DOI QR코드

DOI QR Code

Video Fingerprinting System through Zero-based Code Modulation Technique

제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템

  • 최선영 (LG 전자 Digital TV 연구소) ;
  • 이해연 (한국과학기술원 전산학과) ;
  • 강인구 (한국과학기술원 전산학과) ;
  • 이흥규 (한국과학기술원 전산학과)
  • Published : 2005.08.01

Abstract

Digital fingerprinting is a contents-protection technique, where customer information is inserted into digital contents. Fingerprinted contents undergo various attacks. Especially, attackers can remove easily the inserted fingerprint by collusion attacks, because digital fingerprinting inserts slightly different codes according to the customers. Among collusion attacks, averaging attack is a simple, fast, and efficient attack. In this paper, we propose a video fingerprinting system that is robust to the averaging attack. In order to achieve code efficiency and robustness against the averaging attack, we adopt anti-collusion code (fingerprint code) from GD-PBIBD theory. When the number of users is increased, the size of fingerprint code also grows. Thus, this paper addresses a zero-based code modulation technique to embed and detect this fingerprint code efficiently. We implemented a blind video fingerprinting system based on our proposed technique and performed experiments on various colluding cases. Based on the results, we could detect most of colluders. In the worst case, our scheme could trace at least one colluder successfully.

디지털 핑거프린팅은 워터마킹 기술에 기반한 콘텐츠 보호 기술로 디지털 콘텐츠에 구매자의 정보인 핑거프린트를 삽입하는 기술을 말한다. 콘텐츠 안에 삽입된 핑거프린트 정보는 다양한 공격을 받게 된다. 특히 동일한 콘텐츠 안에 서로 다른 구매자의 정보를 넣게 되는 핑거프린팅의 특성으로 인해 공모 공격이 가능하고, 그 중 평균화 공격은 빠르고 효과적인 공모 공격에 해당한다. 본 논문에서는 평균화 공격에 강인한 비디오 핑거프린팅 시스템을 제안한다. 공모 공격 후에도 특정 위치의 코드 값이 원래의 값을 유지할 수 있는 공모 방지 코드를 적용하였다. 또한 사용자의 수가 늘어남에 따라 핑거프린트 코드의 길이가 증가하는데 이와 같은 코드의 효율적인 삽입 및 검출을 위해 제로기반 코드 변조 기법을 적용함으로써 올바른 공모자 추적이 가능하도록 하였다. 제안한 방식을 사용하여 원본 비디오를 사용하지 않는 비디오 핑거프린팅 시스템을 구현하였고, 다양한 공모자의 수에 따른 실험을 수행하였다. 실험 결과에 따르면 대부분의 경우 공모자를 올바르게 추출할 수 있었고, 최소 한 명 이상의 공모자를 성공적으로 검출할 수 있었다.

Keywords

References

  1. I. Cox, J. Bloom, and M. Miller, Digital Watermarking: Principles & Practice. San Francisco, CA: Morgan Kaufmann, 2001
  2. M. Wu, W. Trappe, Z.J. Wang, and K.J.R. Liu, 'Collusion-resistant Fingerprinting for Multimedia,' IEEE Signal Processing Magazine, Vol.21, pp.15-27, 2004 https://doi.org/10.1109/MSP.2004.1276103
  3. Z. J. Wang, M. Wu, H. Zhao, W. Trappe, and K.J.R. Liu, 'Anti-Collusion Forensics of Multimedia Fingerprinting Using Orthogonal Modulation,' IEEE Trans. on Image Processing, Vol.14(6), pp.804-821, 2005 https://doi.org/10.1109/TIP.2005.847284
  4. E.T. Lin, A.M. Eskicioglu, R.L. Lagendijk, and E.J. Delp, 'Advances in Digital Video Content Protection,' Proc. of the IEEE, Vol.93(1), pp.171-183, 2005 https://doi.org/10.1109/JPROC.2004.839623
  5. B. Chor, A. Fiat, M. Naor, and B. Pinkas, 'Tracing traitors,' IEEE Trans. Information Theory, Vol.46, pp.893-910, 2000 https://doi.org/10.1109/18.841169
  6. H. S. Stone, 'Analysis of attacks on image watermarks with randomized coefficients,' Technical Report, TR 96-045, NEC Research Institute, 1996
  7. D.R. Stinson and R. Wei, 'Combinatorial properties and constructions of traceability schemes and frameproof codes,' SIAM Journal on Discrete mathematics, Vol.11, pp.41-53, 1998 https://doi.org/10.1137/S0895480196304246
  8. W. Trappe, M. Wu, Z.J. Wang, and K.J.R. Liu, 'Anti-collusion Fingerprinting for Multimedia,' IEEE Trans. on Signal Processing, Vol.51, pp.1069-1087, 2003 https://doi.org/10.1109/TSP.2003.809378
  9. M. Wu and B. Liu, 'Modulation and multiplexing techniques for multimedia data hiding,' Proc. of SPIE, Vol.4518, pp.228-238, 2001 https://doi.org/10.1117/12.448207
  10. H. Zhao, M. Wu, Z.J. Wang, and K.J.R. Liu, 'Nonlinear collusion attacks on independent fingerprints for multimedia,' IEEE Int. Conf. on Multimedia and Expo, Vol.1, pp.613-616, 2003 https://doi.org/10.1109/ICME.2003.1220992
  11. I. Cox, J. Kilian, T. Leighton and T. Shamoon, 'Secure Spread Spectrum Watermarking for Multimedia,' IEEE Trans. on Image Processing, Vol.6, pp.1673-1687, 1997 https://doi.org/10.1109/83.650120
  12. M. Barni, F. Bartolini, V. Cappellini, and A. Piva, 'A DCT domain system for robust image watermarking,' Signal Processing, Vol.66, pp.357-372, 1998 https://doi.org/10.1016/S0165-1684(98)00015-2
  13. C. Podilchuk and W. Zeng, 'Image adaptive watermarking using visual models,' IEEE J. Select. Areas on Communications, Vol.16, pp.525-540, 1998 https://doi.org/10.1109/49.668975
  14. W. Trappe, M. Wu, and K.J.R. Liu, 'Collusion-Resistant Fingerprinting for Multimedia,' IEEE Int. Conf. on Acoustics, Speech, and Signal Processing, Vol.4, pp.3309- 3312, 2002 https://doi.org/10.1109/ICASSP.2002.1004619

Cited by

  1. High-Capacity Reversible Watermarking through Predicted Error Expansion and Error Estimation Compensation vol.17B, pp.4, 2010, https://doi.org/10.3745/KIPSTA.2010.17B.4.275