DOI QR코드

DOI QR Code

A RST Resistant Logo Embedding Technique Using Block DCT and Image Normalization

블록 DCT와 영상 정규화를 이용한 회전, 크기, 이동 변환에 견디는 강인한 로고 삽입방법

  • Published : 2005.10.01

Abstract

In this paper, we propose a RST resistant robust logo embedding technique for multimedia copyright protection Geometric manipulations are challenging attacks in that they do not introduce the quality degradation very much but make the detection process very complex and difficult. Watermark embedding in the normalized image directly suffers from smoothing effect due to the interpolation during the image normalization. This can be avoided by estimating the transform parameters using an image normalization technique, instead of embedding in the normalized image. Conventional RST resistant schemes that use full frame transform suffer from the absence of effective perceptual masking methods. Thus, we adopt $8\times8$ block DCT and calculate masking using a spatio-frequency localization of the $8\times8$ block DCT coefficients. Simulation results show that the proposed algorithm is robust against various signal processing techniques, compression and geometrical manipulations.

본 논문에서는 멀티미디어 저작권 보호를 위한 회전, 크기, 이동 (RST: Rotation, Scale, Translation) 변환 공격에 견디는 강인한 로고 삽입 방법을 제안한다. 기하학적인 처리는 영상의 화질을 많이 훼손하지 않으면서 워터마크의 탐지 과정을 매우 복잡하고 어렵게 한다. 정규화된 영상 (Normalized image)에 워터마크를 삽입하는 방법은 영상의 정규화 과정에서 보간에 의해 평탄화 (Smoothing effect) 현상이 발생하는 단점이 있다. 이것은 워터마크를 정규화된 영상에 직접 삽입하는 대신, 영상 정규화를 변환 파라미터를 계산하는데 사용함으로써 해결할 수 있다. RST 변환에 대응하기 위한 기존의 방법은 주로 전체 영상에 대해 DFT 변환을 수행한다. 그러나 이 방법은 전체 영상에 변환을 취함으로써 효과적인 마스킹 방법의 적용이 어려운 단점이 있다. 따라서 본 논문에서는 $8\times8$ 블록 DCT (Discrete Cosine Transform)를 채용하고 $8\times8$ 블록 DCT 계수의 공간-주파수 국부화 특성을 이용한 마스킹 방법을 사용한다. 실험결과, 제안된 방법이 영상 압축과 기하학적 처리를 포함한 다양한 공격에 강인한 특성을 보였다.

Keywords

Ⅰ.서론

디지털 기술의 발전에 따라 세상은 아날로그로부터 디지털로 빠른 변화를 겪고 있다. 디지털 세상에 서, 미디어는 쉽게 생산되고 쉽게 복제되며 컴퓨터 네트워크를 통해 쉽게 배포될 수 있다. 디지털 미디어는 복사본이 원본과 정확히 동일하며 편집 소프트웨어를 통해 쉽게 편집할 수 있다는 점에서 아날로그 미디어와 다르다. 이것은 많은 경우에 있어서 장점이 될 수 있지만 저작권 보호 측면에서는 단점이 될 수 있다. 이러한 문제를 해결하기 위해 디지털 미디어에 저작권에 관련된 정보를 삽입하는 디지털 워터마킹 방법이 제안되었다.『幻 저작권 보호를 위한 응용에서는 워터마크가 다양한 공격에도 살아남아야 하며 워터마크가 제거된 경우에는 영상이 실용적으로 사용할 수 없을 만큼 열화 되어야 한다. 이러한 종류의 워터마킹 방법을 강성 워터마킹 이라고 한다. 강성 워터마킹 방법은 워터마크의 강인성과 비가시성을 만족하는 것이 중요한 문제이다. 이것은 워터마크가 일반적인 신호처리 공격과 기하학적 처리, 압축 등에 살아남도록 삽입되면서 눈에 보이지 않아야 한다는 것을 의미한다. 일반적으로 비가시성 과 강인성은 서로 상충되기 때문에 강성 워터마킹 시스템을 설계하는데 있어서 최소한의 화질 열화로 최대한 강인한 워터마크를 삽입할 수 있도록 하는 것이 가장 중요한 고려 사항이다. 한 가지 방법은 인간 시각 시스템 (HVS: Human Visual System)의 특성을 이용하는 것이다. 이것은 영상에서 시각적으로 눈에 잘 띄지 않는 영역에는 더 강한 워터마크를 삽입하고 눈에 잘 띄는 영역에는 약한 워터마크를 삽입하는 것이다.

