Tatouage de
séquences d’images en vu d’application
pour le traçage de vidéos pour le cinéma numérique
Encadrant : Marc Chaumont
marc.chaumont@lirmm.fr
Laboratoire d'Informatique, de
Robotique et de Microélectronique de Montpellier
Equipe ICAR
sujet stage M2
(extension possible en séjour doctoral, en sujet de thèse ou en post-doc)
Mots clefs : Tatouage
robuste aux désynchronisations, Fingerprinting, Traçage de traîtres.
Le
tatouage pour le cinéma consiste simplement à supposer qu’une vidéo projetée
dans une salle de cinéma peut être ensuite enregistrée par une caméra (appareil
photo ou caméscope) et ensuite rediffusée sur un réseau peer-to-peer. Dans ce
cas le signal de tatouage peut être un identifiant de la salle de cinéma ou
alors un identifiant de l’ayant droit. L’identification de la salle de cinéma
peut être plus intéressante pour le distributeur de film car il peut alors
demander des comptes au diffuseur si un des films projetés dans la salle du
diffuseur se retrouve sur un réseau peer-to-peer.
La
technique de tatouage doit être particulièrement robuste. En effet, le film
après enregistrement subit des modifications photométriques (la luminosité, le
contraste … sont modifiés), des déformations géométriques, des
modifications de contenu (des personnes peuvent s’intercaler entre la toile où
est projeté le film et le caméscope du pirate), une réduction de résolution et
une compression [Doerr et
Dugelay 2003].
En
tatouage numérique, il est extrêmement difficile d’assurer la robustesse aux
attaques géométriques (en plus des attaques photométriques). Il est
inenvisageable d’effectuer un tatouage conjointement à la compression [Chaumont
2010]. Si l’on regarde les solutions répertoriées (et énoncées entre les années
1998 et 2002) dans les 5 grandes familles de tatouages robustes aux
désynchronisations [Zheng et al. 2007], [Chaumont 2009] :
- tatouage à détection non aveugle (détecteur non
aveugle),
- recherche
exhaustive,
- tatouage
invariant (espace invariant : Fourrier-Melin),
- synchronisation
ou recalage (pattern de syncho),
- synchronisation
implicite (tatouage basé contenu),
aucune
n’est adaptée ou alors capable de résister aux nombreuses attaques énoncées
ci-dessus.
Néanmoins
une solution existe ; cette solution est en quelque sorte « hors famille ».
Cette solution consiste à considérer l’intensité moyenne de chaque image comme
espace d’insertion. Cette solution adaptée aux contraintes du cinéma numérique a
été publiée en 2001 et consiste à modifier la valeur moyenne de l’intensité de
chaque image et effectuer un tatouage basé sur de l’étalement de spectre [Haitsma
and Kalker 2001]. La solution semble être robuste à un grand nombre de distortions
géométriques et semble également être robuste aux modifications pouvant
survenir dans un environnement de salle de cinéma (rotation de la caméra, tête
visible…) [Thiemert and Steinebach 2009]. D’autres
propositions reprenant le même concept ont également été proposées dans [Zhao
and Lagendijk 2002] et [Chen et al. 2009]… Il y a beaucoup à faire autour de ce
genre de concept : regarder les aspects psychovisuels, regarder la
robustesse et la sécurité d’un tel espace, déterminer un espace permettant
d’insérer plus de bits…
Pour sujet et en fonction de la durée et du niveau de l'étudiant, je propose un travail plutôt théorique ou un
travail plutôt pratique :
PISTE 1 ;
plutôt « pratique » :
Mettre en place
l’algorithme de Chen et al 2009 (en intégrant l’aspect robustesse aux attaques
temporelles en découpant la séquence en scènes ; Une scène constitue un ensemble d’images
cohérentes. Une scène correspond à un plan dans le langage cinématographique.) et en y intégrant
des codes de Tardos ; Proposer des améliorations du schéma ; Simuler
des attaques (voir même projeter un film et ensuite le filmer avec une
caméra) ; Comparer avec des approches comme celle de [Kalker et al. 1999] … ; Vérifier que
l’on retrouve l’identifiant !
