KR100510354B1 - 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법 - Google Patents

제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법 Download PDF

Info

Publication number
KR100510354B1
KR100510354B1 KR10-2003-0065750A KR20030065750A KR100510354B1 KR 100510354 B1 KR100510354 B1 KR 100510354B1 KR 20030065750 A KR20030065750 A KR 20030065750A KR 100510354 B1 KR100510354 B1 KR 100510354B1
Authority
KR
South Korea
Prior art keywords
watermark
signal
watermarking
geometric
image
Prior art date
Application number
KR10-2003-0065750A
Other languages
English (en)
Other versions
KR20050029473A (ko
Inventor
이흥규
이충훈
Original Assignee
(주)디지탈이노텍
이충훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디지탈이노텍, 이충훈 filed Critical (주)디지탈이노텍
Priority to KR10-2003-0065750A priority Critical patent/KR100510354B1/ko
Publication of KR20050029473A publication Critical patent/KR20050029473A/ko
Application granted granted Critical
Publication of KR100510354B1 publication Critical patent/KR100510354B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • G06T1/0064Geometric transfor invariant watermarking, e.g. affine transform invariant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

본 발명은 제거공격과 결합된 기하학적 공격에 보다 강인한 자체상관 함수 기반 워터마킹을 제안한다. 자체상관 함수 기반 워터마킹은 기하학적 공격에 효과적인 워터마킹 방안의 하나로 알려져 있다. 이러한 워터마킹 방안에 있어서, 삽입된 워터마크 및 워터마크의 자체상관 피크 양자는 다양한 공격을 거친 후에도 존속하여야 한다. 그러나 피크는 실제의 워터마크에 비해 보다 덜 강인함이 일반적이다. 본 발명의 주목적은 자체상관 피크의 강인성을 향상시키는 것이다. 이미지에 워터마크의 단순한 부가 대신에, 워터마크 삽입기는 마크된 이미지가 강한 자체상관 피크를 보유할 수 있도록 삽입 과정동안에 원래 이미지의 정보를 능동적으로 이용한다. 본 발명의 워터마크 방법은 제거공격과 결합된 기하학적 공격에 대한 종래의 ACF 워터마킹에 비해 보다 높은 강인성을 보인다.

