portion de référence et la portion à analyser, fournissant une carte de corrélation en deux dimensions ; et en ce qu'une décision de présence est prise si au moins une valeur de la carte de corrélation en deux dimensions est supérieure à un seuil prédéterminé.
  13. 13. Procédé selon la revendication 12, caractérisé en ce que l'étape de détermination de ladite portion de référence consiste à prendre, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, le coefficient de tatouage (w',,) associé à ladite position donnée dans ladite marque de référence.
  14. 14. Procédé selon la revendication 12, caractérisé en ce que l'étape de détermination de ladite portion de référence consiste à prendre, pour une position (u, y) donnée dans le quadrant donné du domaine de Fourier, le résultat d'une pondération : du coefficient de tatouage (w',,) associé à ladite position donnée, par un coefficient de Fourier de référence (x',,) situé, dans le quadrant donné du domaine de Fourier, à ladite position donnée, ledit coefficient de Fourier de référence appartenant à un spectre de Fourier en deux dimensions résultant d'une transformée de Fourier d'une image originale, le dispositif de détection disposant dudit coefficient de Fourier de référence.
  15. 15. Procédé selon l'une quelconque des revendications 12 à 14, caractérisé en ce que l'étape de calcul d'une inter-corrélation normalisée en deux dimensions est effectuée selon l'équation suivante : où : f est la portion de référence ; g est la portion à analyser ; représente la transformée de Fourier inverse ; est le complexe conjugué de la transformée de Fourier de f ; et G ( y) est la transformée de Fourier de g.
  16. 16. Procédé selon l'une quelconque des revendications 12 à 15, caractérisé en ce que ledit motif convexe est un carré ou un rectangle.
  17. 17. Procédé selon la revendication 16, caractérisé en ce que ledit motif convexe est un carré de 2n x 2n positions, avec n un entier supérieur à deux.
  18. 18. Procédé selon la revendication 17, caractérisé en ce que : 3 n 6.
  19. 19. Procédé selon l'une quelconque des revendications 12 à 18, caractérisé en ce que ledit motif convexe est centré sur une diagonale du quadrant donné du domaine de Fourier, orientée à 45° par rapport à deux axes de référence servant à définir les coordonnées spectrales u et y d'une position (u, y) dans le quadrant donné du domaine de Fourier.
  20. 20. Produit programme d'ordinateur, comprenant des instructions de code de programme pour la mise en oeuvre du procédé d'insertion selon au moins une des revendications 1 à 11 et/ou le procédé de détection selon au moins une des revendications 12 à 19 lorsque ledit programme est exécuté sur un ordinateur.
  21. 21 . Médium de stockage lisible par ordinateur et non transitoire, stockant un programme d'ordinateur comprenant un jeu d'instructions exécutables par un ordinateur ou un processeur pour mettre en oeuvre le procédé d'insertion selon au moins une des revendications 1 à 11 et/ou le procédé de détection selon au moins une des revendications 12 à 19.
  22. 22. Dispositif d'insertion d'une marque numérique dans une image, du type comprenant : des moyens d'application d'une transformée de Fourier à ladite image, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; des moyens d'insertion de ladite marque dans ledit spectre de Fourier par modification de coefficients de Fourier dudit spectre de Fourier, en fonction de coefficients de tatouage compris dans la marque, permettant d'obtenir un spectre de Fourier modifié ; des moyens d'application d'une transformée de Fourier inverse audit spectre de Fourier modifié, permettant d'obtenir une image tatouée ; caractérisé en ce que ladite marque comprend un ensemble de coefficients de tatouage (w',') associés chacun à une position déterminée distincte (u, y) d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, dont les coordonnées spectrales u et y,exprimées en pourcentage des dimensions U et V du quadrant donné , sont telles que : u > 66%xU et v > 66%xV, et en ce que l'ensemble des positions associées auxdits coefficients de tatouage définissent un motif convexe déterminé dans le quadrant donné.
  23. 23. Dispositif de détection d'une marque numérique dans une image à analyser, du type comprenant : des moyens d'application d'une transformée de Fourier à l'image à analyser, permettant d'obtenir un spectre de Fourier en deux dimensions, défini par des coefficients de Fourier à différentes positions d'un domaine de Fourier dont les quatre quadrants sont échangés pour que la composante continue soit au centre ; des moyens de mesure de similarités entre deux portions de spectre de Fourier : une portion de référence et une portion à analyser, extraite dudit spectre de Fourier de l'image à analyser ; des moyens de prise d'une décision, de présence ou absence d'une marque dans ladite portion à analyser, en fonction du résultat de l'étape de mesure de similarités ; caractérisé en ce que le dispositif de détection dispose de : une marque de référence comprenant un ensemble de coefficients de tatouage (w',,) associés chacun à une position déterminée distincte (u, y) du premier quadrant du domaine de Fourier, dont les coordonnées spectrales u et y, exprimées en pourcentage des dimensions U et V d'un quadrant donné parmi lesdits quadrants du domaine de Fourier, sont telles que : u > 66%xU et y > 66%xV, et l'ensemble des positions associées aux coefficients de tatouage, qui définissent un motif convexe déterminé dans le quadrant donné du domaine de Fourier, en ce que les moyens de mesure de similarités comprennent : des moyens de détermination de ladite portion de référence, en fonction des coefficients de tatouage de ladite marque de référence ; des moyens de détermination de ladite portion à analyser (y*), permettant d'obtenir les coefficients de Fourier situés, dans le quadrant donné, aux positions associées aux coefficients de tatouage de ladite marque de référence ;des moyens de calcul d'une inter-corrélation normalisée en deux dimensions entre la portion de référence et la portion à analyser, fournissant une carte de corrélation en deux dimensions ; et en ce que les moyens de décision sont adaptés pour prendre une décision de présence si au moins une valeur de la carte de corrélation en deux dimensions est supérieure à un seuil prédéterminé.
FR1251325A 2012-02-13 2012-02-13 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser Expired - Fee Related FR2986890B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1251325A FR2986890B1 (fr) 2012-02-13 2012-02-13 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser
US14/378,502 US9401002B2 (en) 2012-02-13 2013-02-12 Method for inserting, in the fourier domain, a digital watermark in an image and corresponding method for detecting a digital watermark in an image to be analyzed
PCT/EP2013/052787 WO2013120850A1 (fr) 2012-02-13 2013-02-12 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser
EP13703611.7A EP2815378A1 (fr) 2012-02-13 2013-02-12 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1251325A FR2986890B1 (fr) 2012-02-13 2012-02-13 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser

Publications (2)

Publication Number Publication Date
FR2986890A1 true FR2986890A1 (fr) 2013-08-16
FR2986890B1 FR2986890B1 (fr) 2014-02-21

Family

ID=47683762

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1251325A Expired - Fee Related FR2986890B1 (fr) 2012-02-13 2012-02-13 Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser

Country Status (4)

Country Link
US (1) US9401002B2 (fr)
EP (1) EP2815378A1 (fr)
FR (1) FR2986890B1 (fr)
WO (1) WO2013120850A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2986890B1 (fr) * 2012-02-13 2014-02-21 Centre Nat Rech Scient Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser
CN106447590B (zh) * 2016-10-11 2019-08-30 华南理工大学 数字图像中水印的加入及提取方法
CN112106100A (zh) * 2019-03-15 2020-12-18 京东方科技集团股份有限公司 将水印编码至数字图像中的方法和设备、检测数字图像中的水印的方法和设备、计算机程序产品
CN117575880B (zh) * 2024-01-16 2024-04-12 四川数盾科技有限公司 一种盲水印嵌入/提取方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030064A1 (fr) * 1999-10-15 2001-04-26 Koninklijke Philips Electronics N.V. Systeme d'authentification d'image ou de video
EP1215908A2 (fr) * 2000-12-07 2002-06-19 Sony United Kingdom Limited Dispositif pour la détection et la récupération de données intégrées
US20080273744A1 (en) * 2006-11-30 2008-11-06 Kabushiki Kaisha Toshiba Digital watermarking method and apparatus

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424725B1 (en) * 1996-05-16 2002-07-23 Digimarc Corporation Determining transformations of media signals with embedded code signals
FR2986890B1 (fr) * 2012-02-13 2014-02-21 Centre Nat Rech Scient Procede d'insertion d'une marque numerique dans une image, et procede correspondant de detection d'une marque numerique dans une image a analyser