일반적으로 더 강한 워터마크의 삽입은 영상 압축과 필터링 등의 공격에 대한 탐지 성능을 개선시킨 다. 그러나 기하학적인 공격은 이러한 공격과는 달리 워터마크 탐지기의 동기(同期)를 잃게 함으로써 워터마크가 여전히 영상에 존재한다 하더라도 워터마크의 탐지를 실패하도록 한다. 이러한 공격은 영상의 화질을 많이 훼손하지 않으면서 워터마크 탐지 과정을 매우 복잡하고 어렵게 한다는 점에서 중요한 공격이라고 할 수 있다. J.J.K ORuanaidh 등이 이 문제를 해결하기 위해 워터마크를 RST 불변 영역에 삽입하는 방법을 제시하였다.(戚 기본적인 아이디어는 공간 영역에서의 이동은 DFT (Discrete Fourier Transform) 영역에서 진폭은 변화 없이 위상의 이동으로 나타난다는 것을 이용한다. 따라서 DFT 계수의 진폭 성분만을 취한다면 이 계수들은 공간 영역에서의 이동에 대해 불변의 특성을 가질 것이다. 직각 좌표계에서 회전과 크기변환이 각각 극 좌표계와 Lo# 좌표계에서 이동으로 나타난다는 성질과 DFT 진폭의 이동 불변 특성을 이용하여 원 영상을 LPM (log-polar mapping) 영역으로 변환하고 DFT의 진폭성분만을 취하면 이 변환 영역은 RST에 불변이다. 따라서 이 영역에 확산 대역 방법을 이용하여 워터마크를 삽입하면 RST 공격에 대해 워터마크를 탐지 할 수 있다. 이 방법의 문제점은 LPM과 ILPM 과정에서 보간(Interpolation)으로 인해 발생하는 에러에 있다. D. Zheng 등은 위의 방법의 구현이 어렵다는 것을 언급하고 DFT 영역에서 Phase Correlation과 Approximate ILPM 방법을 이용한 개선된 알고리즘을 제안하였다. M 원영상을 DFT 영역으로 변환한 후 LPM 영역에서 워터마크의 삽입에 필요한 위치를 계산한다. ILPM의 계산을 피하기 위해 approimative ILPM을 사용하고 워터마크를 DFT 영역에 삽입하였다. 워터마크의 탐지 단계에서 회전과 크기변환에 의한 이동을 계산하기 위하여 원영상과 워터마크가 삽입된 영상 사이의 Phase Correlation을 계산하였다. C. Y. Lin 등은 DFT-LPM을 이용한 다른 접근 방법을 제안하였다.(⑵ 그들은 DFT-LPM 영역에서 log 축을 따라 모든 값들의 log 값에 대한 투영을 계산하여 이동과 크기 변환에 불변인 영역으로 변환하고 회전은 이 영역에서 순환 이동으로 나타나기 때문에 가능한 전체 샘플에 대해 탐색을 수행함으로써 처리할 수 있다. 워터마크의 삽입을 위해서 그들은 투영이 원하는 파형을 가지도록 원영상을 변형시킨다. ILPM 문제를 해결하기 위해 DFT 영역에서 ILPM을 예측하기 위한 반복적인 방법을 사용하였다. 워터마크의 탐지를 위해 삽입된 워터마크와 워터마크가 삽입된 영상의 투영 사이의 상관계수를 계산한다.

V. Solachidis와 Pitas는 공간영역에서의 회전은 주파수 영역에서 동일한 회전을 가져온다는 사실 에 근거하여 원형 대칭 (Circularly Symmetric) 의 워터마크를 삽입하는 방법을 제안하였다."幻 워터마크는 환형(環形)으로 중간 주파수 대역에 삽입된다. 환형의 워터마크는 섹터(Secotr)로 구분되며 각 섹터는 동일한 값의 워터마크를 가진다. 워터마크의 탐지는 워터마크가 삽입된 DFT 계수와 삽입 된 워터마크 사이의 상관계수를 계산하여 수행한다. RST에 대응하기 위한 DFT 방법들은 DFT의 회전 특성을 이용하기 위해 전체 영상에 대해 변환을 수행해야 하기 때문에 국부적인 특징을 반영하는 효과적인 마스킹 방법을 적용할 수 없는 단점이 있다.

기하학적 변환 후에 워터마크를 탐지하는 유용한 방법은 변환 계수를 예측하여 역변환을 계산하는 것이다. M. Kutter는 수평과 수직 방향으로 이동된 서로 다른 위치에 여러 번 워터마크를 삽입하는 방 법을 제안하였다.'侦)워터마크가 삽입된 영상의 자기 상관 함수의 국부적인 피크 (Local peaks)의 패턴을 관찰함으로써 워터마크가 삽입된 위치를 계산할 수 있다. 워터마크가 삽입된 위치와 국부적인 피크 패턴의 변환 쌍을 이용하여 역변환을 계산할 수 있다.

