Digital watermarking algorithm for authentication and detection of manipulated positions in MPEG-2 bit-stream

MPEG-2비트열에서의 인증 및 조작위치 검출을 위한 디지털 워터마킹 기법

  • Published : 2003.09.01

Abstract

Digital watermarking is the technique that embeds invisible signalsincluding owner identification information, specific code, or pattern into multimedia data such as image, video and audio. Watermarking techniques can be classified into two groups; robust watermarking and fragile(semi-fragile) watermarking. The main purpose of the robust watermarking is the protection of copyright, whereas fragile(semi-fragile) watermarking prevents image or video data from illegal modifications. To achieve this goal watermark should survive from unintentional modifications such as random noise or compression, but it should be fragile for malicious manipulations. In this paper, an invertible semi-fragile watermarkingalgorithm for authentication and detection of manipulated location in MPEG-2 bit-stream is proposed. The proposed algorithm embeds two kinds of watermarks, which are embedded into quantized DCT coefficients. So it can be applied directly to the compressed bit-stream. The first watermark is used for authentication of video data. The second one is used for detection of malicious manipulations. It can distinguish transcodingin bit-stream domain from malicious manipulation and detect the block-wise locations of manipulations in video data. Also, since the proposed algorithm has an invertible property, recovering original video data is possible if the watermarked video is authentic.

디지털 워터마킹은 소유권자의 정보나 특정 코드, 혹은 패턴을 디지털화 되어 있는 정지영상, 동영상, 음성 데이터 등에 인간의 시각이나 청각으로는 감지 할 수 없도록 삽입하는 기술이다. 디지털 워터마킹은 크게 강인성 워터마킹과 연성 워터마킹으로 분류 될 수 있다. 강인성 워터마킹은 이미지나 영상에 대한 소유권자의 소유권을 보호하는 것이 주된 목적이며, 연성 워터마킹은 디지털 콘텐츠를 불법적인 변형으로부터 보호하는 것이 목적이다. 특히 준 연성(semi-fragile) 워터마킹은 잡음 첨가 혹은 압축과 같은 데이터의 전송 과정에서 자주 발생하는 비의도적 변형에 대해서는 삽입된 워터마크가 제거되지 않아야 하지만 의도적 변형에 대해서는 삽입된 워터마크가 훼손되어 검출되지 않아야 한다. 본 논문에서는 이러한 요구 사항들을 만족시키는 MPEG-2 비트열에서의 인증 및 조작위치 검출을 위한 준 연성 워터마킹 알고리즘을 제안한다. 제안된 알고리즘은 두 가지의 워터마크를 양자화 된 DCT 계수에 삽입한다. 따라서 압축된 비트스트림에 직접적으로 적용할 수 있다. 첫번째 워터마크는 해쉬 함수를 사용하여 비디오 데이터에 대한 인증을 한다. 두번째 삽입되는 워터마크는 양자화 된 DCT DC 계수를 이용하며 조작위치를 검출하는데 사용한다. 제안된 알고리즘은 비트스트림 영역에서의 트랜스 코딩에 의한 비디오 데이터의 변형과 의도적인 변형을 구별 할 수 있으며 만약 비디오 데이터에 의도적인 변형이 있었을 경우 인트라 프레임에 대해서는 변형된 위치를 블록 단위로 검출 가능하다. 또한 제안된 알고리즘은 가역적 특성을 갖고 있기 때문에 비디오 데이터에 변형이 없었을 경우에는 원래의 데이터를 복원 할 수 있다.

Keywords

References

  1. C. I Podilchuk, 'Digital image Watermarking using visual models' Proc. Electronic Imaging, Vol. 3016, pp. 234-242, 1996 https://doi.org/10.1117/12.274503
  2. G. C Langelaar, 'Watermarking digital image video data. A state-of the art overview', IEEE Signal Processing Magazine, Vol. 17 Issue 5, pp. 20-46, 2000 https://doi.org/10.1109/79.879337
  3. F. Hartung, M. Kutter, 'Multimedia watermarking techniques', Proc. IEEE, Vol. 87 Issue 7, pp. 1097-1107, 1999 https://doi.org/10.1109/5.771066
  4. Chun Shien Lu: Hong Yuan Liao; Kutter, M. 'Denoising and copy attacks resilient watermarking by exploiting prior knowledge at detector', Image Processing, IEEE Transactions on, Vol. 11 Issue 3, pp. 280-292, March 2002 https://doi.org/10.1109/83.988961
  5. S. Voloshynovskiy, F. Deguillaume, T. Pun, 'Multibit digital watermarking robustagainst local nonlinear geometrical distortions', Image Processing Proc. Intermational Conference on, Vol. 2, pp. 999-1002, 2001 https://doi.org/10.1109/ICIP.2001.958294
  6. Ping Wah Wong, Memon, N, 'Secret and publickey image watermarking schemes for image authentication and ownership verification', Image Proc. IEEE Transactions on, Vol. 10 Issue 10, pp. 1593-1601, 2001 https://doi.org/10.1109/83.951543
  7. Min Wu, Bede Liw, 'Watermarking for image authentication' Proc. 1998 international conference on, Vol. 2, pp. 437-441, 1998
  8. J Fridrich, M Goljan, R Du, 'Invertible authentication watermark for JPEG images', Proc. SPIE Vol. 4314, pp. 197-208, 2001 https://doi.org/10.1117/12.435400
  9. Peng Yin; Yu, H.H., 'A semi-fragile watermarking system for MPEG video authentication', Acoustics, Speech, and Signal Processing, 2002 IEEE International Conference on, Vol. 4, pp. 3461-3464, 2002 https://doi.org/10.1109/ICASSP.2002.1004657
  10. Rui Du; Fridrich, J., 'Lossless authentication of mpeg-2 video', Image Processing. 2002. Proceedings. 2002 International Conference on, Vol. 2, pp. 893-896, 2002 https://doi.org/10.1109/ICIP.2002.1040095
  11. J. Fridrich, M. Goljan, 'Robust hash functions for ditiatal watermarking', Information Technology : Coding and computing, Proc. International conference on, pp. 178-183, 2000 https://doi.org/10.1109/ITCC.2000.844203
  12. Lancini, R. Mapelli, F., Tubaro, S., 'A robust video watermarking technique for compression and transcoding processing', Multimedia and Expo Proc. IEEE International Conference on, Vol. 1, pp. 549-552, 2002 https://doi.org/10.1109/ICME.2002.1035840
  13. A. Vetro, T. Hata, N. Kuwahara, H. Kalva, 'Complexity-quality analysis of MPEG-2 to MPEG-4 transcoding airchitectures', ICCE 2002 Digest of technical papers, pp. 130-132, 2002 https://doi.org/10.1109/ICCE.2002.1013959