Description

제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법{Image watermarking method resistant to geometric attack combined with removal attack}
최근 10여년 동안에 디지털 멀티미디어 시장의 성장은 급속하게 이루어져왔다. 영화, 음악 그리고 또 다른 멀티미디어 컨텐츠들은 디지털화되고 네트워크를 통해 분배되어졌다. 디지털 미디어는 아날로그 미디어에 비해 많은 이점을 가진다. 이들은 충실도의 손실 없이도 쉽게 복사되어질 수 있고 간단한 방법으로 편집되어질 수 있다. 그러나 이러한 이점들은 또한 판권이 있는 미디어의 불법 복제와 위조를 용이하게 만들었다.
지난 수년간, 디지털 워터마킹(digital watermarking)은 멀티미디어 복제 방지를 위한 가능한 수단들의 하나로 고려되어져 왔다[1,2]. 디지털 워터마킹은 보호되어야 할 멀티미디어 데이터 내에 복제 정보를 은닉(hiding)하는 과정이다. 디지털 워터마킹의 기본적인 요구사항은 은닉성(unobtrusiveness)과 강인성(robustness)이다. 은닉성이란 워터마크의 삽입(embedding)이 데이터의 질에 영향을 미치지 않아야 함을 의미한다. 요구사항으로서 언급된 강인성은 삽입된 워터마크가 몇몇의 공격에도 불구하고 신뢰성 높게 검출되어져야 함을 뜻한다. 몇몇 종류의 공격들은 워터마킹 방안을 무력하게 만든다.
디지털 워터마킹 분야에서, 기하학적 공격(geometric attack)은 여전히 해결해야할 과제이다. 기하학적 공격은 필터링 및 JPEG압축 등의 제거공격(removal attack)같이 삽입된 워터마크를 약화시키거나 제거하지는 않는다. 이들은 단지 원래의 삽입된 장소로부터, 삽입된 워터마크를 비동기화(desynchronize) 시킨다. 최근의 워터마킹 방안(scheme)에 따르면, 대역 확산 워터마킹[3,15]에서 삽입된 워터마크의 동기화는 워터마크 검출에서 결정적인 영향을 미친다. 만일 삽입된 마크가 비동기화 된다면, 검출기는 비록 그것이 정확한 워터마크일지라도 기준 마크(reference mark)와는 전체적으로 다른 것으로 고려한다. 이런 경우에, 워터마크 검출은 원래의 이미지 또는 기하학적 변환(transform)을 처리할 수 있는 특별한 메카니즘(mechanism) 없이는 불가능하다. 더욱이 기하학적 변형은 일반적으로 많이 사용되는 영상 처리과정 중 하나이고, 이들은 영상의 화질(perceptual quality)을 크게 악화시키지 않는다. 몇몇 워터마킹 기법들은 기하학적 공격을 극복할 수 있다. 그러나 아직은 많은 문제점들을 가진다.
기하학적 공격을 극복하기 위한 하나의 접근방법은 이미지의 기하학적 변형 불변 영역(distortion invariant domain)에 워터마크를 삽입하는 것이다. 푸리에 멜린(Fourier-Mellin) 변환에 기반을 둔 방법이 이같은 접근방법에 속한다. 이러한 방법들은 이론적으로는 훌륭한 해결방안이다. 그러나 이들의 구현은 매우 어려운데, 그 이유는 완벽한 푸리에 멜린 변환은 불가능하기 때문이다. 같은 이유로 마크된 이미지의 질은 조악하다.
특징(feature) 기반의 워터마킹은 기하학적 공격을 방어하기 위한 또다른 워터마킹 방안이다[13,14]. 이 방법은 에지(edge) 또는 코너(corner)와 같은 몇몇의 기하학적 불변 특징들을 이미지로부터 추출하고 특징들에 비례하는 워터마크를 삽입한다. 이 방법은 어떠한 처리과정이 이미지에 가해진 후에도 동일한 이미지로부터 동일한 특징점(feature point)을 발견할 수 있는 안정한 특징 검출기를 요구한다. 그러나 이러한 특징 검출기를 설계하기는 쉽지 않다.
템플릿(template) 기반의 워터마킹은 기하학적인 공격에 접근하기 위한 또하나의 방안이다[4,6]. 이 방안에서는 등록 패턴(registration pattern), 템플릿이 실제의 워터마크 외에 주된 이미지(host image)에 삽입되어진다. 템플릿은 그 자체로는 정보를 지니지 않는다. 이는 단지 마크된 이미지가 거치는 기하학적 변환의 평가로서 활용된다. 기하학적 변환은 워터마크 검출기를 적용하기에 앞서 템플릿을 이용함으로써 반전(inverted)되어진다. 이 방법은 2개의 오류 모드(failure mode)를 가진다. 더군다나 템플릿은 보안성이 없으므로 공격자들은 이를 쉽게 제거할 수 있다[16].
ACF 기반의 워터마킹은 아직은 기하학적 변형을 방어하기 위한 또다른 접근방법이다[8,9,11]. 이 방안에서, 워터마크 패턴은 주기적으로 이미지에 삽입되어 진다. 주기적인 워터마크는 워터마크의 자체상관 함수(autocorrelation function) 내에 주기적인 피크(peak)를 만든다. 마크된 이미지에 기하학적인 변형이 가해지면, 피크 형상 역시 같은 방법으로 기하학적으로 새로운 형태를 취한다. 워터마크 검출기는 가해진 기하학적인 공격을 추정하기 위해 피크 패턴을 이용한다. 이 방법의 문제점 또한 2개의 검출 오류 모드를 갖는다는 것이다. 신뢰할 만한 검출을 위하여 자체상관 피크 및 삽입된 워터마크 양자는 간섭(tampering)에 강인하여야 한다.
기하학적인 공격에 대한 방어를 위한 워터마킹 방법의 통상적인 문제점 중의 하나는 기하학적 공격이 제거공격(removal attack)과 결합될 때 충분히 강인하지 못하다는 점이다. 실제적인 환경에서 기하학적 공격의 방어(resistant) 워터마킹 방안은 종종 결합된 공격을 방어할 것을 요구한다. 프린팅 및 스캐닝 과정에서 가장 보편적인 기하학적 공격은 역시 기하학적 공격과 제거공격의 결합이다(AD/DA 전환). 또 다른 예는 손실이 많은 압축이다. 멀티미디어 데이터는 JPEG와 같은 손실이 많은 압축을 거친 후에 저장되거나 전송됨이 일반적이다. 기하학적으로 일그러진 이미지 또한 예외는 아니다. 손실이 많은 압축 또한 제거공격의 한 유형이다. 따라서, 기하학적 공격의 방어 워터마킹 방안 역시 제거공격에 강인함을 가지는 것이 바람직하다.
ACF 기반의 워터마킹은 결합된 공격에 가장 효과적인 워터마킹 방안으로 알려져 있다[7]. 그러나 이는 충분하지도 않고 개선의 여지가 많다. 이미 언급한 바와 같이, ACF기반의 워터마킹으로 성공적인 워터마킹 검출을 위해서는 자체상관 피크 및 삽입된 워터마크는 다양한 공격에도 존재(survive)하여야 한다. 문제는 자체상관 피크가 충분하게 강인하지 않다는 것이다.
도1은 자체상관 피크의 강도(strength) 및 워터마크 검출기 반응(response)의 비교를 도시한다. 도시된 바와 같이 자체상관 피크는 워터마크 검출기 응답보다 매우 약하다. 자체상관 피크는 몇몇의 공격에 의해 쉽게 제거되어질 수 있고, 심지어는 워터마크 신호가 주된 이미지에 여전히 남아 있음에도 워터마크 검출 오류를 야기할 수 있다. 이는 또한 전체적인 검출 성능이 보다 강인한 자체상관 피크에 의해 개선되어질 수 있음을 의미한다.
