67
中國文化大學資訊管理研究所 碩 士 論 文 以視覺式秘密分享為基礎 之共同著作權保護機制 指導教授:杜淑芬 研 究 生:林憲章 中華民國 97 6

以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

中國文化大學資訊管理研究所

碩 士 論 文

以視覺式秘密分享為基礎

之共同著作權保護機制

指導教授杜淑芬

研 究 生林憲章

中華民國 97 年 6 月

iii

論文名稱以視覺式秘密分享為基礎之 總頁數57

共同著作權保護機制

校(院)所組別中國文化大學商學院資訊管理研究所

畢業時間及提要別96 學年度第 2 學期碩士學位論文提要

研究生林憲章 指導教授杜淑芬

論文提要內容

過去有許多關於數位浮水印機制的研究被提出來大部

份皆只適用於單一創作者的情況對於共同創作者所有權的討論

卻很少而單一創作者的浮水印機制應用在共同創作者的浮水印

機制上很容易產生一些所有權驗證上的問題進而造成共同創

作者間的所有權無法順利驗證出來因此本研究希望提出一個共

同著作的所有權驗證機制能夠達到依作者重要性不同賦予不

同的所有權驗證權利以有意義的黑白影像做為浮水印利用視

覺式秘密分享機制配合原始影像將浮水印分解成若干張分享影

像分別交由每位作者各別持有一份並依據作者的貢獻度不同

設定秘密的分享規則來達到共同著作權的驗證

關鍵字著作權保護機制離散餘弦轉換數位浮水印視覺式

秘密分享

A Copyright Protection Scheme for Multiple Authorship Based on a Visual Secret Sharing Scheme

Student Hsien-Chang Lin Advisor Prof Shu-Fen Tu

C h i n e s e C u l t u r e U n i v e r s i t y

A B S T R A C T

In the past many studies of digital watermarking schemes were proposed

However most of them are only suitable for protecting works of single authorship

The aim of this research is to propose a copyright protection scheme for works of

multiple authorship The prominent feature of the proposed scheme is that the

ownership verification to authors depends on the importance of an author Besides the

watermark is a meaningful binary image hence can be measured by objective and

subjective measurement Moreover the proposed scheme integrates discrete cosine

transform and visual secret sharing scheme therefore it can satisfy the requirement of

robustness and security

Key Words copyright protection scheme discrete cosine transform digital watermark

visual secret sharing

iv

v

誌 謝 辭

首先要感謝父母親的含莘如苦辛苦教養讓我可以受好的

教育也感謝他們提供了一個舒適的環境來學習與成長更要感

謝我的指導老師杜淑芬老師在這些年來的勉勵督導春風化雨

恩威並濟不僅讓我學習到受用的知識外也從老師身上學習到

做學問應有的堅持與方法老師更常常在學生不知所措時為學

生導引出一條明路這篇論文即是在老師的催生之上得以順利

完成所以在此要對老師獻上十二萬分的謝意而還要感謝前女

友蕭淳雯謝謝你在這些年來的支持與關懷還有孟儒政聲

儒霆以及所有同學謝謝你們的鼓勵與協助要感謝的人太多

或許有些人遺漏了敬請見諒不過我由衷地感謝你們謝謝

林憲章 謹識

于 文化大學 2008 年 6 月

內 容 目 錄

中文摘要 iii

英文摘要 iv

誌謝辭 v

內容目錄 vi

表目錄 viii

圖目錄 ix

第一章 緒論 1

第一節 研究背景 1

第二節 研究動機與目的 4

第三節 研究限制 6

第四節 論文架構 6

第五節 研究流程 7

第二章 文獻探討 9

第一節 視覺式秘密分享 9

第二節 離散餘弦轉換 14

第三節 應用視覺密碼之浮水印術 15

第四節 基於共同著作之浮水印技術 19

第三章 本研究方法 25

第一節 所有權註冊 25

第二節 所有權驗證 29

第四章 實驗結果與討論 32

第一節 共同著作者的驗證權限相同 34

第二節 共同著作者的驗證權限不同 36

第三節 與他人研究之比較 43

第四節 相似影像之實驗結果 47

vi

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 2: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

iii

論文名稱以視覺式秘密分享為基礎之 總頁數57

共同著作權保護機制

校(院)所組別中國文化大學商學院資訊管理研究所

畢業時間及提要別96 學年度第 2 學期碩士學位論文提要

研究生林憲章 指導教授杜淑芬

論文提要內容

過去有許多關於數位浮水印機制的研究被提出來大部

份皆只適用於單一創作者的情況對於共同創作者所有權的討論

卻很少而單一創作者的浮水印機制應用在共同創作者的浮水印

機制上很容易產生一些所有權驗證上的問題進而造成共同創

作者間的所有權無法順利驗證出來因此本研究希望提出一個共

同著作的所有權驗證機制能夠達到依作者重要性不同賦予不

同的所有權驗證權利以有意義的黑白影像做為浮水印利用視

覺式秘密分享機制配合原始影像將浮水印分解成若干張分享影

像分別交由每位作者各別持有一份並依據作者的貢獻度不同

設定秘密的分享規則來達到共同著作權的驗證

關鍵字著作權保護機制離散餘弦轉換數位浮水印視覺式

秘密分享

A Copyright Protection Scheme for Multiple Authorship Based on a Visual Secret Sharing Scheme

Student Hsien-Chang Lin Advisor Prof Shu-Fen Tu

C h i n e s e C u l t u r e U n i v e r s i t y

A B S T R A C T

In the past many studies of digital watermarking schemes were proposed

However most of them are only suitable for protecting works of single authorship

The aim of this research is to propose a copyright protection scheme for works of

multiple authorship The prominent feature of the proposed scheme is that the

ownership verification to authors depends on the importance of an author Besides the

watermark is a meaningful binary image hence can be measured by objective and

subjective measurement Moreover the proposed scheme integrates discrete cosine

transform and visual secret sharing scheme therefore it can satisfy the requirement of

robustness and security

Key Words copyright protection scheme discrete cosine transform digital watermark

visual secret sharing

iv

v

誌 謝 辭

首先要感謝父母親的含莘如苦辛苦教養讓我可以受好的

教育也感謝他們提供了一個舒適的環境來學習與成長更要感

謝我的指導老師杜淑芬老師在這些年來的勉勵督導春風化雨

恩威並濟不僅讓我學習到受用的知識外也從老師身上學習到

做學問應有的堅持與方法老師更常常在學生不知所措時為學

生導引出一條明路這篇論文即是在老師的催生之上得以順利

完成所以在此要對老師獻上十二萬分的謝意而還要感謝前女

友蕭淳雯謝謝你在這些年來的支持與關懷還有孟儒政聲

儒霆以及所有同學謝謝你們的鼓勵與協助要感謝的人太多

或許有些人遺漏了敬請見諒不過我由衷地感謝你們謝謝

林憲章 謹識

于 文化大學 2008 年 6 月

內 容 目 錄

中文摘要 iii

英文摘要 iv

誌謝辭 v

內容目錄 vi

表目錄 viii

圖目錄 ix

第一章 緒論 1

第一節 研究背景 1

第二節 研究動機與目的 4

第三節 研究限制 6

第四節 論文架構 6

第五節 研究流程 7

第二章 文獻探討 9

第一節 視覺式秘密分享 9

第二節 離散餘弦轉換 14

第三節 應用視覺密碼之浮水印術 15

第四節 基於共同著作之浮水印技術 19

第三章 本研究方法 25

第一節 所有權註冊 25

第二節 所有權驗證 29

第四章 實驗結果與討論 32

第一節 共同著作者的驗證權限相同 34

第二節 共同著作者的驗證權限不同 36

第三節 與他人研究之比較 43

第四節 相似影像之實驗結果 47

vi

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 3: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

A Copyright Protection Scheme for Multiple Authorship Based on a Visual Secret Sharing Scheme

Student Hsien-Chang Lin Advisor Prof Shu-Fen Tu

C h i n e s e C u l t u r e U n i v e r s i t y

A B S T R A C T

In the past many studies of digital watermarking schemes were proposed

However most of them are only suitable for protecting works of single authorship

The aim of this research is to propose a copyright protection scheme for works of

multiple authorship The prominent feature of the proposed scheme is that the

ownership verification to authors depends on the importance of an author Besides the

watermark is a meaningful binary image hence can be measured by objective and

subjective measurement Moreover the proposed scheme integrates discrete cosine

transform and visual secret sharing scheme therefore it can satisfy the requirement of

robustness and security

Key Words copyright protection scheme discrete cosine transform digital watermark

visual secret sharing

iv

v

誌 謝 辭

首先要感謝父母親的含莘如苦辛苦教養讓我可以受好的

教育也感謝他們提供了一個舒適的環境來學習與成長更要感

謝我的指導老師杜淑芬老師在這些年來的勉勵督導春風化雨

恩威並濟不僅讓我學習到受用的知識外也從老師身上學習到

做學問應有的堅持與方法老師更常常在學生不知所措時為學

生導引出一條明路這篇論文即是在老師的催生之上得以順利

完成所以在此要對老師獻上十二萬分的謝意而還要感謝前女

友蕭淳雯謝謝你在這些年來的支持與關懷還有孟儒政聲

儒霆以及所有同學謝謝你們的鼓勵與協助要感謝的人太多

或許有些人遺漏了敬請見諒不過我由衷地感謝你們謝謝

林憲章 謹識

于 文化大學 2008 年 6 月

內 容 目 錄

中文摘要 iii

英文摘要 iv

誌謝辭 v

內容目錄 vi

表目錄 viii

圖目錄 ix

第一章 緒論 1

第一節 研究背景 1

第二節 研究動機與目的 4

第三節 研究限制 6

第四節 論文架構 6

第五節 研究流程 7

第二章 文獻探討 9

第一節 視覺式秘密分享 9

第二節 離散餘弦轉換 14

第三節 應用視覺密碼之浮水印術 15

第四節 基於共同著作之浮水印技術 19

第三章 本研究方法 25

第一節 所有權註冊 25

第二節 所有權驗證 29

第四章 實驗結果與討論 32

第一節 共同著作者的驗證權限相同 34

第二節 共同著作者的驗證權限不同 36

第三節 與他人研究之比較 43

第四節 相似影像之實驗結果 47

vi

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 4: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

