Une méthode de protection invisible et robuste pour le contenu généré par DNN
Méthode robuste et invisible de protection du contenu généré par des réseaux neuronaux profonds
Contexte académique
Ces dernières années, avec le développement révolutionnaire et l’application large des modèles d’apprentissage profond dans les applications d’ingénierie, des applications phares telles que ChatGPT et DALL⋅E 2 ont émergé, ayant un impact profond sur la vie quotidienne des gens. En même temps, les gens peuvent utiliser la technologie open source de l’apprentissage profond pour créer divers contenus, tels que le transfert de style d’image et la cartoonisation d’image, ces techniques étant appelées contenu généré par l’IA (AIGC). Dans ce contexte, les applications commerciales basées sur l’AIGC, telles que Meitu, Prisma et Adobe Lightroom, voient leur protection des droits d’auteur devenir urgente et inévitable. Cependant, étant donné que de nombreuses technologies liées à l’AIGC sont open source, les individus techniquement compétents peuvent également créer des applications similaires. Par conséquent, lorsque des litiges de droits d’auteur surviennent, c’est un grand défi pour les entreprises commerciales et leurs produits.
Actuellement, certaines méthodes courantes de protection des droits d’auteur incluent, mais ne sont pas limitées à l’enregistrement des droits d’auteur, la déclaration des droits d’auteur, et la protection des droits d’auteur par cryptage. Ces méthodes sont efficaces pour les produits matériels (tels que les livres, les films) dans la vie réelle, mais ne sont pas adaptées aux produits générés par des réseaux neuronaux profonds (DNN). Les techniques traditionnelles de protection des droits d’auteur comme les codes-barres, les QR codes et les filigranes (visibles et invisibles) présentent des défauts en ce qu’ils introduisent des traces visibles sur les images, affectant l’intégrité des images et réduisant ainsi l’expérience utilisateur. De plus, le coût et l’efficacité des techniques traditionnelles de protection des droits d’auteur peuvent ne pas convenir aux caractéristiques des applications DNN à grand nombre de visiteurs.
Source de l’article
Cet article est écrit par Donghua Wang de l’École d’Informatique et de Technologie de l’Université de Zhejiang, ainsi que Wen Yao, Tingsong Jiang, Weien Zhou et Xiaoqian Chen de l’Institut d’Innovation en Défense de l’Académie Militaire Chinoise, et Lang Lin du Centre d’information économique de Zhejiang. L’article a été publié le 14 mai 2024, dans le journal “Neural Networks”.
Processus de recherche
Cet article propose une nouvelle méthode robuste et invisible de protection des droits d’auteur du contenu généré par les DNN, nommée méthode de protection des droits d’auteur invisible et robuste. Le processus de recherche inclut les aspects suivants :
a) Flux de travail de la recherche
Conception de l’encodeur et du décodeur de droits d’auteur :
- Encodeur de droits d’auteur (CP Encoder) : Fusionne l’image de droits d’auteur avec l’image d’entrée, générant une perturbation invisible contenant des informations de droits d’auteur, puis la superpose sur l’image d’entrée pour générer une image codée.
- Décodeur de droits d’auteur (CP Decoder) : Extrait l’image de droits d’auteur de l’image codée.
Introduction du module de robustesse :
- Conception d’un module de robustesse pour améliorer la capacité du décodeur de droits d’auteur à faire face aux diverses distorsions des plates-formes de médias sociaux.
- Utilisation de la compression JPEG différentielle, de la dithering des couleurs, du flou gaussien et du filigrane textuel, en déployant des réseaux de transformation spatiale (Spatial Transformer Networks, STN) pour améliorer la capacité anti-interférence du décodeur.
Conception de la fonction de perte :
- Conception de la fonction de perte dans l’espace des caractéristiques et l’espace des couleurs pour garantir la qualité des images codées et décodées.
b) Principaux résultats de la recherche
L’étude a vérifié l’efficacité de la méthode par de nombreuses expériences objectives et subjectives et a testé la faisabilité de la méthode en pratique en publiant des images codées sur les médias sociaux (comme Weibo et Twitter) et en les téléchargeant.
Données des résultats du processus :
- Fusion des images de droits d’auteur avec les images d’entrée pour générer une perturbation invisible, puis la superposer à l’image d’entrée pour générer une image codée. Ensuite, le décodeur de droits d’auteur est conçu pour extraire l’image de droits d’auteur de l’image codée.
- Introduction du module de robustesse, utilisant la compression JPEG différentielle, la dithering des couleurs, le flou gaussien et le filigrane textuel et déploiement des STN pour améliorer la capacité anti-interférence du décodeur.
- Garantie de la qualité des images codées et décodées grâce à la fonction de perte.
Conclusions et valeur :
- La méthode de protection des droits d’auteur offerte par l’étude assure une protection indéformée pour les scènes nécessitant une haute qualité d’image et démontre son efficacité par de nombreuses expériences.
- Cette méthode présente l’avantage d’être un plugin plug-and-play pouvant protéger les produits générés sans nécessiter de modification des systèmes déjà déployés, réalisant efficacement le suivi et la collecte de preuves.
Originalité et points forts :
- Cette étude propose une perturbation invisible combinée avec des informations de droits d’auteur associées, intégrant des informations de droits d’auteur dans l’image de manière indétectable pour les observateurs humains.
- En faisant face aux interférences des environnements complexes des médias sociaux, le module de robustesse conçu par l’étude améliore significativement la capacité de détection des images décodées contre les interférences.
- La conception de la fonction de perte couvre l’espace des caractéristiques et l’espace des couleurs, garantissant la qualité des images.
c) Étapes clés
L’évaluation expérimentale de la méthode de protection robuste comprend trois parties : évaluation de la dissimulation, évaluation de la robustesse et évaluation des tests physiques.
- Évaluation de la dissimulation : Évaluer les effets de dissimulation sur différents ensembles de données à l’aide de mesures quantitatives et qualitatives, ainsi que des analyses de dissimulation de données.
- Évaluation de la robustesse : Étudier la capacité de décodage sous des conditions de corrosion potentielles, mener des tests subjectifs pour examiner la sensibilité de l’œil humain aux traces intégrées, et réaliser des tests physiques pour vérifier la faisabilité de la méthode en pratique.
- Évaluation physique : Publier des images codées sur Weibo et Twitter, les télécharger, utiliser le décodeur de droits d’auteur pour décoder et observer les résultats pratiques.
Signification et valeur de la recherche
La méthode de protection robuste proposée dans cet article excelle non seulement dans la protection des informations de droits d’auteur, mais elle offre également un large potentiel d’application pratique. Elle comble les lacunes des méthodes existantes dans les applications DNN à fort trafic, fournissant un moyen de protection solide pour la commercialisation des produits AIGC. En outre, grâce à la conception minutieuse de son application et à une évaluation complète, elle assure son efficacité et sa praticabilité, et a le potentiel de devenir le composant central de l’écosystème de protection du contenu généré par des DNN.
Autres contenus importants
La recherche a également révélé des facteurs et des problèmes potentiels à considérer dans les applications futures, comme la résolution des images et la diversité du contenu, ainsi que les besoins d’un cadre de protection unifié des informations de droits d’auteur pour les multimédias. Cela fournit des directions précieuses pour les recherches futures.