Home | Resume | My calendar | PublicationsDemo | Job opportunities | Lecture support | Contact


image fond matrix

Tatouage de séquences d’images en vu d’application
pour le traçage de vidéos pour le cinéma numérique 

Encadrant : Marc Chaumont

marc.chaumont@lirmm.fr

Laboratoire d'Informatique, de Robotique et de Microélectronique de Montpellier
Equipe ICAR

sujet stage M2
(extension possible en séjour doctoral, en sujet de thèse ou en post-doc)


Mots clefs : Tatouage robuste aux désynchronisations, Fingerprinting, Traçage de traîtres.

Le tatouage pour le cinéma consiste simplement à supposer qu’une vidéo projetée dans une salle de cinéma peut être ensuite enregistrée par une caméra (appareil photo ou caméscope) et ensuite rediffusée sur un réseau peer-to-peer. Dans ce cas le signal de tatouage peut être un identifiant de la salle de cinéma ou alors un identifiant de l’ayant droit. L’identification de la salle de cinéma peut être plus intéressante pour le distributeur de film car il peut alors demander des comptes au diffuseur si un des films projetés dans la salle du diffuseur se retrouve sur un réseau peer-to-peer.

La technique de tatouage doit être particulièrement robuste. En effet, le film après enregistrement subit des modifications photométriques (la luminosité, le contraste … sont modifiés), des déformations géométriques, des modifications de contenu (des personnes peuvent s’intercaler entre la toile où est projeté le film et le caméscope du pirate), une réduction de résolution et une compression [Doerr et Dugelay 2003]. 

En tatouage numérique, il est extrêmement difficile d’assurer la robustesse aux attaques géométriques (en plus des attaques photométriques). Il est inenvisageable d’effectuer un tatouage conjointement à la compression [Chaumont 2010]. Si l’on regarde les solutions répertoriées (et énoncées entre les années 1998 et 2002) dans les 5 grandes familles de tatouages robustes aux désynchronisations [Zheng et al. 2007], [Chaumont 2009] :

- tatouage  à détection non aveugle (détecteur non aveugle),

- recherche exhaustive,

- tatouage invariant (espace invariant : Fourrier-Melin),

- synchronisation ou recalage (pattern de syncho),

- synchronisation implicite (tatouage basé contenu),

aucune n’est adaptée ou alors capable de résister aux nombreuses attaques énoncées ci-dessus.

Néanmoins une solution existe ; cette solution est en quelque sorte « hors famille ». Cette solution consiste à considérer l’intensité moyenne de chaque image comme espace d’insertion. Cette solution adaptée aux contraintes du cinéma numérique a été publiée en 2001 et consiste à modifier la valeur moyenne de l’intensité de chaque image et effectuer un tatouage basé sur de l’étalement de spectre [Haitsma and Kalker 2001]. La solution semble être robuste à un grand nombre de distortions géométriques et semble également être robuste aux modifications pouvant survenir dans un environnement de salle de cinéma (rotation de la caméra, tête visible…) [Thiemert and Steinebach 2009]. D’autres propositions reprenant le même concept ont également été proposées dans [Zhao and Lagendijk 2002] et [Chen et al. 2009]… Il y a beaucoup à faire autour de ce genre de concept : regarder les aspects psychovisuels, regarder la robustesse et la sécurité d’un tel espace, déterminer un espace permettant d’insérer plus de bits…

Pour sujet et en fonction de la durée et du niveau de l'étudiant, je propose un travail plutôt théorique ou un travail plutôt pratique :

PISTE 1 ; plutôt « pratique » :
Mettre en place l’algorithme de Chen et al 2009 (en intégrant l’aspect robustesse aux attaques temporelles en découpant la séquence en scènes ;
Une scène constitue un ensemble d’images cohérentes. Une scène correspond à un plan dans le langage cinématographique.) et en y intégrant des codes de Tardos ; Proposer des améliorations du schéma ; Simuler des attaques (voir même projeter un film et ensuite le filmer avec une caméra) ; Comparer avec des approches comme celle de [Kalker et al. 1999] … ; Vérifier que l’on retrouve l’identifiant !