v

誌 謝 辭

首先要感謝父母親的含莘如苦辛苦教養讓我可以受好的

教育也感謝他們提供了一個舒適的環境來學習與成長更要感

謝我的指導老師杜淑芬老師在這些年來的勉勵督導春風化雨

恩威並濟不僅讓我學習到受用的知識外也從老師身上學習到

做學問應有的堅持與方法老師更常常在學生不知所措時為學

生導引出一條明路這篇論文即是在老師的催生之上得以順利

完成所以在此要對老師獻上十二萬分的謝意而還要感謝前女

友蕭淳雯謝謝你在這些年來的支持與關懷還有孟儒政聲

儒霆以及所有同學謝謝你們的鼓勵與協助要感謝的人太多

或許有些人遺漏了敬請見諒不過我由衷地感謝你們謝謝

林憲章 謹識

于 文化大學 2008 年 6 月

內 容 目 錄

中文摘要 iii

英文摘要 iv

誌謝辭 v

內容目錄 vi

表目錄 viii

圖目錄 ix

第一章 緒論 1

第一節 研究背景 1

第二節 研究動機與目的 4

第三節 研究限制 6

第四節 論文架構 6

第五節 研究流程 7

第二章 文獻探討 9

第一節 視覺式秘密分享 9

第二節 離散餘弦轉換 14

第三節 應用視覺密碼之浮水印術 15

第四節 基於共同著作之浮水印技術 19

第三章 本研究方法 25

第一節 所有權註冊 25

第二節 所有權驗證 29

第四章 實驗結果與討論 32

第一節 共同著作者的驗證權限相同 34

第二節 共同著作者的驗證權限不同 36

第三節 與他人研究之比較 43

第四節 相似影像之實驗結果 47

vi

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 5: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

內 容 目 錄

中文摘要 iii

英文摘要 iv

誌謝辭 v

內容目錄 vi

表目錄 viii

圖目錄 ix

第一章 緒論 1

第一節 研究背景 1

第二節 研究動機與目的 4

第三節 研究限制 6

第四節 論文架構 6

第五節 研究流程 7

第二章 文獻探討 9

第一節 視覺式秘密分享 9

第二節 離散餘弦轉換 14

第三節 應用視覺密碼之浮水印術 15

第四節 基於共同著作之浮水印技術 19

第三章 本研究方法 25

第一節 所有權註冊 25

第二節 所有權驗證 29

第四章 實驗結果與討論 32

第一節 共同著作者的驗證權限相同 34

第二節 共同著作者的驗證權限不同 36

第三節 與他人研究之比較 43

第四節 相似影像之實驗結果 47

vi

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 6: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第五章 結論與未來研究方向 50

第一節 結論 50

第二節 未來研究方向 51

參考文獻 52

vii

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 7: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 目 錄

表 2-1 (22)-threshold視覺式秘密分享機制 10

表 2-2 (22)VCS模型 16

表 2-3 灰階視覺密碼模型 18

表 4-1 各種攻擊的係數 33

表 4-2 各種影像處理的浮水印NC值 36

表 4-3 Jpeg壓縮影像處理的NC值 42

表 4-4 剪裁影像處理的NC值 42

表 4-5 模糊化影像處理的NC值 42

表 4-6 銳利化影像處理的NC值 43

表 4-7 雜點影像處理的NC值 43

表 4-8 變亮影像處理的NC值 43

表 4-9 變暗影像處理的NC值 43

表 4-10 各種共同著作權保護機制之比較 47

viii

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 8: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 目 錄

圖 1-1 浮水印技術的類型 2

圖 1-2 研究流程圖 8

圖 2-1 DCT 區塊 15

圖 2-2 Ownership建立過程 20

圖 2-3 浮水印還原過程 20

圖 2-4 原始影像切成N個區塊 23

圖 2-5 已浮水印的區塊 23

圖 3-1 所有權註冊階段流程圖 26

圖 3-2 所有權驗證階段流程圖 30

圖 4-1 實驗影像 32

圖 4-2 受攻擊之影像 34

圖 4-3 分享影像和還原之浮水印影像 35

圖 4-4 取出的浮水印影像 35

圖 4-5 分享影像 37

圖 4-6 還原之浮水印影像 38

圖 4-7 無驗證權限還原之浮水印影像 38

圖 4-8 經Jpeg壓縮取出的浮水印影像 39

圖 4-9 經剪裁取出的浮水印影像 39

圖 4-10 經模糊化取出的浮水印影像 40

圖 4-11 經銳利化取出的浮水印影像 40

圖 4-12 經雜點取出的浮水印影像 41

圖 4-13 經變亮取出的浮水印影像 41

圖 4-14 經變暗取出的浮水印影像 42

圖 4-15 原始影像和仿冒影像 48

圖 4-16 分享影像 48

ix

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 9: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 4-17 色階分佈圖 49

圖 4-18 還原後的浮水印影像 49

x

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 10: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第一章 緒論

第一節 研究背景

隨著資料數位化與網際網路的快速發展因此取得資料的管

道也更加多元化和便利然而數位化資訊很容易遭到有心人士的

竄改和複製便產生智慧財產權侵犯的問題為了能夠抑制這種

非法資料所造成的侵權問題數位資訊保護的相關技術成為近年

來相當熱門的研究議題

數位浮水印(digital watermarking)是一種保護數位化資料的一

種方法數位浮水印技術可以依據工作領域的觀點文件類型的

觀點人類感知的觀點與應用的觀點區分成不同的類型如圖

1-1 所示(Mohanty 1999)根據工作領域的觀點浮水印技術可以

分成空間域(spatial domain)和頻率域(frequency domain)空間域浮

水印是藉由操弄影像的像素值將浮水印藏入(Bender Gruhl and

Lu 1996 Chen 2000 Guo and Georganas 2003 Hwang Chang and Hwang 1999)頻率域浮水印則需先將影像轉換

成頻率域後再藉由操弄頻率係數來藏入浮水印頻率域轉

換的技術有很多種例如離散餘弦轉換 (discrete cosine

transform DCT)(Cox Kilian Leighton and Shamoon 1997

Hernandez Amado and Perez-Gonzalez 2000 Lu Wu Lui

Bloom Miller and Cox 2000 Piva Barni Berbolini and Cappellini 1997)離散小波轉換 (discrete wavelet transform

DWT)(Cheng and Huang 2001 Swanson Bin and Tewfik 1997 Wei and Fu 1998 Zhu and Zhang 1999)離散傅利葉

-1-

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 11: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

轉換 (discrete fourier transform DFT)(Licks and Jordan 2000

Lin Wu Lui Bloom Miller and Cox 1999)等

根據文件類型的觀點浮水印方法可依據嵌入媒體的不

同區分為影像浮水印 (image watermarking)視訊浮水印

(vedio watermarking)聲音浮水印 (audio watermarking)和文

字浮水印 (text watermarking)

浮水印

目的地

為基礎

根據工作

觀點

根據文件

的觀點

根據人類感

知的觀點

根據應用

的觀點

圖 1-1 浮水印技術的類型

根據人類感知的觀點數位浮水印可以分成可視的浮水

印 (visible watermark) 與 不 可 視 的 浮 水 印 (invisible

watermark)前者在被浮水印的影像上呈現半透明的狀態

空間

頻率

來源為

基礎

文字 圖片 聲音 視訊 不可視 可視

易碎型 強健型

私密的 公開的

-2-

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 12: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

以肉眼便可從影像上觀察到浮水印的存在而後者與前者剛

好相反人眼並無法直接由被浮水印影像上觀察到浮水印的

存在不可視的浮水印依其用途之不同可分為強韌型與易

碎型易碎型浮水印主要是用於影像完整性的驗證而強韌

型浮水印則用於保護影像的智慧財產權當有疑似侵犯智慧

財產權的情事發生時作者可由盜版影像中取出浮水印以驗

證自己的所有權而浮水印的取出若需要原始影像的輔助

則屬於私密浮水印 (private watermarking)又稱為非盲目浮

水印 (non-blind watermarking)若不需原始影像的輔助則

是為公開浮水印 (public watermarking)又稱為盲目的浮水

印 (blind watermarking) 根據應用的觀點浮水印可區分成以來源為基礎的

(source-based)及以目的為基礎的 (destination-based)前者是

指相同的浮水印套用在一張影像散佈出去的所有複本上因

此可以達成辨識影像所有權的目的後者則是指每一份散佈

出去的複本都賦予不同的浮水印因此可讓我們去追蹤不合

法的散佈者

一般而言一個好的浮水印技術應該具備以下幾種特性

(林芬蘭2001)

一視覺通透性 (imperceptibility)影像有無嵌入浮水印必

須是無法以肉眼分辨使用者也因為沒有原圖而無法作

進一步的比對

二可攜資料性 (payload) 嵌入的浮水印可以是單純的「有」

「無」或是一個字串序號圖騰

-3-

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 13: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