DFT 영역에서 템플릿 (Template)을 사용하여 워터마크를 삽입하는 방법이 S. Pereira 등에 의해 연구 되었다」⑸ 이 방법은 공간 영역에서의 선형 변환은 DFT 영역에서 선형 변환으로 나타난다는 것을 이용한다. 따라서 변환 전에 원점을 지나는 선은, 기하학적 변환 후에 회전되고 크기가 변환된 원점을 지나는 선으로 변환된다. 템플릿을 이루는 점 들은 DFT 영역에서 印, %의 각도와 중간 주파수 대역에 반지름을 가지는 두 개의 선을 따라 균일하 게 분포한다. 따라서 템플릿의 회전각도와 크기변환 을 탐색함으로써 변환 파라미터를 계산할 수 있다. 이 방법은 공모 (Collusion) 공격에 취약한 단점이 있으며, 이후 템플릿을 지우기 위한 알고리즘이 개발되었다.

M. Kutter 등에 의해 2세대 워터마킹의 개념이 소개되었다.'⑹ 2세대 워터마킹 방법은 영상의 특징점을 기하학적 변환의 참고점으로 사용한다. P. Bas 등은 영상의 특징점을 추출하고 이 점들에 Delaunay tessellation을 수행하여 워터마크를 삽입하였다.'⑺ 그들은 Harris 특징점 탐지기霖)의 성능이 다른 여러 가지 특징점 탐지기들 중에 가장 우수한 결과를 나타냄을 보였다. 워터마크의 삽입은 원영상의 tessellation 삼각형의 내부에 워터마크를 더하는 방법을 사용하였다. 워터마크의 탐지는 각각의 삼각형 tessellation의 상관관계를 이용하여 수행하였다. C. W. Tang 등은 Mexican hat wavelet scale interaction 방법에 의한 특징점 추출 방법을 사용하였다.u이 그들은 영상의 중심이 탐색된 특징점에 있고, 그 크기가 45인 겹치지 않은 원판(Disk) 모양의 작은 영상에 정규화 (Norm~ ilizatonX 적용하였다. 각각의 원판 내에 두 개의 32x 32블록이 워터마크의 삽입을 위해 선택된다. 이후, 두 개의 블록은 2-D DFT 영역으로 변환되고 워터마크가 중간대역에 삽입된다. 워터마크의 삽입은 〔15〕에서 제안된 방법과 유사한 방법을 사용한다. 그러나 이들 방법은 특징점 탐지기가 RST 변환에 강인하지 못하며, 워터마크 탐지 성능이 특징점 탐지기의 성능에 의해 좌우되는 단점이 있다.

M. Alghoniemy 등은 영상의 정규화 (Normali­ zation)를 사용한 새로운 워터마킹 방법을 제안하 였다.⑷ 이 방법은 각각 워터마크의 삽입과 탐지를 위해 영상이 Affine 변환에 불변인 형태로 정규화 된다. 이 방법은 DFT에 기반한 방법에 비해 지각적인 마스킹 (Perceptual masking)이 쉽게 적용 될 수 있다는 점에서 장점을 가진다. 그러나 저자에 의해 지적된 바와 같이, 영상의 정규화 과정에서 보간 (Interpolation)에 의해 발생하는 평탄화 효과로 인해 영상이 열화되는 단점이 있다.

본 논문에서는 영상의 기하학적 공격에 견딜 수 있는 강인한 로고 삽입 방법을 제안한다. 워터마크 의 탐지과정에서 영상의 동기는 영상 정규화를 통해서 회복할 수 있다. Alghoniemy 등에 의해 제안 된 방법의 문제점인 영상 보간을 피하기 위해 워터마크를 정규화된 영상에 직접 삽입하는 대신, 워터마크의 삽입과 탐지가 원영상의 좌표계에서 수행될 수 있도록 영상의 정규화를 이용하여 Affine 변환의 변환계수를 계산한다. 또한, 최소한의 시각적 화질 열화에 대해 최대 강도의 워터마크를 삽입하기 위해 " 블록 DCT 영역에서 마스킹 방법을 사용한다. 워터마크는 8x8블록의 선택된 DCT 계수에 삽입된다. 8x8 DCT 블록은 3-레벨 웨이블릿 변 환과 유사한 10개의 부대역을 가진다는 것이 알려져 있다.⑸ DCT 블록의 부모-자식의 구조는 8x8 DCT 블록에서 공간-주파수 국부화 특성의 사용을 가능하게 한다. 따라서 블록 DCT 영역에서 화소 단위의 마스킹 방법⑹의 적용이 가능하다. 제안된 방법은 워터마크의 탐지 과정에서 원영상을 사용하지 않는다. 다중 소유권 분쟁 (Multiple copyright ownership claims) 에 관한 문제는 워터마크의 탐지 과정에서 원영상을 사용하지 않는 방법에 의해 해결될 수 있다는 것이 알려져 있다.⑺ 워터마크에 가해진 공격의 종류에 상관없이 워터마크의 존재 유무를 판단하기 위한 임계값을 미리 계산하기 위해, 주어진 오류 탐지 확률에 대한 최적의 임계값을 계산하는 방법을 제시하였다. 디코더에서 임계값을 계산하기 위한 복잡도가 감소하기 때문에 워터마크의 삽입 과정에서 미리 워터마크의 임계값을 결정하는 것은 유용하다.

