System ochrony własności intelektualnej
Transkrypt
System ochrony własności intelektualnej
System ochrony własności intelektualnej Zastosowanie DWT do cyfrowego znakowania obrazów. Łukasz Wolański [email protected] O czym będę mówił? 1. 2. 3. 4. Co i jak chronimy Założenia systemu Dyskretna transformata falkowa... ... i jej użycie do znakowania wodnego 5. Wady i zalety proponowanego systemu. Łukasz Wolański System ochrony własności intelektualnej Strona: 2 Co i jak chronimy? Co? Jak? Prawa autorskie Prawa majątkowe Pasywnie Kradzież Strona WWW Odnajdujemy obraz i wnosimy sprawę do sądu Dowód Łukasz Wolański System ochrony własności intelektualnej Skradziony, przetworzony obraz Odszkodowanie Strona: 3 Założenia 1 Instytucja zaufania: Przechowuje znaki wodne Dokonuje potwierdzenia własności Nie jest w stanie usuną znaku z obrazów Łukasz Wolański System ochrony własności intelektualnej Strona: 4 Założenia 2 Autor: Przechowuje obrazy i klucze prywatne Zajmuje się wyszukiwaniem skradzionych obrazów Łukasz Wolański System ochrony własności intelektualnej Strona: 5 Założenia 3 Algorytm Jawny i ustandaryzowany Zapewniający nieusuwalność znaku wodnego Dający możliwość stosowania klucza prywatnego Zapewniający niezależność sposobu wprowadzenia znaku od obrazu Łukasz Wolański System ochrony własności intelektualnej Strona: 6 Dyskretna Transformata Falkowa Analogia: zespół filtrów hL ↓2 hH ↓2 x ↑2 ↑2 gH + x’ H L ( z )GL ( z ) + H H ( z )GH ( z ) = 2 gH H L ( z )GL ( z ) + H H ( z )GH ( z ) = 2 H L (− z )GL ( z ) + H H (− z )GH ( z ) = 0 Łukasz Wolański System ochrony własności intelektualnej Strona: 7 Dyskretna Transformata Falkowa 2D H Łukasz Wolański ↓2 HH L ↓2 HL H ↓2 LH L ↓2 LL ↓2 x(m,n) L H ↓2 System ochrony własności intelektualnej Strona: 8 Filtry Dwukanałowe, ortonormalne, skończonej odpowiedzi o rzeczywistych współczynnikach (T.O.F.R.FB.) P ( z ) = GL ( z )GL ( z −1 ) ⇒ P ( z ) = 1 + −k a z ∑ k k odd Łukasz Wolański System ochrony własności intelektualnej Strona: 9 , ak = a− k Algorytm 1. Wybieramy stopień dekompozycji L 2. Losowo generujemy 2L+2 zestawów filtrów oraz strukturę dekompozycji 3. Obrót oraz scramblowanie znaku wodnego 4. Zastąpienie współczynników wybranego pasma znakiem wodnym Łukasz Wolański System ochrony własności intelektualnej Strona: 10 Schemat dekompozycji Łukasz Wolański System ochrony własności intelektualnej Strona: 11 Detekcja ...proces odwrotny... Na końcu liczymy korelacje odczytanego znaku z oryginalnym Łukasz Wolański System ochrony własności intelektualnej Strona: 12 Podsumowanie 1. 2. Klucz: (2L+2)*K liczb zmiennoprzecink owych, gdzie L – stopień dekompozycji, 2K – długość filtru Znak wodny: n^2 bitów, gdzie n x n rozmiar znaku Łukasz Wolański Próg 0,1 0,2 0,3 0,35 0,37 0,4 0,42 0,45 0,47 0,5 0,6 0,7 0,8 0,9 System ochrony własności intelektualnej P. fałszywego alarmu 5,487x10-2 6,337x10-4 4,811x10-7 4,035x10-9 4,642x10-10 1,356x10-11 1,048x10-12 1,615x10-14 7,897x10-16 5,803x10-18 8,018x10-27 1,843x10-39 8,351x10-59 3,046x10-94 Strona: 13 Zalety i wady 1. 2. 3. Prosty ale skuteczny Wymaga niewielkich zasobów do przechowywania kluczy i znaków Duża pewność prawidłowej identyfikacji nawet przy niskiej korelacji Łukasz Wolański 1. 2. 3. Chroni za zasadzie odstraszania Droga sądowa jest czasochłonna i zasobochłonna Wymaga wyszukiwania przez autora skradzionych obrazów System ochrony własności intelektualnej Strona: 14 Literatura 1. 2. 3. 4. Jan T. Białasiewicz, Fali i aproksymacje, Wydawnictwa Naukowo-Techniczne Yiwei Wang, Robert E. Van Dyck, A Waveletbased Watermarking Algorithm for Ownership Veryfication of Digital Images Brigitte Jellinek, Invisible Watermarking of Digital Images for Copyright Protection Steve Mann, Rosalind W. Picard, A Simple Approach to Featureless Estimation of Parameters Łukasz Wolański System ochrony własności intelektualnej Strona: 15