三影像處理強韌性 (robustness) 資料由於傳輸或儲存

往往需要加 (解 )壓縮類比 數位轉換與去除雜訊濾波

等處理因此除篡改偵測應用外嵌入的浮水印必須具

有對這些影像處理的強韌性

四抵制攻擊的安全性 (security) 攻擊者可將影像幾何變

形 (如平移旋轉放大縮小等 )導致浮水印雖然存

在卻偵測失敗或重複加入多個浮水印使得真正的產

權無法確認因此嵌入的浮水印必須具有抵制攻擊的安

全性

五健忘性 (obliviousness)盲目性 (blindness) 通常除了

產權 版權擁有者與合法傳播者以外一般使用者並無

原圖縱有原圖也須大量的資料庫比對既耗時且不

便因此一個實用的機制應該不需要原圖比對即可偵測

出浮水印

第二節 研究動機與目的

以往數位化和網路尚未普及的時候智慧財產權侵權的

問題並不像今日這樣的嚴重然而隨著資料數位化與網際網

路的快速發展資訊傳播的速度也比以往更加快速因此我

們取得資料的管道也更加方便和多元化當數位化資訊遭到

有心人士的竄改和複製便產生了侵犯智慧財產權的問題

為了能夠抑制這種非法資料的快速傳播所造成的侵權問

題保護數位資訊的浮水印機制便因此而生

-4-

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 14: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

過去有許多關於數位浮水印機制的研究被提出有些研

究是提出空間域浮水印方法有些研究是提出頻率域浮水印

方法然而不論這些研究所提之浮水印方法為何大部份皆

只適用於單一創作者的情況而對於共同創作者所有權的討

論卻很少也就是說被浮水印所保護的著作是由單一作者

所創作當該作者要藉由浮水印來保護其著作時便在其著

作中嵌入一段代表浮水印的訊息當有侵害著作權的情事發

生時作者便取出浮水印來驗證所有權如果某一著作是由

兩名作者 A 和 B 創作的A 和 B 皆各自在此著作中嵌入自

己的浮水印以便將來可藉由取出浮水印來驗證自己的所有

權很明顯地這樣的方式會有一個嚴重的問題若 A 先

藏入浮水印B 再藏入自己的浮水印時有可能會破壞了 A

已藏入的浮水印反之若 B 先藏入浮水印A 再藏入自己

的浮水印時則有可能破壞 B 已藏入的浮水印因此重複

藏入浮水印的方法並不適合用在共同著作的所有權驗證

Chang Hsia and Yeh (2002)曾提出一種解決共同著作所有

權驗證的方法他們的方法會依據作者所選定的浮水印影

像與原圖進行運算後產生一張由作者持有的分享影像

如果有多名作者就分別依各作者的浮水印與原圖運算出各

作者的分享影像任何一名作者只要利用他所持有的分享影

像便可顯示出自己的浮水印進而驗證所有權Chang

(2002)等人的方法將一張創作影像的所有作者視為權重相

同任何人皆可驗證所有權而 Guo and Georganas (2005)

則以 Shamir 的門檻式秘密分享機制 (Shamir 1979)為基礎

提出一種可依作者的重要性不同賦予不同的所有權驗證的

權利但是 Guo and Georganas (2005)所使用的浮水印是一

串無意義的訊號因此取出的浮水印還需與原始浮水印比

-5-

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 15: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

對進行關連程度的運算以判斷與原始浮水印相近的程

度然而相近或不相近的門檻值設定是極為困難的因此本

研究希望提出一個共同著作的所有權驗證機制根據作者貢

獻程度的不同設定不同的所有權驗證權利的組合如此一

來可達到賦予作者不同的驗證權利的目的也可避免單一作

者就能獨自驗證所有權進而造成獨佔或是壟斷的情況發

生本研究以有意義的黑白影像做為浮水印因此取出之浮

水印可輔以人眼的主觀判斷來決定與原浮水印的相近程

度而不需原始浮水印進行關連運算

第三節 研究限制

本研究的方法有下列兩點限制

一本研究的原始影像設定為灰階影像浮水印則為黑白影

二視覺式秘密分享機制mdash即黑點與白點基礎矩陣mdash的設

計並不在本研究的討論範圍內

第四節 論文架構

本論文共分為四個章節各章內容簡述如下

第一章 緒論

說明本研究的背景動機和研究目的研究限制以及論

文架構

-6-

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 16: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第二章 文獻探討

了解各探討主題之定義與實質精神並進行相關研究主

題的討論包含各種共同創作的保護機制

第三章 本研究方法

依據本篇論文所強調的主題提出一套適合的機制對

其運作流程加以說明解釋其中各個部分所使用到的方

法如何達到共同創作權保護之目的

第四章 實驗結果與討論

將本研究所提出的方法進行實作並做完整的結論

第五章 結論與未來研究方向

針對本研究的方法做完整的結論並指出其特色

第五節 研究流程

本研究的流程如圖 1-2 所示

-7-

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 17: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 1-2 研究流程圖

-8-

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 18: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第二章 文獻探討

大部份浮水印機制相關的研究主要是針對單一作者的

情況所提出的與共同著作的所有權驗證相關的文獻並不

多由於本研究主要是提出一套結合 DCT 和視覺式秘密分

享技術來解決共同著作所有權驗證的方法因此我們在這

一章中首先介紹 DCT 和視覺式秘密分享技術之後再針

對與共同著作所有權驗證相關的方法進行探討也對於應用

視覺密碼的浮水印技術做一介紹

第一節 視覺式秘密分享(visual secret

sharing)

1994 年 Naor 與 Shamir 兩位學者提出一個應用在影像

資 料 上 的 新 的 密 碼 學 方 法 稱 為 視 覺 密 碼 (visual

cryptography)(Naor and Shamir 1995)它是一種依靠人眼解

密的一種秘密分享方法在無法使用電腦解密的情況下它

是一個很好的解決方案視覺密碼技術最初被提出時是應

用在黑白機密影像的分享上稱為 (t n)-threshold 視覺式秘

密分享機制 (visual secret sharing scheme VSSS)意指 n 張

分享影像中至少取 t 張加以疊合便可得出原來的機密影

像視覺密碼的加密方式一般都是使用像素擴展的技巧

也就是說機密影像上的每個像素在分享影像上會被擴展成

m 個像素 (m≧2)因此分享影像的大小會是機密影像的 m

倍表 2-1 為 (2 2)-threshold 視覺式秘密分享機制機密影

-9-

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 19: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

像上的白點和黑點都各有兩列的加密規則而且每個加密規

則被選用的機率是一樣的假設要加密的機密影像像素是白

點並且隨機選取了白點加密規則的第一列則在分享影像

1 上依序填入一黑點一白點在分享影像 2 上依序填入一黑

點一白點當兩張分享影像疊合時便會呈現一黑點一白點

假設要加密的機密影像像素為黑點並且隨機選取了黑點加

密規則的第二列則在分享影像 1 上依序填入一白點一黑

點在分享影像 2 上依序填入一黑點一白點當兩張分享影

像疊合時便會呈現兩個連續的黑點

表 2-1 (22) -threshold 視覺式秘密分享機制

加密影像規則 機密影像的像素 機率

分享影像 1 分享影像 2疊合結果

05

05

05

05

Ateniese Blundo Santis and Stinson (1996)將門檻式的使用

結構擴充為Γ = (P Q F)的形式稱之為任意使用結構

(general access structure)其中P = 1 2 hellip N為參與者

(participants)的集合令 2p代表P的冪集 (power set)也就是

P 的全體子集合的集合 Q和F是 2p的子集合分別代表合

格集合的集合 (qualified sets)與禁止集合的集合 (forbidden

sets)而且Q cap F = empty任何一個合格集合Y isin Q 都可以

還原機密影像而任何一個禁止集合X isin F 都無法獲得一絲

-10-

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 20: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

機密訊息所謂的「使用結構」是指定義如何分享機密的一

種規則而 (t n)-threshold便是屬於任意使用結構的一種特

例例如 (2 2)-threshold可以表示成下列的使用結構Γ =

(P =1 2Q =1 2F =12)每一個禁止集合

與合格集合皆代表一種分享影像的疊合結果也就是說分

享影像 1 或分享影像 2 都無法得出機密影像當分享影像 1

與分享影像 2 疊合時才能看到機密影像

不論是 (t n)-threshold 或是任意使用結構在實作上都

要先設計黑點與白點的基礎矩陣 (basis matrices)這兩個基

礎矩陣便代表實現使用結構的分享機制方程式 (2-1)便是可

實作出 (2 2)-threshold 使用結構的基礎矩陣

(2-1) ⎥⎥⎦

⎢⎢⎣

⎥⎥⎦

⎢⎢⎣

⎡==

0110

0101

10 MM

其中M0 (resp M1)代表白 (resp 黑 )點的基礎矩陣矩陣中的

lsquo1rsquo代表黑色 lsquo0rsquo代表白色當要加密的像素為白 (resp 黑 )

點時便將M0 (resp M1)做行向量隨機重排將重排後的矩

陣第一列的顏色填入分享影像 1第二列的顏色填入分享影

像 2形成二張機密分享影像往後需要還原機密影像時

只需要疊合分享影像 1 和分享影像 2 即可

一般而言視覺式秘密分享機制必須滿足下列二項條

一對比條件若X=i1i2hellipipisinQ則將矩陣M0的第 i1 i2 hellip

ip列做OR運算所得到的列向量V滿足w(V)≦ tx-α (m)

對矩陣M1第 i1 i2 hellip ip列做OR運算所得到的列向量V則

滿足w(V)≧ tx

-11-

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 21: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