본 논문의 구성은 다음과 같다. II장에서는 DCT 블록의 부모-자식 구조에 대해 소개하고 HI장에서는 영상의 정규화 과정에 대해 알아본다. 지각적 마스크의 계산과 워터마크의 삽입 과정은 IV장에서 제시하고 V장에서는 워터마크의 추출과 임계값의 계산에 대해 설명한다. 실험 결과에 대한 논의는 VI장에서 제시하고 VII장에서 결론을 도출한다.

Ⅱ. 8 × 8 DCT 블록의 부모-자식 구조

워터마크의 삽입을 위한 첫 번째 과정으로서, 입력 영상을 8 X 8로 나누고 각 블록에 DCT 변환을 수행한다. 그림 1에 보인 바와 같이, 8×8 DCT 블 록은 10개의 부대역을 가지는 3 레벨 트리 구조를 가진다. DC 계수 {아는 LL2 대역으로 이것은 트리 구조의 루트이다. 계수 (1}, {2!, {3}은 각각 HL2, LH2, HH2 대역이다. 이러한 방법으로 계수 집합 (4, 5, 6, 7}, (8. 9, 10. 11(, (12. 13, 14.15), {16, 31), {32, 47}, (48. 63) 은 각각 대역 HL1, LH1, HH1, HLO, LH0, HH0이다. DCT 계수와 10개의 부대역간의 연관성은 그림 1(a)와 (b)에 나타나 있다. 그림 2(a)는 Lena 영상의 8 x 8 블록 DCT 계수의 log 스케일된 크기 값을 보여주며 그림 2(b)는 전체 영상에 대해 재배열된 DCT 계수를 나타낸다. 그림에서 알 수 있듯이 8×8 블록 DCT 계수는 3 레벨 웨이블릿 변환과 유사한 트리 구조를 가진다는 것을 알 수 있다. 우리는 DCT의 블록 구조를 활용하기 위해 그림 2(b)의 전체적인 구조 대신 그림 1에 주어진 블록의 트리 구조를 사용한다.

그림 1. 8×8 DCT 블록의 트리 구조

그림 2. Lena 영상의 8×8 블록 DCT를 이용한 Wavelet과 유사한 분해

Ⅲ. 영상 정규화 (Image Normalization)

전형적인 기하학적인 공격은 영상의 회전, 크기 변환 그리고 이동을 포함한다. 이러한 종류의 공격 은 Affine 변환에 의해 표현될 수 있다. 크기 변환 파라미터 (a, b), 회전 각도 <£> 그리고 이동 파라미터를 가지는 Affine 변환은 다음과 같이 정의 된다.

[끼= 忡이 |cos©-sin硏 [찌+ [끼 /n [Va\ [0 引 [sin© cos© J [仙 끼,

여기서 (必挤는 입력 영상의 화소 좌표이고 (%, 編)는 변환된 영상의 화소 좌표이다. Affine 변환 파라미터는 영상의 모멘트 (Moments)를 이용하여 추정할 수 있다. 이차원의 직각 좌표계에서 영상의 p + q 차 모멘트는 다음과 같이 정의된다.

(2)

영상의 중심은 영 (零)차 모멘트와 일차 모멘트를 사용하여 다음과 같이 계산된다.

x=m10/m00

g= m01/m00

영상에 가해진 이동 변환은 변환의 중심을 (成&)로 맞춤으로써 보상될 수 있다. p + g차 중심 모멘트(Central moments)는 다음과 같이 정의된다.

(3)

이제, 크기 lx X ly 크기의 입력 영상을 영상 모멘트를 이용하여 정규화 할 수 있다. 정규화된 영상의 종횡비가 1이 되도록 정규화된 영상의 폭과 높이를 각각 L = 吼와 矽=이, 라 하면

(4)

입력 영상의 종횡비 1 = 니I* 와 식 (4)로부터 다음의 관계를 얻을 수 있다.

(5)

를 입력 영상 迎)의 정규화된 영상이라 하면, 식 (2)로부터 정규화된 영상의 영차 모멘트를 다음과 같이 구할 수 있다.

(6)

식 (5)와 (6)의 연립방정식으로부터 크기 변환 파라미터를 계산할 수 있다.

회전에 대한 영상 정규화는 텐서(Tensor) 이론을 이용하여 수행할 수 있다.⑻ 영상 정규화를 위한 회전각도 (c)는 다음 식으로 계산할 수 있다.