PISTE
2 ; plutôt « théorique » :
Le code de Tardos est un code qui est
actuellement très en vue pour faire du traçage de traître [Furon 2009] (en anglais « traitor
tracing », « transactional
watermarking », « content
serialisation », « users
forensics », ou encore « active fingerprinting »). Dans le cadre du cinéma digital,
un mot de code (du code de Tardos) va servir à identifier une salle de cinéma
et sera inséré dans la séquence d’images projetée dans cette même salle de
cinéma. En soit, la construction du code et l’utilisation est extrêmement
simple (quelques lignes en C). Ce code est particulièrement intéressant car il
permet (sous des hypothèses réalistes) de retrouver à partir d’un mot c les mots de code ayant été utilisés
pour fabriquer (« forger ») ce mot c. Ainsi, si plusieurs traîtres participent à la création d’une
« nouvelle » vidéo à partir des versions de chacun des traîtres,
l’algorithme de détection du code de Tardos sera capable de déterminer les
traîtres ayant participé à la création de cette « nouvelle » vidéo.
Le code de Tardos permet donc de contre-carrer l’attaque par collusion. Il faut
également noter qu’il permet de fixer la probabilité d’accuser un innocent à
tort à une valeur aussi petite que désirée. L’objectif est de proposer des
solutions pour faire du traçage de traître en étudiant les améliorations
récentes du code de Tardos (estimation précise d’un seuil, estimation de
l’attaque [Xie et al. 2010], réduction de la taille du code, algorithme joint
tatouage – code de Tardos [Desoubeaux et al. 2011] …), et en regardant les
propositions concernant l’utilisation d’autres codes ou alors en simplifiant
les hypothèses d’utilisation.
Références :
[Doerr et Dugelay 2003] G. Doerr, J.-L. Dugelay, “A guide
tour of video watermarking”, Signal Processing: Image Communication 18
(2003) 263–282.
[Chaumont 2010] M. Chaumont, Tutorial: "H.264 video watermarking:
applications, principles, deadlocks, and future", IPTA'2010,
International Conference on Image Processing Theory, Tools and
Applications, July 7-10, Paris, France,
http://ipta10.ibisc.univ-evry.fr/doku.php?id=tutorials.
http://www.lirmm.fr/~chaumont/Publications.html
[Zheng et al. 2007] D. Zheng, Y. Liu, J. Zhao, et A. el Saddik, ”A
Survey of RST Invariant Image Watermarking Algorithms”, ACM Computing
Surveys, juin 2007, 70 pages.
[Chen et al. 2009] ``Temporal Statistic Based Video Watermarking Scheme
Robust against Geometric Attacks and Frame Dropping'', IWDW'2009, C.
Chen, J. Ni, and J. Huang
[Chaumont 2009] M. Chaumont, Tutoriel : « Etat de l'art sur le
"tatouage robustes aux désynchronisations », réunion GDR-ISIS, 12 mars
2009, - Nouvelles avancées en tatouage d'images.
http://www.lirmm.fr/~chaumont/Tatouage.html
[Haitsma and Kalker 2001] J. Haitsma and T. Kalker, “A watermarking
scheme for digital cinema,” in IEEE International Conference on Image
Processing, 2, pp. 487–489, 7–10 Oct. 2001.
[Thiemert and Steinebach 2009] ” Digital watermarking for digital
cinema”, Stefan Thiemert, Martin Steinebach, Huajian Liu, SPIE 2009.
[Zhao and Lagendijk 2002] Y. Zhao and R. Lagendijk, « Video
Watermarking Scheme resistant to Geometric Attacks », Proceedings of
ICIP, vol. 2, Rochester, NY, p. 145-149, septembre 2002.
[Chen et al. 2009] ``Temporal Statistic Based Video Watermarking Scheme
Robust against Geometric Attacks and Frame Dropping'', IWDW'2009, C.
Chen, J. Ni, and J. Huang
[Kalker et al. 1999] T. KALKER, G. DEPOVERE, J. HAITSMA, M. MAES, « A
video Watermarking system for broadcast monitoring », Proc. of SPIE,
Security and Watermarking of Multimedia content, vol. 3657, p. 103-112,
1999.
[Furon 2009] T. Furon. Le traçage de traîtres. Symposium sur la
Sécurité des Technologies de l’Information et des Communications SSTIC,
France, 14 pages, 2009.
[Xie et al. 2010] F. Xie, T. Furon et C. Fontaine. «Better security
levels for `Broken Arrows' », International Symposium on Electronic
Imaging 2010 : Media Forensics and Security XII, San Jose : États-Unis
d'Amérique (2010).
[Desoubeaux et al. 2011] M. Desoubeaux, G. Le Guelvouit, W. Puech,
“Probabilistic fingerprinting codes used to detect traitor zero-bit
watermark“, International Symposium on Electronic Imaging 2011 : Media
Watermarking, Security and Forensics XIII, San Jose : États-Unis
d'Amérique (2011).
|