본 발명은 자체상관 피크의 강도를 개선함으로써 기하학적 공격 및 이와 결합된 형태의 제거공격에 보다 강인한 개선된 ACF 기반의 워터마킹을 제안한다. 종래의 ACF 기반의 워터마킹 방법은 원래의 이미지에 주기적인 워터마크의 단순한 부가를 통해 워터마크를 삽입한다. 반대로 본 발명의 워터마킹 방법은 삽입과정에서 사이드 인포메이션 메카니즘(side information mechanism)[12]을 갖춘 워터마킹을 채택한다. 본 발명의 삽입기(embedder)는 검출기가 명백한(clear) 자체상관 피크 패턴을 검출하도록 보다 정교한 방법으로 원래의 이미지 및 검출기 정보를 이용한다. 명백한 피크 패턴은 우수한 기하학적 공격 추정 및 워터마크 검출을 가능하게 한다.
이하 본 발명에 첨부된 도면을 참조하여 본 발명의 바람직한 일실시예를 상세히 설명하기로 한다. 우선, 도면들 중, 동일한 구성요소들은 가능한 한 동일한 참조부호를 나타내고 있음에 유의하여야 한다. 본 발명을 설명함에 있어, 관련된 공지기능 혹은 구성에 대한 구체적인 설명은 본 발명의 요지를 모호하지 않게 하기 위하여 생략한다.
본 발명은 다음과 같이 기술하기로 한다. 먼저 본 발명의 워터마킹 방어방법의 기본적인 접근방법과 상세한 알고리즘을 기술한다. 다음으로 본 발명의 워터마킹 방어방법이 보다 높은 자체상관 피크를 제공할 뿐만 아니라 종래의 ACF 기반의 워터마킹에 비해 우수한 검출결과를 산출한다는 것을 보여주는 실험결과를 제시한다.
<본 발명의 알고리즘>
1. 기본적 아이디어
상세한 알고리즘을 기술하기 전에 본 발명의 워터마킹 방어방법의 기본적인 접근방법(approach)을 설명할 것이다. 첫 번째로, 추출된 워터마크의 자체상관함수의 수학적 모델에 대한 검토가 필요하다. 검출과정(detection process)에서 추출된(extracted) 워터마크의 자체상관함수는 수학적으로 다음과 같이 모델링된다.
< w + n, w + n > = < w, w > + 2< w , n > + < n , n > (1)
여기서, < > 는 상관 연산자(correlation operator)를 표시하며, w + n은 추출된 워터마크 신호이다. w는 삽입된 워터마크 신호이며, n은 어떠한 공격도 워터마크 이미지에 가해지지 않은 것을 상정한 워터마크 추출기에 의한 워터마크 추정 에러(estimation error)이다. n은 주기성이 없으므로 단지 <w, w>만이 식(1)에서 의미있는 항이다. 다른 3개의 항( 2개의 <w,n> 및 1개의 <n,n> )은 간섭항(interference term)일 뿐이다.
본 발명의 워터마킹 방어방법은 n에 의해 제시된 간섭을 감소시킴으로서 자체상관 피크의 강인성을 개선한다. 이를 달성하기 위하여, 사이드 인포메이션 메카니즘을 갖춘 워터마킹을 채택한다. 사이드 인포메이션 메카니즘을 갖춘 워터마킹은 일반적으로 삽입 메카니즘이며, 이는 삽입과정에서 원래의 이미지를 활용함으로써 최대의 성과를 얻는다.
전반적인 삽입 알고리즘은 다음과 같이 기술될 수 있다. 먼저, 워터마킹 추정 에러는 원래의 이미지로부터 예측되어진다. 이는 원래의 이미지에 워터마크 추출기를 적용함으로서 달성될 수 있다. 원래의 이미지는 어떠한 워터마크도 포함하지 않으므로 추출된 신호는 검출기에서 워터마크 추정 에러로 고려될 수 있다. 추출된 신호는 높은 자체상관을 가지도록 그 자체의 통계 특성을 사용하여 분석되고 처리되어 진다. 이러한 과정을 통하여, 워터마크 추정 에러 신호도 또한 자체상관 피크를 포함하며, 그 결과 간섭은 감소된다. 결국 처리된 신호는 주기적인 워터마크와 혼합(mixed)되고 원래의 이미지에 삽입된다.
2. 워터마크 삽입
도 2는 본 발명의 삽입 과정을 보여준다. 워터마크는 후술하는 3단계의 과정에 의해 삽입되어 진다.
A. 신호 추출
신호 E는 워터마크 검출기를 사용하여 X × Y의 크기의 원래의 이미지 I 로부터 추출된다. 본 발명의 방법에서, 워터마크 검출기는 Wiener filter[18]을 사용한다.
여기서, μ(x,y) 및 σ2(x,y)는 각각 원래의 이미지의 국부 평균(local mean) 및 국부 변수(local variance)이다. s2 은 잡음 변수(noise variance)이다. 잡음 변수는 유효하지 않으므로 s2 에 대한 국부 변수의 평균을 사용한다. 추출된 신호 E 는 다음과 같이 주어진다.
E = I - J (3)
B. 상관 과정
종래의 ACF 기반의 워터마킹과 본 발명의 삽입 방법과의 주된 차이점은 상관과정(correlating process)에 있다. 원래의 이미지로부터 추출된 신호의 자체상관을 높임으로써 검출과정에서 보다 강인한 자체상관 피크를 기대할 수 있다.
추출된 신호 E는 주기(M,M)를 갖는 높은 자체상관을 갖도록 처리된다. 이 과정은 추출된 신호를 M × M 블록으로 분할(segmenting)하고 각각의 블록들이 상호간에 높은 교차 상관관계(cross-correlation)를 갖도록 조절(modifyng)하는 것에 의해 실행된다.
도 3은 본 과정의 기하학적 해석을 기술한다. 도시된 바와 같이 개개의 벡터 포인트는 개개의 분할된 블록을 나타낸다. 이 과정에서 기준 벡터 R이 첫 번째로 생성되고, 분할된 벡터 (V1 , V2 ,...,VN )은 기준벡터 R에 대해 작은 각을 가지는 새로운 벡터 (V'1, V'2 ,..., V'N )으로 투영(projection)된다. 이러한 투영은 R과 개개의 벡터 V'n 간의 상관을 증가시킨다.
결과적으로 개개의 벡터간의 교차 상관관계도 또한 증가된다. 투영된 벡터 (V'1, V'2,..., V'N)은 새로운 신호 E' 을 구성한다. 신호 E'은 주기적인 높은 상관을 갖는다.
최소의 변형과 함께 높은 상관을 얻기 위하여, 기준 벡터는 주의 깊게 선택되어져야 한다. 적은 변형을 위하여, 기준 벡터는 분배되어지는 벡터 대다수의 방향이어야 한다. 분할되는 모든 벡터 각의 평균으로서의 각을 갖는 벡터는 기준 벡터로서 좋은 후보(candidate)이다. 이 같은 벡터를 찾기 위하여 개개의 분할된 벡터로서 같은 방향에 있는 단위벡터가 다음의 식에 의해 우선 생성된다.
단위 벡터를 평균함으로써 생성되는 벡터는 다음과 같다.
이러한 방법으로 생성된 벡터는 분할된 벡터의 분배를 반영하므로, 생성된 벡터를 기준 벡터로써 사용할 수 있다. 그러나 높은 강인성을 위하여 생성된 벡터의 낮은 주파수 전력(low frequency power)은 증대된다.
발생된 신호는 도 4에 도시된바와 같이 식(7)에 의해 M/2 × M/2 크기로 하향 샘플(down-sampled)되고, 다시 식(8)에 의해 M × M 크기로 상향 샘플(up-sampled)된다.
이는 낮은 주파수의 증강된 신호 R을 생성한다. R은 기준 벡터로서 사용된다. 상관 과정에서 이러한 기준 벡터를 사용함으로써, 분할된 블록들의 인접한 구성요소들은 같은 방향으로 투영되고, 이는 높은 강인성을 제공한다.
투영과정 동안에, 2개의 조건
이 만족되어야 하며, 여기서 τr 및 τd 는 스칼라 량으로 미리 정의되며, λd (ㆍ)는 국부 가중인자(local weighting factor)이다. NVF(Noise Visibility Function) 기반의 가중인자[17]를 사용했다.
여기서 S 및 S1은 스케일링 매개변수(scaling parameter)이다. NVF는 다음과 같이 주어진다.
(12)
여기서 D ∈ [50,100] 이고 σ2 max 는 국부 변량(local variance)의 최대치이다.