(8)

식 (8)은 두 개의 가능한 해를 갖기 때문에, 유일해를 보장하기 위해 一 t'sin©十 Foos© > 0을 만족하는 。를 회전 각도로서 선택한다. 어떠한 입력 영상도 변환 파라미터 (a, b), <() 그리고 (成, 五)를 사용하여 정규화된 영상으로 변환할 수 있다. 만일 두 영상이 Affine 변환 쌍이면 이 두 영상의 정규화된 형태는 동일하다.

Ⅳ. 워터마크의 삽입

그림 3에 워터마크의 삽입 과정을 나타내었다. 원 영상을 8x8 블록 DCT 영역으로 변환하고 각각의 블록에 한 비트의 워터마크를 삽입한다. 비가시성과 강인성을 동시에 만족하기 위해 丑장에서 소개한 8x8 DCT 블록의 공간-주파수 국부화 특성을 이용하여 각 DCT 계수의 가중치를 계산한다. 1비트의 정보를 삽입하기 위해 블록 내에서 랜덤하게 선택된 계수들로 이루어진 두 개의 그룹이 3절에서 설명되는 방법에 의해 변경된다. 기하학적 처리에 대응하기 위해 영상의 영차 모멘트(m®)와 정규화 각도(。)가 각각 계산되어 영상의 탐지 과정에서 사용된다.

그림 3. 로고 삽입 과정의 블록도

4.1 블록 구조

먼저, N3K 크기의 입력영상 7S迎)를 식 (9) 과 같이 8×8 크기의 겹치지 않는 블록들로 나눈다.

(9)

여기서, 瓦는 如번째 8x8 블록이고 £ = o, 1. ..., 7C1 이다. K는 영상에 있는 블록의 총 개수이다. 이후, 각 블록을 DCT 영역으로 변환하고 각 블록에 한 비트의 정보를 삽입한다.

4.2 가중치 함수 (wθl)

비가시성을 만족하면서 최대 강도로 워터마크를 삽입하기 위해서 주파수 영역에서 영상의 지역적인 특성을 고려한 가중치 함수를 정의한다. 블록내의 주어진 좌표에 대한 가중치는 같은 대역의 다른 레벨의 해당 계수들의 에너지를 이용하여 계산한다. 가중치는 각 8x8 DCT 블록에서 다음의 수식으로 계산할 수 있다.

(10)

여기서, J= L2z+fc"3J 이고, Lr」는 z보다 작은 최대의 정수 값을 취하는 연산이다. 는 워터마크의 삽입 강도를 조절하는 파라미터이다.。는 각각 부대역 HL. HH, LH에 대해 0. 1, 2이며, I은 부대역의 레벨을 나타낸다. C?는 원영상의 8x8 DCT 블록의 레벨 Z에서 0 방향의 계수이다.

4.3 로고 삽입

워터마크 삽입 과정의 보안을 위해 이진 로고 S= {阳s卩…, }는 의사랜덤 비트열 氏={%气, …, 了奸1} 에 의해 변조되어 변조된 워터마크열 P= {pw Pl, …, 皿-1}을 생성한다. 여기서, Tt. si, Pi e {0, 1}이다. 변조는 비트 단위의 XOR 연산을 사용하여 수행한다.

#

워터마크의 삽입은 두 집합 간의 연산을 기반으로 수행한다. 우선 8x8 블록 내의 선택된 DCT 계수를 임의의 두 그룹으로 나누고 이 두 그룹의 계수들 간의 절대값의 합의 차이의 부호를 변경하여 한 비트의 정보를 삽입한다. Gv와 怀R를 각각 그룹 X의 선택된 DCT 계수와 그에 대응되는 가중치 값이라고 하면, 두 개의 그룹 Q와 Gs는 다음과 같이 표현될 수 있다.

G% = {°0' al' ' " > aJV-l}

μ匸4 = {WO> wl> …, U7V-1}

<5b = K 61>--->V1}

WB = eWVV">VN-1}

여기서, N은 각 그룹의 원소의 개수를 나타낸다. 정보 T을 블록 顶에 삽입하는 경우, 그룹 %의 계 수들의 절대값을 也의 대응되는 가중치만큼 증가시키고 그룹 Gb의 계수들의 절대값을 心의 대응 되는 가중치만큼 감소시키는데 이 과정을 ASD} (G% Gb) (Absolute Sum Difference)가 0보다 크거나 또는 미리 정해진 어떤 반복 회수에 도달할 때까지 반복한다. 반대로 ‘0’을 삽입하는 경우, 4玛(%, %)가 0보다 작거나 같을 때까지 또는 미리 정해진 반복 회수에 도달할 때까지 반복하여 그룹 乌의 계수들의 절대값을 阿의 대응되는 가중치만큼 감소시키고 그룹 乌의 계수들의 절대값을 %의 대응되는 가중치만큼 증가시킨다. 블록 顶에 대해 45乌((方, &)는 다음과 같이 정의된다.