二安全條件若X=i1i2hellipipisinF則由M0和M1的第 i1 i2 hellip

ip列所形成的兩個p times m的子矩陣分別對其做行向量

隨機重排則兩者所有重排的結果形成的矩陣集合是完

全相等的

上述的w(V)代表計算向量V的Hamming distancetx代表黑點

還原結果的顏色門檻值α (m)則代表黑點與白點還原結果

間的對比由條件 1 我們可知屬於合格集合的分享影像疊

合後一定可以產生黑白之間的對比差異屬於禁止集合的

分享影像經過疊合後是無法以人眼或電腦去分析出與原始

機密影像有關的訊息

建構基礎矩陣的方法非常多茲僅就Ateniese (1996)等

人所提出之方法加以介紹給定一組任意使用結構Γ=(P Q

F)可找到對應於Γ的集合Γ 0和ZM其中Γ 0為最小合格集

合的集合 (minimal qualified sets)其定義如下

Γ 0=AisinQ AprimenotinQ for all Aprime sub A Aprime ne A

亦即Γ 0中的任一集合去除掉其中一個元素後則必定不屬

於QZM為最大禁止集合的集合 (maximal forbidden sets)定

義如下

ZM=BisinF B cup iisinF for all iisinPB

亦即ZM中的任一集合在加入任一不重複的參與者則必定不

屬於F令cumulative arrays(CA)為一個 |P| times |ZM| 的二維

矩陣且集合FjisinZM j=1 |ZM|則CA的建構方式如下若

參與者 inotinFj則CA(ij)=1反之CA(ij)=0令n=|ZM| S0和S1為

(n n)-threshold視覺式秘密分享的白點和黑點基礎矩陣則

任意使用結構視覺式秘密分享的基礎矩陣M0和M1建構方式

-12-

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 22: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

如下若CA矩陣第 i列的x1x2hellipxj行為 1則M0(resp M1)第

i列向量即由S0(resp S1)的第x1x2hellipxj列向量進行OR運算得

舉例來說假設P=12345F=1 2 3 4

5 12 13 14 15 23 24 25 34

35 45 124 135 234 235 245 345 2345Q=123 125 134 145

1235 1234 1245 1345 12345則Γ0 =

123 125 134 145ZM=124 135

2345令F1=124F2=135F3=2345即可

建構出如下的CA矩陣如下

(2-2)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

=

001010001010100

CA

由於 |ZM|=3因此配合CA建構M0和M1的視覺式秘密分享機

制為 (33)-threshold視覺式秘密分享機制其基礎矩陣S0和S1

如下所示

(2-3) ⎥⎥⎥⎥

⎢⎢⎢⎢

⎥⎥⎥⎥

⎢⎢⎢⎢

==100101010011

011010101100

10 SS

根據CAS0和S1便可建構出實現本例使用結構的基礎矩

陣M0和M1由於CA(13)=1因此M0(resp M1)的第一列向量

-13-

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 23: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

即為S0(resp S1)的第三列向量CA(22)=1因此M0(resp M1)

的第二列向量即為S0(resp S1)的第二列向量CA(31)=1因

此M0(resp M1)的第三列向量即為 S0(resp S1)的第一列向

量依此類推便可得到如下的 5 times 4 的基礎矩陣M0和M1

(2-4)

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

⎥⎥⎥⎥⎥⎥⎥⎥

⎢⎢⎢⎢⎢⎢⎢⎢

==

00110101001101011001

11001010110010100110

10 MM

第二節 離散餘弦轉換(discrete cosine

transform)

離散餘弦轉換 (Rao and Yip 1990)經常被信號處理和圖

像處理所使用用於對信號和圖像 (包括靜止圖像和運動圖

像 )進行失真壓縮離散餘弦轉換的輸入是N times N個像素輸

出則是N times N個係數 (coefficients)此轉換把影像由空間定義

域 (space domain)轉換到頻率定義域 (frequency domain)在

每個 N times N小方塊裡面係數的位置愈靠近左上角如圖

2-1它代表的頻率愈低愈靠近右下角則它代表的頻率

愈高而DC係數則是在每個N times N 小方塊裡面係數裡最左

上角的位置C(00)剩下其他則是屬於AC係數一般而言

影像在進行失真壓縮時通常會先捨去高頻的部

-14-

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 24: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 2-1 DCT 區塊

份因為人眼對於高頻部份的改變較不易察覺離散餘弦轉

換的公式如方程式 (2-5)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosyxPixeljCiC

NjiDCT ππ (2-5)

⎪⎪⎪

⎪⎪⎪

gt

=

=

0)()(1

0)()(2

1

)()(

jCiC

jCiC

jCiC

若要將 DCT 係數反轉回原來的空間域像素則使用如

方 程 式 (2-6) 的 反 離 散 餘 弦 轉 換 (inverse discrete cosine

transform IDCT)

sumsumminus

=

minus

=

sdotsdot+sdot

sdotsdot+sdotsdot=

1

0

1

0]

2)12([]

2)12([)()()(

21)(

N

i

N

j NjyCos

NixCosjiDCTjCiC

NyxPixel ππ (2-6)

第三節 應用視覺密碼之浮水印技術

-15-

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 25: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

視覺密碼是一個秘密分享的機制在進行加密時不需

要經由複雜的計算而解密時可以經由人眼來完成其方法

將會在第三章中做詳細的介紹以下先針對應用視覺密碼之

浮水印技術進行探討

一駱榮欽和蔡東霖 (2007)提出一個視覺密碼型浮水印的演

算法利用視覺密碼技術 (VCS)來對浮水印作加密首

先利用 Toral Automorphisms 將灰階影像重新排列由

(22)-VCS 模型 (如表 2-1)將黑白的浮水印分解出二張

shares其中一張 (稱為 share1)藏入到灰階影像而另

一張 (稱為 share2)則記錄 share1 藏入到灰階影像的位

置作為日後取出 share1 的鑰匙接著根據 share1 的

像素為 0 或 1從重新排列過的灰階影像中一次以 8

個位元為單位在最高位元 (most significant bits)8 到位

元 5 找出符合藏入位元 0 或 1 的位置同時也將藏入位

元的位置記錄在 share2 的位元 1 到位元 2 中因此可

將 share2 視為藏入秘密的金鑰在日後需要驗證所有

權時則利用 share2 從有爭議的影像中取出 share1再

將 share1 和 share2 疊合即可還原出浮水印

表 2-2 (22)VCS 模型

像素 白點 黑點

Share1

Share2

疊合

-16-

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 26: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

駱榮欽和蔡東霖的方法利用 High Bit Priority Rule

(HBPR)高位元優先的原則將 share1 藏入灰階影像再利用

share2 作為日後驗證取出藏入 share1 的鑰匙這個方法在單

一著作的運用上是可行的但藏入 share1 的鑰匙只有一把

因此應用在共同著作上則無法達到很好的效果

二Hou and Chen (2000)應用視覺密碼的概念提出一個非對

稱式的浮水印機制在這個機制中利用視覺密碼的概

念依據浮水印的像素將浮水印分解成二張不對稱的分

享影像如果浮水印的像素為白點則分別隨機分配灰

點和黑點到 share 1 和 share 2 中然而像素分配的地方

必須在 share 1 和 share 2 的同一個點上而浮水印的像

素為黑點則分別隨機分配灰點在 share 1 和 share 2

中因此即產生二張 shares 分別為 share 1 和 share 2

接著將 share 1 藏入原始影像中根據 share 1 的像素若

為灰點則原始影像的像素減 8其他的維持不變而

share 2 成為來抽取出浮水印的關鍵影像如此一來二

張 shares 相互依賴若有一方改變的話就沒辦法還原

出浮水印

三沈伯承 (2002)提出基於灰階視覺密碼的浮水印技術經

由修改原始影像的像素來嵌入浮水印並利用視覺密碼

技術解出秘密資訊他所提出的模型如表 2-2原始影

像和分享影像為灰階影像且大小一致分別以 2times2 大小

的四方格所形成的四個像素為一個單位浮水印為黑白

影像其大小是原始影像的四分之一

-17-

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 27: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 2-3 灰階視覺密碼模型

浮水印

像素

第一次修改

原始影像 分享影像

第二次修改

原始影像 疊合結果

白點

+8

+8

-8 +8

+8 -8

+8

+8

黑點

-8

-8

-8 +8

+8 -8

-8

-8

當浮水印是黑點在灰階影像的 2times2 大小四方格中隨機

選擇兩點將此兩點的灰階值降低 8 個色階反之若是白

點便在四方格中隨機選擇兩點增加 8 個色階分享影像

則是在相反的位置填入兩個黑點為避免修改後的原始影像

透露出浮水印的痕跡作者將原始影像中每個四方格內未修

改的兩個點也做反向的修改浮水印的擷取則是將分享

影像疊合於已嵌入浮水印的原始影像上利用白點區塊黑點

區塊相差 16 個色差來顯示出浮水印

四Lou Tso and Liu (2006)應用視覺密碼技術在數位影像

所有權的保護他們將原始影像利用三階式的小波轉

換轉換出十個子頻帶接著從這十個子頻帶中低頻到

中頻配合秘密金鑰重新計算出新的係數再將這些新的

係數和原影像的小波係數做比較兩種係數的差異會形

成特徵值最後利用視覺密碼的密碼簿配合浮水印和特

徵值產生出機密影像在浮水印取出的階段將疑似被

盜用的影像做三階式小波轉換其轉換後所得的小波係

數和利用秘密金鑰重新計算中頻到低頻新的小波係數

-18-

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 28: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

比較根據兩者的差異形成特徵值接著配合密碼簿產

生一張公開影像最後和機密影像利用 XOR 計算即

可還原出浮水印

第四節 基於共同著作之浮水印技術

在本節中介紹目前的共同著作所有權驗證所提出的相

關技術使用結構在共同著作的浮水印技術中較常用的方

法即是指在分享影像疊合後的辨識可以加以限制假設秘

密分享的參與者有 n 位這些參與者間的組合誰能存取誰不

能存取秘密資訊是可以任意指定的

一Chang (2002)等人利用視覺密碼和離散餘弦轉換設計了

以彩色浮水印來保護彩色影像所有權的機制實體上浮

水印並未真正嵌入影像當中他們的方法分成兩階段

第一階段如圖 2-2 所示首先將原始彩色影像轉換成灰

階影像再分割成數個 4times4 大小的區塊每個區塊經由

DCT 轉換並抽取其相對應的 DC 係數形成一張 Feature

Map再將這張 Feature Map 轉換成黑白的 master

share並與浮水印進行運算後產生一張 ownership

share交由作者持有將來有盜版情事發生時作者

便可藉由這張 ownership share顯示出浮水印以驗證自

己的所有權另外這張 ownership share 需向信任的

第三者 (trusted third party) 註冊如果原圖是由多位作

者共同創作的則每一位作者可自行選擇不同的浮水印

圖案並依圖 2-2 的流程產生自己的 ownership share

Chang 等人的方法的第二種階段如圖 2-3 所示待驗證

-19-

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 29: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