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001030064A1 (fr) * 1999-10-15 2001-04-26 Koninklijke Philips Electronics N.V. Systeme d'authentification d'image ou de video
EP1215908A2 (fr) * 2000-12-07 2002-06-19 Sony United Kingdom Limited Dispositif pour la détection et la récupération de données intégrées
US20080273744A1 (en) * 2006-11-30 2008-11-06 Kabushiki Kaisha Toshiba Digital watermarking method and apparatus

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GAURAV B ET AL: "Robust Watermarking Scheme Based on Multiresolution Fractional Fourier Transform", COMPUTER VISION, GRAPHICS&IMAGE PROCESSING, 2008. ICVGIP '08. SIXTH INDIAN CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 16 December 2008 (2008-12-16), pages 1 - 8, XP031409423, ISBN: 978-0-7695-3476-3 *
INGEMAR J COX ET AL: "Secure Spread Spectrum Watermarking for Multimedia", IEEE TRANSACTIONS ON IMAGE PROCESSING, IEEE SERVICE CENTER, PISCATAWAY, NJ, US, vol. 6, no. 12, 1 December 1997 (1997-12-01), XP011026243, ISSN: 1057-7149 *
KOCH E ET AL: "TOWARDS ROBUST AND HIDDEN IMAGE COPYRIGHT LABELING", PROCEEDINGS OF IEEE WORKSHOP ON NONLINEAR SIGNAL AND IMAGEPROCESSING, XX, XX, 1 June 1995 (1995-06-01), pages 1 - 04, XP002923279 *

Also Published As

Publication number Publication date
US9401002B2 (en) 2016-07-26
US20150125026A1 (en) 2015-05-07
EP2815378A1 (fr) 2014-12-24
WO2013120850A1 (fr) 2013-08-22
FR2986890B1 (fr) 2014-02-21

Similar Documents

Publication Publication Date Title
Piva An overview on image forensics
Cornelis et al. Crack detection and inpainting for virtual restoration of paintings: The case of the Ghent Altarpiece
EP3382605A1 (fr) Procédé d&#39;analyse d&#39;un document structuré susceptible d&#39;être déformé
EP3380987B1 (fr) Procede d&#39;authentification et/ou de controle d&#39;integrite d&#39;un sujet
CA3043090C (fr) Procede de reconnaissance de caracteres
FR3027136A1 (fr) Procede d&#39;identification d&#39;un signe sur un document deforme
FR3081244A1 (fr) Procede de reconnaissance de caracteres
FR2986890A1 (fr) Procede d&#39;insertion d&#39;une marque numerique dans une image, et procede correspondant de detection d&#39;une marque numerique dans une image a analyser
CA3024562A1 (fr) Procede d&#39;authentification augmentee d&#39;un sujet materiel
Sebastian et al. Image authentication by content preserving robust image hashing using local and global features
FR3053500A1 (fr) Procede de detection de fraude d&#39;un systeme de reconnaissance d&#39;iris
EP1330110B1 (fr) Procédé et système de décodage de tatouage
FR2853748A1 (fr) Procede de tatouage d&#39;une image en couleurs par approche vectorielle, procede de detection d&#39;une marque de tatouage, dispositifs, image et programmes d&#39;ordinateurs correspondants
FR3047832B1 (fr) Procede de determination d&#39;une valeur de couleur d&#39;un objet dans une image
EP3507741A1 (fr) Procede et systeme de generation de la signature d&#39;une surface
Manjunatha et al. A survey on image forgery detection techniques
FR3026534B1 (fr) Generation d&#39;un film d&#39;animation personnalise
EP2073175A1 (fr) Support d&#39;identification sécurisé et procédé de sécurisation d&#39;un tel support
FR2989804A1 (fr) Procede de reconstruction de donnees a partir d&#39;une image en couleur a laquelle est associee de la donnee.
FR2789783A1 (fr) Procede d&#39;insertion et d&#39;extraction d&#39;une signature numerique
Abdelfattah Analysis of scanned documents for integrity and authenticity checking
Rabah Analysis of scanned documents for integrity and authenticity checking
FR2789784A1 (fr) Procede d&#39;insertion et d&#39;extraction d&#39;une signature numerique
WO2023131763A1 (fr) Procédé d&#39;analyse d&#39;au moins une image contenant des données textuelles
Tiwari et al. Reducing Forged Features Using Tampered and Inconsistent Image Detection Techniques in Digital Image Processing

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

ST Notification of lapse

Effective date: 20201005