(11)

한 비트■의 워터마크 삽입을 위한 의사 코드를 그림 4에 나타내었다. 코드에서 함수 sgn(抄와 step(w)는 각각 잘 알려진 시그넘 함수 (Signum function)와 단위 계단 함수 (Unit step function)이다.

그림 4. j번째 블록의 비트 삽입 과정에 대한 의사 코드

f 1, when x > 0

sgi&) = < 0, when a; = 0 step= l-l, when rr < 0

1, when a; > 0 0, when x <0

4.4 영상 정규화

기하학적 공격을 역변환하기 위해서는 3개의 변환 파라미터를 계산해야 한다. 이동 파라미터는 영상의 중심을 계산함으로써 보상할 수 있다. 크기 변환과 회전은 식 (7)과 (8)을 사용하여 보상할 수 있다. 따라서 기하학적 공격의 역변환을 위해서 워터마크의 탐지 과정에서 워터마킹된 영상의 mg와 4> 가 필요하다.

Ⅴ. 워터마크의 검출

그림 5의 로고 추출 과정은 삽입 과정의 역과정이다. 의심되는 영상을 정규화하고 식 (7)과 (8)을 이용하여 기하학적 변환 파라미터를 계산한다. 기하학적 공격의 역변환을 계산한 후에, 영상을 8x8 DCT 영역으로 변환하고 블록 단위로 비트 정보를 추출한다. 각 블록 顶에 대해 在勺(6, 眾를 계산하여 만일 no이면, 為를 T로 복호화하고 그렇지 않으면 '0'으로 복호화한다. 로 고의 추출 과정에 추가하여, 정규화된 교차 상관도 (Normalized cross correlation)를 이용하여 원래의 워터마크와 복호된 워터마크 사이의 일치점수 (Matching score)를 계산할 수 있다.⑼

그림 5. 로고 추출 과정의 블록도

(12)

여기서 0와 亿는 각각 원래의 워터마크와 추출된 워터마크를 나타내며, 泌은 워터마크의 길이를 나타낸다. 만일 일치점수 s가 어떤 임계값 4보다 크면 영상 내에 워터마크가 존재한다고 할 수 있다. 그러나 4의 값을 적절하게 결정해야 하는 문제가 발생한다. 이는 매우 중요한 문제로서 4의 값에 따라 워터마크의 존재 유무에 관한 판단이 바뀔 수도 있다. 이를 위한 해결책의 하나로서 주어진 오검출 확 률에 대한 최적의 임계값을 계산하는 방법을 제시한다. 워터마크의 탐지는 가설 검증의 문제로서 모델링 될 수 있다. 귀무가설 (瓦: 영상 尸가 워터마크 X에 의해 워터마킹되지 않았다)에 대해 두 가지 경우가 존재한다. 첫 번째 경우는 영상 尸가 워터마킹 되지 않은 경우이고, 두 번째 경우는 영상 尸가 X가 아닌 y에 의해서 워터마킹된 경우이다. 본 논문의 문제의 경우, 워터마크 :匕의 삽입 유무에 관계없이 亿의 분포가 동일하기 때문에 두 가지 경우를 동일하게 취급할 수 있다. 어느 경우든, 必는 Pr(p, =0)=O..5, Pr(p, = 1) = 0.5의 확률로 균일 분포 (Uniform distribution)를 따른다. 중심극 한정리 (Central Limit Theorem)로부터 s가 평균 *" 분산 片을 가지는 정규분포를 따를 것으로 예상할 수 있다. 따라서 오검출 확률 勻는 다음과 같이 계산할 수 있다.

식 (12)에서 s의 평균과 분산을 계산하면 偶=0이고, 犬 =1/归이다. 그림 6에 검출기 출력 s의 실험적인 분포와 丛 =0, E = l/“에 대한 이론적인 확률밀도함수를 나타내었다. 그림에서 s의 분포에 대한 가정이 적절함을 알 수 있다, 식 (13)로부터 D=iot°의 오검출 확률에 대한 임계값은 다음과 같이 계산할 수 있다.

그림 6. 워터마크 검출기의 104개의 출력 분포와 이론적인 확률분포 곡선

(14)

식 (14)에 楫 = \1 M을 대입하면 최종적인 임계값 표현을 얻을 수 있다.

식 (15)로부터 임계값은 삽입된 비트수에만 관계함을 알 수 있다. 이것은 임계값의 계산을 위해 원영상이나 삽입된 워터마크의 강도를 알 필요가 없다는 것을 나타낸다. 이 결과는 블라인드(Blind) 워터마킹 시스템에서 임계값을 계산하는데 매우 유용하다.