PISTE 2 ; plutôt « théorique » :
Le code de Tardos est un code qui est actuellement très en vue pour faire du traçage de traître [Furon 2009]  (en anglais « traitor tracing », « transactional watermarking », « content serialisation », « users forensics », ou encore « active fingerprinting »). Dans le cadre du cinéma digital, un mot de code (du code de Tardos) va servir à identifier une salle de cinéma et sera inséré dans la séquence d’images projetée dans cette même salle de cinéma. En soit, la construction du code et l’utilisation est extrêmement simple (quelques lignes en C). Ce code est particulièrement intéressant car il permet (sous des hypothèses réalistes) de retrouver à partir d’un mot c les mots de code ayant été utilisés pour fabriquer (« forger ») ce mot c. Ainsi, si plusieurs traîtres participent à la création d’une « nouvelle » vidéo à partir des versions de chacun des traîtres, l’algorithme de détection du code de Tardos sera capable de déterminer les traîtres ayant participé à la création de cette « nouvelle » vidéo. Le code de Tardos permet donc de contre-carrer l’attaque par collusion. Il faut également noter qu’il permet de fixer la probabilité d’accuser un innocent à tort à une valeur aussi petite que désirée. L’objectif est de proposer des solutions pour faire du traçage de traître en étudiant les améliorations récentes du code de Tardos (estimation précise d’un seuil, estimation de l’attaque [Xie et al. 2010], réduction de la taille du code, algorithme joint tatouage – code de Tardos [Desoubeaux et al. 2011] …), et en regardant les propositions concernant l’utilisation d’autres codes ou alors en simplifiant les hypothèses d’utilisation.

 

Références :

[Doerr et Dugelay 2003] G. Doerr, J.-L. Dugelay, “A guide tour of video watermarking”, Signal Processing: Image Communication 18 (2003) 263–282.

[Chaumont 2010] M. Chaumont, Tutorial: "H.264 video watermarking: applications, principles, deadlocks, and future", IPTA'2010, International Conference on Image Processing Theory, Tools and Applications, July 7-10, Paris, France, http://ipta10.ibisc.univ-evry.fr/doku.php?id=tutorials. http://www.lirmm.fr/~chaumont/Publications.html

[Zheng et al. 2007] D. Zheng, Y. Liu, J. Zhao, et A. el Saddik, ”A Survey of RST Invariant Image Watermarking Algorithms”, ACM Computing Surveys, juin 2007, 70 pages.

[Chen et al. 2009] ``Temporal Statistic Based Video Watermarking Scheme Robust against Geometric Attacks and Frame Dropping'', IWDW'2009, C. Chen, J. Ni, and J. Huang

[Chaumont 2009] M. Chaumont, Tutoriel : « Etat de l'art sur le "tatouage robustes aux désynchronisations », réunion GDR-ISIS, 12 mars 2009, - Nouvelles avancées en tatouage d'images. http://www.lirmm.fr/~chaumont/Tatouage.html

[Haitsma and Kalker 2001] J. Haitsma and T. Kalker, “A watermarking scheme for digital cinema,” in IEEE International Conference on Image Processing, 2, pp. 487–489, 7–10 Oct. 2001.

[Thiemert and Steinebach 2009] ” Digital watermarking for digital cinema”, Stefan Thiemert, Martin Steinebach, Huajian Liu, SPIE 2009.

[Zhao and Lagendijk 2002] Y. Zhao and R. Lagendijk, « Video Watermarking Scheme resistant to Geometric Attacks », Proceedings of ICIP, vol. 2, Rochester, NY, p. 145-149, septembre 2002.

[Chen et al. 2009] ``Temporal Statistic Based Video Watermarking Scheme Robust against Geometric Attacks and Frame Dropping'', IWDW'2009, C. Chen, J. Ni, and J. Huang

[Kalker et al. 1999] T. KALKER, G. DEPOVERE, J. HAITSMA, M. MAES, « A video Watermarking system for broadcast monitoring », Proc. of SPIE, Security and Watermarking of Multimedia content, vol. 3657, p. 103-112, 1999.

[Furon 2009] T. Furon. Le traçage de traîtres. Symposium sur la Sécurité des Technologies de l’Information et des Communications SSTIC, France, 14 pages, 2009.

[Xie et al. 2010] F. Xie, T. Furon et C. Fontaine. «Better security levels for `Broken Arrows' », International Symposium on Electronic Imaging 2010 : Media Forensics and Security XII, San Jose : États-Unis d'Amérique (2010).

[Desoubeaux et al. 2011] M. Desoubeaux, G. Le Guelvouit, W. Puech, “Probabilistic fingerprinting codes used to detect traitor zero-bit watermark“, International Symposium on Electronic Imaging 2011 : Media Watermarking, Security and Forensics XIII, San Jose : États-Unis d'Amérique (2011).