식(9)는 강인성을 위한 조건이다. 만약에 투영된 벡터 Vn ' 의 에너지가 지나치게 작다면, 벡터는 작은 변경(modification)에 의해 기준벡터의 높은 상관 범위에서 쉽게 벗어난다. 투영된 벡터의 에너지가 너무 작지 않도록 유지함으로써 이러한 문제를 피할 수 있다. 식(10)은 은닉성을 위한 조건이다. 식은 투영과정에서 유발된(introduced) 변형이 허용범위(acceptable range) 내에 있어야 함을 의미한다.
C. 워터마크 혼합 및 삽입
처리된 신호 E'은 주기적인 워터마크와 혼합되며, 원래의 이미지에 삽입된다. 먼저 M × M 크기의 기본적인 워터마크 패턴 WO 가 사용자 키를 사용함으로써 생성된다. 낮은 주파수는 기본적인 워터마크 패턴을 위해 사용되는 의사 난수열(pseudo random number sequence)을 강화한다. M/2 × M/2 크기의 N(0,1)(영 평균 및 단위 변량을 갖는 정규분포(normal distribution with zero mean and unit variance))을 따르는 의사 난수열이 첫 번째로 생성된다. 생성된 패턴은 식(8)에서와 같이 M × M 크기의 블록으로 상향 샘플된다.상향 샘플된 신호는 기본적인 워터마크 패턴 WO 이다. 다음으로, 원래의 이미지로서 같은 크기 (X × Y)를 갖는 주기적 워터마크 패턴 W가 기본적인 패턴 WO의 반복에 의해 생성된다.
처리된 신호 E' 과 W는 가중 합(weighted summation)을 이용해 Ew로 혼합된다.
여기서 는 전체적인 가중인자이고, (ㆍ)는 감지 가능한 마스킹(masking)을 반영하는 국부 가중인자를 의미한다. 식(11)에서의 NVF 기반의 가중인자는 또한 여기에서 국부 가중인자로서 사용된다.
결국 마크된 이미지 I'는 혼합된 신호 Ew를 갖는 원래의 이미지 I 내에서 초기에 추출된 신호 E를 대체하여 얻어진다. 이러한 작용은 다음 식으로 기술된다.
여기서
3 워터마크 검출
전체적인 검출 과정은 종래의 ACF 기반의 워터마킹 검출과정을 따른다. 검출 과정은 2개의 과정으로 나눌 수 있는데, 기하학적 추정 및 워터마크 검출과정이다.
A. 기하학적 공격 추정 및 복귀
워터마크 검출 전에, 마크된 이미지에 가해진 기하학적 공격은 추정되고 반전(reversed)된다. 주기적인 워터마크 패턴은 이미지에 삽입되어졌기 때문에 주기적인 피크들은 워터마크의 자체상관 내에 존재한다. 기하학적 공격은 자체상관 피크 패턴의 형태를 검사함으로써 추정되어질 수 있다.
기하학적 공격 추정은 다음과 같이 수행되어 진다. 삽입된 워터마크는 삽입과정중에서의 Wiener filter를 사용하여 마크된 이미지로부터 첫번째로 추출된다. 추출된 워터마크 EW'은 혼합된 신호 Ew 의 오류 버전(corrupted version)일 수 있다.
다음으로 추출된 워터마크의 자체상관함수가 계산된다. 신호의 자체상관함수는 신호와 신호의 기하학적 반전 형태의 역상관(convolution)으로 표현되어질 수 있기 때문에, 자체상관함수를 계산함에 있어 시복잡성(time complexity)을 줄이기 위해 Fast Fourier Transform(FFT)가 사용될 수 있다. 정규화된 자체상관함수는 다음 식에 의해 계산되어질 수 있다.
여기서 " * " 은 복소공액연산을 의미한다. 만일 표적(target) 이미지가 워터마크를 포함한다면 추출된 마크의 자체상관함수는 주기적이고 높은 값을 포함한다. 다음으로, 정확한 피크가 자체상관함수 내에서 선택되어진다. 결국 선택된 워터마크 신호 Ew'는 피크 패턴을 사용함으로써 원래의 형태로 회전(rotated)되고 스케일된다. (복구된 신호는 E'wr으로 표시된다.)
추출된 워터마크의 자체상관함수 내에는 높은 값을 가지나 정확하지 않은 피크를 갖는 많은 샘플들이 있다. 예를 들어, 이미지가 회전될 때 회전 후의 이미지의 경계는 높은 자체상관 라인을 만든다. 때때로 실제의 피크는 자체상관함수의 몇몇의 샘플들을 묶는다. 따라서 정확한 피크 검출은 기하학적 공격을 추정함에 있어 중요하다.
피크 검출은 2단계로 수행되어진다. 첫 번째 단계는, 국부 최대치(local maximum)가 자체상관함수 내에서 발견된다는 것이다. 작은 크기의 창이 전체적인 자체상관함수 이미지를 미끄러져 지나가면서 개개의 창 내에서 국부 최대치가 선택되어진다. 이 과정은 정확한 피크를 갖지 않는 많은 샘플들을 제거한다. 이러한 과정을 거친 후에 정확한 피크에 대한 후보군을 가지게 된다. 두 번째 단계는, 후보군으로부터 정확한 피크를 선택하는 것인데, 이는 다음의 식에 의해 이루어진다.
여기서 AF'은 국부 최대치 선택의 결과이다. 는 각각 자체상관함수의 평균 및 표준편차를 의미하며, a는 상수이다.
도 8은 피크 검출예를 보여준다. 피크 검출은 워터마크 삽입 후에 15도 회전되고, 압축 (JPEG 성질인자 = 50%)되어졌던 Lena 이미지 상에서 수행되어 졌다. 도시된 바와 같이 계산된 자체상관 함수는 명확한 피크 외에도 다수의 높은 상관 값을 가진다. 본 발명의 피크 검출기는 자체상관함수로부터 명확한 피크들을 분명하게 검출했다.
B. 워터마크 검출
실제의 워터마크 검출은 기하학적으로 복구된 워터마크 E'wr 상에서 수행된다. 워터마크 신호는 M × M 주기를 갖는 주기적인 패턴이므로, 복구된 워터마크 신호는 M × M 크기의 블록들로 분할되어지고 분할된 모든 블록들은 축적(accumulated)되어진다. (축적된 블록은 Ef 로 표시된다.) M × M 크기의 기준 워터마크 Wr 은 삽입과정상에서 생성된다. 워터마크 검출은 축적된 신호 Ef 및 기준 워터마크 Wr 을 갖는 상관에 기반을 둔 검출기를 통해 수행된다. 가능한 이동 공격(shift attack)을 처리하기 위하여 Ef 와 Wr 사이의 교차 상관은 가능한 모든 이동에 대하여 계산되어져야 한다. 또한 이러한 과정은 FFT를 이용한 시복잡성의 감소로써 달성되어진다. 워터마크 검출기는 다음의 식에 의해 주어진다.
여기서 τ는 한계치(threshold)로 미리 정의된다. 만일 최대 상관 값(maximum correlation value)이 미리 정의된 한계치보다 높은 때에는, 검출기는 워터마크가 검출되었다고 결정한다.
<실험 결과>
1 테스트 환경
본 발명의 안에 의한 개선점을 테스트하기 위하여, 개선된 안과 부가적인 ACF 워터마킹 안을 비교한다. 비록 이전의 ACF 기반의 워터마킹 안이 다양한 마스킹 모델과 워터마크 패턴을 이용하지만, 이들은 일반적으로 부가적인 삽입 모델을 따른다.
여기서 α 및 λ 는 각각 전체적인 가중함수 및 국부적인 가중함수를 표시한다. 마스킹을 위하여, 동일한 테스트 환경, 동일한 워터마크 패턴 및 마스킹 함수가 전술된 바와 같이 상기한 2개의 안에 사용되어 졌다.
다른 특성을 갖고 512 x 512 크기의 6개의 이미지(피싱 보트(거친 질감), 펜타곤(거친 질감), F16(거친 질감 + 명료함, 보다 더 거친 질감), Lena(거친 질감 + 명료함, 보다 더 명료함), 후추(명료함) 및 소녀(명료함))가 실험을 위해 이용되어졌다. 워터마크의 기본적인 블록의 크기는 128 x 128 로 정해졌다.
2. 자체상관 피크의 강도