Ⅵ. 모의실험 결과

제안된 알고리즘의 성능을 측정하기 위해 그림 8(a)의 로고를 그림 7(a)의 512 x 512 Lena 영상 에 삽입하였다. 본 논문에서는 8 X 8 블록마다 한 비트의 워터마크를 삽입하기 때문에 로고의 크기는 64 x64 (”=4096)이다. 그림 7(a)에 대해 워터마크 가 삽입 된 영상을 그림 7(b)에 나타내었다. 워터마크의 강도를 조절하는 파라미터 a = 2.5에 대해 원영상과 워터마크가 삽입된 영상 사이의 PSNR (Peak Signal to Noise Ratio)은 42.0885였 다. 그림 7(a)와 7(b)에서 알 수 있듯이 원영상과 워터마크가 삽입된 영상이 시각적으로 구분되지 않는다. 이것은 워터마크가 효과적으로 마스킹 되었음을 나타낸다. 그림 7(c)에 원영상과 워터마크가 삽입된 영상 사이의 차영상을 스케일링 하여 나타내었다. 그림에서 알 수 있듯이 워터마크가 사람의 눈에 덜 민감한, 영상의 복잡한 곳에 주로 삽입되었음을 알 수 있다. 제안된 알고리즘의 강인성을 평가하기 위해, 자주 사용되는 몇 가지 신호처리 방법과 기하학적 공격에 대한 모의실험을 수행하였다.

 그림 7. Lena 영상에 대한 워터마킹 실험

그림 8. 여러가지 공격에 대해 추출된 로고

3。회전되고 L5배 확대된 영상에 대해 저주파 통과 필터, 중간값 필터, 가우시안 잡음 공격을 수 행하여 추출된 로고를 각각 그림 8(c), 8(d) 그리고 8(e)에 나타내었다. 종횡비를 0.5와 2로 변환한 영상으로부터 추출된 로고는 각각 그림 8(f)와.그림 8(g)에 나타내었다. 그림 7(d)는 워터마킹된 영상이 30회전되고 0.8배로 축소된 영상을 나타내며, 이 영상으로부터 추출된 로고는 그림 8(h)에 나타내었다. 그림 9에 1, 000개의 서로 다른 키를 사용하여 추출된 로고에 대한 일치점수를 나타내었다. 그림의 수평 라인은 오검출 확률 与 M IO」'。에 대한 임계값을 나타낸다. 실험결과로부터 신호처리와 기하학적 변환을 조합한 공격에 대해서도 워터마크 가 신뢰성 있게 탐지됨을 알 수 있다. 대부분의 영상은 압축된 형태로 배포되기 때문에 영상 워터마킹에서 압축에 대한 강인성은 매우 중요한 의미를 가진다. 그림 10은 고정된 배율(S = 1.5)과 회전(R= 145°)에 대해 JPEG 압축을 수행하여 압축률에 따른 탐지기의 응답을 보여준다. 1000개의 키에 대해 가장 높은 응답과 두 번째 높은 응답 그리고 임계값을 그래프에 나타내었다. 영상이 기하학적 변환과 압축을 동시에 거친 후에도 압축된 영상의 크기가 원영상의 3.1%에 이를 때까지 신뢰성 있는 응답을 보여주었다.

그림 9. 여러가지 공격에 대한 탐지기 응답

그림 10. 145° 회전과 1.8배 확대된 영상에 대한 압축에 따른 탐지기 응답

Ⅶ. 결론

본 논문에서는 영상의 정규화와 8x8 블록 DCT 영역에서의 마스킹 방법을 이용하여 기하학적 변환 에 강인한 워터마킹 방법을 제안하였다. 영상 정규화 과정에서 보간으로 인해 발생하는 화질의 열화를 피하기 위해 워터마크를 정규화된 영상에 직접 삽입하는 대신, 영상 정규화를 이용하여 변환 파라미터를 계산하고 기하학적 공격에 대한 역변환을 수행한 후, 원래의 영상 좌표계에서 워터마크를 탐지였다. 워터마크를 강하면서도 비가시적으로 삽입하기 위해, 8x8 블록 DCT 계수들의 트리 구조를 이용한 효율적인 마스킹 방법을 사용하였다. 워터마킹된 영상에 대해 가해지는 공격의 종류에 관계없이, 탐지를 위한 임계값을 사전에 계산하기 위한, 확률에 기초한 임계값 계산 방법을 제안하였다. 실험 결과, 제안된 방법이 저주파 통과 필터, 중간값 필터, 가우시안 잡음, 종횡비 변환, 회전. 크기변환. 압축 등을 포함한 여러 가지 공격과 이들의 조합에 대해 우수한 성능을 보였다.