所有權的影像經由與圖 2-2 相同的程序產生 Master

share之後與作者所持有的 ownership share 進行運算

若運算後得到與原浮水印相似的影像便可證明作者的

所有權

圖 2-2 Ownership 建立過程

圖 2-3 浮水印還原過程

Chang (2002)等人的方法為共同著作權的驗證提出了

一種可行的解決辦法在他們的方法中是將所有的作者視

為具有相等的重要性任何一名作者皆可藉由自身持有的

ownership share 來驗證所有權然而我們知道在共同著作

的情況中有時並非每一位作者都有相同的貢獻度若我們

想依每位作者不同的重要程度賦予不同的所有權驗證權

利Chang (2002)等人的方法便無法達到這樣的目的

二Guo and Georganas (2003 2005)提出一種共同著作權驗

證的數位浮水印機制一張由 n 位作者共同創作的影

像在藏入浮水印後可依作者重要程度的不同賦予不

-20-

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 30: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

同的所有權驗證權利藏入浮水印的秘密金鑰會利用

Shamir 的 (t n)-threshold 秘密分享機制 (Shamir 1979)分

解成 n 份交由 n 位作者分別持有將來要驗證影像的

所有權時必須至少有 t 位作者 (t le n)拿出手中所持有

的部份金鑰還原出原來的秘密金鑰才可從影像中取

出浮水印Guo (2003 2005)等人更進一步結合 Ito Satio

and Nishizeki (1987)提出的方法將上述門檻式的秘密

分享機制延伸成一般化的秘密分享機制所謂一般化

的秘密分享機制是指可對 n 位參與秘密分享的參與

者任意設定秘密的分享規則分享規則會指出哪些參

與者的集合可還原秘密哪些參與者的集合不能還原秘

密因此在共同著作的情況下可依作者的貢獻度或

重要性決定哪些作者有驗證所有權的權利哪些作者

不得驗證所有權並利用一般化的秘密分享機制依照

所設定的分享規則將藏入浮水印的秘密金鑰分成 n

份交由 n 位作者各別持有將來需要驗證所有權時

擁有驗證所有權權利的作者集合他們手中部份的金

鑰便可還原出原始的秘密金鑰進而取出浮水印來驗

證所有權反之未擁有驗證所有權權利的作者是無

法藉由他們手中部份的金鑰去還原出原始的秘密金

鑰在缺乏原始的秘密金鑰的情況下自然無法取出浮

水印來驗證所有權

在 Guo (2003 2005)等人的方法中所使用的浮水印是

一串無意義的訊號因此取出後的浮水印需要與原浮水印

進行關連運算比對相近程度然而相近或不相近的門檻

值是一項影響到所有權驗證的重要因素而這些的門檻值

往往難以決定事實上在浮水印的研究中判斷取出的浮

-21-

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 31: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

水印與原始浮水印是否相似除了利用客觀的衡量指標外

人眼的主觀判斷也是重要且常用的依據

三Boato Natale Fontanari and Melgani (2006)提出一個階

級式共同著作數位浮水印的保護機制並且經由多項式

插補法的數學理論來達到安全性的管理他們將所有共

同著作者分成 t+1 個階級並設定一個使用結構Γ然

而在使用結構Γ中的所有子集合皆有還原秘密的權

限而 shares 的分配則是將原始影像利用 DCT 轉換

後所得到的 DCT 中最低頻率的 DC 係數經由多項

式插補法的數學理論計算後再分配給使用結構Γ中的

所有成員此外在浮水印的藏入過程則是利用附加式

的修改來達到藏入浮水印的目的也就是說將一串文字

序 列 的 浮 水 印 經 由 三 角 法 多 項 式 (trigonometric

polynomial)數學計算加上原始影像利用 DCT 轉換後

所得到的係數直接取代原來的 DCT 係數再經過逆

DCT 轉換來達成浮水印的藏入而在浮水印的還原過

程有權限還原浮水印的作者們拿出手上的 shares重

組出原始影像並利用和浮水印藏入過程一樣的方式來

將浮水印藏入接著把已藏入浮水印的影像和疑似被盜

用的影像利用 DCT 轉換比較兩者的 DCT 係數並經由

反覆修改門檻值來從疑似被盜用的影像中還原出浮水

印最後再和原浮水印進行比較來達成所有權的驗證

Boato (2006)等人所提出的機制是一個非盲目的浮水印

機制也就是說在浮水印的還原過程中必須依賴原始影像的

輔助然而一個好的浮水印機制應該不需要原圖比對即可偵

測出浮水印

-22-

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 32: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

四Zhang and Emmanuel (2005)的方法是利用浮水印技術和

密碼學應用在數位影像的共同創作上在創作之前將

原始影像分割成 N 等份且不重複的區塊如圖 2-4每

個區塊再分配給每位作者創作而在創作之後每位作

者只能在他們自己創作的部份利用作者手中的私鑰在

所分配的區塊中加入浮水印如圖 2-5並將已浮水印

的區塊傳送給其他作者如此一來每位作者手上都有

一份完整的影像然而數位影像的創作並非一次就盡善

盡美作者群經過網路上的討論後再將影像重新分割

成 N 等份進行修改在修改之後藏入自己的浮水印

再傳送給其他作者合併成完整的影像如此重覆這些步

驟直到修改到完美的程度便依據發現每位作者的浮水

印的次數來決定每位作者對於數位影像的貢獻程度和

參與程度

圖 2-4 原始影像切成 N 個區塊

圖 2-5 已浮水印的區塊

-23-

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 33: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

Zhang and Emmanuel (2005)在他們的方法中根據最後

完成的數位影像中每位作者加入自己浮水印的次數來判

定貢獻程度和參與程度然而經過多次藏入浮水印到數位影

像中取出的浮水印和原作者手中浮水印的相似程度往往

難以客觀的判斷和標準化

-24-

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 34: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第三章 本研究方法

在本章中我們將介紹本研究所提出的數位影像共同著

作權保護機制本研究的原始影像是一張灰階影像而浮水

印則是一張黑白影像我們會利用 DCT 從原始影像 H 中

抽取出一張代表原始影像的特徵圖 (feature map)之後根

據原始影像的共同著作者不同的貢獻程度來設定所有權驗

證權利作者組合利用視覺式秘密分享機制 (visual secret

sharing scheme VSSS)配合原始影像的 Feature Map將浮

水印 W 分解成若干張分享影像分別交由每位作者各別持

有一份在浮水印的還原過程中則是由可驗證所有權的作

者組合拿出他們手中的分享影像配合從疑似盜版影像 Hprime

抽取出的 Feature Map若能還原出浮水印 Wprime便能驗證出

影像的所有權由於浮水印是配合原始影像的特徵值進行分

解因此可視為浮水印被虛擬地藏入原始影像中

第一節 所有權註冊

由於本研究的浮水印並未真正藏入原始影像中因此當

我們將浮水印依作者不同的權重分解成若干分享影像由

共同著作者分別持有便完成了對原始影像註冊所有權的動

作接著我們詳細地敘述所有權註冊的作法其流程如圖

3-1 所示假設原始影像 H 為一張大小為 M times N 的灰階影

像浮水印 W 為一張大小為 I times J 的黑白影像首先 H 會被

切割成 4 times 4 大小的區塊每一個影像區塊則利用 DCT 轉換

成 DCT 區塊我們將每一個 DCT 區塊的 DC 係數擷取出來

-25-

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 35: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

集合成為原始影像的特徵圖 (feature map)接著我們對浮水

印影像進行分解而在說明如何分解浮水印之前我們先說

明與所有權驗證權利相關的符號與規則

圖 3-1 所有權註冊階段流程圖

假設H的共同著作者共有n位首先我們依據這n位作者

不同的所有權驗證權利定義一個使用結構Γ=(P F Q)

其中P=12hellip n代表所有作者的集合令 2P代表P的Power

SetF和Q則是 2P的子集合分別代表禁止集合的集合與合

格集合的集合也就是F和Q中每個元素皆為一個集合而F

和Q必須滿足如下的條件

一任何一個合格集合 YisinQY 中所有的作者皆可藉由手中

持有的分享影像與 Feature Map 顯示出浮水印

二任何一個禁止集合 XisinFX 中所有的作者無法由手中持

有的分享影像顯示出浮水印亦無法由手中持有的分享

影像加上 Feature Map 顯示出浮水印

藉由上述兩項條件我們重新定義另一個使用結構Γ prime=(Pprime

Fprime Qprime)其中 Pprime=f12hellip n Qprime=Xcupf︱XisinQ Fprime=F

cupYcupf︱YisinF Pprime中的 f 為一虛擬作者我們可以把 f

-26-

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 36: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

視為被分配到 Feature Map 的作者而新的使用結構中每

一個合格集合皆是由原合格集合與 f 聯集而成代表擁有驗

證所有權權利的作者群必須以手中的所持有的分享影像

配合 Feature Map 來顯示浮水印而每一個禁止集合則是由

原禁止集合與 f 聯集而成代表未擁有驗證所有權權利的作

者群即使以手中所持有的分享影像配合 Feature Map

亦無法顯示浮水印

令S0和S1代表可實現Γ prime 的視覺式秘密分享機制的白點

和黑點基礎矩陣我們利用S0和S1依序分解浮水印的每一個

像素令b代表S0和S1第一列的`1的個數m代表矩陣的

行數對於浮水印的任何一個像素p我們從原始影像的DCT

區塊中隨機抽取m個區塊令 (d1d2hellip dm)代表這m個區塊

的DC值序列接著我們將序列中前b個較大的值設為 1

其它的值設為 0因此我們可以得到一個長度為m的位元串

s而p的分解方法如下

一若p是白點則將S0做行向量隨機重排使得重排後的

矩陣S0prime 的第一列與s相等令M0 代表S0prime 去掉第一列

的子矩陣將p利用M0 分解成n份

二若p是黑點則將S1做行向量隨機重排使得重排後的

矩陣S1prime 的第一列與s相等令M1 代表S1prime 去掉第一列

的子矩陣將p利用M1 分解成n份

當浮水印的所有像素皆分解完畢後我們便可得到 n 張浮水

印的分享影像 S1S2hellip Sn並分別交由 n 位作者秘密持有

舉例來說假設我們以方程式 (2-3)做為分解浮水印的白

點與黑點基礎矩陣因此b=2m=4假設隨機由影像中抽

取的 4 個DC值為 (﹣20 90 100 30)則位元串s=(0110)2

-27-

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 37: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

若我們目前要分解白點則將方程式 (2-3)的S0做行向量隨機

重排使其重排後的第一列與s相等假設重排後的結果如

下所示

(3-1) ⎥⎥⎥⎥

⎢⎢⎢⎢

=001101010110

0S

則此白點會被分解成兩份分別為 (1010)與 (1100)

為了避免重複宣示所有權的問題從原始影像抽取出來

的 Feature Map我們會向公正的第三者註冊取得時戳

針對 n 位作者的所有權註冊演算法如下所示

演算法所有權註冊

輸入 (1)一張灰階影像 H

(2)一張黑白浮水印 W

(3)(n + 1) times m大小的白點矩陣S0

(4)(n + 1) times m大小的黑點矩陣S1

(5)虛擬亂數產生器的種子 seed

輸出n 張分享影像

步驟 1將 H 切割成 4 times 4 大小的區塊經由 DCT 轉換

出對應的 DCT 區塊

步驟 2令b代表S0和S1第一列的`1的個數

步驟 3隨機抽取 m個 DCT區塊的 DC係數序列 (d1

d2hellipdm)

步驟 4將 (d1 d2hellipdm)前b個較大的值設為 1其他設

為 0並令轉換後的位串為s

步驟 5針對 W 的像素 p執行下列步驟

-28-

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 38: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

若 p為白點則將 S0做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

若 p為黑點則將 S1做行向量的隨機重

排使其第一列與 s相等令M代表重排後的

矩陣去掉第一列的子矩陣

步驟 6將 p 利用 M 分解成 n 份

步驟 7重覆步驟 6直到 W 的所有像素皆分解完畢

第二節 所有權驗證

當有疑似盜版的情事發生時便從疑似盜版的影像 Hprime

取出 Feature Map並由具有所有權驗證權利的作者提出

各自持有的分享影像與取出的 Feature Map 進行疊合運

算若能顯示出浮水印上的圖案即可驗證作者的所有權

所有權驗證的流程如圖 3-2 所示首先將 Hprime 切割成大

小為 4 times 4 的區塊並利用 DCT 將每個區塊轉換成 DCT 區

塊根據原始分解浮水印的基礎矩陣的行維度 m以及矩陣

第一列的`1的個數 b我們使用虛擬亂數產生器隨機

抽取 m 個 DCT 區塊的 DC 係數值並將這 m 個 DC 係數值

較大的 b 個設為 1其它設為 0便可產生一個長度為 m 的

-29-

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 39: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 3-2 所有權驗證階段流程圖

位元串若原始浮水印大小為 I times J則重複上述的抽取與

產生位元串的動作 I times J 次最後便可產生一張大小為 I times (J

times m)的 Feature Map要注意的是在隨機抽取的過程中

虛擬亂數產生器所使用的 Key必須與所有權註冊階段所使

用的 Key 相同

產生了 Feature Map 後便與擁有所有權驗證權利的作

者所持有的影像疊合而所謂的疊合即指將 Feature Map

與分享影像做 bit-wise OR若能顯示浮水印的圖案便可驗

證所有權

所有權驗證階段的演算法如下所示

演算法所有權驗證

輸入 (1)一張灰階影像 H (2)分享影像Si1 Si2hellipSik其中i1 i2hellipikisinQ

(3)基礎矩陣的行維 m

(4)基礎矩陣第一列的`1的個數 b

(5)虛擬亂數產生器的種子 seed

輸出浮水印 W

-30-

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 40: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

步驟 1H切割成 4 times 4 大小的區塊經由 DCT 轉換出

對應的 DCT 區塊

步驟 2利用虛擬亂數產生器隨機抽取m個DCT區塊的

DC值序列 (d1 d2hellipdm)

步驟 3將 (d1 d2hellipdm)前b個較大的值設為 1其它設

為 0

步驟 4重覆步驟 2 與步驟 3直到產生一張與 W 相同

大小的二元影像 F 步驟 5將F與Si1 Si2hellipSik執行OR運算便可還原浮

水印影像W

-31-

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 41: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第四章 實驗結果與討論

在本章中我們將以兩種不同的所有權驗證情境做為模

擬實驗兩種不同的情境將在本章的第一節和第二節中說

明這兩種情境的實驗皆以圖 4-1(a)做為原始影像大小為

512 times 512以圖 4-1(b)做為浮水印影像大小為 128 times 128

(a)原始影像 (b)浮水印影像

圖 4-1 實驗影像

在兩種實驗中我們會模擬幾種常見的影像攻擊本研

究以 Photoshop cs8 作為模擬各種攻擊之工具各種攻擊的

相關參數如表 4-1 所示圖 4-2(a)至圖 4-2(g)則為對圖 4-1(a)

的各種模擬攻擊後的結果並以 PSNR(peak-signal-to-noise

ratio)做為衡量各種攻擊強度的指標其公式如下

)2255(10log10 MSEPSNR =

(4-1)

where

2

)(11

1sum primeminussumtimes===

N

jjiji

M

ippNMMSE (4-2)

-32-

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 42: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 4-1 各種攻擊的係數 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

係數設定 壓縮品質

60 約 25面積

更模糊

化 更銳利

化 總量 1 高斯分佈

亮度

+50 亮度

-50

其中Pij代表未受攻擊前的像素值Prsquoij則代表受攻擊後的影

素值M times N則代表影像大小PSNR的單位為dB當所算

出的PSNR之值愈小表示影像受到的攻擊程度愈強每種

攻擊的PSNR值列在圖 4-2(a)至圖 4-2(g)的圖標上另外本

研究採用NC(normalized correlation)做為衡量取出的浮水印

與原浮水印相似程度的指標公式如下

100)()(

21

1 21 1 timestimessum sum primeoplus

= = =NN

jiwjiwNC

Ni

Nj (4-3)

其中w(ij)代表原浮水印的像素值wrsquo(ij)則代表取出的浮水

印的像素值N1 times N2代表浮水印的大小NC值的範圍介於

0 至 1 之間愈接近 1代表兩張影像愈相近

-33-

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 43: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)Jpeg 壓縮(3996dB) (b)剪裁(1140dB) (c)模糊化(2212dB)

(d)銳利化(2153dB) (e)雜點(2213dB) (f)變亮(1213dB)

(g)變暗(1233dB)

圖 4-2 受攻擊之影像

第一節 共同著作者的驗證權限相同

假設原始影像共有二位作者而兩位作者的貢獻程度相

同因此在驗證所有權時是由全部的作者共同參與所有權

的驗證代表此情況的使用結構Γ=(P F Q)為 P=f1 2

F=f 1 2 12Q=f12其中 f 代表是持有原

始影像特徵圖的虛擬作者可實現Γ的視覺式秘密分享機制

的基礎矩陣如方程式 (2-3)所示圖 4-3(a)和圖 4-3(b)則是將

-34-

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 44: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

圖 4-1(b)利用方程式 (2-3)配合圖 4-1(a)的特徵圖所產生的

兩張分享影像 S1 和 S2圖 4-3(c)則為利用兩張分享影像配

合圖 4-1(a)的特徵圖所還原出的浮水印影像圖 4-4 為從各

種受攻擊影像中取出的浮水印表 4-2 則列出各種取出的浮

水印的 NC 值這裡要注意的是我們是以圖 4-3(c)做為取

出的浮水印影像的比較對象表 4-2 的數據顯示從各種攻擊

影像取出的浮水印其 NC 值皆在 95以上且能夠以肉眼

察覺到浮水印的存在由此可知我們的方法非常具有強韌性

的尤其是在亮度調整的攻擊上本研究所提出的方法具有

極佳的強韌性

(a)S1 (b)S2 (c)S1+S2

圖 4-3 分享影像和還原之浮水印影像

(a)Jpeg 壓縮 (b)剪裁 (c)模糊化 (d)銳利化

(e)雜點 (f)變亮 (g)變暗

圖 4-4 取出的浮水印影像

-35-

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 45: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 4-2 各種影像處理的浮水印 NC 值 影像處理 Jpeg 壓縮 剪裁 模糊化 銳利化 雜點 變亮 變暗

NC 9519 9638 9631 9690 9530 9915 9768

第二節 共同著作者的驗證權限不同

假設原始影像共有四位作者而這四位作者的貢獻程度

不同假設根據這四位作者的貢獻程度我們設定可驗證所

有權的作者組合如下

一作者 1+作者 2

二作者 1+作者 4

三作者 2+作者 3

四作者 3+作者 4

代表此情境的使用結構Γ=(P F Q)為 P=f1 234F=f

1 2 3 4 f1 f2 f3 f4 12 13

14 23 24 34 f13 f24 123 124 134 234 1234 Q=f12 f14 f23

f34 f124 f123 f134 f234 f1234可實現Γ的視覺式秘密分享機制的基礎矩陣如

方程式 (2-4)所示圖 4-5(a)到圖 4-5(d)則是將圖 4-1(b)利用

方程式 (2-4)配合圖 4-1(a)的特徵圖所產生的四張分享影像

S1S2S3 和 S4圖 4-6(a)則為利用分享影像 1(S1)和分享

影像 2(S2)配合圖 4-1(a)的特徵圖所還原出的浮水印影像

圖 4-6(b)則為利用分享影像 1(S1)和分享影像 4(S4)配合圖

4-1(a)的特徵圖所還原出的浮水印影像圖 4-6(c)則利用分

-36-

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 46: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

享影像 2(S2)和分享影像 3(S3)配合圖 4-1(a)的特徵圖所還原

出的浮水印影像圖 4-6(d)則利用分享影像 3(S3)和分享影

像 4(S4)配合圖 4-1(a)的特徵圖所還原出的浮水印影像其

他以此類推圖 4-7 為無驗證所有權所有的作者組合所還原

出的浮水印影像圖 4-8 至圖 4-14 為從各種影像處理攻擊

後取出的浮水印影像表 4-3 至表 4-9 為從各種攻擊影像取

出浮水印的 NC 值表 4-3 至表 4-9 的數據顯示取出的浮

水印 NC 值皆在 95以上這裡同樣是以圖 4-6 做為 NC 值

的計算對象觀察圖 4-8 至圖 4-14我們可以發現取出的浮

水印皆能以人眼清晰辨識出其中的圖案由此可知我們的方

法確實據有相當的強韌性尤其是在影像亮度的攻擊上擁

有非常強韌的抵抗性

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-5 分享影像

-37-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 47: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-6 還原之浮水印影像

(a)f (b)S1 (c)S2 (d) S3 (e)S4

(f)f+S1 (g) f+S2 (h) f+S3 (i) f+S4 (j)S1+S2

(k)S1+S3 (k)S1+S4 (m)S2+S3 (n)S2+S4 (o)S3+S4

(p) f+S1+S3 (q) f+S2+S4 (r)S1+S2+S3 (s)S1+S2+S4 (t)S1+S3+S4

(u)S2+S3+S4 (v)S1+S2+S3+S4

圖 4-7 無驗證權限還原之浮水印影像

-38-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 48: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-8 經 Jpeg 壓縮取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-9 經剪裁取出的浮水印影像

-39-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 49: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-10 經模糊化取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-11 經銳利化取出的浮水印影像

-40-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 50: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-12 經雜點取出的浮水印影像

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-13 經變亮取出的浮水印影像

-41-

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 51: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-14 經變暗取出的浮水印影像

表 4-3 Jpeg 壓縮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9527 9527 9527 9527 9527 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9527 9527 9527 9527

表 4-4 剪裁影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9636 9636 9636 9636 9636 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9636 9636 9636 9636

表 4-5 模糊化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9628 9628 9628 9628 9628 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9628 9628 9628 9628

-42-

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 52: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 4-6 銳利化影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9692 9692 9692 9692 9692 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9692 9692 9692 9692

表 4-7 雜點影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9536 9536 9536 9536 9536 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9536 9536 9536 9536

表 4-8 變亮影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9914 9914 9914 9914 9914 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9914 9914 9914 9914

表 4-9 變暗影像處理的 NC 值 S1+S2 S1+S4 S2+S3 S3+S4 S1+S2+S3

NC 9774 9774 9774 9774 9774 S1+S2+S4 S1+S3+S4 S2+S3+S4 S1+S2+S3+S4

NC 9774 9774 9774 9774

第三節 與他人研究之比較

數位影像共同著作權保護機制的討論不多針對目前所

能找到的相關研究 (Boato et al 2006 Chang et al 2002

Guo and Georganas 2003 2005 Zhang and Emmanuel 2005)我們就以下幾項重點進行探討

一是否可自行設定驗證所有權的作者組合

-43-

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 53: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

若一份著作是由多位作者共同完成在驗證所有權時

直覺上來說由於每位作者皆參與了創作因此至少應讓每

位作者都擁有驗證所有權的權限但我們若仔細思考既然

這一份著作是由多位作者參與完成合理來說應是由每位

作者共享所有權驗證的權限亦即每位作者擁有的應是「部

份」的權限而所有權的驗證應由所有的作者共同完成當

每位作者對於著作的貢獻度相同時可讓所有作者共同驗證

所有權的方法便足堪使用然而當每位作者的貢獻度不同

時最好的方法應是能依作者的貢獻度設定不同的驗證所

有權的作者組合

Chang (2002)等人的方法只能做到最低的要求亦即讓

每位作者可個別驗證所有權而並非讓所有作者共同驗證所

有權自然也無法任意設定驗證所有權的作者組合Guo

(2003 2005)等人的方法有些是讓每位作者共享所有權驗

證的權限有些則可自行設定驗證所有權的作者組合Boato

(2006)等人的方法和本研究的方法亦可自行設定驗證所有

權的作者組合Zhang and Emmanuel (2005)的方法中是依

據在影像中發現每位作者的浮水印次數只能得知每位作者

的貢獻度和參與程度無法設定每位作者不同的驗證權限

二浮水印類型

浮水印的類型可為一串無意義的位元串或是有意義的

圖像作者標誌等若為無意義的位元串的形式則取出的

浮水印需與原浮水印進行關連比對並需設定一門檻值做

為判斷兩者是否相似的基準然而門檻值的設定往往難以決

定且會影嚮到偵測浮水印是否存在的準確度再者由於要

與原浮水印比對這意謂著浮水印的偵測一定得需原浮水印

-44-

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 54: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

的輔助浮水印若為有意義的圖像則取出的浮水印不但可

以客觀指標衡量其與原浮水印的相似度且亦可輔以人眼的

主觀判斷同時對於取出的浮水印的判斷並不一定需要原

始的浮水印

本研究方法使用的是黑白影像做為浮水印而 Chang

(2002)等人的方法使用彩色影像做為浮水印在驗證所有權

時可以直接以人眼來主觀判斷Guo (2003 2005)等人的方

法使用的浮水印是位元串因此在驗證所有權必須進行相關

連運算比對相近程度Zhang 和 Emmanuel (2005)他們的

浮水印使用的是電子簽章Boato (2006)等人的方法則是用

文字串當做浮水印

三浮水印機制的類型

依據取出的浮水印時是否需原始影像或原始浮水印的

輔助可分為盲目型和非盲目型盲目型浮水印機制無需依

據原始影像便可取出浮水印因此相對於非盲目型浮水印機

制盲目型浮水印機制具有較好的便利性

本研究方法和 Chang (2002)等人的方法皆可不需要原

始影像或原浮水印就能還原出浮水印Guo (2003 2005)等

人的方法需原浮水印的輔助Zhang 和 Emmanuel (2005)的

方法與 Boato (2006)等人的方法則需要原始影像的輔助

四實際上是否藏入浮水印

浮水印若真正藏入原始影像中則需對原始影像做某種

程度的修改若未藏入原始影像中則原始影像不會受到破

壞使得影像品質得以維持

本研究方法的浮水印是配合原始影像的特徵值進行分

解而 Chang (2002)等人他們則是利用原始影像的特徵值來

-45-

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 55: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

產生每位作者各自的 ownership因此可視為浮水印被虛擬

地藏入原始影像中 Guo (2003 2005)等人 Zhang 和

Emmanuel (2005)和 Boato (2006)等人他們則是修改影像的

像素值來達到藏入浮水印的效果

茲將上述的討論整理如表 4-10相較於其它方法本研

究的方法同時擁有以下優點

一本研究在驗證所有權的權限設定上具有最大的彈性可

讓所有作者共同參與所有權的驗證亦可設定不同的權

限組合

二本研究的方法不需要原始影像和原始浮水印的輔助便

可驗證所有權具有極高的便利性

三本研究的浮水印採用有意義的圖像因此不需去設定難

以決定的門檻值

四本研究的方法不會破壞原始影像的品質而其它學者的

方法則僅擁有上述部份的優點

-46-

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 56: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

表 4-10 各種共同著作權保護機制之比較

本研究方

Chang 等人

的方法

(2002)

Guo等人的

方法(2003 2005)

Zhang 和

Emmanuel的方法

(2005)

Boato 等人

的方法

(2006)

1是否可依

貢獻度來

給予著作

者權限

否所有作

者可各自

獨立驗證

所有權

可 否 可

2浮水印類

型 黑白影像 彩色影像 位元串 電子簽章 文字串

3浮水印機

制的類型 盲目型 盲目型 非盲目型 非盲目型 非盲目型

4實際上是

否藏入浮

水印 否 否 是 是 是

第四節 相似影像之實驗結果

在這一節中假設有一張和原始影像相類似的影像並

利用這張相似的影像來驗證所有權也就是說可驗證所有

權的作者組合拿出手中的分享影像是否也會還原出浮水

印我們使用 Sony DSC-T9 數位相機平移 6 公分連續拍攝

出 2 張彩色影像並利用 Photoshop cs8 轉換成灰階影像

如圖 4-15 所示圖 4-15(a)為原始影像大小為 512 times 512

圖 4-15(b)為平移 6 公分後所拍攝的影像稱之為相似影像

大小為 512 times 512以圖 4-1(b)做為浮水印影像並以第二

節的情境為例子圖 4-16(a)到圖 4-16(d)則是將圖 4-1(b)利

用方程式 (2-4)配合圖 4-15(a)的特徵圖所產生的四張分享

影像 S1S2S3 和 S4圖 4-17(a)則為利用分享影像 1(S1)

-47-

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 57: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

和分享影像 2(S2)配合圖 4-15(b)的特徵圖所還原出的浮水印

影像圖 4-17(b)則為利用分享影像 1(S1)和分享影像 4(S4)

配合圖 4-15(b)的特徵圖所還原出的浮水印影像圖 4-17(c)

則利用分享影像 2(S2)和分享影像 3(S3)配合圖 4-15(b)的特

徵圖所還原出的浮水印影像圖 4-17(d)則利用分享影像

3(S3)和分享影像 4(S4)配合圖 4-15(b)的特徵圖所還原出的

浮水印影像其他以此類推由圖 4-17(a)至 (b)可得知二

張原始影像和相似影像色階分佈的位置幾乎相等而觀察圖

4-18(a)至 (i)可驗證所有權的作者組合拿出手中的分享影

像亦無法從相似影像中還原出浮水印即表示我們所提出

來的方法雖然浮水印實質上並未真正藏入到原始影像中

但不至於從一張和原始影像相類似的影像中還原出原來的

浮水印

(a)原始影像 (b)相似影像

圖 4-15 原始影像和相似影像

(a)S1 (b)S2 (c)S3 (d)S4

圖 4-16 分享影像

-48-

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 58: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

(a)原始影像 (b)相似影像

圖 4-17 色階分佈圖

(a)S1+S2 (b)S1+S4 (c)S2+S3

(d)S3+S4 (e)S1+S2+S3 (f)S1+S2+S4

(g)S1+S3+S4 (h)S2+S3+S4 (i)S1+S2+S3+S4

圖 4-18 還原後的浮水印影像

-49-

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 59: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

第五章 結論與未來研究方向

第一節 結論

在本論文中提出一個以視覺秘密分享為基礎的著作權

保護方法我們的方法分成兩階段分別是所有權註冊階段

和所有權驗證階段在所有權註冊階段浮水印會依作者不

同的權重分解成若干分享影像由共同著作者分別持有

以完成對原始影像註冊所有權的動作為了使本研究所提出

的方法具有強韌性浮水印的分解需配合原始影像的

Feature Map而 Feature Map 則是由原始影像的 DCT 區塊

的 DC 係數所組成

在所有權驗證階段中當有疑似盜版的情事發生時需

從疑似盜版的影像中取出 Feature Map並與擁有所有權驗

證權利的作者所持有的分享影像疊合而所謂的疊合即指

將 Feature Map 與分享影像做 bit-wise OR若能顯示浮水印

的圖案便可驗證所有權

在第四章實驗結果中本研究希望假設兩種不同的所有

權驗證情境分別是由所有作者共同參與驗證所有權設定

不同的驗證所有權的作者組合根據其實驗結果所得到數據

顯示取出的浮水印的 NC 值皆在 95以上且能夠以人眼

察覺到浮水印的存在而本研究方法和目前的共同著作所有

權驗證所提出的相關技術做一比較並整理出幾點本研究方

法的特色

本研究方法的特色如下

-50-

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 60: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

一由於本研究的浮水印在分解時是配合原始影像的特徵

值進行分解因此可具有一定的強韌性

二本研究的浮水印為一張有意義的黑白影像

三我們未將浮水印藏入原始影像中因此原始影像的品質

不會受到破壞

四可依據作者們的貢獻程度設定不同的驗證權限

第二節 未來研究方向

現今的許多影像大都為全彩影像而本論文主要是以灰

階影像作為主要的研究方向因此未來的研究將可著重在

如何能將本論文之觀念擴展到全彩影像上使本論文所提出

的所有權驗證機制擴展其可應用的範圍

-51-

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 61: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

參 考 文 獻

一中文部份 林芬蘭 (2001)淺談影像數位浮水印技術資訊與教育雜誌

8339-45台中資訊與教育雜誌 沈伯承 (2002)基於灰階視覺密碼之浮水印技術國立中央

大學資訊管理研究所未出版之碩士論文1-45 駱榮欽蔡東霖 (2007)基於視覺密碼形式的新強健型浮水

印收於華梵大學資訊管理學系編2007 數位科技

與創新管理研討會論文集 (pp 1399-1410)台北華

梵大學 二英文部份

Ateniese G Blundo C Santis A De amp Stinson D R

(1996) Visual cryptography for general access

structures Information and computation 129(2)

86-106

Bender W Gruhl D Morimoto N amp Lu A (1996)

Techniques for data hiding IBM systems journal

35(3-4) 164-173

Boato G Natale F D Fontanari C amp Melgani F (2006)

Hierarchical ownership and deterministic watermarking

-52-

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 62: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

of digital images via polynomial interpolation Signal

processing image communication 21(7) 573-585

Chang C C Hsiao J Y amp Yeh J C (2002) A colour image

copyright protection scheme based on visual

cryptography and discrete cosine transform The

imaging science journal 50(3) 133-140

Chen P M (2000) A robust digital watermarking based on a

statistic approach Proceedings of the the international

conference on information technology coding and

computing (pp 116-121) Las Vegas Nevada

Cheng Q amp Huang T (2001) An image watermarking

technique using pyramid transform Proceedings of the

ninth ACM international conference on multimedia (pp

319-328) Ottawa Canada

Cox I J Kilian J Leighton F T amp Shamoon T (1997)

Secure spread spectrum watermarking for multimedia

IEEE transactions on image processing 6(12)

1673-1687

Guo H amp Georganas N D (2003) A novel approach to

digital image watermarking based on a generalized

secret sharing scheme ACM multimedia systems

journal 9(3) 249-260

-53-

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 63: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

Guo H amp Georganas N D (2003) Digital image

watermarking for joint ownership verification without a

trusted dealer Multimedia and expo 2 497-500

Guo H amp Georganas N D (2003) Joint ownership

verification for an image using digital watermarking

Proceedings of information technology coding and

computing (ITCC 2003) conference on computers and communications (pp 548-553) Las Vega Nevada

Guo H amp Georganas N D (2005) Jointly verifying

ownership of an image using digital watermarking

Multimedia tools and applications 27(3) 323-349

Hernandez J R Amado M amp Perez-Gonzalez F (2000)

Dct-domain watermarking techniques for still images

detector performance analysis and a new structure IEEE

transactions on image processing 1(9) 55-68

Hou Y C amp Chen P M (2000) An asymmetric

watermarking scheme based on visual cryptography

Proceedings of the international conference on signal

processing (ICSP 2000) (pp 992-995) Beijing China

Hwang M S Chang C C amp Hwang K F (1999) A

watermarking technique based on one-way hash

-54-

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 64: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

function IEEE transactions on consumer electronics

45(2) 286-294

Ito M Satio A amp Nishizeki T (1987) Secret sharing

scheme realizing general access structure Proceedings

of in IEEE global telecommunications conference (pp

99-102) Tokyo

Licks V amp Jordan R (2000) On digital image watermarking

robust to geometric transformations Proceedings of

international conference on image processing (pp

690-693) Vancouver BC Canada

Lin C Y Wu M Lui Y M Bloom J A Miller M L amp

Cox I J (1999) Rotation scale and translation

resilient public watermarking for images IEEE

transactions on image processing 10(5) 767-782

Lou D C Tso H K amp Liu J L (2006) A copyright

protection scheme for digital images using visual

cryptography technique Computer standards amp

interfaces 29(1) 125-131

Lu C S Huang S K Sze C J amp Liao H Y M (2000)

Cocktail watermarking for digital image protection

IEEE Transactions on Multimedia 2(4) 209-224

-55-

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 65: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

Mohanty S P (1999) Digital watermarking A tutorial review

[Online] Available

httpwwwcseeusfedu~smohantyresearchReportsW

MSurvey1999Mohantypdf [2006 July 15]

Naor M amp Shamir A (1995) Visual cryptography [Online]

Available

httpwwwspringerlinkcomcontent6843873h8x75322

8p=0651fd8b7be947508fc42d93e83c7082amppi=1

[2006 Match 5]

Piva A Barni M Berbolini F amp Cappellini V (1997)

Dct-based watermark recovering without resorting to the

uncorrupted original image Proceedings of 4th IEEE

international conference on image processing ICIPrsquo97 (pp 520-523) Santa Barbara California

Rao K R amp Yip P (1990) Discrete cosine

transform-algorithms advantages applications New

York Academic Press Professional

Shamir A (1979) How to share a secret Communications of

ACM 22(11) 612-613

Swanson M D Bin Z amp Tewfik A H (1997)

Multiresolution scene-based video watermarking using

perceptual models IEEE journal on selected areas in

-56-

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻
Page 66: 以視覺式秘密分享為基礎 之共同著作權保護機制ir.lib.pccu.edu.tw/bitstream/987654321/4661/-1/248.pdf · 畢業時間及提要別:96 學年度第2 學期碩士學位論文提要

communications 16(4) 540-550

Wei Z H Qin P amp Fu Y Q (1998) Perceptual digital

watermark of images using wavelet transform IEEE

Transactions on Consumer Electronics 44(4)

1267-1272

Zhang Y Q amp Emmanuel S (2005) A novel watermarking

framework for ioint-creatorship protection Proceedings

of the 2005 international conference on cyberworlds

(pp 109-116) Washington District of Columbia

Zhu W Xiong Z amp Zhang Y Q (1999) Multiresolution

watermarking for images and video IEEE transactions

on circuits and system for video technology 9(4)

545-550

-57-

  • 01書名頁doc
  • 審核頁jpg
  • 04中文摘要doc
  • 05英文摘要doc
  • 06誌謝辭doc
  • 07內容目錄doc
  • 08表目錄與圖目錄doc
  • 09本文doc
    • 第一章 緒論
      • 第一節 研究背景
      • 第二節 研究動機與目的
      • 第三節 研究限制
      • 第四節 論文架構
      • 第五節 研究流程
        • 第二章 文獻探討
          • 第一節 視覺式秘密分享(visual secret sharing)
          • 第二節 離散餘弦轉換(discrete cosine transform)
          • 第三節 應用視覺密碼之浮水印技術
          • 第四節 基於共同著作之浮水印技術
            • 第三章 本研究方法
              • 第一節 所有權註冊
              • 第二節 所有權驗證
              • 第一節 共同著作者的驗證權限相同
              • 第二節 共同著作者的驗證權限不同
              • 第三節 與他人研究之比較
              • 第四節 相似影像之實驗結果
                • 第五章 結論與未來研究方向
                  • 第一節 結論
                  • 第二節 未來研究方向
                    • 參 考 文 獻