2개의 안에 의해 마크된 모든 테스트 이미지의 정확한 피크들에서 평균 정규화된 자체상관이 첫 번째로 테스트되었다. 도 6은 그 결과를 보여준다. 도시된 바와 같이 수평축은 마크된 이미지의 질(PSNR)을 나타내고, 수직축은 피크상의 평균 자체상관(average autocorrelation)을 나타낸다. 마크된 이미지의 PSNR은 대략 34dB에서 43dB이다. 도시된 바와 같이 본 발명의 안의 피크의 강도는 주기 워터마크 신호의 부가적인 삽입방법의 피크의 강도보다 높다. 삽입 강도의 전 영역에 있어서, 본 발명의 안은 단순한 부가삽입 방법에 비하여 30% 정도 높은 피크 강도를 보인다. 도 7은 마크된 이미지의 JPEG압축(QF=50)후의 테스트 결과를 보여준다. 비록 2개의 안의 자체상관 강도가 공격이 없을 때에 비해 낮다고 하더라도, 본 발명의 안은 여전히 부가적인 삽입방법에 비해 높은 자체상관 피크를 제공한다.
3.결합 공격에 대한 강인성
상기에서 살핀 바와 같이, 피크의 강도는 본 발명의 안으로 상당히 개선됨을 살폈다. 이제, 이러한 성과가 실제의 강인성 개선에서 어떠할지를 테스트할 필요가 있다. 실제의 강인성을 테스트하기 위하여, 개개의 이미지는 40dB의 PSNR으로 2개의 안에 의해 마크되었다.
- 회전 + JPEG 압축 : 개개의 마크된 이미지는 5도에서 45도 사이에서 매 5도 단위(5도, 10도, ...,45도)로 회전되고, QF=50으로 JPEG 압축되었다. 9개의 공격받은 이미지가 개개의 테스트 이미지에 대해 생성되어 졌다.
- 스케일링 + JPEG 압축 : 개개의 마크된 이미지는 재차 스케일링되고 QF=50으로 JPEG 압축된다. 스케일링은 10%의 단계로 50%에서 150%(50%, 60%,...,150%)까지 변하되, 100%는 제외된다. 10개의 공격받은 이미지가 개개의 테스트 이미지에 생성되어 졌다.
- 형상비 변화 + JPEG 압축 : 개개의 마크된 이미지의 형상비는 변화(폭:높이 = 1:0.5, 1:0.6, 1:0.7, 1:0.8, 1:0.9)되고 변화된 이미지는 QF=50으로 JPEG 압축되었다.
테스트에서 적어도 하나의 정확한 직각 피크 패턴(correct rectangular peak pattern)이 검출된 경우에만 기하학적 추정은 성공한 것으로 가정하였다. 비록 몇몇의 정확한 피크를 갖되, 직각의 피크 패턴은 가지지 않는 단순한 회전 또는 스케일링을 추정할 수 있음에도 불구하고, 형상비 변화(aspect ratio change) 또는 보다 복잡한 기하학적 변형을 추정할 적어도 하나의 직각 피크 패턴을 필요로 한다.
도 8은 회전, 스케일링 및 형상비 변화와 결합되고 JPEG 압축된 몇몇의 테스트 예를 도시한다. 도시된 개개의 그림에서, 좌측 그림은 본 발명의 안의 피크 검출 결과를 도시하고 우측 그림은 주기 워터마크 신호의 부가적인 삽입방법의 검출 결과를 도시한다. 모든 예에서 본 발명의 안이 부가적인 삽입방법에 비해 보다 명확한 피크 패턴을 보인다. 본 발명의 안의 모든 피크 검출 결과는 일 이상의 직각 피크 패턴을 가진다. 따라서 정확한 기하학적 공격 추정은 본 발명의 안으로써 가능하게 된다. 그러나 부가적인 삽입방법의 결과에서는 어떠한 직각의 피크 패턴도 존재하지 않는다. 부가적인 삽입방법은 기하학적 공격을 추정할 수 없으며, 이는 워터마크 검출 실패로 귀결된다.
도 9는 도 8에서처럼 동일한 테스트 예들에 대한 2개의 안의 검출기 응답을 도시한다. 검출기 응답은 기하학적 변환 반전(geometric transform reversion) 후에 테스트되어 졌다.
도시된 바와 같이 모든 테스트에서의 검출기 응답은 2개의 안에 대하여 삽입된 워터마크를 성공적으로 검출할 수 있도록 충분히 높았다. 이는 공격받은 이미지 내에 워터마크 신호가 여전히 존재함을 의미한다. 본 발명의 안의 검출기 응답은 본 발명의 안의 그것에 비해 다소 낮은데, 이는 삽입절차에 있어서 상관과정 동안의 변형(modification distortion)이 워터마크 검출기의 입장에서는 노이즈로 작용하기 때문이다. 그러나 검출기 응답은 워터마크를 검출하기에는 충분하게 높다.
이러한 예에서 보듯이 본 발명의 워터마킹 방어방법은 모든 테스트에서 성공적으로 워터마크를 검출한다. 그러나, 부가적인 삽입방법은 기하학적 공격 추정 실패로 인하여 모든 테스트에서 워터마크를 검출할 수는 없다.
전체적인 검출 결과는 상기한 표에서 볼 수 있다. 결과적으로, 본 발명의 안은 워터마크 신호의 단순 부가적인 삽입방법에 비해 모든 테스트에서 보다 나은 검출 결과를 보인다. 부가적인 삽입방법은 워터마크를 검출하는데 있어서 144번의 테스트 중에서 57번을 실패한 반면에 본 발명의 안은 단지 21번 실패했을 뿐이다. 부가적인 삽입방법은 본 발명의 안이 워터마크 검출에 실패한 모든 테스트에서 실패했다. 모든 테스트에 대하여, 질감 있는 이미지(피싱 보트, 펜타곤, F16)상의 검출 결과는 명료한(plain) 이미지(레나, 후추, 소녀)상의 결과보다 2개의 안 모두에서 상대적으로 나빴다. 특히 회전 테스트의 경우, 부가적인 삽입방법은 질감 있는 이미지 상에서 매우 빈약한 검출 결과를 보였다. 반면에 본 발명의 안은 F16을 제외하고는 회전 테스트(rotation test)에서 거의 모든 테스트 이미지로부터 성공적으로 검출했다. 또한 스케일링 및 형상비 변화에 대해서도 본 발명의 안은 부가적인 삽입방법에 비해 보다 나은 검출 결과를 보였다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어서 명백할 것이다.
어떠한 워터마크 방법도 제거공격과 결합된 기하학적인 공격에 대해 충분히 강인하지는 않다. ACF 기반의 워터마킹은 결합된 공격에 가장 효과적인 것으로 알려져 있다. ACF 기반의 워터마킹의 문제점은 2개의 검출 오류 모드를 가지는 것과 자체상관 피크가 충분히 강하지 않다는 것이다. 본 발명의 방법은 ACF 기반의 워터마킹의 자체상관 피크의 강도를 증대시킴으로써, 결합된 공격들에 대해 보다 높은 강인성을 제공한다. 삽입 시점에 원래의 이미지 정보와 검출기 구조의 세밀한 활용에 의하여, 검출기는 강한 자체상관 피크를 갖는다. 실험 결과들은 본 발명의 방법이 종래의 ACF 기반의 방법에 비해 보다 강한 자체상관 피크를 산출함을 보였다. 결과적으로, 본 발명이 결합 공격에 대해 종래의 ACF 기반의 워터마킹에 비하여 보다 나은 검출 결과를 보였다.
※ 참고문헌
[1] N. Memon and P.W. Wong, Digital Media Content," Communications of the
ACM, Vol. 41, No. 7, pp.35-43, July 1998.
[2] G. C. Langelaar, I. Setyawan, and R.L. Lagendijk, Digital Image and Video
Data: A State-of-the-Art Overview," IEEE Signal Processing Magazine, Vol. 17, Issue 5.
pp.20-46, Sep. 2000.
[3] I. J. Cox, J. Kilian, F. T. Leighton, and T. Shamoon, spread spectrum watermarking
for multimedia," IEEE Transactions on Image Processing, Vol.6, No.12, pp.1673-1687, 1997.
[4] S. Pereira, J.J.K.O. Ruanaidh,F. Deguillaume, G. Csurka, and T. Pun, based