References

  1. G. C. Langelaar, I. Setyawan and R. L. Lagendijk, 'Watermarking digital image and video data – a state-of- the-art overview,' IEEE Signal Processing Magazine, vol. 17, no. 5, pp. 20-46, September 2000
  2. M. D. Swanson, M. Kobayashi and A. H. Tewfik, 'Multimedia data-embedding and watermarking technologies,' Proceedings of The IEEE, vol. 86, no. 6, pp. 1064-1087, June 1998
  3. F. Hartung and M. Kutter, 'Multimedia watermarking techniques,' Proceedings of the IEEE, vol. 87, no. 7, pp. 1079-1107, July 1999
  4. M. Alghoniemy and A. H. Tewfik, 'Geometric invariance in image watermarking,' IEEE Trans. on Image Processing, vol. 13, no. 2, pp. 145-153, February 2004 https://doi.org/10.1109/TIP.2004.823831
  5. D. Zhao, D. Zhang, W. Gao, 'Embedded image coding based on hierarchical discrete cosine transform,' Journal of Software, vol.12, vo.9, pp. 1287-1294, September 2001
  6. M. Barni, F. Bartolini, and A. Piva, 'Improved wavelet-based watermarking through pixel-wise masking,' IEEE Trans. On Image Processing, vol. 10, no. 5, pp. 783-791, May 2001 https://doi.org/10.1109/83.918570
  7. S. Craver, N. Memon, B. L. Yeo and M. M. Yeung, 'Resolving rightful ownerships with invisible watermarking techniques: limitations, attacks, and implications,' IEEE Journal on Selected Areas in Communications, vol. 16, no 4, pp. 573-586, May 1998 https://doi.org/10.1109/49.668979
  8. S. C. Pei and C. N. Lin, 'Image normalization for pattern recognition,' Image and Vision Computing, vol. 13, no. 10, pp. 711-723, December 1995 https://doi.org/10.1016/0262-8856(95)98753-G
  9. P. H. Wong, O. C. Au and Y.M. Yeung, 'A novel blind multiple watermarking technique for images,' IEEE Trans. On Circuits and Systems for Video Technology, vol. 13, no. 8, pp. 813-830, August 2003 https://doi.org/10.1109/TCSVT.2003.815948
  10. J. J. K. O Ruanaidh and T. Pun, 'Rotation, scale and translation invariant spread spectrum digital image watermarking,' Signal Processing, vol. 66, no. 3, pp. 303-317, May 1998 https://doi.org/10.1016/S0165-1684(98)00012-7
  11. D. Zheng, J. Zhao, and A. E. Saddik, 'RST-invariant digital image watermarking based on log-polar mapping and phase correlation,' IEEE Trans. on Circuits and Systems for Video Technology, vol. 13, no. 8, pp. 753-765, August 2003 https://doi.org/10.1109/TCSVT.2003.815959
  12. C. Y. Lin, M. Wu, J. A. Bloom, I. J. Cox, M. L. Miller, and Y. M. Lui, 'Rotation, scale, and translation resilient watermarking for images,' IEEE Trans. On Image Processing, vol. 10, no. 5, pp. 767-782, May 2001 https://doi.org/10.1109/83.918569
  13. V. Solachidis and I. Pitas, 'Circularly symmetric watermark embedding in 2-d DFT domain,' IEEE Trans. on Image Processing, vol. 10, no. 11, pp. 1741-1753, November 2001 https://doi.org/10.1109/83.967401
  14. M. Kutter, 'Watermarking resisting to translation, rotation and scaling,' Proceedings of SPIE, vol. 3528, pp. 423-431, November 1998
  15. S. Pereira and T. Pun, 'Robust template matching for affine resistant image watermarks,' IEEE Trans. on Image Processing, vol. 9, no. 6, pp. 1123 -1129, June 2000 https://doi.org/10.1109/83.846253
  16. M. Kutter, S. K. Bhattacharjee, and T. Ebrahimi, 'Toward second generation watermarking schemes,' Proceedings of the IEEE international Conference on Image Processing, vol. 1, pp. 320-323, October 1999
  17. P. Bas, J. M. Chassery, and B. Macq, 'Geometrically invariant watermarking using feature points,' IEEE Trans. On Image Processing, vol. 11, no. 9, pp. 1014-1028, September 2002 https://doi.org/10.1109/TIP.2002.801587
  18. C. Harris and M. Stephen, 'A com bined corner and edge detector,' in Proceedings of the 4th Alvey Vision Conference, pp. 147-1514, 1988
  19. C. W. Tang and H. M. Hang, 'A feature-based robust digital image watermarking scheme,' IEEE Trans. on Signal Processing, vol. 51, no. 4, pp. 950-959, April 2003 https://doi.org/10.1109/TSP.2003.809367