System ochrony własności intelektualnej

Transkrypt

System ochrony własności intelektualnej
System ochrony
własności intelektualnej
Zastosowanie DWT do cyfrowego
znakowania obrazów.
Łukasz Wolański [email protected]
O czym będę mówił?
1.
2.
3.
4.
Co i jak chronimy
Założenia systemu
Dyskretna transformata falkowa...
... i jej użycie do znakowania
wodnego
5. Wady i zalety proponowanego
systemu.
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 2
Co i jak chronimy?
Co?
Jak?
Prawa autorskie
Prawa
majątkowe
Pasywnie
Kradzież
Strona WWW
Odnajdujemy obraz i
wnosimy sprawę do
sądu
Dowód
Łukasz Wolański
System ochrony własności intelektualnej
Skradziony,
przetworzony
obraz
Odszkodowanie
Strona: 3
Założenia 1
Instytucja zaufania:
Przechowuje znaki wodne
Dokonuje potwierdzenia własności
Nie jest w stanie usuną znaku z
obrazów
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 4
Założenia 2
Autor:
Przechowuje obrazy i klucze prywatne
Zajmuje się wyszukiwaniem
skradzionych obrazów
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 5
Założenia 3
Algorytm
Jawny i ustandaryzowany
Zapewniający nieusuwalność znaku
wodnego
Dający możliwość stosowania klucza
prywatnego
Zapewniający niezależność sposobu
wprowadzenia znaku od obrazu
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 6
Dyskretna Transformata
Falkowa
Analogia: zespół filtrów
hL
↓2
hH
↓2
x
↑2
↑2
gH
+
x’
H L ( z )GL ( z ) + H H ( z )GH ( z ) = 2
gH
H L ( z )GL ( z ) + H H ( z )GH ( z ) = 2
H L (− z )GL ( z ) + H H (− z )GH ( z ) = 0
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 7
Dyskretna Transformata
Falkowa 2D
H
Łukasz Wolański
↓2
HH
L
↓2
HL
H
↓2
LH
L
↓2
LL
↓2
x(m,n)
L
H
↓2
System ochrony własności intelektualnej
Strona: 8
Filtry
Dwukanałowe, ortonormalne, skończonej
odpowiedzi o rzeczywistych
współczynnikach (T.O.F.R.FB.)
P ( z ) = GL ( z )GL ( z −1 ) ⇒ P ( z ) = 1 +
−k
a
z
∑ k
k odd
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 9
, ak = a− k
Algorytm
1. Wybieramy stopień dekompozycji L
2. Losowo generujemy 2L+2 zestawów
filtrów oraz strukturę dekompozycji
3. Obrót oraz scramblowanie znaku
wodnego
4. Zastąpienie współczynników wybranego
pasma znakiem wodnym
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 10
Schemat dekompozycji
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 11
Detekcja
...proces odwrotny...
Na końcu liczymy korelacje
odczytanego znaku z oryginalnym
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 12
Podsumowanie
1.
2.
Klucz: (2L+2)*K
liczb
zmiennoprzecink
owych, gdzie L –
stopień
dekompozycji, 2K
– długość filtru
Znak wodny: n^2
bitów, gdzie n x n
rozmiar znaku
Łukasz Wolański
Próg
0,1
0,2
0,3
0,35
0,37
0,4
0,42
0,45
0,47
0,5
0,6
0,7
0,8
0,9
System ochrony własności intelektualnej
P. fałszywego alarmu
5,487x10-2
6,337x10-4
4,811x10-7
4,035x10-9
4,642x10-10
1,356x10-11
1,048x10-12
1,615x10-14
7,897x10-16
5,803x10-18
8,018x10-27
1,843x10-39
8,351x10-59
3,046x10-94
Strona: 13
Zalety i wady
1.
2.
3.
Prosty ale
skuteczny
Wymaga niewielkich
zasobów do
przechowywania
kluczy i znaków
Duża pewność
prawidłowej
identyfikacji nawet
przy niskiej korelacji
Łukasz Wolański
1.
2.
3.
Chroni za zasadzie
odstraszania
Droga sądowa jest
czasochłonna i
zasobochłonna
Wymaga
wyszukiwania przez
autora skradzionych
obrazów
System ochrony własności intelektualnej
Strona: 14
Literatura
1.
2.
3.
4.
Jan T. Białasiewicz, Fali i aproksymacje,
Wydawnictwa Naukowo-Techniczne
Yiwei Wang, Robert E. Van Dyck, A Waveletbased Watermarking Algorithm for Ownership
Veryfication of Digital Images
Brigitte Jellinek, Invisible Watermarking of
Digital Images for Copyright Protection
Steve Mann, Rosalind W. Picard, A Simple
Approach to Featureless Estimation of
Parameters
Łukasz Wolański
System ochrony własności intelektualnej
Strona: 15