recovery of Fourier-based watermarks using log-polar and log-log maps," IEEE International
Conference on Multimedia Computing and Systems, vol.1, pp.870-874, 1999.
[5] J.J.K. O' Ruanaidh and T. Pun, , scale and translation invariant spread spectrum
digital image watermarking," Signal Processing, Vol. 66, No.3, pp. 303-317, May 1998.
[6] S. Pereira and T. Pun, robust template matching for ane resistant image watermark-
ing," in International Workshop on Information Hiding, Vol. LNCS 1768 of Lecture Notes
in Computer Science, pp. 200-210, October 1999.
[7] S. Voloshynovskiy, F. Deguillaume and Thierry Pun, adaptive watermarking based
on a stochastic multiresolution image modeling," in Tenth European Signal Processing Con-
ference (EUSIPCO'2000), Tampere, Finland, September 5-8 2000.
[8] M. Kutter, resisting to translation, rotation, and scaling." in SPIE Inter-
national Symposium on Voice, Video, and Data Communications, vol. 3528, pp. 423-431,
Boston, U.S.A., Nov. 1998.
[9] P.-C. Su and C.-C.J. Kuo, detection of the block-based watermark with in-
visible grid embedding," Proc. of SPIE, Security and Watermarking of Multimedia Contents
III, vol. 4314, pp. 406-417, San Jose, U.S.A., Jan. 2001.
[10] C.-Y Lin, M. Wu, J.A. Bloom, I.J. Cox, M.L. Miller, and L.M. Yui, , scale, and
translation resilient watermarking for images," IEEE Trans. on Image Processing, Vol. 10,
Issue 5, May 2001, pp. 767-782.
[11] S. Voloshynovskiy, F. Deguillaume, and T. Pun, Digital Watermarking Robust
Against Local Nonlinear Geometric Distortions," 2001 IEEE Int. Conf. of Image Processing
(ICIP 2001), Vol.3, pp.999-1002, Thessaloniki, Greece, Oct. 2001.
[12] I.J. Cox, M.L. Miller, A.L. McKellips, as communications with side infor-
mation," Proceedings of the IEEE, Vol. 87, Issue 7, pp. 1127-1141, July 1999.
[13] M. Kutter, S.K. Bhattacharjee, T.Ebrahimi, Second Generation Watermarking
Schemes," IEEE Int. Conf. of Image Processing 1999, Vol 1. pp.320-323, Kobe, Japan,
October 25-28, 1999.
[14] P.Bas and J.-M Chassery, watermarking based on the warping of predened trian-
gular patterns," Proceedings of SPIE, Security and Watermarking of Multimedia Contents
II, Vol. 3971, pp.99-109, Jan. 2000, San Jose, USA.
[15] F. Hartung and B. Girod, of uncompressed and compressed video," Signal
Processing, Vol.66, Issue 3, pp. 283-301. May 1998.
[16] A. Herrigel, S. Voloshynovskiy, and Y. Rytsar, watermark template attack," Pro-
ceedings of the SPIE Security and Watermarking of Multimedia Contents III, vol. 4314, pp.
394-405, San Jose, January 22-25, 2001.
[17] S. Voloshynovskiy, A. Herrigel, N. Baumgartner, and T. Pun, stochastic approach to
content adaptive digital image watermarking," in International Workshop on Information
Hiding, Vol. LNCS 1768 of Lecture Notes in Computer Science, pp. 212-236, Springer Verlag,
Dresden, Germany, 1999.
[18] J.S.Lim, Two-Dimensional Signal and Image Processing, Prentice Hall, USA, 1990.
도 1은 본 발명의 일실시예에 따른 자체상관 피크와 검출기 응답을 비교한 것이다.
도 2는 본 발명의 일실시예에 따른 워터마크 삽입과정을 도시한 것이다.
도 3은 본 발명의 일실시예에 따른 상관과정의 기하학적 해석을 도시한 것이다.
도 4는 본 발명의 일실시예에 따른 기준 벡터의 저주파수 증강을 도시한 것이다.
도 5는 본 발명의 일실시예에 따른 마크된 Lena 이미지(JPEG 압축(Q=50)되고 15도 회전)로부터 피크 검출예를 도시한 것이다.
도 6은 본 발명의 일실시예에 따른 정확한 피크에 대한 평균 정규화된 자체상관을 도시한 것이다.
도 7은 본 발명의 일실시예에 따른 JPEG 압축(QF=50%)후에 정확한 피크에 대한 평균 정규화된 자체상관을 도시한 것이다.
도 8은 본 발명의 일실시에에 따른 마크된 이미지의 몇몇 기하학적 공격과 JPEG 압축(QF=50) 후에 피크 검출예를 도시한 것이다.
도 9는 본 발명의 일실시예에 따른 마크된 이미지의 몇몇 기하학적 공격과 JPEG 압축(QF=50) 후에 검출기 응답을 도시한 것이다.
※ 본 명세서의 상세한 설명에서 [숫자]로 표시된 것은 발명의 상세한 설명에 첨부된 문헌명을 나타내는 것이다. 예를 들어 [1]은 첨부된 문헌 [1]을 나타낸다.

