A Design on the Multimedia Fingerprinting code based on Feature Point for Forensic Marking

포렌식 마킹을 위한 특징점 기반의 동적 멀티미디어 핑거프린팅 코드 설계

  • 이강현 (조선대학교 전자정보공과대학 전자공학과)
  • Received : 2011.05.09
  • Accepted : 2011.07.06
  • Published : 2011.07.25

Abstract

In this paper, it was presented a design on the dynamic multimedia fingerprinting code for anti-collusion code(ACC) in the protection of multimedia content. Multimedia fingerprinting code for the conventional ACC, is designed with a mathematical method to increase k to k+1 by transform from BIBD's an incidence matrix to a complement matrix. A codevector of the complement matrix is allowanced fingerprinting code to a user' authority and embedded into a content. In the proposed algorithm, the feature points were drawing from a content which user bought, with based on these to design the dynamical multimedia fingerprinting code. The candidate codes of ACC which satisfied BIBD's v and k+1 condition is registered in the codebook, and then a matrix is generated(Below that it calls "Rhee matrix") with ${\lambda}+1$ condition. In the experimental results, the codevector of Rhee matrix based on a feature point of the content is generated to exist k in the confidence interval at the significance level ($1-{\alpha}$). Euclidean distances between row and row and column and column each other of Rhee matrix is working out same k value as like the compliment matrices based on BIBD and Graph. Moreover, first row and column of Rhee matrix are an initial firing vector and to be a forensic mark of content protection. Because of the connection of the rest codevectors is reported in the codebook, when trace a colluded code, it isn't necessity to solve a correlation coefficient between original fingerprinting code and the colluded code but only search the codebook then a trace of the colluder is easy. Thus, the generated Rhee matrix in this paper has an excellent robustness and fidelity more than the mathematically generated matrix based on BIBD as ACC.

본 논문에서는 멀티미디어 콘텐츠 보호에 대한 반공모 코드를 위한 동적 멀티미디어 핑거프린팅 코드를 설계하는 알고리즘을 제안한다. 기존의 반공모 코드(ACC: Anti-Collusion Code)를 위한 멀티미디어 핑거프린팅 코드는 BIBD(Balanced Incomplete Block Design)의 접속행렬을 보수행렬로 변환하여 k를 k+1로 증대시키는 수리적 방법으로 설계되었다. 그리고 보수행렬의 코드벡터를 사용자에게 핑거프린팅 코드로 부여하고, 콘텐츠에 삽입하였다. 제안된 알고리즘에서는 사용자가 구매하는 콘텐츠로부터 특징점을 추출하고, 이를 기반으로 동적으로 핑거프린팅 코드를 설계할 수 있도록 BIBD의 v와 k+1 조건을 만족하는 반공모 코드의 후보성 코드를 코드북(Codebook)에 구축하고 ${\lambda}+1$ 조건을 만족하는 행렬(이하, Rhee행렬이라 함.)을 생성한다. 실험을 통하여 콘텐츠의 특징점 기반으로 생성된 Rhee행렬의 코드벡터는 v비트의 유의수준 ($1-{\alpha}$)에서 신뢰구간에 k가 존재하며, Rhee행렬의 각 행과 행, 열과 열 사이의 유클리디안 거리가 BIBD 기반의 보수행렬과 그래프 기반의 보수행렬과 같은 k값이 산출되었다. 더욱이 Rhee행렬의 첫 행과 첫 열은 생성과정에서 초기 점화벡터로 콘텐츠 포렌식 마크 정보가 되며, 이와 관계가 있는 나머지 코드벡터들과의 관계성이 코드북에 기록되어 있기 때문에, 공모된 코드를 추적할 때 원 핑거프린팅 코드의 상관관계 계수를 구할 필요 없이 코드북의 탐색으로 공모자를 추적이 용이하다. 따라서 본 논문에서 생성된 Rhee행렬은 수리적으로 생성된 BIBD 기반의 행렬보다 ACC로서 강인성과 충실도가 우수하다.

Keywords

References

  1. K.H. Rhee, "DRM Implementation by Multimedia Fingerprint," IEEK Computer Society, Vol.46, No.3, pp.50-56, 2009. 5.
  2. 노진수, 이강현 "신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출," 대한전자공학회논문지 제43권 CI편 제4호, 80-87쪽, 2006년 7월.
  3. Trappe, W., Wu, M., Wang Z. J., Liu, K. J. R., "Anti-collusion fingerprinting for multimedia," IEEE Trans. Signal Proc. vol. 51, Apr. (2003) 1069-1087 https://doi.org/10.1109/TSP.2003.809378
  4. D. Boneh and J. Shaw, "Collusion-secure fingerprinting for digital data," IEEE Tran. on Information Theory, vol. 44, pp. 1897-1905, September 1998. https://doi.org/10.1109/18.705568
  5. J.M. Seol and S.W. Kim, 'Scalable and Robust Fingerprinting Scheme Using Statistically Secure Extension of Anti-collusion Code," LNCS,Volume 3802/2005, pp.1086-1091, 2005.
  6. van Lint, J.H., and R.M. Wilson (1992), A Course in Combinatorics. Cambridge, Eng.: Cambridge University Press.
  7. S. S. Shrikhande, and Vasanti N. Bhat-Nayak, Non-isomorphic solutions of some balanced incomplete block designs I - Journal of Combinatorial Theory, 1970.
  8. http://mathworld.wolfram.com/BlockDesign.html
  9. Dinitz, J. H. and Stinson, D. R. "A Brief Introduction to Design Theory," Ch. 1 in Contemporary Design Theory: A Collection of Surveys (Ed. J. H. Dinitz and D. R. Stinson). New York: Wiley, pp.1-12, 1992.
  10. Ryser, H. J. "The (b, v, r, k, lambda) - Configuration." $\S$8.1 in Combinatorial Mathematics. Buffalo, NY: Math. Assoc. Amer., pp.96-102, 1963.
  11. Jeffrey H. Dinitz and Douglas R. Stinson, "Contemporary Design Theory: A Collection of Surveys," Wiley, 1992.
  12. Trappe W., Min Wu, Ray Liu K.J., "Collusion-resistant fingerprinting for multimedia," IEEE International Conference on Acoustics, Speech, and Signal Processing 2002, Proceedings(ICASSP '02), vol.4, pp. IV-3309-IV-3312, 13-17 May 2002.
  13. H. Stone, "Analysis of Attacks on Image Watermarks with Randomized Coefficients," NEC Technical Report, 1996.