Claims (11)

  1. < w + n, w + n > = < w, w > + 2< w , n > + < n , n > 로 모델링되는 워터마크의 자체상관함수를 가지며, 신호추출단계; 와 상관과정단계; 및 워터마크 혼합 및 삽입단계;로 된 워터마크 삽입과정을 가지되,
    상기 신호추출단계에서 추출된 신호 E 는 워터마크 검출기를 사용하여 X ×Y의 크기를 갖는 원래의 이미지 I 로부터 추출되고,
    상기 상관과정단계에서 신호 E 는 주기 (M,M)을 갖는 자체상관을 갖도록 처리된 신호 E' 으로 구성되며,
    상기 워터마크 혼합 및 삽입단계에서 신호 E' 은 주기적인 워터마크 W와 혼합되어, 원래의 이미지에 삽입됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
  2. 제 1항에 있어서,
    상기 신호추출단계에서 상기 워터마크 검출기는 하기 (20)식으로 정의되는 Wiener filter를 사용하고 , 추출된 신호 E 는 하기 (21)식으로 정의됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (20)식
    여기서, μ(x,y) : 원래의 이미지의 국부 평균,
    σ2(x,y) : 국부 변수,
    s2 : 잡음 변수에 대한 국부 변수의 평균.
    (21)식
    E = I - J
  3. 제 1항에 있어서,
    상기 상관과정단계에서의 신호 E' 은 투영된 벡터 (V'1, V'2 ,..., V'N )으로 구성됨으로서 개개의 벡터간에 교차 상관관계를 증가시킴을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
  4. 제 3항에 있어서,
    상기 벡터 (V'1, V'2 ,..., V'N )는,
    신호 E 를 주기 (M,M)을 갖는 자체상관을 갖도록 조절된 M ×M 블록으로 분할하고, 도 3에 도시된 바와 같이 각각의 벡터포인트가 각각의 분할된 블럭을 나타내는 과정에서 기준벡터 R 이 생성되되, 분할된 벡터 (V1 , V2 ,...,VN )은 기준벡터 R에 대해 예각을 갖도록 하기 (22)식에 의해 투영되어 구성됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (22)식
  5. 제 4항에 있어서,
    상기 기준 벡터 R은 개개의 분할된 벡터로서 단위벡터가 하기 (23)식에 의해 생성되고, 상기 단위 벡터를 평균함으로써 하기 (24)식과 같이 생성되어짐을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (23)식
    (24)식
  6. 제 4항에 있어서,
    상기 기준 벡터 R은 M/2 × M/2 크기로 하기 (25)식에 의해 하향샘플된 후, 하기 (26)식에 의해 M ×M 크기로 상향샘플됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (25)식
    (26)식
  7. 제 3항에 있어서,
    상기 투영과정은 하기 (27)식 및 하기 (28)식의 조건을 만족함을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (27)식
    (28)식
    여기에서, τr 및 τd : 스칼라 량,
    λd(ㆍ) : 국부 가중인자.
  8. 제 7항에 있어서,
    상기 국부 가중인자는 하기 (29)식으로 정의되는 NVF 기반의 가중인자로서, 상기 NVF는 하기 (30)식으로 주어짐을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (29)식
    여기서, S 및 S1 : 스케일링 매개변수.
    (30)식
    여기서, D ∈ [50,100] 이고, σ2 max 는 국부 변량의 최대치.
  9. 제 1항에 있어서,
    상기 워터마크 혼합 및 삽입단계에서의 주기적 워터마크 W는 원래의 이미지와 같은 크기 (X ×Y)를 가지되, 기본적 워터마크 패턴 Wo 의 반복에 의해 생성됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
  10. 제 9항에 있어서,
    상기 기본적 워터마크 패턴 Wo 는, M/2 × M/2 크기의 N(0,1)(영평균 및 단위변량을 갖는 정규분포)을 따르는 의사 난수열을 생성한 후 이를 하기 (31)식에서와 같이 M × M 크기의 블록으로 상향 샘플함으로써 생성됨을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (31)식
  11. 제 1항에 있어서,
    처리된 신호 E' 과 주기적인 워터마크 W는 가중 합을 이용해 하기 (32)식과 같은 Ew 로 혼합됨으로써, 하기 식(33) 및 식(34)에서 기술된 바와 같이 마크된 이미지 I'는 혼합된 신호 Ew 를 갖는 원래의 이미지 I 내에서 초기에 추출된 신호 E를 대체하여 얻어짐을 특징으로 하는 제거 공격과 결합된 기하학적 공격에 강인한 영상 워터마킹 방법.
    (32)식
    (33)식
    (34)식
KR10-2003-0065750A 2003-09-23 2003-09-23 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법 KR100510354B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0065750A KR100510354B1 (ko) 2003-09-23 2003-09-23 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0065750A KR100510354B1 (ko) 2003-09-23 2003-09-23 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법

Publications (2)

Publication Number Publication Date
KR20050029473A KR20050029473A (ko) 2005-03-28
KR100510354B1 true KR100510354B1 (ko) 2005-08-24

Family

ID=37386063

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0065750A KR100510354B1 (ko) 2003-09-23 2003-09-23 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법

Country Status (1)

Country Link
KR (1) KR100510354B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101025311B1 (ko) * 2010-01-21 2011-03-29 한국과학기술원 복합적 왜곡에 강인한 자기 동기화 신호 기반의 고화질 동영상 워터마킹 시스템

Also Published As

Publication number Publication date
KR20050029473A (ko) 2005-03-28

Similar Documents

Publication Publication Date Title
Pereira et al. Second generation benchmarking and application oriented evaluation
Kutter et al. Watermark copy attack
Voloshynovskiy et al. Multibit digital watermarking robust against local nonlinear geometrical distortions
Solachidis et al. Circularly symmetric watermark embedding in 2-D DFT domain
EP1202552B1 (en) Method for generating and detecting watermarks
Parthasarathy et al. An improved method of content based image watermarking
US20080226125A1 (en) Method of Embedding Data in an Information Signal
Johnson et al. Recovery of watermarks from distorted images
Kim et al. Image fingerprinting scheme for print-and-capture model
WO2002087250A1 (en) Method of embedding/detecting digital watermark and apparatus for using thereof
Kay et al. Robust content based image watermarking
Keskinarkaus et al. Image watermarking with a directed periodic pattern to embed multibit messages resilient to print-scan and compound attacks
KR100510354B1 (ko) 제거 공격과 결합된 기하학적 공격에 강인한 영상워터마킹 방법
Tao et al. Robust digital image watermarking in curvelet domain
Kim et al. Image normalization using Invariant Centroid for RST Invariant digital image watermarking
Hernández et al. Analysis of a DFT-based watermarking algorithm
Lee et al. Image watermarking resistant to combined geometric and removal attacks
Keskinarkaus et al. Wavelet domain print-scan and JPEG resilient data hiding method
Izquierdo Using invariant image features for synchronization in spread spectrum image watermarking
Delannay et al. Relevant modeling and comparison of geometric distortions in watermarking systems
Lee et al. Autocorrelation-function-based watermarking with side information
Barni et al. Robust watermarking of cartographic images
Delannay et al. Classification of watermarking schemes robust against loss of synchronization
WO2003052676A1 (en) Method for the enhancement of complex peaks
Zheng et al. A rotation invariant feature and image normalization based image watermarking algorithm

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090728

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee